DOI QR코드

DOI QR Code

실행코드 비교 감정에서 주변장치 분석의 유효성

Study on the comparison result of Machine code Program

  • 김도현 (국립 제주대학교 컴퓨터공학과) ;
  • 이규대 (국립공주대학교 정보통신공학부)
  • 투고 : 2020.06.02
  • 심사 : 2020.06.19
  • 발행 : 2020.06.30

초록

소프트웨어의 유사성 비교는 소스코드를 대상으로 한다. 소스코드는 프로그램 언어로 표현된 개발자의 지적 저작권으로 보호된다. 문서형식으로 작성된 프로그램 소스코드는 개발자의 전문지식과 아이디어가 포함된 내용을 포함하고 있다. 소프트웨어 저작권의 불법도용을 판단하기 위한 감정 작업은 원본과 비교본의 소스 코드를 대상으로 파일의 구성과 내용을 검증하는 방법으로 수행된다. 그러나 실제적으로 피고소인 측의 불성실한 목적물 제공으로 소스코드의 일대일 비교감정이 어려운 상황이 증가하고 있다. 이 경우 실행코드에 대한 비교감정이 수행되어야 하며, 역어셈블 방법, 역공학기법, 기능실행의 시퀀스 분석 등의 간접적인 방법이 적용된다. 본 논문에서는 소스코드제공이 어려운 상황에서 시스템과 실행코드 파일을 대상하는 하는 감정 사례를 통해 간접적인 비교결과의 유효성에 대해 분석하고, 감정결과에 활용하는 방안을 제시한다.

The similarity of the software is extracted by the verification of comparing with the source code. The source code is the intellectual copyright of the developer written in the programming language. And the source code written in text format contains the contents of the developer's expertise and ideas. The verification for judging the illegal use of software copyright is performed by comparing the structure and contents of files with the source code of the original and the illegal copy. However, there is hard to do the one-to-one comparison in practice. Cause the suspected source code do not submitted Intentionally or unconsciously. It is now increasing practically. In this case, the comparative evaluation with execution code should be performed, and indirect methods such as reverse assembling method, reverse engineering technique, and sequence analysis of function execution are applied. In this paper, we analyzed the effectiveness of indirect comparison results by practical evaluation . It also proposes a method to utilize to the system and executable code files as a verification results.

키워드

참고문헌

  1. Raj Kamal. Embedded systems Architecture Programming and Design, 2nd ed. MacGraw Hill Companies, p.5, 2015. ISBN: 0-07-049470-3
  2. http://blogspot.designonchip.com/2009/10/rtl-engineer.html, Oct. 2009.
  3. Kyu-Tae Lee, Hyun-Chang Lee, Jang-Geun Ki, "Establishment of the Subtitle on Materials for Evaluating Intellectual Ownership", International Journal of Signal Processing, Image Processing and Pattern Recognition, vol.10, no.9, pp.79-88, Sep., 2017. http//dx.doi.org/10.14257/ijsip.2017.10.9.09
  4. M. M. Swift, B. N. Bershad, and H. M. Levy, "Improving the Reliability of Commodity Operating Systems", ACM Trans. on Computer Systems, vol.23, no.1, pp.77-110, Sep., 2003. DOI: 10.1.1.107.2596 https://doi.org/10.1.1.107.2596
  5. M. M. Swift, M. Annamalai, B. N. Bershad, and H. M. Levy, "Recovering Device Drivers", ACM Trans. on Computer Systems, vol.24, no.4, pp.333-360, Nov., 2006. http://u.cs.biu.ac.il/~wiseman/2os/bugs/swift1.pdf https://doi.org/10.1145/1189256.1189257
  6. M. Rajagopalan, M. A. Hiltunen, T. Jim, and R. D. Schlichting, "System Call Monitoring Using Authenticated System Calls", IEEE Trans. on Dependable and Secure Computing, pp.216-229, July 2006. DOI: 10.1109/TDSC.2006.41
  7. T. Naughton, W. Bland, G. Vallee, C. Engelmann, and S. L. Scott, "Fault Injection Framework for system Resilience Evaluation", Proc. of the Resilience'09. pp.23-28, June, 2009. https://www.christian-engelmann.info/publications/naughton09fault.pdf
  8. http://www.scootersoftware.com/features.php?zz=features_focused, Oct. 10, 2018.
  9. V.J. Mooney, D.M. Blough, "A hardware-software real-time operating system framework for SoCs", IEEE Design & Test of Computers, vol.19, no.6, pp.44-51, Nov., 2002. DOI: 10.1109/MDT.2002.1047743
  10. Do-Hyeun Kim, KyuTae Lee, "Management of Reliability and Delivery for Software Object Material", Journal of Software Assessment and Valuation (JSAV), vol.15, no.2, pp.51-57, Dec, 2019. http://dx.doi.org/10.29056/jsav.2019.12.07