KR20140065943A - Method for detecting software piracy and theft based on partial information of executable file, and apparatus therefor - Google Patents

Method for detecting software piracy and theft based on partial information of executable file, and apparatus therefor Download PDF

Info

Publication number
KR20140065943A
KR20140065943A KR1020120133039A KR20120133039A KR20140065943A KR 20140065943 A KR20140065943 A KR 20140065943A KR 1020120133039 A KR1020120133039 A KR 1020120133039A KR 20120133039 A KR20120133039 A KR 20120133039A KR 20140065943 A KR20140065943 A KR 20140065943A
Authority
KR
South Korea
Prior art keywords
software
file
executable file
bus mark
bus
Prior art date
Application number
KR1020120133039A
Other languages
Korean (ko)
Other versions
KR101594643B1 (en
Inventor
유해영
우진운
조성제
최종천
한용만
Original Assignee
단국대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 단국대학교 산학협력단 filed Critical 단국대학교 산학협력단
Priority to KR1020120133039A priority Critical patent/KR101594643B1/en
Publication of KR20140065943A publication Critical patent/KR20140065943A/en
Application granted granted Critical
Publication of KR101594643B1 publication Critical patent/KR101594643B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs

Abstract

Disclosed are a method and an apparatus for detecting the plagiarism and illegal duplication of software based on the partial information of execution files. The detection method according to the present invention comprises the steps of extracting at least one part of the execution files composing software; of generating a birth mark based on the at least one part of the execution file; of comparing the birth mark with the birth marks of refined software; and of determining the plagiarism or illegal duplication of the software based on comparison with at least one refined software. Therefore, the plagiarism or the illegal duplication of the software is discriminated with the execution file of the software. The plagiarism or the illegal duplication of the software can be determined without the restriction of performance for an execution file of massive data because the birth mark is generated using a part of the execution file.

Description

실행 파일의 부분 정보에 기반한 소프트웨어 불법 복제 및 표절 탐지 방법 및 이를 위한 장치{Method for detecting software piracy and theft based on partial information of executable file, and apparatus therefor}TECHNICAL FIELD The present invention relates to software piracy and plagiarism detection methods based on partial information of an executable file,

본 발명은 소프트웨어의 불법 복제(piracy) 또는 표절(plagiarism/theft)을 탐지하는 방법과 이를 위한 장치에 관한 것으로, 더욱 상세하게는 소프트웨어의 소스 코드를 참조하지 않고 소프트웨어를 구성하는 실행 파일(executable file)의 부분 정보에 기반하여 생성한 버스마크(birthmark)를 이용한 불법 복제 또는 표절 소프트웨어 탐지 방법 및 이를 위한 장치에 관한 것이다.The present invention relates to a method and an apparatus for detecting piracy or plagiarism / theft of software, and more particularly to a method and apparatus for detecting piracy or plagiarism / theft of software without referring to the source code of the software. The present invention relates to a method for detecting illegal copying or plagiarism software using a birthmark generated based on partial information of a user,

인터넷과 같은 통신의 발달로 소프트웨어 불법 복제 및 표절이 급증하여, 소프트웨어 산업 발전에 걸림돌이 되고 있다. With the development of communication such as the Internet, software piracy and plagiarism are soaring, which is a stumbling block to the development of the software industry.

소프트웨어의 불법 복제(piracy)란 특정 소프트웨어를 그대로 복제(copy)하여 유통하거나 사용하는 것을 의미하며, 소프트웨어의 표절/도용(plagiarism/theft)란 소프트웨어의 전체 코드 또는 일부 코드를 역공학(reverse engineering) 등의 방법으로 도용하여 사용하는 것을 의미한다.Piracy of software means copying and distributing certain software as it is, and plagiarism / theft of software means the reverse engineering of whole or partial code of software. And the like.

하지만 종래의 소프트웨어 저작권 보호 기술 중의 하나는 개발사에서 특징 정보(워터마크, 라이선스 정보 등)를 삽입하여 배포하는 방식으로서, 개발사마다 저작권보호 적용 방식이 다르고 특정정보를 추출하는 것에 어려움이 있고 또 공격에 손상될 수 있다.However, one of the conventional software copyright protection technologies is a method of inserting and distributing feature information (watermark, license information, etc.) from a developer, and it is difficult to extract specific information because of different copyright protection applying method for each developer. It can be damaged.

다른 저작권 보호 기술로는, 실행파일에 대한 크기/해쉬값을 비교하는 방식이 있으나, 실행파일에 임의 데이터나 명령을 추가하는 것이 가능하여 실행파일의 크기나 해쉬값 비교 방식은 정확하지 않아 신뢰도가 낮다.Another copyright protection technique is to compare the size / hash value of an executable file, but it is possible to add arbitrary data or commands to the executable file, so that the method of comparing the size or hash value of the executable file is not accurate, low.

상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 소프트웨어를 구성하는 실행 파일에 기반하며, 실행 파일의 크기가 큰 경우에도 효율적으로 불법 복제 또는 표절 여부를 탐지 가능한, 소프트웨어 불법성(illegality) 탐지 방법을 제공하는데 있다.It is an object of the present invention to solve the above problems and to provide a software illegality detection system capable of effectively detecting illegal copying or plagiarism even when the size of an executable file is large, Method.

상기와 같은 문제점을 해결하기 위한 본 발명의 다른 목적은, 소프트웨어를 구성하는 실행 파일에 기반하며, 실행 파일의 크기가 큰 경우에도 효율적으로 불법 복제 또는 표절 여부를 탐지 가능한, 소프트웨어 불법성 탐지 시스템을 제공하는데 있다.Another object of the present invention is to provide a software illegality detection system based on an executable file constituting software and capable of effectively detecting illegal copying or plagiarism even when the size of an executable file is large .

상기 목적을 달성하기 위해 본 발명은, 대상 소프트웨어를 구성하는 실행 파일의 적어도 일부분을 추출하는 단계(a), 상기 실행 파일의 적어도 일부분에 기초한 버스마크(birthmark)를 생성하는 단계(b), 상기 버스마크를 정품 소프트웨어들의 버스마크들과 비교하는 단계(c) 및 상기 비교에 기초하여 적어도 하나의 정품 소프트웨어에 대한 상기 대상 소프트웨어의 불법 복제 또는 표절 여부를 결정하는 단계(d)를 포함한 것을 특징으로 하는 소프트웨어 불법성 탐지 방법을 제공한다.According to an aspect of the present invention, there is provided a method for managing a target software program, the method comprising: (a) extracting at least a portion of an executable file constituting a target software; (b) creating a busmark based on at least a part of the executable file; (C) comparing the bus mark with bus marks of genuine software and (d) determining whether to pirate or plagiarize the target software for at least one genuine software based on the comparison Software illegality detection methods.

상기 단계(a)에서, 상기 대상 소프트웨어는 웹 하드(web hard) 상에 업로드 되는 소프트웨어일 수 있다.In the step (a), the target software may be software uploaded on a web hard.

상기 단계(a)에서, 상기 실행 파일은 마이크로소프트 윈도우 EXE 파일, Java 바이트 파일 및 리눅스 a.out 파일 중 적어도 하나일 수 있다. 이때, 상기 실행 파일이 마이크로소프트 윈도우즈 EXE 파일인 경우, 상기 실행 파일의 적어도 일부분은 상기 EXE 파일의 IAT(Import Address Table)일 수 있다. 이때, 상기 단계(b)의 버스마크는, 상기 IAT 테이블의 크기, 상기 IAT에 포함된 상기 실행 파일이 이용하는 DLL의 개수, 상기 실행 파일이 이용하는 DLL들의 명칭, 상기 실행 파일이 이용하는 API의 개수, 상기 실행 파일이 이용하는 API들의 명칭 및 상기 실행 파일의 API 호출 횟수 중 적어도 하나에 기초할 수 있다.In the step (a), the executable file may be at least one of a Microsoft Windows EXE file, a Java byte file, and a Linux a.out file. At this time, if the executable file is a Microsoft Windows EXE file, at least a part of the executable file may be an IAT (Import Address Table) of the EXE file. The bus mark of the step (b) may include at least one of a size of the IAT table, a number of DLLs used by the executable file included in the IAT, a name of DLLs used by the executable file, The name of APIs used by the executable file, and the number of API calls of the executable file.

상기 단계(b)에서, 상기 버스마크는 상기 실행 파일의 적어도 일부분을 소정의 해쉬 함수에 입력하여 생성된 값일 수 있다.In the step (b), the bus mark may be a value generated by inputting at least a part of the executable file into a predetermined hash function.

여기에서, 상기 단계(c)는 정품 소프트웨어들의 버스마크가 저장된 버스마크 데이터베이스를 이용하여 수행되고, 상기 버스마크 데이터베이스는, 정품 소프트웨어를 구성하는 실행 파일의 적어도 일부분을 추출하는 단계(c1), 상기 적어도 일부분에 기초한 버스마크(birthmark)를 생성하는 단계(c2) 및 상기 버스마크들을 저장하는 단계(c3)를 거쳐서 생성될 수 있다.Here, the step (c) may be performed using a bus mark database in which bus marks of genuine software are stored, the bus mark database may include a step (c1) of extracting at least a part of an executable file constituting genuine software, (C2) generating a birthmark based on at least a portion thereof, and storing the bus marks (c3).

상기 단계(c1)에서, 정품 소프트웨어를 구성하는 실행 파일은 마이크로소프트 윈도우즈 EXE 파일, Java 바이트 파일 및 리눅스 a.out 파일 중 적어도 하나일 수 있다. 이때, 상기 정품 소프트웨어를 구성하는 실행 파일이 마이크로소프트 윈도우즈 EXE 파일인 경우, 상기 실행 파일의 적어도 일부분은 상기 EXE 파일의 IAT(Import Address Table)일 수 있다.In the step (c1), the executable file constituting the genuine software may be at least one of a Microsoft Windows EXE file, a Java byte file, and a Linux a.out file. At this time, if the executable file constituting the genuine software is a Microsoft Windows EXE file, at least a part of the executable file may be an IAT (Import Address Table) of the EXE file.

상기 단계(c2)에서, 상기 버스마크는 상기 적어도 일부분을 소정의 해쉬 함수에 입력하여 생성된 값일 수 있다.
In the step (c2), the bus mark may be a value generated by inputting the at least a part of the bus mark into a predetermined hash function.

상기 다른 목적을 달성하기 위해 본 발명은, 대상 소프트웨어를 구성하는 실행 파일의 적어도 일부분을 추출하는 탐지 대상 선정부, 상기 실행 파일의 적어도 일부분에 기초한 버스마크(birthmark)를 생성하는 버스마크 생성부, 상기 버스마크를 버스마크 데이터베이스에 저장된 정품 소프트웨어들의 버스마크들과 비교하고, 상기 비교에 기초하여 적어도 하나의 정품 소프트웨어에 대한 상기 대상 소프트웨어의 불법 복제 또는 표절 여부를 결정하는 불법성 탐지부를 포함한 것을 특징으로 하는 소프트웨어 불법성 탐지 시스템을 제공한다.According to another aspect of the present invention, there is provided a computer readable storage medium storing a program for causing a computer to execute: a detection target selection section for extracting at least a part of an execution file constituting a target software; a bus mark generation section for generating a busmark based on at least a part of the execution file; And an illegal detection unit for comparing the bus mark with bus marks of genuine software stored in the bus mark database and for determining whether to pirate or plagiarize the target software with respect to at least one genuine software based on the comparison To provide a software illegality detection system.

여기에서, 상기 탐지 대상 선정부는 웹 하드(web hard) 상에 업로드 되는 대상 소프트웨어를 대상으로 상기 대상 소프트웨어를 구성하는 마이크로소프트 윈도우즈 EXE 파일, Java 바이트 파일 및 리눅스 a.out 파일 중 적어도 하나의 실행 파일을 선정하도록 구성될 수 있다. 이때, 상기 탐지 대상 선정부는 상기 실행 파일이 마이크로소프트 윈도우즈 EXE 파일인 경우, 상기 EXE 파일의 IAT(Import Address Table)을 상기 실행 파일의 적어도 일부분으로 추출하도록 구성될 수 있다. 이때, 상기 버스마크 생성부는 상기 IAT 테이블의 크기, 상기 IAT에 포함된 상기 실행 파일이 이용하는 DLL의 개수, 상기 실행 파일이 이용하는 DLL들의 명칭, 상기 실행 파일이 이용하는 API의 개수, 상기 실행 파일이 이용하는 API들의 명칭 및 상기 실행 파일의 API 호출 횟수 중 적어도 하나에 기초하여 버스마크를 생성할 수 있다.Here, the detection target selection unit may include at least one executable file of a Microsoft Windows EXE file, a Java byte file, and a Linux a.out file constituting the target software, as target software to be uploaded on a web hard . ≪ / RTI > In this case, if the execution file is a Microsoft Windows EXE file, the detection target selecting unit may be configured to extract an IAT (Import Address Table) of the EXE file as at least a part of the execution file. In this case, the bus mark generating unit may generate the bus mark using at least one of the size of the IAT table, the number of DLLs used by the executable file included in the IAT, the names of the DLLs used by the executable file, the number of APIs used by the executable file, A bus mark can be generated based on at least one of the name of the APIs and the number of API calls of the executable file.

여기에서, 상기 버스마크 생성부는 상기 실행 파일의 적어도 일부분을 소정의 해쉬 함수에 입력하여 상기 버스마크를 생성하도록 구성될 수 있다.Here, the bus mark generator may be configured to generate the bus mark by inputting at least a part of the executable file into a predetermined hash function.

여기에서, 상기 소프트웨어 불법성 탐지 시스템은 상기 버스마크 데이터베이스를 생성하는 버스마크 데이터베이스 생성부를 추가로 포함하고, 상기 버스마크 데이터베이스 생성부는, 정품 소프트웨어를 구성하는 실행 파일의 적어도 일부분을 추출하는 정품 소프트웨어 실행 파일 추출부, 상기 정품 소프트웨어 실행 파일 추출부에서 추출한 실행 파일의 일부분에 기초한 버스마크(birthmark)를 생성하는 정품 소프트웨어 버스마크 생성부 및 상기 생성된 버스마크를 상기 정품 소프트웨어와 연관지어, 상기 버스마크 데이터베이스에 저장하는 데이터베이스 관리부를 포함하여 구성될 수 있다.Here, the software illegality detection system may further include a bus mark database generation unit for generating the bus mark database, and the bus mark database generation unit may include: a genuine software execution unit for extracting at least a part of an executable file constituting genuine software A genuine software bus mark generating unit for generating a bus mark based on a part of the executable file extracted by the genuine software executable file extracting unit, and a genuine software bus mark generating unit for associating the generated bus mark with the genuine software, And a database management unit for storing the data in the database.

여기에서, 상기 정품 소프트웨어 실행 파일 추출부는, 정품 소프트웨어를 대상으로 상기 정품 소프트웨어를 구성하는 마이크로소프트 윈도우즈 EXE 파일, Java 바이트 파일 및 리눅스 a.out 파일 중 적어도 하나의 실행 파일을 선정하도록 구성될 수 있다. 이때, 상기 정품 소프트웨어 실행 파일 추출부는, 상기 선정된 실행 파일이 마이크로소프트 윈도우즈 EXE 파일인 경우, 상기 EXE 파일의 IAT(Import Address Table)에 기초하여 버스마크를 생성하도록 구성될 수 있다.Here, the genuine software executable file extracting unit may be configured to select at least one executable file of the Microsoft Windows EXE file, the Java byte file, and the Linux a.out file constituting the genuine software as the genuine software target . At this time, if the selected executable file is a Microsoft Windows EXE file, the genuine software executable file extraction unit may be configured to generate a bus mark based on an IAT (Import Address Table) of the EXE file.

여기에서, 상기 정품 소프트웨어 버스마크 생성부는 상기 추출된 실행 파일의 일부분을 소정의 해쉬 함수에 입력하여 상기 버스마크를 생성하도록 구성될 수 있다.Here, the genuine software bus mark generator may be configured to generate a bus mark by inputting a part of the extracted executable file into a predetermined hash function.

본 발명에서는 소프트웨어 실행 파일의 고유한 특징 정보로부터 생성된 버스마크에 기반하여 소프트웨어의 불법 복제에 의한 유통(불법 업로드나 다운로드)이나 소프트웨어의 불법 표절을 필터링하는 방법 및 시스템을 제안한다. The present invention proposes a method and system for filtering distribution (illegal uploading or downloading) of illegal copying of software or illegal plagiarism of software based on bus marks generated from unique feature information of a software executable file.

특히, 본 발명에서는 성능 및 저장공간을 고려하여, 실행 파일 전체를 대상으로 하지 않고 실행 파일 중의 일부만을 선택하여 특징 정보를 추출하여 이를 상호 비교함으로써 소프트웨어의 불법 복제 또는 표절을 탐지하여 필터링할 수 있도록 한다.Particularly, in the present invention, in consideration of performance and storage space, only a part of executable files is selected without extracting all executable files, feature information is extracted, and mutual comparisons are made so that illegal copying or plagiarism of software can be detected and filtered do.

실행파일의 일부분만을 선정하여 특징정보를 추출하여 비교함으로써, 탐지 시스템의 작업 부하를 줄이고, 네트워크 통신이 필요한 경우 전송되는 패킷의 양을 줄일 수 있다. 또한, 소프트웨어 전체가 아닌 일부분을 사용함으로써 해당 소프트웨어의 중요한 저작권 정보가 유출될 가능성을 최소화할 수 있다. 더불어, 대용량 소프트웨어도 효율적으로 처리할 수 있다.By selecting only a part of the executable file and extracting and comparing the feature information, the workload of the detection system can be reduced and the amount of packets transmitted when network communication is required can be reduced. In addition, the use of some, but not all, of the software may minimize the likelihood that sensitive software copyright information will be leaked. In addition, large-capacity software can be efficiently processed.

도 1은 본 발명에 따른 소프트웨어 불법성 탐지 시스템이 적용되는 환경을 설명하기 위한 개념도이다.
도 2는 본 발명에 따른 소프트웨어 불법성 탐지 시스템이 적용되는 환경을 보다 자세히 설명하기 위한 개념도이다.
도 3은 본 발명에 따른 소프트웨어 불법성 탐지 시스템의 구성을 설명하기 위한 블록도이다.
도 4는 본 발명에 따른 불법성 탐지 시스템에서 이용되는 버스마크 생성의 기초가 되는 IAT를 예시하기 위한 블록도이다.
도 5는 본 발명에 따른 불법성 탐지 시스템의 불법 복제 탐지부의 버스마크 비교 과정을 설명하기 위한 순서도이다.
도 6은 본 발명에 따른 소프트웨어 불법성 탐지 시스템의 버스마크 데이터베이스 생성부의 구성을 설명하기 위한 블록도이다.
도 7은 본 발명에 따른 소프트웨어 불법성 탐지 방법을 설명하기 위한 순서도이다.
1 is a conceptual diagram for explaining an environment to which a software illegality detection system according to the present invention is applied.
2 is a conceptual diagram for explaining an environment in which a software illegality detection system according to the present invention is applied.
3 is a block diagram illustrating a configuration of a software illegality detection system according to the present invention.
4 is a block diagram illustrating an IAT that is a basis for bus mark generation used in an illegal detection system according to the present invention.
5 is a flowchart for explaining a bus mark comparison process of the illegal copy detection unit of the illegal detection system according to the present invention.
6 is a block diagram illustrating a configuration of a bus mark database generation unit of a software illegality detection system according to the present invention.
7 is a flowchart for explaining a software illegality detection method according to the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. Like reference numerals are used for like elements in describing each drawing.

제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. The terms first, second, A, B, etc. may be used to describe various elements, but the elements should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprises" or "having" and the like are used to specify that there is a feature, a number, a step, an operation, an element, a component or a combination thereof described in the specification, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Do not.

이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings.

본 발명에 따른 소프트웨어 불법성 탐지 시스템의 운용 환경The operating environment of the software illegality detection system according to the present invention

도 1은 본 발명에 따른 소프트웨어 불법성 탐지 시스템이 적용되는 환경을 설명하기 위한 개념도이다.1 is a conceptual diagram for explaining an environment to which a software illegality detection system according to the present invention is applied.

도 1을 참조하면, 웹 하드(web hard; 10) 상에는 다수 사용자에 의해서 다종의 소프트웨어들(20, 30, 40, …)이 업로드될 수 있다. 여기에서 웹 하드(10)는 다수의 사용자가 소프트웨어 또는 컨텐츠를 업로드할 수 있는 클라우드(cloud) 저장 공간의 일종을 의미하며, 웹 하드라는 명칭에 구애받지 않고, 다양한 온라인 저장 공간들을 포괄하는 개념이다.Referring to FIG. 1, a plurality of types of software 20, 30, 40,... Can be uploaded by a plurality of users on a web hard 10. Here, the web hard 10 is a kind of cloud storage space in which a plurality of users can upload software or contents, and it is a concept including various online storage spaces regardless of the name of web hard .

본 발명의 불법성 탐지 시스템(100)은 웹 하드에 업로드 되는 다종의 대상 소프트웨어들(20, 30, 40, …)에 대해서 업로드 단계에서 해당 소프트웨어의 불법 복제 또는 표절 여부를 탐지하기 위해서 적용될 수 있다. 또한, 본 발명의 불법성 탐지 시스템(100)은 대상 소프트웨어들의 소스 코드 등의 민감한 정보를 요구하지 않고 대상 소프트웨어를 구성하는 실행 파일들(예컨대, 대상 소프트웨어 20의 실행 파일들 21)을 이용한 불법 복제 또는 표절의 탐지를 수행하는 것을 특징으로 한다.The illegal detection system 100 of the present invention can be applied to detect various types of target software 20, 30, 40, ... uploaded to the web hard by illegal copying or plagiarism of the corresponding software in the uploading step . In addition, the illegal detection system 100 of the present invention does not require sensitive information such as the source code of the target software, and can perform illegal copying using the execution files (for example, the execution files 21 of the target software 20) Or detection of plagiarism.

도 2는 본 발명에 따른 소프트웨어 불법성 탐지 시스템이 적용되는 환경을 보다 자세히 설명하기 위한 개념도이다.2 is a conceptual diagram for explaining an environment in which a software illegality detection system according to the present invention is applied.

도 2를 참조하면, 사용자의 컴퓨터(210)에서는 특정 웹 하드 업체의 서버(220)를 통하여 실행 파일(211)을 업로드하게 된다(231). 이때, 웹 하드 업체의 서버(220)에서는 업로드된 실행 파일(211)을 본 발명에 따른 불법성 탐지 시스템(100)에 전송하게 되고(232), 불법성 탐지 시스템은 상기 실행 파일(211)의 특징 정보를 버스마크로서 생성하여 버스마크 데이터베이스(200)에 동일 또는 유사한 버스마크가 이미 등록되어 있는지를 조회하게 된다(234).Referring to FIG. 2, the user computer 210 uploads the executable file 211 through a specific web hard server 220 (231). At this time, the server 220 of the web hard company transmits the uploaded executable file 211 to the illegal detection system 100 according to the present invention (232), and the illegal detection system detects the execution file 211 The feature information is generated as a bus mark to inquire whether the same or similar bus mark is already registered in the bus mark database 200 (234).

버스마크 데이터베이스(200)의 조회 결과(235)에 따라 불법성 탐지 시스템은 상기 실행 파일이 불법 복제 또는 표절된 소프트웨어의 실행 파일인지를 판단하여 판단 결과를 웹 하드 업체의 서버(220)으로 전송하게 된다(236). 웹 하드 업체의 서버(220)는 수신한 판단 결과에 기초하여 업로드된 실행 파일이 불법 복제 또는 표절된 파일임을 사용자에게 통지(237)하여 해당 실행 파일의 업로드를 차단하거나 이미 업로드된 해당 파일을 삭제하는 등의 처리 과정을 취할 수 있다.In accordance with the inquiry result 235 of the bus mark database 200, the illegal detection system determines whether the executable file is an executable file of illegal copy or plagiarized software, and transmits the determination result to the server 220 of the web hard company (236). The web hard server 220 notifies the user that the uploaded executable file is a pirated or plagiarized file based on the received determination result 237 and blocks the upload of the executable file or deletes the already uploaded file And the like.

여기에서, 버스마크 데이터베이스(200)는 불법성 탐지 시스템(100)과 별개로 존재하는 구성요소로서 도시되고 있으나 버스마크 데이터베이스는 불법성 탐지 시스템 내에 포함된 구성요소로서 존재할 수도 있다. 불법성 탐지 시스템과 버스마크 데이터베이스의 자세한 구성은 후술된다.Here, the bus mark database 200 is shown as a component that exists separately from the illegal detection system 100, but the bus mark database may exist as an element included in the illegal detection system. Detailed configuration of illegal detection system and bus mark database will be described later.

한편, 웹 하드 업체의 서버(220)는 업로드된 실행 파일에 대해서 불법 복제 또는표절 여부를 불법성 탐지 시스템(100)에 조회하는 것이 아니라, 업로드 중인 실행 파일에 대해서 불법 복제 또는 표절 여부를 불법성 탐지 시스템(100)에 조회하도록 구성될 수도 있다. 본 발명의 특징은 실행 파일의 부분 정보에 기초하여 생성되는 버스마크 정보를 이용하여 불법 복제 또는 표절 여부를 검출하는 것이므로, 버스마크 정보 생성의 기초가 되는 파일의 부분 정보가 실행 파일의 앞부분에 존재하는 것일 경우, 업로드 초기에 실행 파일이 일부만 업로드된 상황에서도 버스마크의 추출이 가능할 수 있기 때문이다. On the other hand, the server 220 of the web hard company does not inquire illegal duplication or plagiarism on the uploaded executable file to the illegal surveillance system 100, but does not illegally copy or plagiarize the uploaded executable file May be configured to query the detection system (100). The feature of the present invention is to detect illegal copying or plagiarism using bus mark information generated based on partial information of an executable file, so that partial information of a file serving as a basis for generating bus mark information exists in the beginning of an executable file It is possible to extract the bus mark even in the case where only a part of the executable file is uploaded at the initial stage of uploading.

한편, 상술된 적용예에서는 업로드 과정에 대해서 본 발명의 불법성 탐지 시스템이 적용되는 과정을 설명하고 있으나, 다운로드 과정에 대해서도 본 발명의 불법성 탐지 시스템은 적용될 수 있다. 이 경우, 웹 하드 업체의 서버(220)는 사용자로부터 다운로드 요청이 있는 실행 파일에 대해서 불법성 탐지 시스템에 불법 복제 또는 표절 여부를 확인 요청하도록 구성될 수 있다.Meanwhile, although the above-described application example describes a process in which the illegal detection system of the present invention is applied to the upload process, the illegal detection system of the present invention can be applied to the download process. In this case, the server 220 of the web hardware company may be configured to request the illegal copy detection system to confirm illegal copy or plagiarism of the executable file having the download request from the user.

또한, 본 발명의 불법성 탐지 시스템은 웹 하드에 업로드/다운로드되는 소프트웨어의 불법 복제 또는 표절 여부를 탐지하는 용도뿐만 아니라, 오프라인 상태에서 소프트웨어의 불법 복제 또는 표절 여부를 탐지하는 용도로도 적용될 수 있다. 예컨대, 대상 컴퓨터에 탑재된 하드 디스크와 같은 저장 장치를 검색하여 불법 복제 또는 표절 소프트웨어의 존재 여부를 탐지하는 용도로도 본 발명의 불법성 탐지 시스템은 이용될 수 있을 것이다.
In addition, the illegal detection system of the present invention can be used not only for detecting illegal copying or plagiarism of software uploaded / downloaded to a web hard, but also for detecting illegal copying or plagiarism of software in an off-line state . For example, the illegal detection system of the present invention may be used for searching for a storage device such as a hard disk mounted on a target computer to detect the presence of illegal copying or plagiarism software.

본 발명에 따른 소프트웨어 불법성 탐지 시스템의 구성The configuration of the software illegality detection system according to the present invention

도 3은 본 발명에 따른 소프트웨어 불법성 탐지 시스템의 구성을 설명하기 위한 블록도이다.3 is a block diagram illustrating a configuration of a software illegality detection system according to the present invention.

도 3을 참조하면, 본 발명에 따른 소프트웨어 불법성 탐지 시스템(100)의 일 예는 탐지대상 선정부(110), 버스마크 생성부(120) 및 불법성 탐지부(130)를 포함하여 구성될 수 있다.3, an example of the software illegality detection system 100 according to the present invention includes a detection target selection unit 110, a bus mark generation unit 120, and an illegal detection unit 130 .

탐지 대상 선정부(110)는 대상 소프트웨어를 구성하는 실행 파일의 적어도 일부분을 추출하는 구성요소이다.The detection target selection unit 110 is a component for extracting at least a part of an execution file constituting the target software.

대상 소프트웨어(20)는 앞서 도 1 및 도 2를 통하여 설명된 바와 같이 본 발명에 따른 불법성 탐지 시스템에 의하여 정품 소프트웨어에 대한 불법 복제 또는 표절 여부를 검사 받는 대상이 되는 소프트웨어를 의미한다.The target software 20 refers to software that is subjected to illegal copying or plagiarism checking on the genuine software by the illegal detection system according to the present invention as described above with reference to FIGS.

여기에서, 대상 소프트웨어(20)는 웹 하드에 업로드되거나 웹 하드로부터 다운로드되는 소프트웨어일 수 있으며, 이 경우에, 탐지 대상 선정부(110)는 웹 하드에 현재 업로드(다운로드)되고 있거나 업로드된 소프트웨어를 대상 소프트웨어로 선정하거나, 웹 하드에 이미 업로드된 소프트웨어들을 주기적 또는 비주기적으로 대상 소프트웨어로 선정하도록 구성될 수 있다.Here, the target software 20 may be software that is uploaded to the WebHD or downloaded from the WebHD. In this case, the detection target selection unit 110 may determine whether the software that is currently being uploaded (downloaded) The target software may be selected, or the software already uploaded to the web hard may be periodically or non-periodically selected as the target software.

탐지 대상 선정부(110)는 대상 소프트웨어를 구성하는 실행 파일들 중 적어도 하나를 선정하여, 선정된 실행 파일의 일부분을 버스마크(birthmark) 생성을 위해서 추출하게 된다.The detection target selection unit 110 selects at least one of executable files constituting the target software and extracts a part of the selected executable file to generate a birthmark.

실행 파일(executable file)은 해당 대상 소프트웨어의 운영 플랫폼에 따라서 다양한 형태를 취할 수가 있다. 예로서, 운영 플랫폼을 구성하는 운영체제(OS: Operating System)가 마이크로소프트 윈도우(Microsoft Windows)인 경우는 EXE 파일, 운영체제가 자바(Java)인 경우는 바이트(byte) 파일, 운영체제가 리눅스(Linux)인 경우는 a.out 파일 등의 바이너리 코드(binary code)가 탐지 대상 선정부(110)가 선정하는 실행파일이 될 수 있다. An executable file can take various forms depending on the operating platform of the target software. For example, an EXE file if the operating system (OS) that constitutes the operating platform is Microsoft Windows (Windows), a byte file if the operating system is Java, a Linux (Linux) A binary code such as an a.out file may be an executable file selected by the detection target selection unit 110. [

실행 파일은 운영 체제뿐만 아니라 해당 소프트웨어가 동작하는 하드웨어 플랫폼에 따라서도 다르게 구성될 수 있다. 예로써, 리눅스 운영체제의 경우, 실행 파일은 프로세서 코어(processor core)에 따라서도 다르게 컴파일될 수 있으므로, 탐지 대상 선정부(110)는 해당 소프트웨어의 소프트웨어 운영 환경 및 하드웨어 운영 환경을 모두 감안하여 실행파일을 선정하게 된다.The executable file can be configured differently depending on the operating system as well as the hardware platform on which the software is running. For example, in the case of the Linux operating system, since the executable file can be compiled differently according to the processor core, the detection target selection unit 110 selects the executable file in consideration of both the software operating environment and the hardware operating environment of the software, .

탐지 대상 선정부(110)는 실행파일을 선정하면, 해당 실행 파일의 핵심 특징(feature) 정보를 포함하고 있는 부분 정보를 추출하게 된다. 여기에서, 실행 파일의 핵심 부분 정보라 하면, 실행 파일에 담겨 있는 문자열, API(Application Programming Interface) 이름, API 참조 내용 등의 정보가 될 수 있다.When the detection target selection unit 110 selects an execution file, the detection target selection unit 110 extracts partial information including the key feature information of the execution file. Herein, the core part information of the executable file may be information such as a string, an application programming interface (API) name, and an API reference content contained in the executable file.

예컨대, 실행 파일이 윈도우 EXE 파일인 경우에, 탐지 대상 선정부(110)가 추출하는 실행파일의 적어도 일부분의 일 예는 윈도우 EXE 파일에 포함된 IAT(Import Address Table)일 수 있다.For example, when the executable file is a Windows EXE file, an example of at least a part of the executable file extracted by the detection target selection unit 110 may be an IAT (Import Address Table) included in the Windows EXE file.

마이크로소프트 윈도우 운영체제는 실행 가능 파일, 오브젝트 코드(object code) 및 동적 링킹 라이브러리(DLL: Dynamic Linking Library) 등을 위한 파일 포맷으로 PE(Portable Executable) 파일 포맷을 이용하고 있다.The Microsoft Windows operating system uses the Portable Executable (PE) file format as a file format for executable files, object code, and dynamic linking libraries (DLLs).

PE 파일 포맷은 링크를 위한 동적 라이브러리의 참조(reference)들, API의 엑스포트(export)와 임포트(import)를 위한 테이블, 자원 관리 데이터(resource management data)와 쓰레드 로컬 스토리지(TLS: Thread Local Storage) 데이터 등을 포함하고 있다. PE 파일은 동적 링커(linker)가 파일을 메모리 상에 매핑할 수 있도록 하기 위해서 많은 수의 헤더와 섹션들을 포함하고 있게 된다.The PE file format includes dynamic library references for links, tables for exporting and importing APIs, resource management data and thread local storage (TLS) Data and so on. The PE file contains a large number of headers and sections to enable the dynamic linker to map the file into memory.

실행 파일이 로드될 때, 윈도우 로더(loader)는 어플리케이션이 사용하는 모든 DLL들을 로드하고, 프로세스 어드레스 스페이스(process address space) 상에 매핑하게 되는데, 이러한 동작이 윈도우 로더가 참조하는 실행 파일의 IAT에 의해서 이루어지게 된다. 즉, IAT는 어플리케이션이 함수들을 호출할 때에 이용되는 룩업 테이블(lookup table)로서 이용될 수 있다.When the executable file is loaded, the Windows loader loads all the DLLs used by the application and maps them onto the process address space. This behavior occurs in the IAT of the executable file referenced by the Windows loader . That is, the IAT can be used as a lookup table used when an application calls functions.

도 4는 본 발명에 따른 소프트웨어 불법성 탐지 시스템에서 이용되는 버스마크 생성의 기초가 되는 IAT를 예시하기 위한 블록도이다.4 is a block diagram illustrating an IAT that is the basis for bus mark generation used in a software illegality detection system in accordance with the present invention.

도 4를 참조하면, PE 파일 포맷을 따른 실행 파일(300)은 IAT 테이블(310, 320)을 구비하고 있고, IAT 테이블 중 임포트 테이블(310)은 해당 실행 파일이 이용하는 DLL들의 개수(311)와 DLL들의 명칭(312), 해당 실행 파일이 이용하는 API들의 개수(313), API들의 명칭(314) 및 API 호출 횟수(321) 등의 정보를 관리하고 있으며, 이러한 정보들이 해당 대상 소프트웨어의 고유한 특징(feature) 정보로서 이용될 수 있다.4, the executable file 300 according to the PE file format includes IAT tables 310 and 320. The import table 310 of the IAT table stores the number 311 of DLLs used by the executable file, The name of the DLLs 312, the number of APIs 313 used by the executable file, the names of the APIs 314, and the number of API calls 321, can be used as feature information.

버스마크 생성부(120)는 상기 탐지 대상 선정부(110)가 선정하고 추출한 실행 파일의 적어도 일부분에 기초하여 버스마크(birthmark)를 생성하는 구성요소이다.The bus mark generating unit 120 is a component for generating a bus mark based on at least a part of the executable file selected and extracted by the detection target selecting unit 110. [

상기 실행 파일이 윈도우 실행 파일이며, 윈도우 실행 파일에서 버스마크를 생성하기 위해서 추출된 일부분이 IAT 테이블이라면, 버스마크 생성부(120)는 IAT 테이블이 포함하고 있는 DLL들의 개수(311), DLL들의 명칭(312), API들의 개수(313), API들의 명칭(314) 및 API 호출 횟수(321) 중 적어도 하나를 버스마크로서 추출할 수 있다. 버스마크 생성부(120)는 IAT 파일 테이블의 크기(size) 자체를 버스마크로서 추출하도록 구성될 수도 있다.If the executable file is a Windows executable file and the portion extracted to generate the bus mark in the Windows executable file is an IAT table, the bus mark generator 120 determines the number of DLLs 311 included in the IAT table, At least one of the name 312, the number of APIs 313, the names of APIs 314, and the number of API calls 321 can be extracted as bus marks. The bus mark generating unit 120 may be configured to extract the size (size) of the IAT file table itself as a bus mark.

또는, 버스마크 생성부(120)는 예로써 탐지 대상 선정부(110)가 추출한 실행 파일의 적어도 일부분을 바이트 열로서 입력 받아 이를 토대로 소정의 해쉬 함수(hash function)에 입력하여 해쉬 함수값을 생성하고, 생성된 해쉬 함수값을 해당 소프트웨어의 버스마크로서 출력하도록 구성될 수 있다. 이때, 버스마크 생성부(120)는 IAT 테이블 전체에 대해서 해쉬 함수값을 생성하여 버스마크로서 출력할 수도 있으며, 상술된 DLL들의 개수(311), DLL들의 명칭(312), API들의 개수(313) 및 API들의 명칭(314) 중 적어도 하나를 조합하여 해쉬 함수값을 생성하여 버스마크로서 출력할 수도 있을 것이다.Alternatively, the bus mark generating unit 120 receives at least a part of the executable file extracted by the detection target selecting unit 110 as a byte string, inputs the hash function into a predetermined hash function, and generates a hash function value And output the generated hash function value as a bus mark of the corresponding software. At this time, the bus mark generating unit 120 may generate a hash function value for the entire IAT table and output the hash function value as a bus mark. The bus mark generating unit 120 includes the number 311 of DLLs, the names 312 of DLLs, ) And names 314 of the APIs to generate a hash function value and output it as a bus mark.

마지막으로, 불법성 탐지부(130)는 상기 버스마크 생성부(120)에서 생성한 버스마크를 버스마크 데이터베이스(200)에 저장된 정품 소프트웨어들(500)의 버스마크들과 비교하고, 상기 비교에 기초하여 적어도 하나의 정품 소프트웨어에 대한 상기 대상 소프트웨어의 불법 복제 또는 표절 여부를 결정하는 구성요소이다.Lastly, the illegality detection unit 130 compares the bus marks generated by the bus mark generation unit 120 with the bus marks of the genuine software 500 stored in the bus mark database 200, Based on at least one genuine software, whether to pirate or plagiarize the target software.

불법성 탐지부(130)는 정품 소프트웨어들의 버스마크들을 미리 생성하여 저장해둔 버스마크 데이터베이스(200; 후술됨)에 버스마크 생성부(120)에서 생성된 버스마크와 동일한 버스마크가 이미 존재하는지를 조회(query)하고, 조회 결과에 따라서 대상 소프트웨어의 불법 복제 또는 표절 여부와 불법 복제 또는 표절의 대상이 된 정품 소프트웨어에 관한 정보를 제공하도록 구성될 수 있다.The illegality detection unit 130 inquires whether or not a bus mark identical to the bus mark generated by the bus mark generation unit 120 already exists in the bus mark database 200 (to be described later) in which bus marks of genuine software are generated and stored in advance and may be configured to provide information about piracy or plagiarism of the target software and genuine software that has been pirated or plagiarized according to the inquiry result.

이때, 불법성 탐지부(130)가 대상 소프트웨어를 불법 복제 또는 표절 소프트웨어로 판단하는 경우는, 대상 소프트웨어의 버스마크와 정품 소프트웨어의 버스마크가 완전히 동일한 경우가 될 수 있다. 그러나, 대상 소프트웨어의 버스마크와 정품 소프트웨어의 버스마크가 완전히 동일한 경우뿐만 아니라, 양 버스마크가 어느 정도의 임계값(threshold) 이내로 유사도가 존재할 경우에 불법 복제 또는 표절로 판단하도록 구성될 수도 있을 것이다.At this time, when the illegality detection unit 130 determines that the target software is pirated or plagiarism software, the bus mark of the target software and the bus mark of the genuine software may be completely the same. However, it may be configured not only when the bus mark of the target software is exactly the same as the bus mark of the genuine software, but also when both bus marks have a similarity within a certain threshold value, .

도 5는 본 발명에 따른 소프트웨어 불법성 탐지 시스템의 불법성 탐지부의 버스마크 비교 과정을 설명하기 위한 순서도이다.5 is a flowchart for explaining a bus mark comparison process of the illegal detection unit of the software illegality detection system according to the present invention.

도 5의 예시는, 대상 소프트웨어의 실행 파일이 윈도우 실행 파일이며, IAT 테이블로부터 버스마크가 추출된 경우에 정품 소프트웨어 실행 파일과의 복제 여부를 판단하는 과정을 예시한 것이다. 이때, 도 5에서의 단계들(S510~S512)과 단계들(S520~S523)간의 실행 순서는 변경될 수 있다. 또한, 단계(S511)와 단계(S512)의 실행 순서도 변경이 가능하며, 단계들(S521~S523)간의 순서도 변경이 가능하다.The example of FIG. 5 illustrates a process of determining whether or not the execution software of the target software is a window execution file and replicating the genuine software execution file when the bus mark is extracted from the IAT table. At this time, the execution order between the steps S510 to S512 and the steps S520 to S523 in Fig. 5 can be changed. Also, the execution sequence of steps S511 and S512 can be changed, and the sequence between steps S521 through S523 can be changed.

도 5에서 예시된 비교과정은 하나의 예시일뿐이며, 비교과정은 다양하게 구성될 수 있다. 예컨대, 도 5의 예시에서는 하나의 기준이 충족되면 표절 또는 불법 복제로서 판정을 하도록 구성하고 있으나, 더 정확한 판정을 위해서는 복수의 기준이 충족되어야만 표절 또는 불법 복제로서 판정되도록 구성될 수도 있을 것이다.The comparison process illustrated in FIG. 5 is only one example, and the comparison process can be variously configured. For example, in the example of FIG. 5, when one criterion is met, the determination is made as plagiarism or illegal copying. However, in order to make a more accurate determination, it may be configured to be determined as plagiarism or piracy only when a plurality of criteria are satisfied.

도 5를 참조하면, 단계(S510)에서 대상 소프트웨어의 버스마크로서 IAT 테이블의 DLL 정보가 추출된 경우에, 대상 소프트웨어 실행 파일에서 이용되는 DLL의 개수와 정품 소프트웨어 실행 파일의 IAT 테이블상의 DLL 개수의 동일성(S511)과 대상 소프트웨어 실행 파일에서 이용되는 DLL들의 명칭과 정품 소프트웨어 실행 파일의 IAT 테이블상의 DLL들의 명칭의 동일성(S511)을 비교하여 동일한 것으로 판단된 경우 표절 또는 불법 복제로서 판정하고(S532), 동일하지 않은 것으로 판단된 경우 표절 또는 불법 복제가 아닌 것으로 판정한다(S531)5, when the DLL information of the IAT table is extracted as the bus mark of the target software in step S510, the number of DLLs used in the target software execution file and the number of DLLs in the IAT table of the genuine software execution file (S511) and the identities of the DLLs used in the target software executable file and the names of the DLLs on the IAT table of the genuine software executable file are compared with each other (S511) , And if it is determined that they are not the same, it is determined that the copying is not plagiarism or illegal copying (S531)

또한, 단계(S520)에서 대상 소프트웨어의 버스마크로서 IAT 테이블의 API 정보가 추출된 경우에, 대상 소프트웨어 실행 파일에서 이용되는 API 개수, API들의 명칭, API 호출 횟수를 정품 소프트웨어 실행 파일의 IAT에서 추출된 API 개수, API들의 명칭, API 호출 횟수들과 비교(S521, S522, S523)하여 동일한 것으로 판단된 경우 표절 또는 불법 복제로서 판정하고(S532), 동일하지 않은 것으로 판단된 경우 표절 또는 불법 복제가 아닌 것으로 판정한다(S531).
When the API information of the IAT table is extracted as the bus mark of the target software in step S520, the number of APIs used in the target software execution file, the names of the APIs, and the number of API calls are extracted from the IAT of the genuine software executable file (S521, S522, S523) with the number of APIs, the names of the APIs, and the number of API calls (S532). If it is determined that they are the same, (S531).

한편, 본 발명에 따른 소프트웨어 불법성 탐지 시스템의 불법성 탐지부는 대상 소프트웨어에 기초하여 생성된 버스마크를 정품 소프트웨어들의 버스마크와 비교하기 위해서, 정품 소프트웨어들의 버스마크를 저장하고 있는 버스마크 데이터베이스(200)가 필요하다.In order to compare the bus marks generated based on the target software with the bus marks of the genuine software, the illegal detection unit of the software illegality detection system according to the present invention includes a bus mark database 200 ) Is required.

버스마크 데이터베이스(200)는 본 발명의 불법성 탐지 시스템의 내부에 존재할 수도 있으며, 외부에 존재할 수도 있다. The bus mark database 200 may exist inside or outside the illicit detection system of the present invention.

버스마크 데이터베이스가 본 발명의 불법성 탐지 시스템의 외부에 존재하는 경우에 버스마크 데이터베이스는 공인된 제3의 기관에 의해서 생성 및 관리될 수 있을 것이다.The busmark database may be created and managed by an authorized third party if the busmark database is external to the illegal detection system of the present invention.

예컨대, 공인된 제3의 기관에 의해서 세상에 존재하는 정품 소프트웨어들의 버스마크들을 수집하여 버스마크 데이터베이스를 운영하는 경우에, 본 발명에 따른 소프트웨어 불법성 탐지 시스템은 인터넷 등을 통하여 제3의 기관에 존재하는 버스마크 데이터베이스에 접속하여 버스마크 생성부(120)에서 생성된 대상 소프트웨어의 버스마크와 동일한 버스마크가 버스마크 데이터베이스에 등록되어 있는지를 검색하도록 구성될 수 있다.For example, when a bus mark database is operated by collecting bus marks of genuine software existing in the world by an authorized third party, the software illegality detection system according to the present invention exists in a third organization And to check whether or not a bus mark identical to the bus mark of the target software created by the bus mark generating unit 120 is registered in the bus mark database.

한편, 버스마크 데이터베이스가 본 발명의 불법성 탐지 시스템의 내부에 존재하는 경우에, 불법성 탐지 시스템(100)은 추가적인 구성요소로서 버스마크 데이터베이스 생성부(400)를 포함하여 구성될 수 있다.On the other hand, when the bus mark database exists in the illegal presence detection system of the present invention, the illegality detection system 100 may include the bus mark database generation unit 400 as an additional component.

도 6은 본 발명에 따른 소프트웨어 불법성 탐지 시스템의 버스마크 데이터베이스 생성부의 구성을 설명하기 위한 블록도이다.6 is a block diagram illustrating a configuration of a bus mark database generation unit of a software illegality detection system according to the present invention.

도 6을 참조하면, 본 발명에 따른 소프트웨어 불법성 탐지 시스템은 버스마크 데이터베이스 생성부(400)를 추가로 포함하여 구성될 수 있으며, 버스마크 데이터베이스 생성부는, 정품 소프트웨어를 구성하는 실행 파일의 적어도 일부분을 추출하는 정품 소프트웨어 실행 파일 추출부(410), 정품 소프트웨어 실행 파일 추출부에서 추출한 실행 파일의 일부분에 기초한 버스마크(birthmark)를 생성하는 정품 소프트웨어 버스마크 생성부(420) 및 생성된 버스마크를 상기 정품 소프트웨어와 연관지어, 상기 버스마크 데이터베이스에 저장하는 데이터베이스 관리부(430)를 포함하여 구성될 수 있다.6, the software illegality detection system according to the present invention may further include a bus mark database generation unit 400. The bus mark database generation unit may include at least a portion of the executable files constituting the genuine software A genuine software executable file extracting section 410 for extracting the genuine software executable file from the genuine software executable file extracting section, a genuine software bus mark generating section 420 for generating a bus mark based on a part of the executable file extracted by the genuine software executable file extracting section, And a database management unit 430 for storing the genuine software in the bus mark database in association with the genuine software.

정품 소프트웨어 실행 파일 추출부(410)의 동작은 앞서 불법성 탐지 시스템의 탐지 대상 선정부(110)의 동작과 유사하다. 다만, 탐지 대상 선정부(110)는 불법 복제 또는 표절 여부를 탐지하는 대상이 되는 대상 소프트웨어의 실행 파일과 실행 파일의 일부분을 추출하는 역할을 수행하는 반면, 정품 소프트웨어 실행 파일 추출부(410)는 버스마크를 미리 생성해두어야 하는 정품 소프트웨어들의 실행 파일과 실행파일들의 일부분을 추출하는 역할을 수행하도록 구성된다.The operation of the genuine software executable file extracting unit 410 is similar to that of the detection target selection unit 110 of the illegal detection system. However, the detection target selection unit 110 plays a role of extracting a part of the execution file and the execution file of the target software to be subjected to piracy or plagiarism detection, while the genuine software execution file extraction unit 410 extracts And extracts a part of executable files and executable files of genuine software that should have previously generated bus marks.

정품 소프트웨어 실행 파일 추출부(410)에서 선정하는 실행 파일은 해당 정품 소프트웨어의 운영 플랫폼에 따라서 EXE 파일, 바이트(byte) 파일, a.out 파일 등 의 바이너리 코드(binary code)가 될 수 있고, 해당 실행 파일의 핵심 부분을 버스마크의 생성의 기초로서 추출하게 된다. 실행 파일이 EXE 파일인 경우, EXE 파일에 포함된 IAT 정보가 버스마크 생성의 기초가 되는 핵심 정보가 될 수 있음은 앞서 언급된 바와 같다.The executable file selected by the genuine software executable file extracting unit 410 may be a binary code such as an EXE file, a byte file, or an a.out file depending on the operating platform of the genuine software, The core part of the executable file is extracted as the basis of the generation of the bus mark. When the executable file is an EXE file, the IAT information included in the EXE file can be the key information on which the bus mark is generated.

정품 소프트웨어 버스마크 생성부(420)의 동작은 앞서 불법성 탐지 시스템의 버스마크 생성부(120)의 동작과 유사하며, 버스마크 생성의 대상에서만 차이가 있다.The operation of the genuine software bus mark generation unit 420 is similar to that of the bus mark generation unit 120 of the illicit detection system, and differs only in the subject of bus mark generation.

즉, 정품 소프트웨어 버스마크 생성부(420)는 상기 정품 소프트웨어 실행 파일이 윈도우 실행 파일이며, 윈도우 실행 파일에서 버스마크를 생성하기 위해서 추출된 일부분이 IAT 테이블이라면, 버스마크 생성부(120)는 IAT 테이블이 포함하고 있는 DLL들의 개수(311), DLL들의 명칭(312), API들의 개수(313), API들의 명칭(314) 및 API 호출 횟수(321) 중 적어도 하나를 버스마크로서 추출할 수 있다. 정품 소프트웨어 버스마크 생성부(420)는 IAT 파일 테이블의 크기(size) 자체를 버스마크로서 추출하도록 구성될 수도 있다.That is, if the genuine software executable file is a Windows executable file, and the portion extracted to generate a bus mark in the Windows executable file is an IAT table, the bus mark generation unit 120 generates a bus mark At least one of the number of DLLs 311 included in the table, the names of DLLs 312, the number of APIs 313, the names of APIs 314, and the number of API calls 321 can be extracted as bus marks . The genuine software bus mark generating unit 420 may be configured to extract the size (size) of the IAT file table itself as a bus mark.

또는, 정품 소프트웨어 버스마크 생성부(420)는 예로써 정품 소프트웨어 실행 파일의 적어도 일부분을 바이트 열로서 입력 받아 이를 토대로 소정의 해쉬 함수(hash function)에 입력하여 해쉬 함수값을 생성하고, 생성된 해쉬 함수값을 해당 소프트웨어의 버스마크로서 출력하도록 구성될 수 있다. 이때, 정품 소프트웨어 버스마크 생성부(420)는 IAT 테이블 전체에 대해서 해쉬 함수값을 생성하여 버스마크로서 출력할 수도 있으며, 상술된 DLL들의 개수(311), DLL들의 명칭(312), API들의 개수(313) 및 API들의 명칭(314) 중 적어도 하나를 조합하여 해쉬 함수값을 생성하여 버스마크로서 출력할 수도 있을 것이다.Alternatively, the genuine software bus mark generator 420 may receive at least a part of the genuine software executable file as a byte string, input it into a predetermined hash function based on the input, generate a hash function value, And output the function value as a bus mark of the corresponding software. At this time, the genuine software bus mark generation unit 420 may generate a hash function value for the entire IAT table and output it as a bus mark. The number 311 of DLLs, the names of DLLs 312, (313), and the names of APIs (314) to generate a hash function value and output it as a bus mark.

마지막으로, 데이터베이스 관리부(430)는 정품 소프트웨어 버스마크 생성부에서 생성된 버스마크를 해당 버스마크 생성의 기초가 된 정품 소프트웨어와 연관지어, 상기 버스마크 데이터베이스에 저장하는 구성요소이다.Lastly, the database manager 430 is a component that stores the bus mark generated by the genuine software bus mark generator in association with the genuine software on which the bus mark is generated, and stores the bus mark in the bus mark database.

즉, 데이터베이스 관리부는 버스마크 데이터베이스(200)를 관리하는 데이터베이스 관리 시스템(DBMS: Database Management System)과 연동하기 위한 데이터베이스 인터페이스부(즉, Connecting component)로서, 생성된 버스마크와 생성된 버스마크의 기초가 된 정품 소프트웨어를 특정지을 수 있는 정보를 버스마크 데이터베이스(200)를 관리하는 데이터베이스 관리 시스템에 전달하여, 버스마크 데이터베이스(200)에 저장될 수 있도록 하는 구성요소이다.
That is, the database management unit is a database interface unit (i.e., a connecting component) for interfacing with a database management system (DBMS) that manages the bus mark database 200, To the database management system for managing the bus mark database 200 so that the information can be stored in the bus mark database 200. [

본 발명에 따른 소프트웨어 불법성 탐지 방법의 구성Configuration of Software Illegal Detection Method According to the Present Invention

도 7은 본 발명에 따른 소프트웨어 불법성 탐지 방법을 설명하기 위한 순서도이다.7 is a flowchart for explaining a software illegality detection method according to the present invention.

도 7을 참조하면, 본 발명에 따른 소프트웨어 불법성 탐지 방법은, 대상 소프트웨어를 구성하는 실행 파일의 적어도 일부분을 추출하는 단계(S710), 상기 실행 파일의 적어도 일부분에 기초한 버스마크(birthmark)를 생성하는 단계(S720), 상기 버스마크를 버스마크 데이터베이스에 저장된 정품 소프트웨어들의 버스마크들과 비교하는 단계(S730) 및 상기 비교에 기초하여 적어도 하나의 정품 소프트웨어에 대한 상기 대상 소프트웨어의 불법 복제 또는 표절 여부를 결정하는 단계(S740)를 포함하여 구성될 수 있다.Referring to FIG. 7, a method for detecting software illegalness according to the present invention includes extracting at least a part of an executable file constituting a target software (S710), generating a busmark based on at least a part of the executable file (S730) comparing the bus mark with bus marks of genuine software stored in the bus mark database (S730), and determining whether the target software is illegally copied or plagiarized based on the comparison for at least one genuine software (Step S740).

먼저, 단계(S710)는 대상 소프트웨어를 구성하는 실행 파일의 적어도 일부분을 추출하는 단계로서, 웹 하드에 현재 업로드되고 있거나 업로드된 소프트웨어를 대상으로 하여 수행되거나, 웹 하드에 이미 업로드된 소프트웨어들을 대상으로 주기적 또는 비주기적으로 수행될 수 있다.The step S710 is a step of extracting at least a part of an executable file constituting the target software. The step S710 is a step of extracting at least a part of an executable file constituting the target software, Can be performed periodically or non-periodically.

단계(S710)에서 선정될 수 있는 대상 소프트웨어의 실행 파일과, 단계(S710)에서 추출될 수 있는 실행 파일의 핵심 정보를 구성하는 일부분은 앞서 탐지 대상 선정부(110)의 실행 파일 선정 및 실행 파일 일부분 추출의 경우와 동일하므로 중복된 설명은 생략한다.A part of the executable file of the target software that can be selected in step S710 and the core information of the executable file that can be extracted in step S710 is previously selected by the execution target file selection part of the detection target selection part 110, Since it is the same as the case of partial extraction, duplicate explanation is omitted.

다음으로, 단계(S720)는 상기 단계(S710)에서 추출된 실행 파일의 적어도 일부분에 기초하여 버스마크(birthmark)를 생성하는 단계이다. 단계(S720)의 구체적인 처리 과정은 앞서 설명된 버스마크 생성부(120)의 동작과 동일하므로 부가적인 설명은 생략한다.Next, step S720 is a step of generating a busmark based on at least a part of the executable file extracted in the step S710. The detailed process of step S720 is the same as the operation of the bus mark generating unit 120 described above, so that further explanation is omitted.

다음으로, 단계(S730)는 상기 단계(S720)에서 생성된 버스마크를 버스마크 데이터베이스에 저장된 정품 소프트웨어들의 버스마크들과 비교하는 단계이다. Next, step S730 is a step of comparing the bus mark generated in the step S720 with bus marks of genuine software stored in the bus mark database.

단계(S730)는 정품 소프트웨어들의 버스마크들과 단계(S720)에서 생성된 버스마크를 비교하는 단계이다. 이때, 단계(S730)는 정품 소프트웨어들의 버스마크들을 미리 저장해둔 버스마크 데이터베이스를 이용하여 수행될 수 있다. 즉, 단계(S730)은 단계(S720)에서 생성된 버스마크가 버스마크 데이터베이스 내에 이미 존재하는지를 조회(query)하는 과정을 통하여 수행될 수 있다.Step S730 is a step of comparing bus marks of genuine software with bus marks generated in step S720. At this time, step S730 may be performed using a bus mark database in which bus marks of genuine software are stored in advance. That is, the step S730 may be performed through a process of querying whether the bus mark generated in the step S720 already exists in the bus mark database.

단계(S730)의 구체적인 처리 과정의 예시는 앞서 도 5를 통하여 예시된 바 있으므로 부가적인 설명은 생략하도록 한다.An example of the specific process of step S730 is illustrated in FIG. 5, so that further description will be omitted.

한편, 정품 소프트웨어들의 버스마크를 저장한 버스마크 데이터베이스는 정품 소프트웨어들을 대상으로 미리 생성될 수 있다.Meanwhile, the bus mark database storing the bus marks of the genuine software can be generated in advance for the genuine software.

예컨대, 정품 소프트웨어 버스마크 데이터베이스는 정품 소프트웨어를 구성하는 실행 파일의 적어도 일부분을 추출하는 단계(S701), 상기 적어도 일부분에 기초한 버스마크(birthmark)를 생성하는 단계(S702) 및 상기 버스마크들을 저장하는 단계(S703)를 거쳐서 생성될 수 있다. 이들 단계들은 앞서 설명된 단계(S710) 이전에 본 발명의 불법성 탐지에 의하여 보호되어야 하는 정품 소프트웨어들을 대상으로 수행될 수 있다.For example, the genuine software bus mark database includes a step S701 of extracting at least a part of executable files constituting genuine software, a step S702 of generating a busmark based on the at least a part, May be generated through step S703. These steps may be performed on genuine software that must be protected by illegal detection of the present invention prior to step S710 described above.

단계(S701)과 단계(S702)는 앞서 설명된 단계(S710) 및 단계(S720)과 유사한 과정으로 수행되며(정품 소프트웨어를 대상으로 수행된다는 대상의 차이), 앞서 도 6을 통하여 설명된 버스마크 데이터베이스 생성부의 동작에서도 설명되었으므로 중복된 설명은 생략한다.The steps S701 and S702 are performed in a similar process to that of the steps S710 and S720 described above (difference in target to be performed on the genuine software) Since the operation of the database generating unit has been described, duplicate explanation is omitted.

단계(S703)은 생성된 버스마크와 생성된 버스마크의 기초가 된 정품 소프트웨어를 특정 지을 수 있는 정보를 버스마크 데이터베이스를 관리하는 데이터베이스 관리 시스템에 전달하여, 버스마크 데이터베이스에 저장될 수 있도록 하는 단계이다.Step S703 is a step of transferring the generated bus mark and information capable of specifying the genuine software on which the generated bus mark is based to a database management system for managing the bus mark database so as to be stored in the bus mark database to be.

마지막으로, 단계(S740)는 상기 비교에 기초하여 적어도 하나의 정품 소프트웨어에 대한 상기 대상 소프트웨어의 불법 복제 또는 표절 여부를 결정하는 단계이다.Finally, step S740 is a step of determining whether to pirate or plagiarize the target software for at least one genuine software based on the comparison.

단계(S740)은 단계(S730)의 비교 결과를 토대로, 적어도 하나의 정품 소프트웨어에 대한 상기 대상 소프트웨어의 불법 복제 또는 표절 여부를 결정하는 구성요소이다.Step S740 is a component for determining whether to illegally copy or plagiarize the target software with respect to at least one genuine software, based on the comparison result of step S730.

단계(S740)에서는 단계(S730)의 비교 결과, 정품 소프트웨어들의 버스마크와 대상 소프트웨어에서 생성된 버스마크와 동일하거나, 어느 정도의 임계값 이내로 유사도가 존재할 경우에 불법 복제 또는 표절로 판단하도록 구성될 수 있을 것이다.
If it is determined in step S740 that the bus mark of the genuine software and the bus mark generated in the target software are the same or there is a degree of similarity within a certain threshold value as a result of the comparison in step S730, It will be possible.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the present invention as defined by the following claims It can be understood that

20: 대상 소프트웨어
100: 불법성 탐지 시스템
110: 탐지 대상 선정부 120: 버스마크 생성부
130: 불법성 탐지부 200: 버스마크 데이터베이스
400: 버스마크 데이터베이스 생성부
500: 정품 소프트웨어
20: Target Software
100: Illegal detection system
110: detection object selection unit 120: bus mark generation unit
130: illegality detection unit 200: bus mark database
400: bus mark database generation unit
500: Genuine Software

Claims (19)

대상 소프트웨어를 구성하는 실행 파일의 적어도 일부분을 추출하는 단계(a);
상기 실행 파일의 적어도 일부분에 기초한 버스마크(birthmark)를 생성하는 단계(b);
상기 버스마크를 정품 소프트웨어들의 버스마크들과 비교하는 단계(c); 및
상기 비교에 기초하여 적어도 하나의 정품 소프트웨어에 대한 상기 대상 소프트웨어의 불법 복제 또는 표절 여부를 결정하는 단계(d)를 포함한 것을 특징으로 하는 소프트웨어 불법성 탐지 방법.
(A) extracting at least a part of an executable file constituting the target software;
(B) generating a busmark based on at least a portion of the executable file;
(C) comparing said bus mark with bus marks of genuine software; And
(D) determining whether to pirate or plagiarize the target software for at least one genuine software based on the comparison.
청구항 1에 있어서,
상기 단계(a)에서, 상기 대상 소프트웨어는 웹 하드(web hard) 상에 업로드 되는 소프트웨어인 것을 특징으로 하는 소프트웨어 불법성 탐지 방법.
The method according to claim 1,
Wherein the target software is software uploaded on a web hard in step (a).
청구항 1에 있어서,
상기 단계(a)에서, 상기 실행 파일은 마이크로소프트 윈도우 EXE 파일, Java 바이트 파일 및 리눅스 a.out 파일 중 적어도 하나인 것을 특징으로 하는 소프트웨어 불법성 탐지 방법.
The method according to claim 1,
Wherein, in step (a), the executable file is at least one of a Microsoft Windows EXE file, a Java byte file, and a Linux a.out file.
청구항 3에 있어서,
상기 실행 파일이 마이크로소프트 윈도우즈 EXE 파일인 경우, 상기 실행 파일의 적어도 일부분은 상기 EXE 파일의 IAT(Import Address Table)인 것을 특징으로 하는 소프트웨어 불법성 탐지 방법.
The method of claim 3,
Wherein if the executable file is a Microsoft Windows EXE file, at least a portion of the executable file is an IAT (Import Address Table) of the EXE file.
청구항 1에 있어서,
상기 단계(b)에서, 상기 버스마크는 상기 적어도 일부분을 소정의 해쉬 함수에 입력하여 생성된 값인 것을 특징으로 하는 소프트웨어 불법성 탐지 방법.
The method according to claim 1,
Wherein in the step (b), the bus mark is a value generated by inputting the at least a part of the bus mark into a predetermined hash function.
청구항 3에 있어서,
상기 단계(b)에서, 상기 버스마크는, 상기 IAT 테이블의 크기, 상기 IAT에 포함된 상기 실행 파일이 이용하는 DLL의 개수, 상기 실행 파일이 이용하는 DLL들의 명칭, 상기 실행 파일이 이용하는 API의 개수, 상기 실행 파일이 이용하는 API들의 명칭 및 상기 실행 파일의 API 호출 횟수 중 적어도 하나에 기초하는 것을 특징으로 하는 소프트웨어 불법성 탐지 방법.
The method of claim 3,
In the step (b), the bus mark may include at least one of a size of the IAT table, a number of DLLs used by the executable file included in the IAT, a name of DLLs used by the executable file, The name of APIs used by the executable file, and the number of API calls of the executable file.
청구항 1에 있어서,
상기 단계(c)는 정품 소프트웨어들의 버스마크가 저장된 버스마크 데이터베이스를 이용하여 수행되고, 상기 버스마크 데이터베이스는,
정품 소프트웨어를 구성하는 실행 파일의 적어도 일부분을 추출하는 단계(c1);
상기 적어도 일부분에 기초한 버스마크(birthmark)를 생성하는 단계(c2); 및
상기 버스마크들을 저장하는 단계(c3)를 거쳐서 생성되는 것을 특징으로 하는 소프트웨어 불법성 탐지 방법.
The method according to claim 1,
Wherein the step (c) is performed using a bus mark database in which bus marks of genuine software are stored,
(C1) extracting at least a part of an executable file constituting genuine software;
(C2) generating a birthmark based on said at least a portion; And
And storing the bus marks (c3).
청구항 7에 있어서,
상기 단계(c1)에서 정품 소프트웨어를 구성하는 실행 파일은 마이크로소프트 윈도우즈 EXE 파일, Java 바이트 파일 및 리눅스 a.out 파일 중 적어도 하나인 것을 특징으로 하는 소프트웨어 불법성 탐지 방법.
The method of claim 7,
Wherein the executable file constituting the genuine software in the step (c1) is at least one of a Microsoft Windows EXE file, a Java byte file, and a Linux a.out file.
청구항 8에 있어서,
상기 단계(c1)에서 상기 정품 소프트웨어를 구성하는 실행 파일이 마이크로소프트 윈도우즈 EXE 파일인 경우, 상기 실행 파일의 적어도 일부분은 상기 EXE 파일의 IAT(Import Address Table)인 것을 특징으로 하는 소프트웨어 불법성 탐지 방법.
The method of claim 8,
Wherein at least a part of the executable file is an IAT (Import Address Table) of the EXE file when the executable file constituting the genuine software in step (c1) is a Microsoft Windows EXE file .
청구항 7에 있어서,
상기 단계(c2)에서, 상기 버스마크는 상기 적어도 일부분을 소정의 해쉬 함수에 입력하여 생성된 값인 것을 특징으로 하는 소프트웨어 불법성 탐지 방법.
The method of claim 7,
Wherein in the step (c2), the bus mark is a value generated by inputting at least a part of the bus mark into a predetermined hash function.
대상 소프트웨어를 구성하는 실행 파일의 적어도 일부분을 추출하는 탐지 대상 선정부;
상기 실행 파일의 적어도 일부분에 기초한 버스마크(birthmark)를 생성하는 버스마크 생성부;
상기 버스마크를 버스마크 데이터베이스에 저장된 정품 소프트웨어들의 버스마크들과 비교하고, 상기 비교에 기초하여 적어도 하나의 정품 소프트웨어에 대한 상기 대상 소프트웨어의 불법 복제 또는 표절 여부를 결정하는 불법성 탐지부를 포함한 것을 특징으로 하는 소프트웨어 불법성 탐지 시스템.
A detection target selection unit for extracting at least a part of an execution file constituting the target software;
A bus mark generating unit for generating a bus mark based on at least a part of the executable file;
And an illegal detection unit for comparing the bus mark with bus marks of genuine software stored in the bus mark database and for determining whether to pirate or plagiarize the target software with respect to at least one genuine software based on the comparison Software illegal detection system.
청구항 11에 있어서,
상기 탐지 대상 선정부는 웹 하드(web hard) 상에 업로드 되는 대상 소프트웨어를 대상으로 상기 대상 소프트웨어를 구성하는 마이크로소프트 윈도우즈 EXE 파일, Java 바이트 파일 및 리눅스 a.out 파일 중 적어도 하나의 실행 파일을 선정하는 것을 특징으로 하는 소프트웨어 불법성 탐지 시스템.
The method of claim 11,
The detection target selection unit selects at least one executable file of a Microsoft Windows EXE file, a Java byte file, and a Linux a.out file constituting the target software on target software to be uploaded on a web hard Wherein the software illegality detection system comprises:
청구항 12에 있어서,
상기 탐지 대상 선정부는 상기 실행 파일이 마이크로소프트 윈도우즈 EXE 파일인 경우, 상기 EXE 파일의 IAT(Import Address Table)을 상기 실행 파일의 적어도 일부분으로 추출하는 것을 특징으로 하는 소프트웨어 불법성 탐지 시스템.
The method of claim 12,
Wherein the detection object selection unit extracts an IAT (Import Address Table) of the EXE file as at least a part of the execution file when the execution file is a Microsoft Windows EXE file.
청구항 11에 있어서,
상기 버스마크 생성부는 상기 실행 파일의 적어도 일부분을 소정의 해쉬 함수에 입력하여 상기 버스마크를 생성하는 것을 특징으로 하는 소프트웨어 불법성 탐지 시스템.
The method of claim 11,
Wherein the bus mark generating unit generates the bus mark by inputting at least a part of the executable file into a predetermined hash function.
청구항 13에 있어서,
상기 버스마크 생성부는, 상기 IAT 테이블의 크기, 상기 IAT에 포함된 상기 실행 파일이 이용하는 DLL의 개수, 상기 실행 파일이 이용하는 DLL들의 명칭, 상기 실행 파일이 이용하는 API의 개수, 상기 실행 파일이 이용하는 API들의 명칭 및 상기 실행 파일의 API 호출 횟수 중 적어도 하나에 기초하는 것을 특징으로 하는 소프트웨어 불법성 탐지 시스템.
14. The method of claim 13,
Wherein the bus mark generating unit generates the bus mark using at least one of the size of the IAT table, the number of DLLs used by the executable file included in the IAT, the names of DLLs used by the executable file, the number of APIs used by the executable file, And the number of API calls of the executable file. ≪ RTI ID = 0.0 > 11. < / RTI >
청구항 11에 있어서,
상기 버스마크 데이터베이스를 생성하는 버스마크 데이터베이스 생성부를 추가로 포함하고,
상기 버스마크 데이터베이스 생성부는,
정품 소프트웨어를 구성하는 실행 파일의 적어도 일부분을 추출하는 정품 소프트웨어 실행 파일 추출부;
상기 정품 소프트웨어 실행 파일 추출부에서 추출한 실행 파일의 일부분에 기초한 버스마크(birthmark)를 생성하는 정품 소프트웨어 버스마크 생성부; 및
상기 생성된 버스마크를 상기 정품 소프트웨어와 연관지어, 상기 버스마크 데이터베이스에 저장하는 데이터베이스 관리부를 포함하는 것을 특징으로 하는 소프트웨어 불법성 탐지 시스템.
The method of claim 11,
Further comprising a bus mark database generating unit for generating the bus mark database,
Wherein the bus mark database generation unit comprises:
A genuine software executable file extracting unit for extracting at least a part of executable files constituting genuine software;
A genuine software bus mark generation unit for generating a bus mark based on a part of the executable file extracted by the genuine software executable file extraction unit; And
And a database manager for storing the generated bus mark in association with the genuine software in the bus mark database.
청구항 16에 있어서,
상기 정품 소프트웨어 실행 파일 추출부는, 정품 소프트웨어를 대상으로 상기 정품 소프트웨어를 구성하는 마이크로소프트 윈도우즈 EXE 파일, Java 바이트 파일 및 리눅스 a.out 파일 중 적어도 하나의 실행 파일을 선정하는 것을 특징으로 하는 소프트웨어 불법성 탐지 시스템.
18. The method of claim 16,
Wherein the genuine software executable file extracting section selects at least one executable file of a Microsoft Windows EXE file, a Java byte file, and a Linux a.out file constituting the genuine software with respect to genuine software, Detection system.
청구항 17에 있어서,
상기 정품 소프트웨어 실행 파일 추출부는, 상기 선정된 실행 파일이 마이크로소프트 윈도우즈 EXE 파일인 경우, 상기 EXE 파일의 IAT(Import Address Table)에 기초하여 버스마크를 생성하는 것을 특징으로 하는 소프트웨어 불법성 탐지 시스템.
18. The method of claim 17,
Wherein the genuine software executable file extraction unit generates a bus mark based on an IAT (Import Address Table) of the EXE file when the selected executable file is a Microsoft Windows EXE file.
청구항 16에 있어서,
상기 정품 소프트웨어 버스마크 생성부는 상기 추출된 실행 파일의 일부분을 소정의 해쉬 함수에 입력하여 상기 버스마크를 생성하는 것을 특징으로 하는 소프트웨어 불법성 탐지 시스템.
18. The method of claim 16,
Wherein the genuine software bus mark generating unit generates a bus mark by inputting a part of the extracted execution file into a predetermined hash function.
KR1020120133039A 2012-11-22 2012-11-22 Method for detecting software piracy and theft based on partial information of executable file, and apparatus therefor KR101594643B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120133039A KR101594643B1 (en) 2012-11-22 2012-11-22 Method for detecting software piracy and theft based on partial information of executable file, and apparatus therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120133039A KR101594643B1 (en) 2012-11-22 2012-11-22 Method for detecting software piracy and theft based on partial information of executable file, and apparatus therefor

Publications (2)

Publication Number Publication Date
KR20140065943A true KR20140065943A (en) 2014-05-30
KR101594643B1 KR101594643B1 (en) 2016-02-16

Family

ID=50892682

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120133039A KR101594643B1 (en) 2012-11-22 2012-11-22 Method for detecting software piracy and theft based on partial information of executable file, and apparatus therefor

Country Status (1)

Country Link
KR (1) KR101594643B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101582420B1 (en) * 2014-09-17 2016-01-04 (주)스마일게이트엔터테인먼트 Method and apparatus for checking integrity of processing module

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090013483A (en) * 2007-08-02 2009-02-05 주식회사 플랜티넷 Method for verifying application programs and controlling the execution thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090013483A (en) * 2007-08-02 2009-02-05 주식회사 플랜티넷 Method for verifying application programs and controlling the execution thereof

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101582420B1 (en) * 2014-09-17 2016-01-04 (주)스마일게이트엔터테인먼트 Method and apparatus for checking integrity of processing module

Also Published As

Publication number Publication date
KR101594643B1 (en) 2016-02-16

Similar Documents

Publication Publication Date Title
US11100546B2 (en) Method and system for provenance tracking in software ecosystems
US8631502B2 (en) Method and apparatus for updating revocation list and reproducing encrypted content
CN111008034B (en) Patch generation method and device
US20170286095A1 (en) Software discovery using exclusion
US8656182B2 (en) Security mechanism for developmental operating systems
KR101604891B1 (en) Method for detection software piracy and theft using partial information of executable file and apparatus using the same
KR101624387B1 (en) Method for software asset management based on software birthmark and apparatus thereof
KR101594643B1 (en) Method for detecting software piracy and theft based on partial information of executable file, and apparatus therefor
KR101904486B1 (en) Monitoring system and method for detect changes in web page by comparing tree structures
JP4807289B2 (en) Information processing apparatus, file processing method, and program
KR101600178B1 (en) Method and apparatus for detecting illegally copied application
Kim et al. Detecting illegally-copied apps on android devices
Park et al. An enhanced security framework for reliable Android operating system
Abdel-Hamid et al. Fragile IP watermarking techniques
KR101515707B1 (en) Method for detecting smart-phone app piracy and theft based on characteristic of software, and apparatus therefor
KR101643454B1 (en) Method and apparatus for evaluating performance of software filtering
AU2020201415B2 (en) Document tamper detection
KR101068792B1 (en) method for protecting copy right of video contents uploaded on internet by using hash code
KR20160037415A (en) Method for preventing illegal copying software
KR101680605B1 (en) The system which detects a illegal software based on the network type licence circulation structure
KR101425315B1 (en) Terminal device and server having java virturl machine for preventing illegal copy of java application, and method for authentification of the java application in the terminal device
JP6053182B2 (en) Trace system and trace method
KR101654973B1 (en) Apparatus and method for software filtering
Schott et al. Ensuring integrity and authenticity for images in digital long-term preservation
KR101440234B1 (en) The method and system for managing program integrity, and computer-radable recording medium storing program integrity management program recored theron

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee