$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

사물인터넷(IoT)발전을 위한 소스프로그램 보호방안 연구: 프로그램의 보호와 유사표절 연구
A Study of protective measures of the source program for the development of the Internet of Things (IoT): Protection of the program as well as plagiarism research 원문보기

한국융합학회논문지 = Journal of the Korea Convergence Society, v.9 no.4, 2018년, pp.31 - 45  

이종식 (성균관대학교 인터랙션사이언스학과)

초록
AI-Helper 아이콘AI-Helper

최근 인터넷 기술이 급격히 발전하면서 컴퓨터 관련 기술이 함께 발달하면서 컴퓨터와 스마트 디바이스를 둘러싼 소프트웨어 분쟁이 심화 되고 있고 또한 각국의 정책적으로 소프트웨어 개발에 소리 없는 전쟁이 진행되고 있는 상태이다. 특히 최근 빅데이터와 사물인터넷 IoT (Internet of Things) 인터넷 기반의 관련 산업이 급격히 발전하고 있으며 여기에 사용된 java 와 C 언어,xcode의 오픈소스 기반의 소스프로그램을 만들고 개발하기 위하여 수많은 시간을 투자하여 개발이 이루어지고 있다. 기본적으로 소프트웨어의 침해를 방지하고자 보안 방법이 존재 하지만 생각보다 쉽게 복제되는 것이 현실이다. 이런 상황일수록 소스프로그램의 라이센스에 대한 원천 권리자의 권리보호 매우 중요한 사항이다. 물론 제작자의 원천기술을 당연히 보호되어야 함이 마땅하나 너무 지나친 보호는 프로그램으로 인한 산업발전과 문화발전에 저해 될 수 있는 소지가 존재한다. 따라서 본 연구는 IoT 응용프로그램에 대한 유사표절을 데이터 마이닝 기법으로 연구하였으며 이는 프로그램 복제로 인한 창작자의 프로그램을 보호하고 나아가 프로그램으로 인한 개인정보유출과 침해에 대한 방안을 제안하였다.

Abstract AI-Helper 아이콘AI-Helper

Recent dramatical development of computer technology related to internet technology intensifies the dispute over software of computer or smart device. Research on software has been flourished with political issuing of fierce competition among nations for software development. Particularly industrial...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 또한 최근 IoT 보안을 위하여 SHA-256 해시 프로세서의 면적 효율적인 설계 방안[58] 그리고 IoT 환경의 네트워크 공격 탐지를 위한 정규 표현식 매칭 오버헤드 감소방식 [59] 등 다양한 프로그램 보안 방법이 중요하게 대두되고 있다. 따라서 IoT 는 불법 복제와 보안이 중요한 상황으로 본 연구는 복제로 인한 프로그램 창작자의 프로그램의 원천 저작자의 권익을 보호하는데 보탬이 될 것이다. 현재 많은 오픈소스코드 자체는 법적으로 규제가 심하지 않으나 이를 이용하여 수많은 유사 프로그램이 넘쳐나고 있는 것이 현실이다.
  • 또한 표절 검사 기법은 크게 문자열 기반과 토큰 기반, AST (Abstract Syntax Tree) 기반, PDG(Program Dependency Graph)기반으로 분류할 수 있다[30-34]. 본 연구에서는 Apple IoS 의 OS X platforms 기반의 IBM 에서 만든 IoT 오픈 소스코드 프로그램을 출시하였는데 이 중에 일부인 스마트폰과 사물간의 인터페이스 용도의 Login View Controller 와 IoT Start View Controller 의 프로그램을 대상으로 텍스트 마이닝으로 원본 소스프로그램과 수정된 소스프로그램 사이의 실질적 유사성을 연구하였다. 하기는 기존에 프로그램 복제의 대표적인 유형은 Table 2와 같다.
  • 1과 같은 IoT의 구성 모델을 제안하고 있으며 주변의 다양한 스마트 디바이스와 통신이 가능하도록 구성하여서 사물과 사물간의 통신을 위해서 센서와 단말 사이에는 많은 정보가 전송이 되어야하며 전송된 정보를 처리하기 위해서는 다양한 소스프로그램으로 만든 어플리케이션이 존재한다. 본 연구에서는 스마트폰을 중심으로 한 IoT 기반의 통신을 위해서 필요한 IoT 통신을 위한 응용프로그램을 살펴보고 분석 연구하였다. Fig.
  • 그 결과 이제는 일반적으로 암호화가 도입되고 있지만 여전히 많은 신규 기기와 앱에 암호화가 허술하게 구축되면서 취약점을 이용해 공격자들이 통신 데이터에 접근 가능한 상황이다. 이러한 상황에서 우리는 기존의 암호화를 유지하기 위해서는 하기와 같은 소스코드의 보안 절차를 제안한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
사물인터넷이 경제적인 파급효과가 상당할 것으로 예상되는 이유는? 우리나라는 최근 모든 컴퓨터와 모든 사물을 연결하는 사물인터넷 Iot (Internet of Things) 기술이 급격히 발전하면서 인터넷은 모든 사물과 사물 간의 연결이 가능하도록 하면서 기존의 개인정보 보안과 함께 연동하고 제어할 수 있는 소프트웨어 분쟁이 심화 되고 있으며 각 나라마다 IoT 사물 인터넷의 기술의 기반인 소프트웨어 개발이 활발하게 진행되고 있는 상황이다[1]. 특히 최근 M2M (Machine-to-Machine)와 사물인터넷 IoT (Internet of Things) 기반의 (Industrial Internet of Things, IIoT) 관련 산업이 급격히 발전하고 있고 여기서 거치치 않고 IoE (Internet of Everything)로 까지 확장되고 있으며, 향후 경제적인 파급효과가 상당할 것으로 예상된다[2]. 현재 IoT는 물리적으로 존재하는 구동 장치(Actuator) 혹은 센서 등에 ICT 기술을 접목하고 네트워크에 연결시켜 사람과 상호작용 없이 상황에 따른 서비스를 제공하는 무선센서망(Wireless Sensor Network, WSN), IoT 개념은 물체를 네트워크에 연결함으로써 독립적으로 분산 되어 있던 서비스들을 연결하여 새로운 서비스 창출하고 있다[3].
저작재산권과 비교되는 저작인격권의 특성은 무엇인가? 또한 프로그램 저작자의 권리를 보장하기 위해 저작자 인격권을 보장 해 줘야 하는데 저작인격권이란 "저작자가 자신의 저작물에 대해 갖는 정신적·인격적 이익을 법률로써 보호 받는 권리"라고 할 수 있으며, 저작권법에서는 이를 공표권, 성명표시권, 동일성 유지권의 세 가지로 나누어 규정하고 있다. 또한 저작재산권과는 달리 그 성질상 일신 전속권으로 소스코드 수정 제한(Integrity of the Author’s Source Code) 과 공표권과 성명표시권 그리고 라이선스적용상의 동일성 유지(License must not be specific to a product)을 유지하여야 한다[17,18]. 따라서 원천 소스프로그램에 대한 복제도 금지되어야 하지만 프로그램에 대한 법적인 저작 인격권도 보장이 되어야 하며 IoT 관련하여 저작권법에서 오픈소스코드와 오픈 소스코드가 아닌 소스코드에 대하여 좀 더 세부적인 규정이 저작인격권을 깊게 다룰 필요가 있으며 오픈소스 소프트웨어(OSS)에 대하여 원저작물을 번역․편곡․변 형․각색․영상제작 그 밖의 방법으로 작성한 창작물」이 “2차적저작물(저작권법 제5조 제1항) 로서 보호를 받을수 있는데 프로그래머가 OSS를 창작하고 다수의 프로그 래머가 개작(modify)하는 형태로 작성되는 OSS는 독창성(originality)의 추가, 창작성의 부여가 있는 한 2차적 저작물일 것이다.
저작인격권이란 무엇인가? 현재 오픈소스 소프트웨어 자체에 대해서는 자유로운 배포(Free Redistribution) 가능하며 소스코드 공개 (Source Code Open)와 2차적 저작물 허용(Derived Works)을 해야 되지만 원작자의 소스코드의 변경하지 못하며 라이선스 적용상의 동일성 유지가 되어 한다[17]. 또한 프로그램 저작자의 권리를 보장하기 위해 저작자 인격권을 보장 해 줘야 하는데 저작인격권이란 "저작자가 자신의 저작물에 대해 갖는 정신적·인격적 이익을 법률로써 보호 받는 권리"라고 할 수 있으며, 저작권법에서는 이를 공표권, 성명표시권, 동일성 유지권의 세 가지로 나누어 규정하고 있다. 또한 저작재산권과는 달리 그 성질상 일신 전속권으로 소스코드 수정 제한(Integrity of the Author’s Source Code) 과 공표권과 성명표시권 그리고 라이선스적용상의 동일성 유지(License must not be specific to a product)을 유지하여야 한다[17,18].
질의응답 정보가 도움이 되었나요?

참고문헌 (62)

  1. C. S. Pyo, H, Y. Yong, N. S. Kim & H. C. Bang. (2013). IoT(M2M) Technology Trends and Prospects. Journal of the Korean Institute of Communication Sciences (Information and Communication), 30(8), 3-10. 

  2. J. H. Jeon, H. G. Hong, W. S. Lee & H. J. Kim. (2015). Open Source Things Internet (OSIoT) Trends and Forecasts. Journal of the Korean Institute of Communication Sciences (Information and Communication), 32 (5), 23-30. 

  3. H. S. Jang, H. J. Kim, & T. S. Son. (2015). A Study on Cyber Security Issues in Industrial IoT Environment. Journal of Information Security, 25(5), 12-17. 

  4. H. M. Lee & D. K. Shin. (2015). Open Software Platform Design for the Internet. Proceedings of the Korea Information Science Society Conference, 1492-1494. 

  5. H. K. Lee, M. H. Kim & H. C. Bang. (2014). Feature: Internet: Things Internet technology trends and development direction. Journal of Korea Institute of Information Scientists and Engineers 21-2: 14-21. 

  6. Y. G. Hong, M. K Shin & H. J. Kim. (2013). Standardization trend of internet (IoT / M2M). OSIA Standards & Technology Review, 26 (2), 8-17. 

  7. D. H. Kim, S. W. Yoon & Y. P. Lee. (2013). Security or IoT services. Journal of the Korean Institute of Communication Sciences (Information and Communication), 30(8), 53-59. 

  8. J. H. Seo, Y. S. Min & Y K. Park. (2015). Technical analysis for software protection. Journal of Information Technology, 13(1), 33-39. 

  9. S. M. You. (2015). Government Policy Direction for Software Copyright Protection. Journal of Information Technology, 13(1), 41-47. 

  10. J. S, Lee, S. K. Chang & I. H. Cho. (2014). Hardware based security for Internet of Things (IoT) security. Proceedings of the Fall Conference of the Korean Society for Internet Information, 241-242. 

  11. J. S. Choi & H. W. Kim. (2013). IoT security technology trend. 

  12. ITU Internet Reports. (2005). Internet of Things, ITU 

  13. ITU-T Y.2060, (2012). Overview of the Internet of Things. 

  14. A. Wright. (2009). Cyber security for the power grid: cyber security issues & Securing control systems, ACM CCS. 

  15. J. S. Choi & H. W. Kim. (2013). IoT security technology trend. Table 1, 2814 

  16. BILL WEINBERG, Open Source and the Internet of Things: Roles, Reach and Rationale for Deploying OSS, http://rtcmagazine.com/articles/view/105734 

  17. B. I. Kim. (2009). Open source license violations and copyright infringement. Quarterly copyright. 

  18. H. R. Reddy. (2009). Jacobsen v. Katzer: the Federal Circuit weighs in on the enforceability of free and open source software licenses. Berkeley Tech. LJ, 24, 299. 

  19. Y. C. Kim, S. C. Hwang & J. Y. Choi. (2005). Program similarity evaluation algorithm." Journal of the Internet Information Science Society. 51-64. 

  20. N. J. Park & G. J. Ahn. (2010). Privacy Protection in Smart Grid. Journal of information security, 20(3), 62-78. 

  21. H. J. Seo, D. K. Kim, J. H. Kim, J. S. Choi & H. W. Kim. (2014). Feature: Internet of Things: Security and Privacy Protection on the Internet. Journal of Information Processing, 21(2), 48-60. 

  22. S. W. Cha. (2014). Big Data Protection of the environment and privacy. IT and Law Studies, 8, 193-259. 

  23. Y. S. Son & J. H. Park. (2015). Home IoT technology status and development direction. Journal of the Korean Institute of Communication Sciences (Information and Communication), 32(4), 23-28. 

  24. S. H. Lee & Y. Y. Cho. (2015). A Study on the Strengthening of National Cyber Security in the Internet Age. Political Information Research, 18 (2), 1-30. 

  25. H. S. Chang, H. J. Kim & T. S. Son. (2015). A Study on Cyber Security Issues in Industrial IoT Environment." Journal of information security 25.5: 12-17. 

  26. http://www.ddaily.co.kr/news/article.html?no137711 Digital Daily, (2016) 

  27. Y. L. Lee & J. S. Kim. (2014). Personal Information Protection Framework in IoT Environment. Korea Contents Association 2014 Fall Conference, 277-278. 

  28. S. S. Kim. (1996). Introduction to Computer Science, Hongneung Science Publishing.: 183-216. 

  29. Oracle America, Inc. v. Google Inc., 2014 WL 1855277 (Fed. Cir. May 9, 2014). 

  30. Y. E. Kim, Y. J. Lee & W. G.2013). Program Plagiarism Checking Method by Class Structure Graph Comparison. Journal of the Korea Contents Association, 13 (11), 37-47. 

  31. C. Roy & J. Cordy. (2007). A Survey on Software Clone Detection Research, Technical Report 541, Queen's University at Kingston. 

  32. S. Narayanan & S. Simi. (2012). Source Code Plagiarism Detection and Performance Analysis Using Fingerprint Based Distance Measure Method. 2012 7th International Conference on Computer Science & Education, 1065-1068. 

  33. J. Ji, G. Woo & H. Cho. (2007). A Source Code Linearization Technique for Detecting Plagiarized Programs. ACM SIGCSE Bulletin 39(3),, 73-77. 

  34. C. Liu, C. Chen, J. Han, & P. Yu, (2006). GPLAG: Detection of Software Plagiarism by Program Dependence Graph Analysis," Proceedings of the 12th ACM SIGKDD international conference on Knowledge discovery and data mining, .872-881. 

  35. S. O. Yoon. (2013). A Study on Risk Classification of Big Data. Journal of the Korean Association of Local Information, 16(2), 93-122. 

  36. J. J. Kim. (1997). Computer General, Hong Jin Publishing Co., Ltd pp196 

  37. & S.Y. Yuk.(2003) Patentability of computer programs. Comparative Judgment 1.2:481-511. 

  38. Supreme Court precedent 1996.08.23, 95DO2785 

  39. Supreme Court precedent 2001. 05. 15, 98DO732 

  40. Seoul High Court case 1999.04.07, 98. 23616 

  41. Seoul case law support for East1998. 4.NA 13. Sentence 96KAHAP 1921 verdict 

  42. Seoul case law support for East 1997.11.28, 95GAHAP 11403 

  43. Supreme Court precedent 2002.06.28, 2001DO2900 

  44. Seoul High Court 1996.10.11, 96NA1353 

  45. Supreme Court precedent 2002.12.26, 2000DA.13757 

  46. Seoul District Court Copy 1997.01.10. 96NO7508 / Supreme Court 1997.07.22. 97DO764/Supreme Court 1997.05.30. 97DO766 /Supreme Court 1997.05.23. 97DO767 /Supreme Court 1997.06.13. 97DO768 Computer program protection law 

  47. Supreme Court precedent 1998.03.13, 97DA45259 

  48. Supreme Court precedent 2000.11.10, 98DA60590 

  49. Seoul High Court case 1993.06.18, 92NA64646 / Seoul District Court 1993.04.22, 92GAHAP31298 

  50. J. Holler, V. Tsiatsis, C. Mulligan, S. Avesand, S. Karnouskos & D. Boyle. (2014). From Machineto- machine to the Internet of Things: Introduction to a New Age of Intelligence. Academic Press. 

  51. J. E. Cohen & M. A. Lemley. (2001). Patent scope and innovation in the software industry. California Law Review, 1-57. 

  52. T. H. Goo. (2005). Technical Characteristics of Computer Programs and Patent and Copyright Protection. 13. 

  53. J. Bessen & E. Maskin. (2009). Sequential innovation, patents, and imitation. The RAND Journal of Economics, 40(4), 611-635. 

  54. S. J. Oh & H. W. Lee. (2013). Copyright Law 3rd Edition, Park Young-sa, 873 

  55. http://it.donga.com/23161/ITDONGHAS.WLee 2015.12.03. 

  56. Y. C. Kim, S. C. Hwang & J. Y. Choi. (2005). Program similarity evaluation algorithm. Journal of the Internet Information Science Society, 6(1), 51-64. 

  57. Y. E. Kim, Y. J. Lee & W. G.(2013). Program Plagiarism Checking Method by Class Structure Graph Comparison. Journal of the Korea Contents Association, 13(11), 37-47. 

  58. B. Y. Lee, J. T. Lim & J. S. Yoo. (2013). Utilization of social media analysis technique using big data. Journal of the Korea Contents Association, 13(2), 211-219. 

  59. S. H. Lee & K. W. Shin. (2018). Area-efficient design of SHA-256 hash processors for IoT security. The Journal of the Korea Information and Communications Society, 22(1), 109-116. 

  60. H. E. Moon, J. Y, Sung, H. S. Lee, K .I, Jang, K. Y. Kwak & S. T. Woo. (2018). Detection of attack group using malware and packer detection. Journal of the Korean Institute of Information Scientists and Engineers, 45(2), 106-112. 

  61. H. S. Yang. (2017). A Study on the Security Quality Evaluation Method of Smart Healthcare System. Digital fusion research, 15(11), 251-259. 

  62. Y. C. Ahn, Y. H. Shin, G. H. Lee. (2015). A Study on the countermeasure against BLE based ZEP system attack technique using the fusion of Big Data platform and monitoring system. Digital fusion research, 13(8), 331-336. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로