[저작권] 공개키 기반 구조를 이용한 소프트웨어의 저작권 보호
*성*
다운로드
장바구니
소개글
레포트 및 논문 작성시 많은 도움이 되리라 확신합니다.여러 자료를 이용하여 짜임새 있게 논리적으로 잘된 논문 입니다.
목차
제1장 서 론제2장 기존의 소프트웨어 불법복제 방지 방법
1. 설치 시 접근 암호를 이용하는 방법
2. 하드웨어적인 Key Lock을 사용하는 방법
3. 특정 플로피 디스켓을 제시해야 하는 방법
4. 비밀키가 저장된 IC카드를 제시해야 하는 방법
5. 시스템 ID 정보를 이용하여 특정 시스템용 제품을 제작하여 공급하는 방법
6. 설치 시 네트웍으로 온라인 등록하는 방법
제3장 공개키 기반 구조의 개요
제4장 공개키 기반 구조를 이용하는 불법복제 방지 시스템
1. 본 연구에서의 접근 방법
2. 접근제어 방식의 UDP
3 실행화일 암호화 방식의 UDP
4. 제안 시스템의 특징 및 효과 분석
5. 온라인상의 소프트웨어 구매, 배달 과정
제5장 결 론
<참고문헌>
본문내용
현대의 정보화 사회는 많은 소프트웨어들을 사용하고 있으며 정보화 사회의 발전은 일정 부분 이들 소프트웨어 개발자들이 이끌어 왔다고 볼 수 있다. 소프트웨어의 저작권이 적절히 보호된다면 이들 개발자들은 더 큰 추진력을 가지고 새로운 제품들을 계속 개발해 나갈 수 있겠지만 불법 복제 등으로 인해 보호되지 못한다면 원활한 제품 개발이 어렵고 더 이상의 발전을 기대하기 어렵게 될 것이다. 소프트웨어의 저작권 보호를 위해서 여러 가지 법적 장치들이 마련되고 있지만 기술적인 측면에서는 충분한 기술적 바탕을 제공해 오지 못했던 것이 사실이다.소프트웨어의 저작권 보호 문제는 크게 두 가지 측면으로 나누어 생각해 볼 수 있는데 하나는 소프트웨어의 법적인 권리를 보호해주는 저작권 보호(copyright protection) 측면이고 또 하나는 불법복제 방지(copy protection) 측면이 있다. 법적인 저작권 보호를 위해서는 개발자에게 소프트웨어에 대한 권리를 법적으로 보호해주고 개발된 소프트웨어를 공공 등록기관에 등록하도록 하는 방법이 있다. 기술적인 측면에서는 데이터, 멀티미디어 저작물 등에 워터마크(watermark)를 추가하는 기술이 많이 연구되고 있다. 즉 워터마크를 추가한 자료를 타인이 불법적으로 복사하여 사용한다면 워터마크를 분석하여 자신의 저작권을 주장할 수 있다. 이를 위해서는 워터마크와 자신의 ID를 연결할 수 있도록 하는 신뢰 기관에의 등록과정이 필요하다. 최근에는 dummy 변수를 이용하는 방법, 두 가지 동등한 operation을 선택적으로 이용하는 방법 등 다양한 방법으로 개발자의 ID 정보를 소프트웨어에 넣는 방법도 제안되었다.
한편 소프트웨어의 불법복제를 방지하기 위한 방법에 대해서도 여러 가지 암호학적 연구들이 수행되어져 왔다. J. Gosler는 소프트웨어를 보호하기 위한 방법론으로서 플로피 디스크에 대한 물리적, 자기적인 서명, 하드웨어 장치를 이용하는 방법, 공격자가 소프트웨어를 분석하고 변조하지 못하도록 하는 Software Analysis Denial(SAD), Technology Denial Concepts(TDC) 등에 대해 설명하였다[4]. A. Herzberg는 CPU상에 구현되는 소프트웨어 보호 메커니즘에 대해 제안하였다[5]. R. Mori등은 Superdistribution[6] 이라는 새로운 개념을 도입하고 이를 이용한 소프트웨어 보호 방식에 대해 연구하였는데 이 또한 하드웨어에 의존하는 메커니즘이다.
실제 소프트웨어 업계에서는 다양한 방법들을 사용하고 있는데 이들은 불법복제를 막기에는 기술적인 어려움을 가지고 있다고 보여진다. 예를 들면 가장 흔히 사용되는 방법으로 소프트웨어 설치 시 접근 암호를 이용하는 방법이 있을 수 있는데 사용자들은 하나의 라이센스를 가지고 여러 대의 컴퓨터에 무제한으로 설치하여 사용하거나 접근 암호를 타인과 공유함으로써 불법 복제가 가능하였다. 이런 사용자들에게는 사후에 법적인 책임을 물을 수도 있겠지만 기술적인 측면에서 이러한 종류의 불법 사용을 근본적으로 막을 수 있는 방<font color=aaaaff>..</font>
참고 자료
<참고문헌>[1] N. Hirose, et al., “A proposal for software protection”, SCIS’98-9.2.C, The proceedings of the 1998 Symposium on Cryptography and Information Security, Shizuoka, Japan, Jan. 28-31, 1998
[2] A. Monden, et al., “A watermarking method for computer programs”, SCIS’98-9.2.A, The proceedings of the 1998 Symposium on Cryptography and Information Security, Shizuoka, Japan, Jan. 28-31, 1998
[3] T. Kitagawa, et al., “Digital watermark for Java programs”, SCIS’98-9.2.D, The proceedings of the 1998 Symposium on Cryptography and Information Security, Shizuoka, Japan, Jan. 28-31, 1998
[4] James R. Gosler, “Software protection: Myth or reality?”, Advances in Cryptology -- CRYPTO '85, 140-157
[5] A. Herzberg and S. S. Pinter, “Public protection of software”, Advances in Cryptology -- CRYPTO '85, 158-179
[6] R. Mori, M. Kawahara, et al., “Superdistribution Architecture”, SCIS’90-6A, The proceedings of the 1990 Symposium on Cryptography and Information Security, Nihondaira, Japan, Jan. 31 – Feb. 2, 1990
[7] An Open Specification for Pretty Good Privacy, http://www.ietf.org/html.charters/openpgp-charter.html
[8] ITU-T Recommendation X.509, The Directory: Authentication framework, 1993
[9] Secure Electronic Transaction, http://www.mastercard.com/set/
[10] Public-Key Infrastructure (X.509), http://www.ietf.org/html.charters/pkix-charter.html