RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      사물인터넷(IoT)발전을 위한 소스프로그램 보호방안 연구 : 프로그램의 보호와 유사표절 연구

      한글로보기

      https://www.riss.kr/link?id=A105307476

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      최근 인터넷 기술이 급격히 발전하면서 컴퓨터 관련 기술이 함께 발달하면서 컴퓨터와 스마트 디바이스를 둘러싼 소프트웨어 분쟁이 심화 되고 있고 또한 각국의 정책적으로 소프트웨어 개...

      최근 인터넷 기술이 급격히 발전하면서 컴퓨터 관련 기술이 함께 발달하면서 컴퓨터와 스마트 디바이스를 둘러싼 소프트웨어 분쟁이 심화 되고 있고 또한 각국의 정책적으로 소프트웨어 개발에 소리 없는 전쟁이 진행되고 있는 상태이다. 특히 최근 빅데이터와 사물인터넷 IoT (Internet of Things) 인터넷 기반의 관련 산업이 급격히 발전하고 있으며 여기에 사용된 java 와 C 언어,xcode의 오픈소스 기반의 소스프로그램을 만들고 개발하기 위하여 수많은 시간을 투자하여 개발이 이루어지고 있다. 기본적으로 소프트웨어의 침해를 방지하고자 보안 방법이 존재 하지만 생각보다 쉽게 복제되는 것이 현실 이다. 이런 상황일수록 소스프로그램의 라이센스에 대한 원천 권리자의 권리보호 매우 중요한 사항이다. 물론 제작자의 원천 기술을 당연히 보호되어야 함이 마땅하나 너무 지나친 보호는 프로그램으로 인한 산업발전과 문화발전에 저해 될 수 있는 소지가 존재한다. 따라서 본 연구는 IoT 응용프로그램에 대한 유사표절을 데이터 마이닝 기법으로 연구하였으며 이는 프로 그램 복제로 인한 창작자의 프로그램을 보호하고 나아가 프로그램으로 인한 개인정보유출과 침해에 대한 방안을 제안하였다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Recent dramatical development of computer technology related to internet technology intensifies the dispute over software of computer or smart device. Research on software has been flourished with political issuing of fierce competition among nations ...

      Recent dramatical development of computer technology related to internet technology intensifies the dispute over software of computer or smart device. Research on software has been flourished with political issuing of fierce competition among nations for software development. Particularly industrial growth in ethernet based big data and IoT (Internet of Things) has promoted to build and develop open source programs based on java, xcode and C. On these circumstances, issue on software piracy has been confronted despite the basic security policy protecting intellectual property rights of software and thus it is of substantial importance to protect the rights of originality of source program license. However, the other issue on source technology protection of developer is the possibility of hindrance to advancement in industry and culture by developing programs. This study discuss the way of enhancing legal stability of IoT application program development and reinforcing precision in inspection of program plagiarism by analyzing the source programs with newly introducing text mining technique, thus suggests an alternative protective way of infringement of personal information due to duplicating program.

      더보기

      목차 (Table of Contents)

      • 요약
      • Abstract
      • 1. 서론
      • 1.1 IoT 구성요소
      • 1.2 IoT의 종류와 보안의 필요성
      • 요약
      • Abstract
      • 1. 서론
      • 1.1 IoT 구성요소
      • 1.2 IoT의 종류와 보안의 필요성
      • 1.3 IoT의 보안 관련 동향
      • 2. 관련 연구
      • 2.1 IoT 관련 법적 연구 및 동향
      • 2.2 소프트웨어 프로그램의 특허 및 저작권 보호
      • 2.3 개작한 2차적 프로그램의 저작권 귀속
      • 2.4 프로그램 저작권의 제한
      • 2.5 소프트웨어위탁개발계약의 법적성질 및 권리
      • 2.6 IoT 사물인터넷의 컴퓨터프로그램 보호
      • 2.7 IoT프로그램의 보호와 공정이용에 관한 연구
      • 2.8 소스프로그램의 특허법 적용에 관한 검토
      • 2.9 컴퓨터프로그램의 저작권법적용에 관한 검토
      • 3. IoT 소스프로그램에 대한 표절 대처 방안
      • 3.1 소스프로그램에 대한 표절 동향
      • 3.2 프로그램 관련 기술적 표절 검사기법
      • 4. 실험 및 평가
      • 4.1 실험
      • 4.2 IoT 프로그램에 대한 분석절차도입
      • 5. 결론
      • REFERENCES
      더보기

      참고문헌 (Reference)

      1 김영철, "프로그램 유사도 평가 알고리즘" 한국인터넷정보학회 6 (6): 53-66, 2005

      2 김연어, "클래스 구조 그래프 비교를 통한 프로그램 표절 검사 방법" 한국콘텐츠학회 13 (13): 37-47, 2013

      3 문해은, "악성코드 및 패커 탐지를 이용한 공격 그룹 판별" 한국정보과학회 45 (45): 106-112, 2018

      4 양효식, "스마트 헬스케어 시스템의보안성 품질평가 방법에 대한 연구" 한국디지털정책학회 15 (15): 251-259, 2017

      5 이상호, "사물인터넷시대 국가 사이버안보 강화 방안 연구" 한국정치정보학회 18 (18): 1-30, 2015

      6 차상육, "빅데이터(Big Data) 환경과 프라이버시의 보호" IT와 법연구소 (8) : 193-259, 2014

      7 안예찬, "빅데이터 플랫폼과 모니터링 시스템의 융합을 이용한 BLE기반의 ZEP시스템 공격 기법에 대한 대응방안 연구" 한국디지털정책학회 13 (13): 331-336, 2015

      8 이병엽, "빅 데이터를 이용한 소셜 미디어 분석 기법의 활용" 한국콘텐츠학회 13 (13): 211-219, 2013

      9 J. H. Seo, "Technical analysis for software protection" 13 (13): 33-39, 2015

      10 T. H. Goo, "Technical Characteristics of Computer Programs and Patent and Copyright Protection. 13"

      1 김영철, "프로그램 유사도 평가 알고리즘" 한국인터넷정보학회 6 (6): 53-66, 2005

      2 김연어, "클래스 구조 그래프 비교를 통한 프로그램 표절 검사 방법" 한국콘텐츠학회 13 (13): 37-47, 2013

      3 문해은, "악성코드 및 패커 탐지를 이용한 공격 그룹 판별" 한국정보과학회 45 (45): 106-112, 2018

      4 양효식, "스마트 헬스케어 시스템의보안성 품질평가 방법에 대한 연구" 한국디지털정책학회 15 (15): 251-259, 2017

      5 이상호, "사물인터넷시대 국가 사이버안보 강화 방안 연구" 한국정치정보학회 18 (18): 1-30, 2015

      6 차상육, "빅데이터(Big Data) 환경과 프라이버시의 보호" IT와 법연구소 (8) : 193-259, 2014

      7 안예찬, "빅데이터 플랫폼과 모니터링 시스템의 융합을 이용한 BLE기반의 ZEP시스템 공격 기법에 대한 대응방안 연구" 한국디지털정책학회 13 (13): 331-336, 2015

      8 이병엽, "빅 데이터를 이용한 소셜 미디어 분석 기법의 활용" 한국콘텐츠학회 13 (13): 211-219, 2013

      9 J. H. Seo, "Technical analysis for software protection" 13 (13): 33-39, 2015

      10 T. H. Goo, "Technical Characteristics of Computer Programs and Patent and Copyright Protection. 13"

      11 "Supreme Court precedent 2002.12.26, 2000DA.13757"

      12 "Supreme Court precedent 2002.06.28, 2001DO2900"

      13 "Supreme Court precedent 2001. 05. 15, 98DO732"

      14 "Supreme Court precedent 2000.11.10, 98DA60590"

      15 "Supreme Court precedent 1998.03.13, 97DA45259"

      16 "Supreme Court precedent 1996.08.23, 95DO2785"

      17 S. O. Yoon, "Study on Risk Classification of Big Data" 16 (16): 93-122, 2013

      18 Y. G. Hong, "Standardization trend of internet (IoT / M2M)" 26 (26): 8-17, 2013

      19 S. Narayanan, "Source Code Plagiarism Detection and Performance Analysis Using Fingerprint Based Distance Measure Method" 1065-1068, 2012

      20 J. Bessen, "Sequential innovation, patents, and imitation" 40 (40): 611-635, 2009

      21 "Seoul case law support for East 1998"

      22 "Seoul case law support for East 1997.11.28, 95GAHAP 11403"

      23 "Seoul High Court case 1999.04.07, 98. 23616"

      24 "Seoul High Court case 1993.06.18, 92NA64646 / Seoul District Court 1993.04.22, 92GAHAP31298"

      25 "Seoul High Court 1996.10.11, 96NA1353"

      26 "Seoul District Court Copy 1997.01.10. 96NO7508 /Supreme Court 1997.07.22. 97DO764/Supreme Court 1997.05.30. 97DO766 /Supreme Court 1997.05.23. 97DO767 /Supreme Court 1997.06.13. 97DO768 Computer program protection law"

      27 D. H. Kim, "Security or IoT services" 30 (30): 53-59, 2013

      28 N. J. Park, "Privacy Protection in Smart Grid" 20 (20): 62-78, 2010

      29 Y. L. Lee, "Personal Information Protection Framework in IoT Environment" 277-278, 2014

      30 S.Y. Yuk, "Patentability of computer programs" 1 (1): 481-511, 2003

      31 J. E. Cohen, "Patent scope and innovation in the software industry" 1 (1): 2001

      32 ITU-T, "Overview of the Internet of Things" 2012

      33 "Oracle America, Inc. v. Google Inc."

      34 B. I. Kim, "Open source license violations and copyright infringement"

      35 BILL WEINBERG, "Open Source and the Internet of Things: Roles, Reach and Rationale for Deploying OSS"

      36 J. H. Jeon, "Open Source Things Internet (OSIoT) Trends and Forecasts" 32 (32): 23-30, 2015

      37 H. M. Lee, "Open Software Platform Design for the Internet" 1492-1494, 2015

      38 H. R. Reddy, "Jacobsen v. Katzer: the Federal Circuit weighs in on the enforceability of free and open source software licenses"

      39 C. S. Pyo, "IoT(M2M) Technology Trends and Prospects" 30 (30): 3-10, 2013

      40 이상현, "IoT 보안을 위한 SHA-256 해시 프로세서의 면적 효율적인 설계" 한국정보통신학회 22 (22): 109-116, 2018

      41 J. S. Choi, "IoT security technology trend. Table 1, 2814"

      42 J. S. Choi, "IoT security technology trend" 2013

      43 S. S. Kim, "Introduction to Computer Science" Hongneung Science Publishing 183-216, 1996

      44 ITU Internet Reports, "Internet of Things" ITU 2005

      45 Y. S. Son, "Home IoT technology status and development direction" 32 (32): 23-28, 2015

      46 J. S, Lee, "Hardware based security for Internet of Things (IoT) security" 241-242, 2014

      47 S. M. You, "Government Policy Direction for Software Copyright Protection" 13 (13): 41-47, 2015

      48 C. Liu, "GPLAG:Detection of Software Plagiarism by Program Dependence Graph Analysis" 872-881, 2006

      49 J. Holler, "From Machineto-machine to the Internet of Things: Introduction to a New Age of Intelligence" Academic Press 2014

      50 H. K. Lee, "Feature:Internet: Things Internet technology trends and development direction" 21 (21): 14-21, 2014

      51 H. J. Seo, "Feature: Internet of Things: Security and Privacy Protection on the Internet" 21 (21): 48-60, 2014

      52 "Digital Daily"

      53 "DONGHA S.W Lee 2015.12.03"

      54 A. Wright, "Cyber security for the power grid:cyber security issues & Securing control systems" ACM 2009

      55 S. J. Oh, "Copyright Law" Park Young-sa 873-, 2013

      56 J. J. Kim, "Computer General" Hong Jin Publishing Co., Ltd 196-, 1997

      57 C. Roy, "A Survey on Software Clone Detection Research" Queen’s University at Kingston 2007

      58 H. S. Jang, "A Study on Cyber Security Issues in Industrial IoT Environment" 25 (25): 12-17, 2015

      59 H. S. Chang, "A Study on Cyber Security Issues in Industrial IoT Environment" 25 (25): 12-17, 2015

      60 J. Ji, "A Source Code Linearization Technique for Detecting Plagiarized Programs" 39 (39): 73-77, 2007

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2025 평가예정 신규평가 신청대상 (신규평가)
      2022-06-01 평가 등재학술지 취소
      2019-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2016-01-01 평가 등재학술지 선정 (계속평가) KCI등재
      2014-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 5.85 5.85 0
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0 0 0 0.76
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼