KR20040027826A - A method to protect computer software using file transformation - Google Patents

A method to protect computer software using file transformation Download PDF

Info

Publication number
KR20040027826A
KR20040027826A KR1020040016320A KR20040016320A KR20040027826A KR 20040027826 A KR20040027826 A KR 20040027826A KR 1020040016320 A KR1020040016320 A KR 1020040016320A KR 20040016320 A KR20040016320 A KR 20040016320A KR 20040027826 A KR20040027826 A KR 20040027826A
Authority
KR
South Korea
Prior art keywords
file
software
password
user
computer
Prior art date
Application number
KR1020040016320A
Other languages
Korean (ko)
Inventor
최철
Original Assignee
최철
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 최철 filed Critical 최철
Priority to KR1020040016320A priority Critical patent/KR20040027826A/en
Publication of KR20040027826A publication Critical patent/KR20040027826A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Abstract

PURPOSE: A method for protecting software using computer file transform is provided to prevent a stored important document from outflow through illegal copy or hacking and inadequate use by setting a password written by a user to the document. CONSTITUTION: For protecting a computer file, a matching file is formed by using the matching division for transforming the computer file. The first matching file is provided to the user. A use right of the user is certified. Without storing an additional matching file matched with the first matching file in a user computer, the computer file is remotely installed to the user computer by executing only an install file.

Description

컴퓨터 파일 변형을 이용한 소프트웨어 보호 방법{A method to protect computer software using file transformation}A method to protect computer software using file transformation}

본 발명은 파일 분할 및 변형을 이용한 목적 소프트웨어의 무단복제를 방지, 해킹방지 및 각종컴퓨터 파일 보호를 위한 암호화 방법을 다룬다.The present invention deals with an encryption method for preventing unauthorized copying, hacking prevention, and protecting various computer files by using file division and modification.

현재 많이 사용되고 있는 소프트웨어 프로그램 무단복제방지 방법으로는, 소프트웨어 프로그램을 설치하는 과정이나, 소프트웨어 프로그램 설치 후에 인터넷을 통해 등록하도록 하여, 비 등록자의 경우 사용을 제한하거나, Licence의 구입을 유도하고 있으나, 대체적으로 이러한 인증 또는 등록을 요하는 과정을 건너뛰도록 하거나, 무시하도록 하는 크랙 소프트웨어 프로그램이 속속들이 개발되어 인터넷을 통해 공급되고 있다.Currently, the software program is used to prevent unauthorized copying. The software is registered through the Internet after the software program is installed or after the software program is installed. However, non-registrants restrict their use or encourage the purchase of licenses. As a result, crack software programs are being developed and distributed over the Internet to skip or ignore such authentication or registration processes.

또한 해킹 방지를 위해서는, 해킹 방지를 원하는 자가 해커의 접근을 방지하는 다차원적인 방안을 강구하여 해커의 중요 데이터 접근을 방지하고자 하나, 이 또한 해커의 해킹을 완전히 방지하고 있지는 못하다.In addition, in order to prevent hacking, it is intended to prevent hackers from accessing important data by devising a multi-dimensional way to prevent hackers from accessing those who want to prevent hacking, but this also does not completely prevent hackers from hacking.

더불어, 개인들의 경우 작성된 중요 문서 내지는 개인이 보유하고 있는 소프트웨어 프로그램 및 여러 가지 중요 파일에 타인이 접근하여 사용하는 것을 방지하기 위하여, 압축과정에서 암호화하거나, 문서를 저장하는 과정에서 암호화하여, 암호를 알지 못하는 타인의 사용을 제한하는 방법을 사용하고 있으나, 이 방법 또한 암호화 할 때 해당 파일을 여러 방법을 이용하여 변형하는 방법을 사용하고 있으나, 암호된 파일에 사용자가 암호로서 입력한 암호가 저장되기 때문에 해커가 언제든지 해킹 하여 암호를 찾아낼 수 있다는 단점을 내포하고 있다.In addition, in case of individuals, in order to prevent others from accessing and using important documents created or software programs and various important files owned by individuals, encryption is performed during compression or encryption during the storage of documents. Although it uses a method of restricting the use of others that it does not know, this method also modifies the file using various methods when encrypting, but the password entered by the user as a password is stored in the encrypted file. Because of this, hackers can hack at any time to find out the password.

이러한 연유로 하여 소프트웨어 개발자들이 거액의 자금과 수년간에 걸쳐 개발한 소프트웨어를 단지 몇 백 카피만 판매하고 나면 시중에서는 이미 무단 복제판이 유통되거나, 엄청난 비용을 들여 개발한 소프트웨어 물이 해킹에 의해 인터넷 상에서 무단으로 유통되고, 또한 중요 문서들이 여러 방법의 해킹기법에 의해 무단으로 사용됨으로써 여러 문제점을 야기 시키고 있다.For this reason, after software developers sell only a few hundred copies of the software they have developed over the years with huge amounts of money, unauthorized copies of the software are already on the market, or software products developed at great expense are hacked onto the Internet by hacking. In addition, the important documents are used by various methods of hacking techniques to cause unauthorized problems.

본 발명은 기존의 Software의 공급과정에서 발생하는 개발자의 의도와는 상반된 무단복제, 해킹을 통한 중요 파일 자료의 유출 및 개인 사용자가 작성한 암호화를 걸어 저장된 중요문서의 부적절한 사용을 방지하기 위하여 안출된 것이다.The present invention is devised to prevent unauthorized use of important documents stored by unauthorized copying, leakage of important file data through hacking, and encryption created by individual users, which is contrary to the developer's intention in the process of supplying existing software. .

상세히는 목적 Software(소프트웨어 사용을 위해 개발자의 동의를 구하여야 하는 소프트웨어라 정의함: 유료 프로그램 소프트웨어, 인터넷을 통해 공급되는 각종 유료 파일, 문서작성자등에 의해 암호화된 문서 등)의 무단 복제를 방지하기 위하여 Software에 포함되어 있는 파일을 각 도 1의 원리에 따라 두 개 이상의 파일로 분할하는데, 분할된 파일들은 매칭을 통해서, 하나의 파일을 시용하기 위해서는 이에 매칭 되는 파일을 공급받아야 한다.In detail, to prevent unauthorized copying of the target software (software that requires the consent of the developer for using the software: paid program software, various paid files supplied through the Internet, and documents encrypted by document creators, etc.). The file included in the software is divided into two or more files according to the principle of FIG. 1, and the divided files must be supplied with matching files in order to use one file through matching.

이러한 매칭분할은 단지 분할의 의미뿐만 아니라, 1차 매칭파일 자체적으로는 의미를 갖지 못하도록, 더미 변수를 부여하여 소프트웨어를 조작하여 변형하고, 추후 인스톨 또는 소프트웨어를 사용하고자 할 때는 사용자 인증을 통해, 더미변수를 서버에서 제거하여 주는 방법도 포함된다.Such a matching partition is not only the meaning of partitioning, but also a dummy matching variable so that the primary matching file itself has no meaning, and the software is modified by modifying the dummy, and when installing or using the software later, the user authenticates the dummy. This includes removing the variable from the server.

즉, 하나의 소프트웨어를 분할 할 때 100명에게 소프트웨어를 공급하고자 하는 경우에는 100가지의 기준에 따라, 100번에 걸친 소프트웨어 매칭분할 작업을 하여 매칭파일을 만들어서 1차 매칭파일은 사용자에게 제공하고, 추가매칭파일은 서버에서 관리하여 소프트웨어 설치시에만 원격으로 제공하면 사용자는 추가 매칭파일을 보유할 수 없고, 설치하고자 할 경우에만 원격으로 설치할 수 있으며, 1차 매칭파일은 공유해봐야 사용자 인증과정이 필요하기 때문에 사용할 수 없게 된다.In other words, if you want to supply software to 100 people when dividing one software, make 100 matching files by making 100 matching files according to 100 criteria and provide the first matching file to the user. If additional matching file is managed by server and provided remotely only during software installation, user cannot have additional matching file, it can be installed remotely only if they want to install, and the first matching file needs to be shared before user authentication process is required. It becomes impossible to use it.

더불어, 사용자가 소프트웨어를 설치하는 횟수를 서버에서 제어하여, 프로그램 구입을 통해 추가비용 없이 설치 가능한 횟수를 정하고, 이 횟수를 모두 사용하고서도 지속적으로 소프트웨어를 새롭게 설치하고자 할 경우에는 추가비용을 받거나, 추가 인스톨 횟수에 따라 변동적으로 비용을 산정하면 개인정보를 공유하는 문제도 해결할 수 있으므로, 무분별한 소프트웨어의 공유를 방지할 수 있게 된다.In addition, the number of times the user installs the software is controlled by the server, and the number of installments can be determined at no additional cost through the purchase of the program. If the cost is variably calculated according to the number of installations, the problem of sharing personal information can also be solved, which can prevent indiscriminate sharing of software.

따라서 A라고 명명된 파일을 A'의 기준을 통해 분할하여, A_1, A_2, A_3, . . . 으로 분할 되었다면, A_1이라는 파일을 사용하기 위해서는 필히 A_2, A__3, . . . 가 필요하고, B라고 명명된 파일의 경우도 이와 동일하게 동작하게 되는데, A라는 파일을 사용하기 위해서, A_1, B_2, B_3, . . . 등의 파일을 가지고는 소프트웨어를 사용할 수 없게 되는 것이다.Thus, a file named A is divided by the criteria of A ', so that A_1, A_2, A_3,. . . If it is divided into A_1, A_2, A__3,. . . Is required, and the file named B works the same. To use the file A, A_1, B_2, B_3,. . . You will not be able to use the software with such files.

즉, A, B가 동일한 파일이라고 하더라도 각기 다른 기준에 따라 분할하여, A_1, A_2, A_3, . . . 및 B_1, B_2, B_3, . . .로 분할하고, A_1을 사용하기 위해서는 필히 A_2 이하를 제공받아 A_1 + A_2 + A_3 + , . . . 를 통해 A로 만들어야 하고, B_1을 사용하기 위해서는 B_2 이하를 제공받아 B로 명명된 파일을 구성하여야 한다. 이때, A_1과 B_2를 보유하고 사용하고자 하거나, A_2와 B_1을 가지고 사용하고자 할 때는, 도 1의 그림 A_B와 같이 데이터의 오버랩 또는 데이터 소실이 발생하여 원래 소프트웨어의 기능을 수행할 수 없게 된다.That is, even if A and B are the same file, they are divided according to different criteria, such as A_1, A_2, A_3,. . . And B_1, B_2, B_3,. . In order to use A_1, A_1 + A_2 + A_3 +,. . . Must be made through A, and in order to use B_1, a file named B should be composed by receiving B_2 or less. In this case, when the user wants to use and use A_1 and B_2, or wants to use A_2 and B_1, data overlap or data loss occurs as shown in Fig. 1_B of FIG. 1, and thus cannot perform the function of the original software.

이때 매칭파일 중에서 우선적으로 제공되는 여러 개일 수 있는 파일을 1차 매칭파일이라고 정의하고(도 1의 A_1과 매칭 되는 파일은 A_2이이고, B_1과 매칭 되는 파일은 B_2이다), 1자 매칭파일을 사용하기 위해 1차 매칭파일에 매칭 되는 추후 제공되는 파일을 추가 매칭파일이라고 정의한다, 이때 매칭파일은 추가매칭파일 없이 파일 변형을 통해 1차 매칭파일만으로 구성될 수도 있으며, 각각의 1차 매칭파일과 추가매칭파일은 2개 이상의 파일로 구성될 수 있다.In this case, the first matching file may be defined as a file which may be provided first among the matching files (the file matching A_1 of FIG. 1 is A_2 and the file matching B_1 is B_2), and the one-character matching file A file that is provided later that matches the primary matching file for use is defined as an additional matching file. In this case, the matching file may be composed of only the primary matching file through file transformation without additional matching file, and each primary matching file. And additional matching files may consist of two or more files.

이를 도형으로 설명하면, 컴퓨터 게임 테트리스에서와 같이 각각의 블록에 끼워 맞추기 위해서는 각각의 블록에 매칭 되는 블록이 필요한 것이다.In the figure, in order to fit each block as in a computer game Tetris, a block matching each block is required.

또한, 해킹방지를 하고자 하는 파일을 100개로 가정하고 각 파일을 10개의 파일로 분할했다고 가정하자, 이때 총 100*10=1000개의 분할된 파일이 존재하게 되는데, 해커는 과연 어떤 파일과 어떤 파일을 조합해야 완전한 파일이 되는지를 알 수 없기 때문에 파일을 해킹 하여 가져간다고 하더라도, 임의로 조합을 통하여 파일을 완성된 파일로 만들고자 한다면, 다음의 무한대에 가까운 경우의 수가 존재하는데, 계산해 보면,1000C10=1000!/(100-10)!(10)!=26340956046l970212832400 이되어 파일 하나를 조합을 통해 찾아내는데도 거의 무한대 번의 작업이 필요하며, 조합하여 하나의 파일로 복원하기 위해 순서까지 맞아야 할 경우에는1000P10이 되어 그 경우의 수는 더욱 커진다.In addition, suppose that 100 files to be hacked are prevented and each file is divided into 10 files. In this case, a total of 100 * 10 = 1000 partitioned files exist. even going to import because you can not know if this combination should be complete file by hacking the files, if you want to create arbitrarily to the completed file to the file through a combination, to present the number of cases is close to the next infinity, look compute, 1000 C 10 = 1000! / (100-10)! (10)! = 26340956046l970212832400 and thus finding one file with a combination requires almost infinite number of operations, and 1000 P if the combinations must be in order to restore a single file. 10 becomes the case and the number becomes larger.

따라서 파일을 해킹 하여 가져간다고 하더라도 정작 사용을 할 수 없으니 무용지물이며, 서버의 CPU 해킹을 통하여 A라는 파일을 구성하기 위해 어떤 자료들이 사용되는 지를 파악하기 위해서는 장시간 CPU처리 과정을 주시하여야 하기 때문에, 전체의 모든 파일이 사용되어 수행되는 과정을 추출하는 건 불가능하며, 서버에 설치되어 있는 해당 프로그램을 해킹 하여 각각의 분할된 피일들의 연결경로를 찾아내는 것은 패스를 복잡하게 한다거나 하는 방식을 통해 정보추출을 난해하게 할 수 있으며, 그 각각의 파일명을 프로그램을 통해 수시로 바꾸게 된다면, CPU해킹을 통해 필요한 정보를 얻었다고 해도, 사용은 할 수 없게 된다.Therefore, even if a file is hacked and taken, it cannot be used, and it is useless. In order to figure out which data is used to construct a file called A through the server's CPU hacking, it is necessary to watch the CPU processing for a long time. It is impossible to extract the process by which all files of the file are used, and finding the connection path of each partitioned file by hacking the corresponding program installed on the server complicates the information extraction. If you change the file name from time to time through the program, you will not be able to use it even if you get the necessary information through CPU hacking.

그리고 개인이 작성한 중요 문서의 경우, 타인의 열람을 방지하기 위하여 암호를 걸어 보호하게 되는데 이 경우에는 사용자가 암호를 걸기 위해 입력하는 모든 문자는 컴퓨터에서 수치 값으로 인식되기 때문에 패스워드로 입력된 값들에 따라 파일들의 각 모든 바이트 단위에서 분할 및 혼합하거나 각 바이트의 묽음을 통하여 분할 혼합하거나, 작성된 문서의 물리적인 영역(area)들을 분할, 혼합하는 방식을 통해, 문서 작성자나, 열람이 허용된 자가 문서 file을 열람하기 위해 암호를 입력했을때 암호의 정확성 여부를 판단하기 위한 암호의 저장이 필요 없도록 하여, 문서 해킹을 통해서 암호를 찾아내는 것은 완전히 불가능하게 된다.In the case of important documents created by individuals, passwords are protected to prevent others from viewing them. In this case, all characters that a user enters for passwords are recognized by the computer as numerical values. The document creator or self-accessible document may be divided and mixed in each byte unit of the file, or divided and mixed through dilution of each byte, or by dividing and mixing the physical areas of the created document. When a password is entered to browse the file, it is not necessary to store the password to determine the correctness of the password, making it impossible to find the password through document hacking.

또한 컴퓨터를 사용하는 개인 사용자들이 주로 사용하는 키보드 키로 표현하는 문자의 개수가 126(숫자, 기호, 영문 대문자, 소문자, 한글 자음, 모음)개 이상이 되어, 기본적으로 일곱 문자만 암호로서 입력한다고 하더라도 총 1/1267=1/627485170000000의 확률이 되어 임의로 확률적으로 암호가 걸린 문서나 암호가 걸린 파일의 암호를 찾아내는 것은 불가능하도록 하는 방법을 통해 각종 소프트웨어 제품을 보호는 방법을 제시하고자 한다.In addition, the number of characters represented by the keyboard keys commonly used by individual users of the computer is over 126 (numbers, symbols, uppercase letters, lowercase letters, Korean consonants, vowels). I would like to suggest a method to protect various software products by making it impossible to find the password of the encrypted document or the encrypted file arbitrarily and probabilistic with the probability of 1/126 7 = 1/627485170000000.

본 발명의 구성 및 작용효과를 상세히 설명하면 다음과 같다.Referring to the configuration and effect of the present invention in detail.

도1은 본 발명에 파일분할의 원리1 is the principle of file division in the present invention

도2는 암호화 파일에 암호가 저장되지 않는 암호화 방법2 is an encryption method in which a password is not stored in an encryption file

도3은 해킹 방지를 위한 자료 파일 분할3 is a data file partition for hacking prevention

* 도면의 용어 설명** Explanation of Terms in Drawings *

A, B: A와B는 동일한 성능을 갖는 동일 소프트웨어(프로그램 파일, 문서파일, 기타)A, B: A and B are the same software (program files, document files, etc.) with the same performance

A_1, A_2, A_3, . . .: 소프트웨어 A를 일정한 기준에 따라 분할한 컴퓨터 파일A_1, A_2, A_3,. . .: Computer file dividing software A according to certain criteria

B_1, B_2, B_3, . . .: 소프트웨어 B를 각각의 기준에 따라 분할한 컴퓨터 파일B_1, B_2, B_3,. . .: Computer file that divides Software B according to its criteria

A_B: 부적절한 분할 파일의 조합으로 구성된 파일, 데이터 오버랩 또는 소실이 발생함A_B: File, data overlap, or loss that consists of an inappropriate combination of split files occurs

2_1: 각 암호 입력 값들에 따른 암호화 예2_1: Example of encryption according to each password input value

2_2: 암호화 위해 암호 입력할 때 암호에 기준한 문서의 조작 예2_2: Example of operation of document based on password when entering password for encryption

2_3: 복호화 하고자 암호 입력할 때 암호기준에 따라 문서조작의 역순으로문서의 복구 예2_3: Example of recovering documents in reverse order of manipulating documents according to password criteria when entering a password for decryption

P1, P2, P3, P4: 시각적으로 설명하기 위하여 그림파일을 분할한 예, P1과 P3를 합해야 완전한 그림이 되고, P1 과 P2, P1 과 P4, 또는 P2 와 P4를 합하면 제대로 된 그림을 볼 수 없다.P1, P2, P3, P4: Example of dividing the picture file for visual explanation. Combine P1 and P3 to make a complete picture. Combine P1 and P2, P1 and P4, or P2 and P4 to see the correct picture. none.

본 발명의 목적을 달성하기 위하여 본 발명은, 목적 Software의 무단 사용을 방지하기 위하여, 도 1에 제시된바와 같은 원리를 통해 파일을 분할하게 되는데, 하나의 소프트웨어에 대해 한 번의 분할로 끝나는 것이 아니라, 각 사용자들을 위해 여러 가지 기준에 의한 파일 분할이 이루어지게 된다.In order to achieve the object of the present invention, in order to prevent unauthorized use of the target software, the file is divided by the principle as shown in FIG. 1, but does not end in one division for one software, For each user, file splitting is done by several criteria.

즉, 도 1의 A와 같은 분할은 갑이라는 사용자에게 제공하기 위해서 분할하고, B와 같은 형태의 분할은 을이라는 사용자에게 제공하기 위해서 분할하면, 사용자 갑과 을은 자신이 보유하고 있는 파일을 교환할 수 없으며, 더불어 추가적으로 존재하는 병이라는 사용자에게 제공할 수 없게 되고, 제공한다고 하더라도, 병은 파일을 사용할 수 없게 되고, 또는 파일 하나에 대해 한번 분할하고 분할된 파일중의 일부를 사용자에게 제공하여 공유하도록 허락하고 나머지 파일은 제공하지 않으면서 서버에서 철저히 관리한다면, 파일의 무단 복제 및 사용을 방지할 수 있을 것이다.In other words, if a partition such as A of FIG. 1 is partitioned to provide a user named A, and a partition such as B is partitioned to be provided to a user named A, the user A and A may exchange files owned by the user. In addition, it can not be provided to users of additionally existing bottles, and even if provided, the bottles will not be able to use the files, or they will be divided once for one file and share some of the divided files to users. If you allow them to do this and do not provide the rest of the files, they will be managed thoroughly by the server, which will prevent unauthorized copying and use of the files.

이러한 방법은, 도 1과 같이 각각의 분할된 파일들은 각각의 분할된 파일들이 서로가 서로에게 의존적이어서, 분할된 파일 중 일부를 제공받지 못하면 나머지 파일도 사용할 수가 없게 되는데, 이와 같이 파일을 조작 변형함에 있어 파일을 사용하기 위해서는 이에 부합하는 다른 파일이 필요하도록 파일을 분할하는 분할 방법을 매칭분할이라 정의하며, 이때 분할된 파일을 매칭파일이라 정의한다.In this method, as shown in FIG. 1, each of the divided files is not able to use the remaining files unless each of the divided files is provided with each other, so that some of the divided files are not provided. In order to use a file, a partitioning method for partitioning a file so that another file corresponding to the file is required is defined as a matching partition, and the partitioned file is defined as a matching file.

이 경우 매칭 파일을 사용자들끼리 서로 교환하는 것은 의미가 없게 되는데, 이것은 이 1차 매칭 파일의 사용을 위해 필요한 추가 매칭파일을 구할 수 없으며, 추가 매칭파일을 구하기 위해서는 사용자 인증을 받아야 하기 때문이다.In this case, it is not meaningful to exchange matching files between users, because an additional matching file required for use of the primary matching file cannot be obtained, and user authentication is required to obtain an additional matching file.

즉, A라는 프로그램 소프트웨어를 분할하여 A_1, A_2, A_3, ... 등으로 분할되었다면, 반드시 A_1, A_2, A_3, ...등으로 분할된 파일이 공급되어야, 프로그램 소프트웨어를 인스톨하거나 사용할 수 있게 된다.That is, if the program software named A is divided into A_1, A_2, A_3, ..., etc., the file divided into A_1, A_2, A_3, ..., etc. must be supplied to install or use the program software. do.

그러나 B=A (A와 B의 프로그램 소프트웨어는 동일한 소프트웨어)라는 파일을 분할하여 B_1, B_2, B_3 ... (A_1≠B_1, A_2≠B_2, A_3≠B_3, . . . , 즉, A_1, 2, 3, . . . 의 파일들과 B_1, 2, 3, . . . 의 파일들은 동일하지 않다.), A_1, 2, 3, . . .중 일부를 우선 1차 매칭파일로서 제공하고 추후 사용자 인증 등을 통해 추가매칭파일을 제공하는데, 그냥 파일의 형태로 제공할 경우 모든 파일들을 사용자들이 보유하게 되어, 크랙 등이 가능해 지기 때문에 인터넷을 통해 인스톨 과정만을 지원하게 된다.However, by dividing a file called B = A (the program software of A and B are the same software), B_1, B_2, B_3 ... (A_1 ≠ B_1, A_2 ≠ B_2, A_3 ≠ B_3,..., Ie A_1, 2 , Files of 3,... And files of B_1, 2, 3,... Are not the same), A_1, 2, 3,. . Some of them are provided as a primary matching file first, and then additional matching files are provided through user authentication, etc. In the case of providing a file in the form of a file, all files are retained by users and cracks are possible. Only the installation process is supported.

그러나 이 경우에도 하드 드라이브에 이미 설치되어 있는 프로그램을 다시 백업 받아 다른 컴퓨터에 설치 할 수 있도록 하는 프로그램 (Ghost)등이 있으나, 이를 막는 프로그램(Phantom)또한 있다.However, even in this case, there is a program (Ghost) that backs up a program already installed on the hard drive so that it can be installed on another computer, but there is also a program (Phantom) that prevents it.

이 말은 다시 말해, 이러한 유형의 백업 방법은 프로그래밍을 통해 방지가 가능하다는 것을 의미한다.This means that this type of backup method can be prevented through programming.

그리고 간혹 프로그램 소프트웨어는 하나의 실행파일로 되어있는 경우도 있지만, 대체적으로 무수히 많은 파일들의 조합으로 구성되어 있어서, 파일을 분할할 때, 파일의 종류 또는 각 파일 별로 분할하는 방법도 가능하겠지만(프로그램 소프트웨어가, 파일 X, Y, Z로 구성되어 있을 때, X + Y 와 Z로 나누어서 분할함), X, Y, Z로 구성되어 있는 프로그램을 X, Y_1, Z_1 및 Y_2, Z_2 (Y_1 + Y_2 = Y, Z_1 + Z_2 = Z)와 같이 분할하는 방법도 가능할 것이다.In some cases, the program software may be a single executable file. However, in general, the program software is composed of a large number of combinations of files. Is divided into X + Y and Z when the file is composed of X, Y and Z), and the program consisting of X, Y and Z is divided into X, Y_1, Z_1 and Y_2, Z_2 (Y_1 + Y_2 = Y, Z_1 + Z_2 = Z) may be divided.

분할을 위해 사용되는 방법의 경우 압축을 하는 과정에서 파일을 분할하는 과정 및 목적 Software의 대상파일을 직접 분할하는 방법도 가능하다.In the case of the method used for partitioning, a process of dividing a file during compression and a method of directly dividing a target file of a target software are also possible.

분할의 원리를 간단히 살펴보면, 분할의 원리는 집합 단위의 분할, 문자 단위의 분할, 바이트 단위의 분할 및 기타로 나눌 수 있는데, 다시 설명하면 소프트웨어를 일정한 크기의 분할하거나, 또는 파일 중에서 각 부분마다 일부씩을 뽑아내어 매칭파일에 삽입하여 각각의 매칭파일을 구성하는 방법과, 문서와 같이 문자로 구성된 각각의 소프트웨어를 문자 단위로 끊고, 필요하다면 포커 카드를 섞을 때와 같이 끊어진 문자 단위들을 일정한 기준에 의해 섞어서 매칭파일을 구성하는 방법 등을 생각해 볼 수 있다.If we look briefly at the principle of partitioning, the principle of partitioning can be divided into partitions of sets, partitions of characters, partitions of bytes, and so on. How to organize each matching file by extracting each one and inserting it into the matching file, and breaking each piece of software consisting of letters such as documents into letters and, if necessary, breaking the broken units of letters by a certain standard. Think about how to mix and match files.

이외에도, 바이트 단위에서 분할을 실시하는 방법도 생각해 볼 수 있는데, 이 방법은 파일을 분할하는 방법 중의 하나라고 할 수 있다.In addition, a method of dividing by byte can be considered, which is one of the methods of dividing a file.

이런 식으로 분할된 파일 중 일부는 무료로 다운받거나 공유 할 수 있는데(이 경우에는 파일 구성이, 모든 사용자가 사용할 수 있는 파일: 1차 매칭파일, 및 추가 매칭파일로 구성된다.) 사용자끼리 서로 공유를 히용할 경우, 분할된 파일 중에서 분할된 파일 하나가 프로그램 소프트웨어 인스톨을 유도할 수 있는 기능 등을 갖게 된다.Some of the files divided in this way can be downloaded or shared for free (in this case, the file structure consists of files that are available to all users: primary matching files, and additional matching files). When sharing is used, one of the divided files has a function of inducing program software installation.

즉, 이 파일을 통해 매칭 분할된 1차 매칭파일을 다운받는 단계와, 사용자 인증을 받는 단계와, 네트워크를 통해 원격으로 추가 매칭파일을 다운받는 게 아니라, 추가 매칭파일을 인스톨만 할 수 있도록 지원 받는 단계를 포함하는 과정을 통해 인스톨이 이루어지게 된다.That is, the first step is to download the first matching file, which is divided and matched through this file, to authenticate the user, and to install the additional matching file instead of downloading the additional matching file remotely through the network. Installation is made through a process that includes the step of receiving.

다시 말해, 추가매칭파일 인스톨 지원은 추가매칭파일을 완전히 제공하는 것이 아니라 서버에 주가매칭 파일을 남겨둔 상태에서 인스톨 과정만을 지원하게 된다.In other words, the additional matching file installation support does not provide the additional matching file completely, but only supports the installation process with the stock price matching file left on the server.

따라서 사용자가 추가 매칭파일을 보유할 수 없게 된다.As a result, the user cannot retain additional matching files.

여기에서, 프로그램 소프트웨어 인스톨을 유도하는 소프트웨어의 경우 개인 사용자들 간에 서로 공유할 수 있으며, 분할된 파일 중 일부를 포함 할 수도 있는데 이를 통해 프로그램 소프트웨어 인스톨을 위한 1차 매칭 파일을 또는 추가 매칭파일을 다운받게 되는데, 이 1차 매칭 파일을 사용하기 위해서는 이 1차 매칭 파일과 매칭 되는 추가 매칭 파일이 제공되어야 한다.In this case, the software for inducing the installation of the program software may be shared between individual users and may include some of the divided files, thereby downloading the primary matching file or additional matching file for the installation of the program software. In order to use this primary matching file, an additional matching file matching this primary matching file must be provided.

지금까지 총 3단계로 파일 분할된 예를 설명하였는데, 단 2단계 만 매칭 분할을 하는 경우에도 가능한데, 1차 매칭파일이 인스톨을 유도하는 기능을 포함하고 있으면 되는 것이다.So far, the example of file division in three stages has been described, but only two stages of matching division are possible, and the primary matching file only needs to include a function of inducing installation.

그러나 여기에서 인스톨을 위한 추가 매칭파일의 경우 서버에서 파일을 직접 개인 사용자에게 다운로드 시켜 주는 것이 아니라, 파일 자체는 서버에 남겨두고 온라인 상에서 인스톨만 가능하도록 지원하면, 개인 사용자는 파일 전체를 보유할 필요가 없고, 소프트웨어 개발자는 소프트웨어 전체를 제공함으로써 나타날 수 있는 무단 복제 가능성을 최소화 할 수 있다.However, in the case of an additional matching file for installation here, instead of downloading the file directly to the individual user from the server, if the file itself is left on the server and supported only for installation online, the individual user needs to retain the entire file. Software developers can minimize the possibility of unauthorized copying by providing the entire software.

추가적으로, 영상물등과 같은 경우 웹을 통해서 서비스 하고자 할 때, 파일을 두 개 이상으로 분할하여, 일부는 사용자들끼리 공유하도록 하고, 사용자가 보유하고 있는 파일과 서버에서 서비스하는 파일이 조합되어야 영상물 등을 사용할 수 있게 한다면, 서버의 부하를 최소화하면서 해당하는 서비스를 제공할 수 있게 된다.In addition, in the case of a video or the like, when a service is to be provided through the web, the file is divided into two or more, some of them are shared among users, and a file owned by a user and a file serviced by a server must be combined. If you enable it, you can provide the corresponding service while minimizing the load on the server.

이와 더불어, 소프트웨어를 공급함에 있어 공급하고자 하는 소프트웨어에 더미 변수를 부여하거나 다른 조작변형을 통해 사용자의 컴퓨터에서 실행하고자 할 경우 적절한 실행과정이 이루어지지 못하도록 할 수 있다.In addition, in supplying the software, if a dummy variable is assigned to the software to be supplied or if the user wants to execute it on the user's computer through another operation modification, the proper execution process may not be performed.

즉, 더미변수가 추가되거나, 조작 변형된 파일을 설치하고자 할 경우 서버 접속을 통해 서버에서 더미변수를 제거하거나, 조작 변형된 파일을 원상태로 복원해 설치하는 과정을 지원하게 된다.In other words, when a dummy variable is added or a manipulated file is to be installed, a dummy variable is removed from the server through a server connection or the manipulated file is restored to its original state.

이때, 더미변수가 제거되거나, 조작 변형된 파일을 원상태로 복원한 파일은사용자 컴퓨터에 저장되지 못하도록 하여 소프트웨어의 무단복제를 방지할 수 있다.In this case, a file in which the dummy variable is removed or a file whose operation is modified is restored to its original state may not be stored in the user computer, thereby preventing unauthorized copying of the software.

이것은 소프트웨어의 설치를 중앙서버에 요구할 때 먼저 원상태로 복원되는 파일의 저장을 방지할 수 있는 프로그램이 구동되도록 하면 방지가 될 것이며, 서버에서는 이 프로그램이 정확하게 구동되고 있는지를 확인한 후 서비스를 제공하게 된다.This can be prevented by running a program that prevents the storage of files that are restored to their original state when the software is required to be installed on the central server. The server checks whether the program is running correctly and provides services. .

또한, 프로그램 소프트웨어의 인스톨 횟수를 제한 하고자 하는 경우에, 중앙 서버에 저장되어 있는 매칭 파일의 다운로드 횟수를 제한하고, 허가된 인스톨 횟수를 다 사용한 추가 매칭파일의 경우에는 중앙 서버에 저장되어 있는 추가 매칭 파일을 삭제하면 사용자는 더 이상의 해당 파일을 사용할 수 없게 된다.In addition, if the number of installation of the program software is to be limited, the number of downloads of the matching file stored in the central server is limited, and in the case of the additional matching file that uses the permitted number of installations, the additional matching stored in the central server is used. If you delete a file, you can no longer use the file.

이러한 방법은 또한, 온라인을 통해 소프트웨어를 공급하기 때문에 IP등을 통해 사용자가 시용하는 컴퓨터의 상태를 파악하여 개인 사용자의 경우 무료로 소프트웨어를 공급하고, 공공기관에서 사용하고자 하는 경우에는 유료로 서비스 할 수도 있다.In addition, since the software is supplied online, it is possible to provide the software free of charge for individual users by grasping the state of the computer used by the user through IP, etc. It may be.

더불어, 프로그램 소프트웨어 무단 복제 방지를 위해서 프로그램 소프트웨어를 둘 이상으로 분할하여 그중 일부는 개인 사용자의 컴퓨터에 설치하고, 나머지 중요알고리듬을 포함하고 있는 부분은 서버에 설치하여, 프로그램 소프트웨어를 소비자에게 제공하지 아니하고, 단지 온라인 상에서 개인이 사용하는 컴퓨터를 통해 작업 명령을 내리면, 중앙 서버에서 연산을 수행하고 그 연산 결과를 다시 개인이 사용하는 개인 컴퓨터에 제공하는 과정으로 구성된 방법을 사용하면, 완전히 프로그램의 유출을 방지할 수 있는데, 이 경우에 데이터의 처리가 필요할 경우 raw data는 개인이 사용하는 개인 컴퓨터에서 중앙 서버로 전송하여 주면 될 것이다.In addition, in order to prevent unauthorized copying of program software, program software is divided into two or more parts, some of which are installed on an individual user's computer, and some of the remaining important algorithms are installed on a server. In other words, if you just order work online from your personal computer, you can perform the operation on the central server and provide the result back to your personal computer. In this case, if the data needs to be processed, raw data can be transferred from the personal computer used by the individual to the central server.

또한 요즘 들어 상당부분 문제가 되고 있는 부분으로, 중요 문서의 해킹 등이 이에 해당하는데, 개인 작업자가 작성한 여러 형태의 문서를 타인들이 사용하지 못하도록 변형함과 동시에 암호화하거나 파일을 압축할 때 비밀번호 즉 암호를 입력하여 자료를 보호하고자 할 경우에 현재 사용하고 있는 방법으로는 암호화되어있는 문서파일이나, 압축파일 등을 암호화한 사용자가 입력한 암호가 저장되어 추후에 허가된 사용자가 문서파일이나, 압축파일 및 기타 암호화된 파일을 사용하고자 할 경우에 입력하는 암호와 비교하여 동일한 암호로 판단될 경우에 복호화 하여 문서의 열람 또는 파일의 사용을 허가하게 된다.In addition, these days, a significant problem, such as the hacking of important documents, such as the various forms of documents created by individual workers to prevent the use of other people at the same time to encrypt or compress the file password or password If you want to protect your data by typing, the currently used method is the encrypted document file or the password input by the user who encrypted the compressed file, so that the authorized user can save the document file or compressed file later. And other encrypted files, when it is determined that the same password is compared with the input password, decryption is allowed to view the document or use the file.

그러나 이러한 방법은 암호가 걸려 보호되는 파일에 사용자가 입력한 암호가 저장되기 때문에, 암호가 저장된 파일을 분석하여 암호에 해당하는 부분을 찾아낼 수 있는 여지가 남아 있게 되는데 이러한 문제점을 해결하기 위하여, 암호가 저장되지 않는 방안이 제시되어야 한다.However, since this method stores the password entered by the user in a file protected by a password, there is room for analyzing the file where the password is stored and finding out the portion corresponding to the password. It should be suggested that no password be stored.

이를 위하여, 먼저 암호를 저장하는 과정에 있어서, 파일의 변형을 위하여 사용자가 암호로서 입력 가능한 모든 문자 값들(숫자, 한국어 자음, 모음, 영어 소문자, 대문자, 기타 국가의 언어에 해당하는 키 값, 특수문자 등)에 대한, 파일 변형을 위한 연산 방법 등이 소프트웨어 프로그래밍 과정에 정의되어야 한다.To do this, in the process of saving the password, all the character values (number, Korean consonants, vowels, lowercase letters, uppercase letters, key values corresponding to the languages of other countries, special characters) that can be entered as passwords for the modification of the file Operation method for file transformation, etc.) must be defined in the software programming process.

도 2를 예로 하여 설명하면 "대한민국" 이라고 쓰인 문서에 암호를 걸어 보호하고자 하는 경우에 있어서, 1이라는 숫자가 암호로서 입력되면, 두 문자씩 짝지어 교환하도록 정의되어 있고, 2라는 숫자가 암호로서 입력되면 두 문자씩 짝지어 모음을 서로 교환하도록 정의되어 있고, 3이라는 숫자가 암호로서 입력되면 자음과 모음을 분리하여 표현한다고 가정하고, 4라는 숫자가 암호로서 입력되면, 4개씩 짝지어 첫 번째와 네 번째를 교환하고 두 번째와 세 번째를 교환하도록 정의되어 프로그래밍 되었다고 가정하여 보자, 그리고 사용자가 "대한민국"이라고 쓰인 문서에 암호를 걸어 보호하고자 하여 1234라는 암호를 입력하여 암호를 걸어 문서를 보호하였다고 하면, 도 2의 2_2와 같은 문서의 분할 및 혼합의 변형과정을 거치게 되며, 물론 암호로서 입력되는 다른 문자들에 대해서도 파일의 변형방법들이 미리 정의되어 프로그래밍 되어야 할 것이다.Referring to FIG. 2 as an example, in the case of protecting a document written as "Korea," when a number of 1 is entered as a password, two letters are defined to be exchanged, and the number 2 is defined as a password. It is defined to exchange vowels by pairing two letters when entered, and if the number 3 is entered as a password, it is assumed to represent consonants and vowels separately.If the number 4 is entered as a password, it is paired four by one. Suppose you have programmed and defined to exchange the fourth and the second and the third and the third, and you want to protect the document by typing password 1234 to protect it by password-protecting the document written "Korea." If it is, the process of splitting and mixing the document as shown in 2_2 of Figure 2, and of course entered as a password For other characters, the file's transformations must be pre-defined and programmed.

이때, 문서의 열람을 허용 받은 자가 암호로서 1234를 입력하고 엔터를 쳤을 때, 먼저 기 정의된 숫자 4에 해당하는 연산에 의해 변형된 파일을 다시 복원시키는 형태로 자료의 변환이 이루어지게 되고, 이어서 3, 2, 1에 해당하는 자료의 복원을 위한 복호화 과정이 진행되어 아래 도면중 도 2의 2_3j에 해당하는 부분과 같은 과정을 거쳐 암호화하기 이전의 문서 "대한민국"으로 제시되게 된다.At this time, when a person who is allowed to view the document enters 1234 as a password and hits enter, the data is converted in the form of restoring the modified file again by an operation corresponding to the predefined number 4. A decryption process for restoring data corresponding to 3, 2, and 1 is performed, and the document “Korea” is presented before encryption through the same process as that of 2_3j in FIG. 2.

그러나 부적합한 암호 2431을 입력하였다고 하면, 파일을 복원시키는 순서가 올바르지 않고, 2431의 순서에 해당한 자료의 변환이 발생하여 올바른 문서 "대한민국"을 출력 할 수 없다.However, if an incorrect password 2431 is entered, the order of restoring the file is not correct, and the data corresponding to the order of 2431 occurs, so that the correct document "South Korea" cannot be output.

이것은 단지 문서의 글자만으로 설명하였지만, 모든 문서의 문자들이 숫자 값으로 정의되어 있고, 더불어 모든 종류의 컴퓨터파일 즉 모든 소프트웨어들은 2진수로 구성된 숫자 값으로 표현되어 있기 때문에 이 숫자들의 조합을 수학적 또는물리적 위치의 변형을 통해 올바른 문서내용 제시를 방해하게 된다.This is explained only by the letters of the document, but because all the letters in the document are defined as numeric values, and all kinds of computer files, or all software, are represented as binary values in binary, mathematically or physically Modifications to the location will hinder the presentation of the correct document.

이 방법의 특징 및 장점으로는, 지금까지 사용되어 오고 있는 방법들이, 여러 가지 기술을 사용하고 있다고 하더라도, 암호가 걸린 파일 또는 문서 내에 사용자가 입력한 암호를 저장하여아만, 추후 사용자가 파일 또는 문서파일을 해제하고자 할 때, 입력되는 암호와 비교하기 위해 암호화된 파일에 입력된 암호가 저장되기 때문에 항상 해킹의 가능성이 상존한다는 단점이 있지만, 본 발명을 통하여 제안된 방법은, 암호화된 파일 내에 암호가 저장되지 않기 때문에 해킹으로부터 자유로울 수 있는 것이다.The features and advantages of this method are that the methods that have been used so far, even if they use a variety of techniques, store passwords entered by the user in a passworded file or document. When trying to release a file, there is a disadvantage that the possibility of hacking always exists because the input password is stored in the encrypted file for comparison with the input password. However, the method proposed through the present invention provides a password in the encrypted file. Is free from hacking because it is not stored.

또한, 암호화하기 위하여 사용된 파일의 변형을 위한 알고리듬을 해커 등이 알고 있다고 하더라도 알고리듬 자체가 암호로서 입력한 문자에 기반하고 있기 때문에 사용자가 입력한 암호를 모르는 경우에는 뚜렷한 해결책이 없다.In addition, even if a hacker or the like knows an algorithm for modifying a file used for encryption, since the algorithm itself is based on a character entered as a password, there is no obvious solution when the user does not know the password.

그리고, 개인 사용자에게 컴퓨터 파일 등을 제공하여야 하는 온라인 북과 같은 경우 제공된 파일을 무분별하게 공유하는 것을 방지하기 위하여 파일을 변형하기 위한 입력 암호로서, 사용자가 선택한 암호를 기반으로 파일을 변형하면 모든 서비스 파일을 사용자 개개인별로 다른 특성을 갖는 파일을 생성해 서비스 할 수 있고, 또한 파일을 사용하고자 하는 모든 경우에 있어서 사용권 여부를 확인하기 위하여 암호의 일부는 사용자가 선택하게 하고 나머지 일부는 서버에서 선택하여 이들을 적절히 결합하여 서비스할 경우 서버에서 허락하지 아니하고는 사용자만 알고 있는 암호로 파일을 복원해 사용할 수 없게 된다.In addition, in case of an online book that requires a computer file to be provided to an individual user, this is an input password for modifying a file to prevent indiscriminate sharing of the provided file. You can create and service a file with different characteristics for each user. Also, in all cases where you want to use the file, some of the passwords are selected by the user and some are selected by the server to check the license. If you combine these services properly, you will not be able to restore files with passwords that only you know unless your server allows them.

더불어, 암호의 적합성 여부를 따지지 아니하고 무조건적으로 해당 파일을암호에 해당하는 수식으로 처리한 후에 제시하기 때문에, 기존에 암호가 정확하면 문서 등의 파일을 제시하고 암호가 정확하지 않으면 문서 등의 파일을 제시하지 않는 방법은, 문서 등의 파일들이 제시되지 않았을 때, 임의로 암호를 생성하여 암호가 정확할 때까지 반복 작업을 수행하는 자동으로 암호를 찾아내는 소프트웨어의 사용이 불가능하고, 문서 등의 파일이 올바른 문서인지 육안으로 일일이 확인을 해야 하고, 프로그램 파일의 경우 직접 실행을 시켜 사용가능 한지를 판단해야 하기 때문에 프로그램 자체가 현재 부정확한 암호의 입력을 통해 제시된 문서가 정확한 문서인지 알아내기에는 어려움이 따르므로, 자동으로 문자 조합을 통해 암호 해제를 시도하기에는 무리가 있고, 더불어 암호의 정확성 여부를 묻지 않고 입력되는 암호에 대해 문서나 파일을 제시하여 주기 때문에 작업자가 직접 육안으로 문서의 정확성을 확인해야 하는 과정이 필요하여 시간적으로 보다 많은 시간을 요하고, 각 키의 조합이 천문학적 확률에 해당하기 때문에 기능적으로도 보다 우수한 방법이라고 하겠다.In addition, regardless of the suitability of the password, the file is presented unconditionally after processing the file with the formula corresponding to the password.If the password is correct, a file such as a document is presented. The non-presentation method is that when a file such as a document is not presented, it is impossible to use a software that automatically generates a password by randomly generating a password and repeating the operation until the password is correct. It is difficult to find out whether the document itself is correct by inputting an incorrect password because the program itself needs to check whether it is available by directly executing the program file. It is not possible to attempt decryption using a letter combination automatically. In addition, since the document or file is presented for the input password without asking for the correctness of the password, the operator needs to check the accuracy of the document with the naked eye. Since the combination of keys corresponds to astronomical probabilities, it is functionally better.

그러나 본 소프트웨어 암호화 방법에 있어서 문제점은, 문서 등의 소프트웨어 파일을 사용하고자 하는 사용자가 실수로 암호를 잘못 입력하였을 경우에도 파일이 변형되어 사용할 수 없는 파일로 변환된다는데 큰 문제점이 있게 되는데, 이러한 문제를 해결하기 위하여 비근한 예로 압축되어 있는 압축파일을 해제하고자 할 때 압축파일의 압축을 해제하면, 압축되어 있는 파일은 그대로 남아있는 상태에서 별도로 압축이 풀리는 파일이 생성되게 된다.However, the problem with this software encryption method is that even if a user who wants to use a software file, such as a document, enters a wrong password, the file is deformed and converted into an unusable file. To solve this problem, if you decompress the compressed file when you want to decompress the compressed file, the compressed file will be created as it is.

따라서, 이와 같이 문서에 암호를 걸어 보호하고자 할 경우에도 파일의 확장자를 달리 한다거나 하여, 암호가 걸려있는 파일을 암호가 풀리는 파일과는 별도로 관리하면 될 것이다.Therefore, even if you want to password protect the document in this way, the file extension may be different, and the encrypted file may be managed separately from the decrypted file.

추가적으로 홈페이지 제작 등의 웹 프로그래밍에 있어서, 여러 기술들의 발달로 다양한 서비스가 가능한 반면에 개인 사용자들이 직접 홈페이지 제작을 원한다거나 하는 경우에 개인 사용자들이 모든 기술을 습득해 활용한다는 것은 여러 가지 어려움이 따른다.In addition, in the web programming such as homepage production, various services are possible due to the development of various technologies, but when individual users want to create a homepage, it is difficult for individual users to acquire and use all the technologies.

따라서 홈페이지 제작에 필요한 모든 기능을 미리 제작하여 제공하고, 사용자는 단순히 마우스클릭이라든지, 드래그를 하여 자신이 원하는 기능을 끌어다 사용할 수 있다면, 굳이 다양한 기술을 습득할 필요가 없게 된다.Therefore, if all functions necessary for homepage production are provided in advance, and a user can simply use a mouse click or drag and drag a desired function, there is no need to learn various technologies.

현재 웹페이지 제작기술을 이런 유형으로 제공하는 것들로는, 제로보드나(zeroboard)나 이지보드(easyboard)라고 하여 게시판, 로그인 기능, 최근 게시물 추출기능 등을 제공하는 방법과, 이지보드라고 하여 프로그래밍 된 내용을 사용하여 보다 손쉬운 홈페이지 제작을 지원하고는 있지만, 그 사용을 위해 환경설정 이라든지 하는 내용들이 터득하기가 복잡하여 손쉽게 사용하기에는 여러 가지 어려움이 있지만, 본 발명을 통한 방안으로서는 해당 파일을 제공받아 직접 보유하고 관리할 수 있다는 장점을 갖는다.Currently, the web page production technology is provided by this type, such as a zero board or an easy board, a method of providing a bulletin board, a login function, a recent post extraction function, and an easy board programming. Although it supports the creation of a more easy homepage using the contents, there are various difficulties to use easily because the contents such as environment setting for the use are complicated to learn, but the corresponding file is provided as a solution through the present invention. It has the advantage of being owned and managed directly.

그러나 본 발명에서 제안하고자 하는 방법은, 그 사용법이 간단하여 단순히 인스톨만 하거나, 인스톨조차도 필요 없이 일반 환경에서 동작할 수 있고, 웹사이트 개발에 필요한 자바스크립트 또는 기타 프로그래밍이 필요한 부분들을 미리 제작하여 선택형으로 제공하면, 사용자는 필요한 기능을 선택하고 자신이 표현 하고자 하는 부분의 타이틀 또는 제시하고자 하는 정보만을 입력하면 필요한 기능을 수행할 수 있어서, 홈페이지 개발 톨로 사용하는 각종 프로그램(드림위버 등)의 프로그램을 불법 복제하여 사용할 필요가 없다.However, the method to be proposed in the present invention is simple to use, so it can be operated in a general environment without installing or even installing simply, and it is optional to produce JavaScript or other programming parts necessary for website development in advance. If provided, the user can select the necessary function and input only the title of the part to be expressed or the information to be presented to perform the necessary function, thereby illegalizing programs of various programs (Dreamweaver, etc.) used as the homepage development toll. There is no need to duplicate it.

여기에 스킨 기능을 사용하면, 사용자는 자신이 원하는 모든 종류의 홈페이지 화면을 아주 손쉽게 제작하여 활용할 수 있는 것이다.By using the skin function here, users can easily create and utilize any kind of homepage screen they want.

이와 비슷한 개념으로, 각종 사이트의 까페를 둘 수 있는데, 이러한 까페에서는 까페 외형의 포맷이 정해져 있고, 이러한 포맷에 사용자가 선택하는 기능 또는 화면들을 선택하여 만들게 된다.In a similar concept, there can be cafes of various sites. In this cafe, the appearance of the cafe is determined, and a function or screens selected by the user are selected and made in such a format.

또한, 만들어진 까페의 소스를 사용자에게 제공하지 않기 때문에, 사용자가 구매한 도메인으로 연결하여 접속할 수 없고, 단지 해당 사이트에 접속하여야 사용할 수 있다는 단점을 내포하고 있다.In addition, since the source of the created cafe is not provided to the user, the user cannot connect to the domain purchased by the user, and has a disadvantage that only the site can be used for access.

전체적으로 보면, 매칭 분할된 파일 중 일부를 개인 사용자가 보유하고, 나머지는 네트워크를 통해 개인이 보유한 파일과, 서버에 있는 파일을 혼합하여 설치는 하지만, 서버에 있는 파일을 가져올 수는 없고, 다음으로 네트워크를 통해 소프트웨어를 구입, 설치한 후, 부득이 하게 컴퓨터를 포맷하여야 하는 경우, 몇 차례에 한해 무료로 재 설치 할 수 있는 횟수를 제한하여 사용자끼리 소프트웨어를 설치할 수 있는 권리를 확인하기 위한 ID와 패스워드의 공유를 제한하게 되고, 그리고 인터넷에 연결되어 있는 컴퓨터에 할당된, 고정 IP나 유동 IP를 통해 컴퓨터의 주소를 확인하여, 개인사용자의 컴퓨터일 경우에는 무료로 사용하게 하고, 공공기관에 근무하는 자 의 컴퓨터일 경우에는 유료화 하여 판매할 수 있는 특징을 갖게되고, 파일에 암호를 걸때, 암호로서 어떤 글자나 숫자를 입력하면, 이에 해당하는 암호 값에 따라 파일을 변형하는 방법을 달리하여, 입력되는 암호들의 순서나 수치에 따라 각각 다르게 변형함으로써 암호를 거는 특징을 가짐으로써, 암호가 걸려있는 파일에 암호를 저장할 필요가 없는 특징을 갖고, 이와는 반대로 암호로서 입력되는 암호의 맨 끝자리부터 암호를 걸때 변형하는 방법의 반대로 파일을 복원하게 되는데, 이를 위해서는 암호로서 입력될 수 있는 모든 문자들에 대하여, 어떻게 변형하라고 하는 각각의 수학식들이 정의되어 있어야 하는 특징을 갖고, 현재까지 사용되고 있는 암호를 해제하는 방법에 있어서, 암호화 되어있는 파일에 암호가 저장되어 추후 복호화하기 위해 암호를 입력하였을 때, 서로 비교하여 암호가 틀렸다는 메시지를 제시될 때 다음 암호를 자동으로 입력하는 프로그램의 구동을 방지하기 위하여, 암호가 틀렸을 때는 틀렸다는 메시지를 제시하는 대신, 틀린 결과 파일이나 문서를 제시함으로써, 자동으로 암호를 해제하는 프로그램의 구동을 방지하는 특징을 가지고 있고, 또는 소프트웨어의 모든 알고리듬을 사용자에게 제공하지 않고, 소프트웨어를 사용할 수 있는 방법만을 제공하여, 소프트웨어의 사용은 개인 컴퓨터에서 하고, 연산 및 소프트웨어의 구동은 서버에서 실시하여, 그 결과만을 제시함으로써, 소프트웨어를 무단으로 복제하여 사용할 수 없도록 하는 특징을 가지고 있고, 다음으로 도 3과 같이 하나의 파일을 여러 개의 파일로 분할하여, 이들의 조합을 통해 올바른 파일을 제공하는 방법을 통해, 해커가 서버의 중요파일을 해킹 하여 중요 파일을 가져갔다고 해도 실제로는 그 조합을 모르기 때문에 사용은 할 수 없도록 하는 특징을 가지고 있고, 또한 아주 중요한 파일을 보호하고자 하여이 파일에 암호를 걸어두고자 할 때, 혹시라도 있을지 모를 해킹을 방지하기 위하여, 암호를 거는 알고리듬 자체를 개인 사용자에게 제공하지 않으면서 서비스하는 방법으로, 소프트웨어 판매에 있어서는 개발된 소프트웨어에 암호를 걸고, 이 파일을 개인 사용자에게 제공한 후 실제 사용하고자 할 경우에는 그 사용권한을 확인하여 사용권한이 있으면 파일에 걸려있는 암호를 제공하는데 개인 사용자에게 암호를 제공하여 직접 암호를 입력하도록 하는 게 아니라 소프트웨어에 자동으로 제공하여 암호가 풀리면서 소프트웨어를 구동시키는 특징을 가지고 있고, 영상물 등의 파일을 분할하여 일부는 사용자에게 제공하고, 나머지 일부는 서버에 두고, 사용자가 파일을 사용하고자 할 경우에, 서버에 있는 파일과, 개인 사용자가 보유하고 있는 파일을 조합하여 해당 파일을 사용할 수 있게 되는데, 서버에 있는 파일을 사용자에게 제공하지 않고, 중간에 사용권한을 확인하는 단계를 거치게 되는 특징이 있고, 마지막으로 홈페이지 개발에 있어서, 홈페이지 개발에 필요한, 게시판이나, 자바 스크립트 또는 기타 프로그램들을 미리 제작하여 사용자들에게 제공하고, 사용자는 단지 필요한 기능을 선별하여 자신의 홈페이지에 삽입하는데, 자신의 홈페이지를 통해서 제공하고자 하는 정보만을 삽입과정으로 파일을 개인의 목적에 맞게 변형하여 사용하도록 하는 방법적 특징을 가지고 있다.Overall, some of the matching partitioned files are owned by individual users, while others are installed on the server by a mix of files owned by individuals and files on the server, but cannot be retrieved from the server. If you inevitably need to format the computer after purchasing and installing the software through the network, the ID and password to confirm the right to install the software among users by limiting the number of times that the computer can be reinstalled free of charge only once. Limiting the sharing of data, and verifying the address of a computer through a fixed or dynamic IP address assigned to a computer connected to the Internet. If you have a computer, you will be able to sell it for a fee. If a character or number is entered as a password, the file is modified according to the corresponding password value, and the password is changed by modifying it differently according to the order or number of the input passwords. It does not need to store passwords in a file, and on the contrary, the file is restored from the very end of the password, which is entered as a password. On the other hand, there is a characteristic that each equation to be transformed should be defined, and in the method of decrypting the password currently used, when the password is stored in the encrypted file and the password is entered for later decryption, Compare the passwords with each other when the password is incorrect. In order to prevent the program from being inputted by the user, instead of presenting a wrong message when the password is wrong, instead of presenting a wrong result file or document, it has a feature of preventing the program from automatically decrypting the program. By not providing all the algorithms to the user, but providing only the method of using the software, the use of the software is performed on the personal computer, the operation and the operation of the software are performed on the server, and only the result is presented. Hacker hacks important files on the server through the method of dividing one file into several files as shown in FIG. 3 and providing the correct file through a combination of them. Even if you took an important file, It has a feature that makes it impossible to use because it doesn't know the sum, and also protects a very important file so that when you want to password-protect this file, you can use the password algorithm itself to prevent hacking. As a service to the user without providing it to the user, in software sales, the password is developed for the developed software, and this file is provided to the individual user. It provides hanging passwords, but does not provide individual users with passwords, but rather provides them to the software automatically, so that the passwords are solved and run the software. And some of the rest come to If the user wants to use the file, the file can be used by combining the file on the server with the file owned by the individual user, without providing the user with the file on the server. Finally, in the homepage development, the board, JavaScript, or other programs necessary for the homepage development are prepared and provided to the users, and the user only selects the necessary functions. It inserts into its own homepage, and it has a characteristic feature that allows the file to be modified and used according to an individual's purpose by inserting only the information to be provided through its own homepage.

또한 자신의 홈페이지 표현을 위하여, 선택한 여러 그림, 자바 스크립트, 플래시 등 모든 기능들을 마우스로 선택하여 한글(hwp)에서 그림의 위치를 자유자재로 이동하는 것과 같이, 자신이 원하는 기능을 선택, 그림이나 여러 종류의 소스 등을 선택하여 표현하고 자유자제로 크기를 변형하거나 위치를 이동할 수 있다면,홈페이지 제작에 필요한 기술을 배우기 위하여 장시간의 노력이 필요치 않을 것이다.Also, to express your own homepage, select all the selected functions such as selected picture, javascript, flash, etc. with your mouse and move the location of the picture freely in Korean (hwp). If you can select and express various kinds of sources and change the size or move them freely, you won't need a long time to learn the skills necessary for homepage production.

더불어, 현재 홈페이지 제작 툴로서 제공되는 드림위버 등의 경우, 홈페이지 화면의 포맷을 결정하고 구성하는데 여러 가지 어렵고 복잡한 형식으로 구성되기 때문에 그림의 크기를 변경 결정한다거나, 그림의 위치를 결정하고 조정하는데 조작 상에 어려움이 따른다.In addition, in the case of DreamWeaver, which is currently provided as a homepage creation tool, it is composed of various difficult and complicated formats to determine and configure the format of the homepage screen. Comes with difficulty.

따라서, 홈페이지 개발자가 자신의 구미에 맞게 자유자재로 그림의 크기나 위치 등을 단순한 마우스 조작을 통해서 제어할 수 있다면, 초보사용자에 있어서도 심리적으로나 기술적으로 보다 손쉽고 안정적인 접근을 할 수 있을 것이다.Therefore, if a homepage developer can freely control the size and position of a picture freely according to his or her taste through simple mouse operation, even a novice user will be able to access psychologically and technically more easily and stably.

즉, 위에서는 대체적으로 파일을 보호하기 위하여 파일 제작자가 파일을 변형하거나, 암호화하여 사용자들로 하여금 사용에 적합한 자들에게 파일 사용을 허락하는 방법이라면, 홈페이지 제작 지원의 방법은, 기 제작된 파일들을 사용자가 자신에게 맞게 스스로 파일을 변형하여 홈페이지 특성에 맞게 구성하고, 구성된 파일을 다운받아 보관하고 관리할 수 있는 방법이라고 하겠다.That is, in the above, if the file creator alters or encrypts the file to generally protect the file, and allows the user to use the file to those who are suitable for use, the homepage production support method may include It is a way for users to modify their files to suit themselves and organize them according to the characteristics of the homepage, and to download, store, and manage the composed files.

더불어, 일반적으로 홈페이지 제작에 있어서 필수적으로 필요한 게시판 기능의 경우 개인작업자가 프로그래밍 하여 개발하기에는 여러 가지 복잡하고 기술적으로도 난해하다.In addition, in general, the bulletin board function necessary for homepage production is complicated and technically difficult for individual workers to program and develop.

또한, 사용자의 접속을 확인하거나, 허가된 사용자에 한하여 홈페이지 사용을 제한할 수 있도록 하는 가장 원천적인 로그인기능 또한 프로그래밍이 어렵다.In addition, it is difficult to program the most basic log-in function to check the user's access or limit the use of the homepage only to authorized users.

이러한 기능을 제공하고 있는 것으로 제로보드(Zerovoard)나이지보드(Easyboard)가 있는데, 이러한 프로그램의 경우, 그 기능들이 약하고 특히 가입회원을 관리하기 위한 데이터베이스 관리기능이 너무 취약하여 다방면으로 적용되기에는 무리가 따른다.One of these features is the Zeroboard (Easyboard), which is weak in its program, and its database management function is particularly weak for managing its members. Follows.

그리고, 이러한 유에서 사용하고 있는 스킨이라는 기능은 기존의 난해한 게시판이나 로그인 화면을 보다 손쉽게 변화시킬 수 있는 것이 사실이라고 하더라도 개발자의 취향에 맞게 변경하기 위해서는 스킨을 스스로 제작하여야 하는 난해한 작업과정을 거쳐야 한다.And, even though it is true that the skin function used in these metaphors can easily change the existing difficult boards or login screens, in order to change them to suit the tastes of developers, it is necessary to go through the difficult task of making skins by themselves. .

그러나, 본 특허에서 제안하고자 하는 방법은, 게시판의 테두리 화면 또는 외부로그인 기능을 갖는 로그인 화면의 각 부분, 또는 각각의 위치 등을 일부 조작 변형하여 개인 홈페이지 개발자가 자신의 미적 취향에 맞춰 작업할 수 있게 된다.However, the method proposed by the present patent may allow a personal homepage developer to work according to his or her aesthetic taste by modifying and modifying each part or each position of the login screen of the bulletin board or the login screen having an external login function. Will be.

즉, 홈페이지 개발자에게 요구되는 능력은 스스로 그림을 그리거나, 웹 서핑을 통해 그림 또는 사진을 다운받고 그림 파일 관리 프로그램(포토샵 등)을 통해 적당한 크기로 잘라낼 수 있기만 하면 되는 것이다.In other words, homepage developers need to be able to draw their own pictures, download pictures or photos through web surfing, and cut them to a suitable size through a picture file management program (Photoshop, etc.).

이상의 아이디어가 구현되면, 컴퓨터에 대해 문외한이라고 하더라도, 단 5분 정도의 매뉴얼 정독을 통해 상업용 대규모 포탈 사이트와 같이 아름답고 정교한 홈페이지를 만들어 낼 수 있는 능력을 갖게되는 것이다.If this idea is implemented, even if you're not a computer-savvy person, you'll have the ability to create a beautiful and sophisticated homepage, like a large commercial portal site, with just five minutes of manual reading.

본 발명은 기존에 무분별하게 사용되어오던 Software의 무단복제 방지 및 중요 파일에 암호화 발명에 있어서 다음과 같은 효과를 갖게 된다.The present invention has the following effects in the invention of encryption and prevention of unauthorized copying of software that has been used indiscriminately in the past.

현재 수많은 기업들이 Software를 개발하여 배포하면 단 며칠만에 불법복제판이 나돌고 있으며, 이러한 불법 복제판에 의한 복제 그리고 그 복제판에 의한 복제가 이루어져 전국적으로 복제품을 사용하는 상황 때문에 개발자들의 Software의 개발 의욕이 약해져 있는 상황이 반전되어, 개발자들에게 개발의욕을 북돋아 주는 효과가 있다.Currently, when a lot of companies develop and distribute the software, illegal copies are released in just a few days, and the piracy of developers is weakened because of the illegal copying and the copying. The situation is reversed, inspiring developers to develop.

이와 더불어 Software 개발자들은 Software의 무단복제에 대한 문제가 해결되어 어느 정도 안정적인 수요를 확보할 수 있기 때문에 보다 많은 무료 사용자를 확보하고, 기업에서 보상받기 위하여 일반 사용자들에게는 Software의 가격을 다운시켜 보다 저렴하게 공급할 수 있는 기본 틀이 형성되므로 사용자들 또한 저렴하게 Software를 공급받아 사용할 수 있는 효과를 갖게 된다.In addition, software developers can solve the problem of unauthorized copying of the software and secure a certain stable demand, thus freeing up more free users and lowering the price of the software to general users in order to be compensated by the enterprise. Since the basic framework that can be supplied is formed, users also have the effect of being able to use software cheaply.

Claims (8)

컴퓨터 파일을 보호하기 위하여, 컴퓨터 파일을 변형함에 있어서 매칭분할을 이용하여 매칭파일을 형성시키는 단계와, 1차 매칭파일을 사용자에게 제공하는 단계와, 사용자의 사용권한을 인증하는 단계와, 1차 매칭파일에 부합하는 추가 매칭파일을 사용자의 컴퓨터에 저장하지 않으면서 install 파일만을 실행하여 설치를 허용함으로써 원격으로 설치하는 단계를 포함하는 소프트웨어 불법복제 방지 방법In order to protect a computer file, transforming the computer file to form a matching file using a matching partition, providing a primary matching file to the user, authenticating the user's permissions, and A method of preventing illegal copying of software, including remotely installing by installing only the installation file and allowing installation without storing additional matching files corresponding to the matching file on the user's computer. 제 1항에 있어서, 해킹 방지를 위하여, 중요한 컴퓨터 자료 파일을 미리 정의된 연산에 의해 여러 개로 분할하여 컴퓨터에 저장하는 단계와, 해당 자료파일을 사용하기 위하여 분할된 해당 자료파일들을 분할 할 때 수행한 연산의 역으로 연산을 수행하여 파일을 복원하는 단계를 포함하는 하는 해커가 파일을 해킹 해가도 사용할 수 없도록 하는 것을 특징으로 하는 해킹 방지 방법The method of claim 1, further comprising: dividing the important computer data files into a plurality of files by a predefined operation to prevent hacking, and storing them in the computer, and when dividing the corresponding data files divided to use the data files. Hacking prevention method comprising the step of restoring the file by performing the operation inverse of the operation so that the hacker can not use the file even if hacking 소프트웨어 파일을 네트워크를 통해 제공하기 위하여 IP를 이용하여 소프트웨어 설치를 시도하는 컴퓨터의 위치를 확인하는 단계와, 이를 기준으로 사용자의 신분을 결정하는 단계와, 신분에 따라 소프트웨어 파일 설치 승인여부를 결정하는 단계를 포함하는 것을 특징으로 하는 소프트웨이 불법복제 방지방법Identifying the location of the computer attempting to install the software using IP to provide the software file over the network, determining the user's identity based on this, and determining whether to approve the software file installation based on the identity. Softway piracy prevention method comprising the steps of: 소프트웨어를 분할함에 있어 소프트웨어의 무단 복제를 방지하기 위하여, 소프트웨어를 사용하기 위한 소프트웨어의 인터페이스 환경을 제공하는 인터페이스 프로그램과, 연산환경프로그램으로 구분 분할하여 인터페이스 환경을 제공하는 인터페이스 프로그램이 사용자에게 제공되고, 사용자가 인터페이스 환경 프로그램을 통해 연산 프로그램이 설치되어 있는 서버에 접속하여 연산 작업을 요청하는 단계와, 사용자의 요청에 따라 연산된 결과를 사용자의 인터페이스 프로그램에 제공하는 단계를 포함하는 연산 프로그램이 사용자에게 제공되지 않는 것을 특징으로 하는 소프트웨어 무단복제 방지 방법In order to prevent unauthorized copying of the software in dividing the software, an interface program for providing an interface environment of the software for using the software, and an interface program for providing an interface environment by dividing it into a computing environment program are provided to the user. A computing program comprising a user connecting to a server where a computing program is installed through an interface environment program and requesting a computing work, and providing a result calculated to the user's interface program according to the user's request is provided to the user. Software piracy prevention method characterized in that not provided 손쉽게 홈페이지 제작이 가능하도록 지원하기 위하여 기 제작된 소스를 사용자들이 변형하여 사용하도록 하는 방법에 있어, 홈페이지 제작에 필요한 소스를 미리 제작하는 단계와, 사용자가 홈페이지 제작을 위해 필요한 소스를 선택하는 단계와, 사용자 자신의 홈페이지 특성에 맞게 변형하는 단계를 포함하는 것을 특징으로 하는 홈페이지 제작 지원 방법In order to allow users to modify the pre-produced source in order to support easy homepage production, the steps of pre-producing the source for the homepage production, the user selecting the source required for the homepage production, How to support the homepage production, comprising the step of modifying according to the user's own homepage characteristics 컴퓨터 파일을 변형하여 보호하는 방법으로 컴퓨터 파일을 암호화하여 소프프웨어 사용을 허가받지 않는 자의 소프트웨어 사용을 방지하기 위하여, 암호를 입력하는 단계와, 암호로서 입력된 각각의 값들에 따라 미리 정의된 수식으로 처리하여 컴퓨터 파일을 변형하는 단계를 포함하는 암호가 파일에 저장되지 않는 것을 특징으로 하는 암호화 방법In order to protect the computer file by modifying the computer file, the computer file is encrypted to prevent unauthorized use of the software by entering a password and a predefined formula according to each value entered as the password. Encryption method, characterized in that the password is not stored in the file comprising the step of modifying the computer file by processing 컴퓨터 파일을 변형하여 보호하는 방법으로 컴퓨터 파일을 암호화하여 소프트웨어 사용을 허가받지 않는 자의 소프트웨어 사용을 방지하기 위하여, 온라인으로 소프트웨어 설치를 요구하는 단계와, 사용자의 권리를 확인하는 인증단계와, 암호를 사용자가 아닌 해당 소프트웨어에 공급하는 단계를 포함하는 소프트웨어 무단복제 방지 방법In order to protect the computer files by modifying the computer files, to prevent the unauthorized use of the software by encrypting the computer file, the steps required to install the software online, the authentication step to verify the user's rights, and the password How to prevent unauthorized software copying, including supplying the software rather than the user 암호화된 컴퓨터 파일에 암호가 저장되는 방식의 암호화 방법에 의한 소프트웨어를 해킹으로부터 보호하고자 암호로서 보호되어 있는 파일의 복원을 목적으로 자동으로 암호를 찾아내는 프로그램의 사용을 방지하기 위하여, 파일 복원을 위해 암호를 입력하는 단계와, 입력된 암호와 소프트웨어 파일에 저장되어 있는 암호를 비교하는 단계와, 입력된 암호가 정확할 때는 정확한 파일로 복원하여주고 입력된 암호가 정확하지 않을 때는 암호가 틀렸다는 메시지 대신 정확한 파일이 아닌 변형된 파일을 제시하는 단계를 포함하는 것을 특징으로 하는 소프트웨어 보호방법In order to protect the software by the encryption method in which the password is stored in an encrypted computer file from hacking, to prevent the use of a program that automatically finds the password for the purpose of restoring the file protected as a password, the password is used to restore the file. Entering the password, comparing the password and the password stored in the software file, and restore the correct file if the password entered is correct, if the password is incorrect, the correct file instead of a message that the password is wrong Software protection method comprising the step of presenting a modified file rather than
KR1020040016320A 2004-03-08 2004-03-08 A method to protect computer software using file transformation KR20040027826A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040016320A KR20040027826A (en) 2004-03-08 2004-03-08 A method to protect computer software using file transformation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040016320A KR20040027826A (en) 2004-03-08 2004-03-08 A method to protect computer software using file transformation

Publications (1)

Publication Number Publication Date
KR20040027826A true KR20040027826A (en) 2004-04-01

Family

ID=37330189

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040016320A KR20040027826A (en) 2004-03-08 2004-03-08 A method to protect computer software using file transformation

Country Status (1)

Country Link
KR (1) KR20040027826A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040077628A (en) * 2004-08-17 2004-09-04 이인섭 Program and method for encrypting the block of document and computer readable medium processing the method
KR100636162B1 (en) * 2004-08-25 2006-10-18 삼성전자주식회사 Protection method for software and device thereof
KR100877470B1 (en) * 2005-11-22 2009-01-07 인터내셔널 비지네스 머신즈 코포레이션 Method, system and computer program for a secure backup license server in a license management system
KR101330210B1 (en) * 2012-02-22 2013-11-20 숭실대학교산학협력단 Method for copyright protection of application, apparatus and the computer readable mediim storing the program thereof
KR20160065261A (en) * 2014-11-28 2016-06-09 주식회사 티모넷 System for preventing forgery of application and method therefor

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040077628A (en) * 2004-08-17 2004-09-04 이인섭 Program and method for encrypting the block of document and computer readable medium processing the method
KR100636162B1 (en) * 2004-08-25 2006-10-18 삼성전자주식회사 Protection method for software and device thereof
KR100877470B1 (en) * 2005-11-22 2009-01-07 인터내셔널 비지네스 머신즈 코포레이션 Method, system and computer program for a secure backup license server in a license management system
KR101330210B1 (en) * 2012-02-22 2013-11-20 숭실대학교산학협력단 Method for copyright protection of application, apparatus and the computer readable mediim storing the program thereof
KR20160065261A (en) * 2014-11-28 2016-06-09 주식회사 티모넷 System for preventing forgery of application and method therefor

Similar Documents

Publication Publication Date Title
JP4654329B1 (en) Content presentation type authentication system
EP2267628B1 (en) Token passing technique for media playback devices
CN102073826B (en) Utilize the system and method for the digital copyright management of lightweight digital watermark adding component
US8826036B1 (en) Ebook encryption using variable keys
US20010051928A1 (en) Protection of software by personalization, and an arrangement, method, and system therefor
CN106506159A (en) Encryption method and equipment for key safety
JP2005536951A (en) Apparatus, system, and method for securing digital documents in a digital device
JP2002251325A (en) Method and apparatus for enabling software object distribution
JP2002373029A (en) Method for preventing illegal copy of software by using ic tag
JP2002527009A (en) Method and system for distributing access to data items
CN107111698B (en) Authentication server device, storage medium, and authentication method
CN101473332A (en) Method, system and program for processing document
US20130227271A1 (en) Method for distributing digital documents to which user rights are attached, which support multiple copying, exchange, and multiple platforms
KR100440037B1 (en) Document security system
JP2004038247A (en) License management method, system, and program
US20080172750A1 (en) Self validation of user authentication requests
WO2001069354A2 (en) Secure distribution of digital products against unauthorized use
KR100408593B1 (en) Program install method using security key
JP6729013B2 (en) Information processing system, information processing apparatus, and program
KR20040027826A (en) A method to protect computer software using file transformation
JP2008123070A (en) Thin client system, and display program for client terminal in thin client system
JP2003209544A (en) Ciphering program for portable information terminal, portable information terminal, ciphering program for computer terminal, and computer terminal
WO2011058629A1 (en) Information management system
US20210006634A1 (en) Secure and private web browsing system and method
US10043015B2 (en) Method and apparatus for applying a customer owned encryption

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application