KR20010079031A - MAC CD-KEY omitted - Google Patents
MAC CD-KEY omitted Download PDFInfo
- Publication number
- KR20010079031A KR20010079031A KR1020010031838A KR20010031838A KR20010079031A KR 20010079031 A KR20010079031 A KR 20010079031A KR 1020010031838 A KR1020010031838 A KR 1020010031838A KR 20010031838 A KR20010031838 A KR 20010031838A KR 20010079031 A KR20010079031 A KR 20010079031A
- Authority
- KR
- South Korea
- Prior art keywords
- mac address
- software
- network
- key
- computer
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 19
- OWZREIFADZCYQD-NSHGMRRFSA-N deltamethrin Chemical compound CC1(C)[C@@H](C=C(Br)Br)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 OWZREIFADZCYQD-NSHGMRRFSA-N 0.000 claims description 2
- 238000000605 extraction Methods 0.000 claims 2
- 239000000284 extract Substances 0.000 abstract description 2
- 238000012544 monitoring process Methods 0.000 abstract 1
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
본 발명은 소프트웨어(추후 S/W로써 간단히 표현한다.) 불법 복제단속에 관한 방법으로서, 보다 상세히는 소프트웨어 사용 시 전달되어지는 MAC 주소와 사용자 인증번호 (CD-KEY라 일반 적으로 부름, 이후 CD-KEY는 사용자 인증번호를 의미한다.)를 이용한 인터넷상의 단속법에 관한 것이다.The present invention relates to a software (simply referred to as S / W) piracy control method, more specifically, the MAC address and user authentication number (generally called CD-KEY, which is transmitted when using the software, and then CD). -KEY means user authentication number).
종래에 S/W의 불법 복제 방지를 위해 많은 기술이 제시된 바 있다.In the past, many technologies have been proposed for preventing illegal copying of S / W.
고유한 CD-KEY를 두어 무차별한 복제를 방지하거나, 직접 S/W 회사나 단체에서 단속을 나가서 컴퓨터를 하나 하나 검색하여 불법 복제를 단속하거나, IP와 CD-KEY를 이용한 (공개 특허 공보 10-2001-0025298) 방법 등이 제시된 바 있다.Put a unique CD-KEY to prevent indiscriminate copying, or go to the S / W company or organization to search for computers one by one to crack down on illegal copying, or use IP and CD-KEY (Public Patent Publication 10- 2001-0025298) has been proposed.
하지만, 이러한 방지 법은 주로 기업이나, 단체에 한정하여 적용할 수밖에없고, 직접 단속을 할 경우 인건비가 엄청나게 소요되는 한계가 있었다.However, these prevention laws are mainly limited to corporations or organizations, and there is a limit of enormous labor costs in case of direct enforcement.
고정 IP에는 상기 특허 공보가 비교적 유용하다 할 수 있으나, 유동 IP에 대해서는 유용하지 못하다 할 수 있다. 한 개인이 ISP(Internet Service Provider : 현 두루넷과 같은 인터넷 접속 서비스 제공 회사)회사에서 한 개인이 쓸 수 있는 유동 IP는 작게는 몇 백 개에서 많게는 몇 천 개에 달할 수도 있다. 이러한 모든 유동IP를 S/W 제작 회사의 서버에 모두 저장을 한다는 것은 낭비일 뿐 아니라, 원가가 상승해 산업 경쟁력을 떨어뜨리는 원인이 될 수도 있는 문제점을 지적하지 않을 수 없었다.The patent publication may be relatively useful for fixed IP, but may not be useful for floating IP. An individual can have as little as a few hundred to as many as a thousand IPs at an Internet Service Provider (ISP) company. Storing all of these dynamic IPs on the server of the S / W production company is not only a waste, but also a problem that can be pointed out that the cost may rise and cause the industry to lose competitiveness.
본 발명은 상기의 문제점을 해결하기 위해 안출된 것으로 S/W의 불법복제를 방지하고, 단속에 드는 인건비를 아낄 수 있는 인터넷을 통한 S/W단속법을 제공하는 데 있다.The present invention has been made to solve the above problems to provide a S / W enforcement method through the Internet to prevent illegal copying of S / W, save labor costs involved in enforcement.
도 1은 본 발명에 따른 불법 소프트웨어 단속을 위한 Network 구성도1 is a network diagram for illegal software enforcement according to the present invention
도 2는 본 발명에 따른 소프트웨어 사용시 MAC 주소와 CD-KEY에 의한 S/W단속 방법의 흐름도Figure 2 is a flow chart of the S / W enforcement method by the MAC address and CD-KEY when using the software according to the present invention
상기 목적을 달성하기 위한 본 발명은 소프트웨어를 Setup 또는 실행하였을 때 자동적으로 S/W의 내재 정보인 CD-KEY 및 MAC 주소를 추출하는 과정과 이를 S/W 제작회사에 전송하는 과정과, 이 정보를 비교 검색해 불법 S/W 인지 아닌지 구별하고, 해당 조치를 취하는 과정으로 이루어 진 것을 특징으로 한다.The present invention for achieving the above object is the process of automatically extracting the CD-KEY and MAC address, which is embedded information of the S / W when the software is installed or executed, the process of transmitting it to the S / W manufacturer, and this information Compare and search to distinguish whether or not illegal S / W, and characterized in that the process was taken.
본 발명에서 쓰이는 MAC 주소(Media Access Control Address)에 관해 알아보면 다음과 같다. TCP/IP에서는 부가되는 제어정보를 발신원과 최종목적지의 컴퓨터를 인식하기 위한 방법을 제시하고 있는데, 이것이 물리적인 Address인 것이다.The MAC address (Media Access Control Address) used in the present invention is as follows. TCP / IP proposes a method for recognizing the source and the destination computer for additional control information, which is a physical address.
이는 우편물을 배달하기 위해서는 주소가, 전화를 걸기 위해서는 전화번호가 필요한 것처럼, 컴퓨터가 통신하고자 할 때에는 MAC 어드레스라는 번호가 필요하게 된다. 물리 어드레스(Physical Address)라고도 불리는 MAC 어드레스는 LAN 카드 등 네트워크 기기의 각 포트에 고유하게(Unique) 할당된 번호로서 데이터 전송 시 통신 상대를 식별하기 위해 이용된다. MAC 어드레스는 OSI 참조모델 제2층의 데이터링크 층에서, 제어 헤드와 함께 부과된다. 즉 우리가 주고받는 송신 프레임에는 수신측과 송신측을 나타내는 2개의 MAC 어드레스가 포함되게 되는 것이다. 이와 같은 MAC 주소는 다음과 같은 형식으로 되어있다.Just as an address is required to deliver mail, and a phone number is required to make a call, a computer needs a number called a MAC address to communicate with. A MAC address, also called a physical address, is a number uniquely assigned to each port of a network device such as a LAN card and used to identify a communication partner in data transmission. The MAC address is charged with the control head at the datalink layer of the OSI reference model layer 2. In other words, the transmission frame we send and receive includes two MAC addresses representing the receiving side and the transmitting side. This MAC address is of the form:
현재 우리 나라의 경우 40% 이상의 컴퓨터가 초고속 인터넷망에 연결되어져 있다. 그리고, 모뎀을 이용한 접속 자까지 생각하면, 이미, 60% 이상이 네트워크 망에 연결이 되어진 상태라 할 수 있다 그리고, 이러한 추세는 점점 더 확대되어, 머지 않은 미래에는 당연히 컴퓨터는 인터넷을 위해 존재할 것이다.In our country, more than 40% of computers are connected to high-speed Internet. And if you think about modem accessors, more than 60% are already connected to the network, and this trend will grow, and in the near future, computers will naturally exist for the Internet. .
이러한 과정에서 상기 열거한 바와 같이 우리가 쓰는 PC가 ISP 회사에 의한 개인용이거나, 회사이거나, 단체이거나, 고정 IP이거나, 유동 IP인 것에 상관없이 Network를 하고자 할 경우 무조건 NIC(Lan Card 등)을 연결해야하는데, 이 기기에는 각각의 고유의 MAC 주소가 포함되어있다.In this process, as mentioned above, if the PC we use is private, corporate, organization, fixed IP or dynamic IP by ISP company, we want to connect NIC (Lan Card, etc.) unconditionally. The device has its own unique MAC address.
본 발명은 물리적이어서 사용자에 의해 변환이 되어질 수 없고, 또한 전 세계적으로 각기 다른 고유한 번호를 가진 이 MAC 주소를 이용해 각 컴퓨터 별로 구분을 해서, 기존의 IP와는 차별을 두고자 하는 것이다.The present invention is physical and cannot be converted by a user, and is also used to distinguish each computer using this MAC address having a unique number worldwide, so as to distinguish it from the existing IP.
이하 본 발명의 바람직한 실시 예를 첨부한 도면에 의거하여 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명에 따른 불법 소프트웨어 단속을 위한 Network 구성도이다. 그려진 바와 같이 10부분에서 사용자는 PC에 고유한 MAC 주소를 지닌 LAN 카드 등을 연결해 인터넷 접속 서비스 제공 회사에(20 : ISP 회사라 불림) 의해 인터넷망(30)에 연결이 되어진다. 그리고 이러한 망은 40의 S/W 제작회사의 서버에 연결이 되어진다.1 is a block diagram illustrating a network for illegal software enforcement according to the present invention. As shown in Fig. 10, the user connects a LAN card having a unique MAC address to a PC and is connected to the Internet network 30 by an Internet service provider (20: ISP company). And this network is connected to 40 S / W manufacturers' servers.
도 2는 본 발명에 따른 S/W 사용시 MAC 주소와 CD-KEY에 의한 S/W 단속 방법의 흐름도를 나타낸 것이다.2 is a flowchart illustrating a S / W enforcement method using a MAC address and a CD-KEY when using S / W according to the present invention.
먼저 우리가 쓰는 PC에서의 수행 과정을 보자.(110∼145 과정)First, let's look at the execution process on our PC (110-145).
S/W를 Setup하거나 실행을 시키면 (120) 컴퓨터의 OS는 OS 자체에 내장되어있는 기능을 이용하거나, 또는 사용 S/W에 의해, 또는 상기 수행 과정을 위해 제작되어진 S/W에 의해, CD-KEY 정보와 MAC 주소를 추출을 한다.(130)When you set up or run S / W (120), the computer's OS can use the functions built into the OS itself, or by using S / W, or by S / W designed for the above process. Extract key information and MAC address (130).
이때 컴퓨터는 상기 수행 과정 후 컴퓨터가 Network에 연결이 되어있는지 확인하고(140), 연결이 되었다면, S/W 제작 회사에 130 과정에서 추출한 자료를 전송하고(145), 만약 연결이 안 되었거나, 사용자가 악의적으로 Network를 해지하였을 경우를 대비하여, 언젠가 컴퓨터가 Network에 연결될 것을 기다리며, 보조기억장치에 S/W 제작회사에 보낼 데이터를 기록하여 두었다가 차후에 전송하게 된다.(143과정)At this time, the computer checks whether the computer is connected to the network after the execution process (140), and if connected, transmits the data extracted in step 130 to the S / W production company (145), and if it is not connected, the user In case of malicious termination of the network, one day, the computer waits for the computer to connect to the network, and the auxiliary memory device records the data to be sent to the S / W manufacturer and sends it later (step 143).
이러한 상기 과정을 이용한다면 Network에 연결된 컴퓨터라면 언젠가는 S/W 제작 회사에 컴퓨터 상의 S/W에 관한 CD-KEY 사항과 사용 정보를 전송하게 된다.(145) (보내어질 MAC 주소는 자신의 PC의 고유값을 소스로 S/W 제작 회사를 목적지로 패킷에 기본 내재되어진다. 따라서 별도의 추가 할당이 필요 없을 수도 있다.)Using the above process, a computer connected to the network will one day transmit a CD-KEY item and usage information about the S / W on the computer to the S / W manufacturing company. (145) (The MAC address to be sent is the own PC. It is inherently embedded in the packet to the S / W production company as the source of the eigenvalue of, so no additional allocation is necessary.)
이제 S/W 제작 회사 서버에서 수행되어지는 역할을 보면 다음과 같다. (150∼ 180의 과정 )Now, the role played by S / W production company server is as follows. (150 to 180 courses)
수신되어진 패킷을 MAC 주소별로 분석을 한다.(145) 여기서 MAC 주소는 물리적인 것으로, 고유한 값이기에 이것을 기준으로 CD-KEY 정보를 읽어들인다.The received packet is analyzed for each MAC address (145). Here, the MAC address is physical and unique, and CD-KEY information is read based on the unique value.
그리고, 상기 임시 저장된 데이터를 MAC 주소로써 기존의 Database와 비교를 한다.(160) MAC 주소 값이 처음 등록이 된 값이면, 예를 따라 기존에 저장되어진 Database에 MAC 주소와 CD-KEY 값을 새로 저장한다.(163)Then, the temporary stored data is compared with the existing database as the MAC address. (160) If the MAC address value is the first registered value, the MAC address and the CD-KEY value are newly updated in the previously stored database according to the example. Save (163)
상기 값과, 처음 등록이 된 값이 아닌 경우 모두 기존의 Database와 비교를 한다. (165)If the value above is not the first value registered, it is compared with the existing database. (165)
기존 CD-KEY와 일치를 할 경우 이는 두 사용자가 같은 고유 번호의 프로그램을 사용하는 경우가 되니, 이는 불법으로 S/W를 복제한 것이라 판단하여, MAC 주소를 해당 ISP회사에 문의하거나 하는 방법 등에 의해 회사규정에 따른 해당 조치를 취하게 된다.(175)In case of matching with existing CD-KEY, this means that two users use the program with the same unique number. This means that it is illegally copied S / W and asks the ISP company for MAC address. Will take appropriate action according to company regulations. (175)
반면 일치하지 않는 경우는 정품 S/W 사용자이므로, 종료를 하게된다.(180)On the other hand, if it does not match, it is a genuine S / W user and ends. (180)
소프트웨어 회사는 불법 복제에 따른 손해를 감수할 수 있고, 또한 단속 기관이나 회사는 인건비를 들여서 하드웨어를 전부 찾아 불법 소프트웨어인지를 검사해야 했던 것과 같은 복잡한 과정을 생략할 수 있고, 소프트웨어 산업의 발달을 꾀할 수 있다.Software companies can take damages from piracy, and enforcement agencies and companies can skip complex processes, such as having to spend all their money on hardware to check for illegal software, and try to develop the software industry. Can be.
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020010031838A KR20010079031A (en) | 2001-06-07 | 2001-06-07 | MAC CD-KEY omitted |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020010031838A KR20010079031A (en) | 2001-06-07 | 2001-06-07 | MAC CD-KEY omitted |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20010079031A true KR20010079031A (en) | 2001-08-22 |
Family
ID=19710517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020010031838A KR20010079031A (en) | 2001-06-07 | 2001-06-07 | MAC CD-KEY omitted |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20010079031A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030043900A (en) * | 2003-05-16 | 2003-06-02 | 정구집 | A method detecting illegal accesses by access information |
KR100391168B1 (en) * | 2001-11-09 | 2003-07-12 | 임민상 | System and method for preventing illegal copying software |
KR101282504B1 (en) * | 2010-09-27 | 2013-07-05 | 주식회사 케이티 | Software authentication method in network |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09128231A (en) * | 1995-11-06 | 1997-05-16 | Nippon Avionics Co Ltd | Detecting method for illegal use of software |
US5754864A (en) * | 1992-04-10 | 1998-05-19 | Charles E. Hill & Associates, Inc. | Software piracy detection system |
KR20000002671A (en) * | 1998-06-22 | 2000-01-15 | 이동우 | Monitoring system and method of illegal software use using security system |
KR20020011509A (en) * | 2000-08-02 | 2002-02-09 | 문병무 | Method of monitoring for illegal copy of program |
KR20020031500A (en) * | 2000-10-20 | 2002-05-02 | 김영돈, 정춘보 | Method for updating regular program |
-
2001
- 2001-06-07 KR KR1020010031838A patent/KR20010079031A/en not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5754864A (en) * | 1992-04-10 | 1998-05-19 | Charles E. Hill & Associates, Inc. | Software piracy detection system |
JPH09128231A (en) * | 1995-11-06 | 1997-05-16 | Nippon Avionics Co Ltd | Detecting method for illegal use of software |
KR20000002671A (en) * | 1998-06-22 | 2000-01-15 | 이동우 | Monitoring system and method of illegal software use using security system |
KR20020011509A (en) * | 2000-08-02 | 2002-02-09 | 문병무 | Method of monitoring for illegal copy of program |
KR20020031500A (en) * | 2000-10-20 | 2002-05-02 | 김영돈, 정춘보 | Method for updating regular program |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100391168B1 (en) * | 2001-11-09 | 2003-07-12 | 임민상 | System and method for preventing illegal copying software |
KR20030043900A (en) * | 2003-05-16 | 2003-06-02 | 정구집 | A method detecting illegal accesses by access information |
KR101282504B1 (en) * | 2010-09-27 | 2013-07-05 | 주식회사 케이티 | Software authentication method in network |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8832796B2 (en) | Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program | |
CN101340444B (en) | Fireproof wall and server policy synchronization method, system and apparatus | |
CN100399750C (en) | System and method of facilitating the identification of a computer on a network | |
US20080051061A1 (en) | Authentication system and authentication method for performing authentication of wireless terminal | |
US7370198B2 (en) | Total system for preventing information outflow from inside | |
CN101179573B (en) | Method of implementing online dynamic updating server software configuration information | |
CN100452908C (en) | System and method for preventing software and hardware with communication condition / function from being embezzled | |
JP4720363B2 (en) | Filtering device | |
CN100391180C (en) | Method for binding hardware address and port for Ethernet two-hier exchange equipment | |
CN102724208A (en) | System and method for controlling access to network resources | |
CN107046516B (en) | Wind control method and device for identifying mobile terminal identity | |
CN101378312B (en) | Safety payment control system and method based on broadband network | |
CN110084064A (en) | Big data analysis processing method and system based on terminal | |
CN107133516A (en) | A kind of authority control method and system | |
KR20110002947A (en) | Network access control system using install information of mandatory program and method thereof | |
CN104468490A (en) | Control method for network access admittance | |
CN113987508A (en) | Vulnerability processing method, device, equipment and medium | |
JP4250618B2 (en) | Farming fraud prevention method | |
KR20010079031A (en) | MAC CD-KEY omitted | |
TW201937394A (en) | System and method for program security protection | |
US10725898B2 (en) | Testing network framework and information management method applied thereto | |
KR20010079030A (en) | MAC CD-KEY omitted | |
CN101102183A (en) | Method and network device for preventing invalid packet attack | |
WO2000075782A1 (en) | Security system | |
CN105376265A (en) | Use method and use device of network exhaustible resource |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |