Abstract:
소프트웨어 유사도 측정 장치 및 그 방법이 개시된다. 소프트웨어 유사도 측정 방법은 텍스트 비교 방법을 이용하는 소프트웨어 유사도 측정 방법으로서, 소스코드A에서 제1 핵심키워드를 추출하는 단계, 제1 핵심키워드로 소스코드A를 요약한 소스코드인 요약코드A를 생성하는 단계, 소스코드B에서 제2 핵심키워드를 추출하는 단계, 제2 핵심키워드로 소스코드B를 요약한 소스코드인 요약코드B를 생성하는 단계, 및 요약코드A와 요약코드B를 비교하여 유사도를 측정하는 단계를 포함하며, 제1 핵심키워드 및 제2 핵심키워드 각각은 컨트롤구조문, 함수호출문 및 표준라이브러리 중 적어도 하나 이상으로 구성된다.
Abstract:
어플리케이션 보호를 위한 암복호화 키를 생성하는 방법과 장치가 개시된다. 암호화 키 생성방법은 어플리케이션을 배포하는 서버에 있는 어플리케이션으로부터 앱 식별정보를 추출하는 단계와, 어플리케이션을 수용하는 기기의 SIM 카드 정보로부터 사용자 식별정보를 추출하는 단계와, 앱 식별정보와 사용자 식별정보에 기반하여 문자열, 숫자열, 또는 임의의 바이트 조합을 생성하는 단계와, 문자열, 숫자열, 또는 임의의 바이트 조합에 해쉬 함수를 적용하여 암호화 키를 생성하는 단계를 포함한다. 암호화 키 생성장치는 어플리케이션의 적어도 하나의 파일에서 추출되는 앱 식별정보와 어플리케이션을 수용하는 기기의 SIM 카드 정보로부터 추출되는 사용자 식별정보를 생성하는 규칙을 저장하는 키 생성 로직부와, 상기 규칙과 SIM 카드 정보를 기반으로 암호화 키를 생성하는 암호화 키 생성부와, 복호화 키를 생성하는 복호화 키 생성부를 포함한다.
Abstract:
본 발명은 불법 촬영된 소프트웨어 개발 문서의 자동유출 방지방법 및 방지시스템에 관한 것이다. 보다 상세하게는, 촬영금지 대상 또는 그 주변에 시그니처 문양을 부착함으로써, 불법 촬영된 해당 이미지가 해킹 등에 의해 인터넷 상에서 자동유포되는 경우, 기존의 바이러스 탐지도구들이 해당 이미지의 시그니처 문양을 바이러스로 인식하도록 하기 위한 불법 촬영된 소프트웨어 개발 문서의 자동유출 방지방법 및 방지시스템에 관한 것이다. 본 발명은, 개발자에 의해 작성된 소프트웨어 개발 문서에 시그니처 문양 부착된 뒤, 바이러스 탐지도구에서 불법 유출되는 소프트웨어 개발 문서를 탐지하기 위해 상기 소프트웨어 개발 문서에 부착된 시그니처 문양을 탐지하기 위한 바이러스-시그니처를 생성하는 시그니처 제작단말, 그리고 상기 생성된 바이러스-시그니처가 상기 시그니처 제작단말에 의해 추가된 뒤, 불법단말이 불법촬영된 소프트웨어 개발 문서에 대한 이미지파일의 불법 유포 시도가 수행시, 상기 바이러스-시그니처를 통해 상기 소프트웨어 개발 문서에 부착된 시그니처 탐지를 통해 불법 유포를 차단하는 바이러스 탐지도구를 포함하는 불법 촬영된 소프트웨어 개발 문서의 자동유출 방지시스템을 제공한다.
Abstract:
PURPOSE: A code converting device for execution program analysis and an apparatus thereof are provided to repetitively execute a deformation code while deleting a part of the execution code by stage or replacing the part with the other code even when only an execution code and a manual are given. CONSTITUTION: A division unit(110) divides an execution program into two or more codes. A code deformation unit(120) decides an exclusion code excluded from replacement or deletion targets of the execution program. A deformation code execution unit(130) obtains an execution result through the execution of the deformation code. Based on the execution result, a positioning unit(140) decides the location of a target code within the execution program.
Abstract:
PURPOSE: An elliptic curve cryptography system based on a real domain and a method thereof are provided to generate a public key based on a real number system. CONSTITUTION: In an elliptic curve cryptography system based on a real domain and a method thereof, selectors(11-1) select at least one point on an elliptic curve which is defines as a finite field. Public key parts(11-3) generate a public key by using elliptic equations defining an elliptic curve and characteristic equation and generate a public key.