KR20030050300A - 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터변조 방지 방법 - Google Patents

공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터변조 방지 방법 Download PDF

Info

Publication number
KR20030050300A
KR20030050300A KR1020010080708A KR20010080708A KR20030050300A KR 20030050300 A KR20030050300 A KR 20030050300A KR 1020010080708 A KR1020010080708 A KR 1020010080708A KR 20010080708 A KR20010080708 A KR 20010080708A KR 20030050300 A KR20030050300 A KR 20030050300A
Authority
KR
South Korea
Prior art keywords
public key
header information
execution
computer system
program
Prior art date
Application number
KR1020010080708A
Other languages
English (en)
Inventor
손창원
Original Assignee
(주)쉘컴정보통신
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)쉘컴정보통신 filed Critical (주)쉘컴정보통신
Priority to KR1020010080708A priority Critical patent/KR20030050300A/ko
Publication of KR20030050300A publication Critical patent/KR20030050300A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices

Abstract

본 발명은 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법에 관한 것으로, 컴퓨터 시스템에서 실행되는 모든 실행 파일들을 특정한 시스템 관리자만 설치할 수 있도록 하고, 지정된 시스템 관리자의 경우에도 새로운 소프트웨어를 설치하고자하는 경우 컴퓨터 시스템에서 필요로 하는 인증정보를 제시하는 경우에만 소프트웨어 또는 데이터 파일을 설치할 수 있도록 하되, 지정된 시스템 관리자에 의하여 설치되는 모든 소프트웨어들은 관리자가 개인키를 사용하여 암호화된 후 시스템에 설치되며, 소프트웨어를 실행하고자 하는 경우에는 관리자가 제공한 공개키를 이용하여 소프트웨어를 복호화하여 지정된 시스템 관리자에 의해 인증된 절차를 통하여 설치된 소프트웨어인지 확인하고, 확인된 소프트웨어에 한하여 컴퓨터 시스템의 운영체제가 해당 소프트웨어를 실행하도록 허용함으로써 인증된 절차를 거치지 않고 설치된 소프트웨어 또는 변조된 소프트웨어의 경우에는 이러한 복호화 과정에서 컴퓨터 운영체제에 의하여 올바로 복호화되어 실행될 수 없으므로 컴퓨터 바이러스 또는 해킹 프로그램 등의 악의적인 외부 침입에 의한 프로그램 설치나 변조를 효율적으로 방지할 수 있도록 한다.

Description

공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법{Preventing Method for changing of the computer system using software encryption technique}
본 발명은 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법에 관한 것으로, 범용 컴퓨터 시스템에서 컴퓨터 바이러스 또는 해킹 등과 같은 외부의 침입으로부터 컴퓨터 시스템을 보호하기 위한 컴퓨터 변조 방지 방법에 관한 것이다.
종래의 컴퓨터 바이러스 또는 해킹 등과 같은 외부의 침입으로부터 컴퓨터 시스템을 보호하기 위한 통상적인 방법은 컴퓨터에 이미 침입한 컴퓨터 바이러스 또는 해킹 소프트웨어를 검색하고, 이 검색결과 컴퓨터 바이러스 또는 해킹 소프트웨어가 존재할 경우 이를 제거하는 것이다.
V3 시리즈, 노턴 안티바이러스 등의 백신 프로그램을 이용하여 컴퓨터 바이러스 또는 해킹 소프트웨어를 검색하고, 이를 제거하는 것이 대표적인 상기한 종래의 컴퓨터 시스템 보호에 관련한 기술이었다.
상기한 종래의 방법은 컴퓨터 시스템에 이미 컴퓨터 바이러스 또는 해킹 소프트웨어 등의 유해 프로그램이 침투했을 경우 이를 제거하는 사후 문제 해결 방식에 지나지 않았기 때문에 컴퓨터 시스템의 보호 측면에서 볼때 효과적이지 못한 문제점이 있어왔다.
따라서, 본 발명자는 공개키 기반 소프트웨어 암호화 기법을 이용하여 컴퓨터 시스템에 외부로부터의 악의적인 침입을 사전 예방할 수 있는 기술에 대한 연구를 하게되었다.
본 발명은 상기한 취지하에 발명된 것으로, 컴퓨터 시스템에 새로운 소프트웨어를 설치할 경우 컴퓨터에 접속인증을 마친 컴퓨터 시스템 관리자에 의하여 인증된 절차에 따라 소프트웨어 설치를 수행함으로써 검증되지 않은 소프트웨어의 설치 및 변조를 근본적으로 차단하여 컴퓨터 시스템을 보호할 수 있는 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법을 제공함을 그 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일 양상에 따르면, 본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법은 실행 파일을 암호화 및 복호화하는 개인키 및 공개키를 생성하고 이를 컴퓨터 시스템에 저장하는 시스템 공개키 설치단계(S100)와; 컴퓨터 시스템의 모든 실행 파일을 찾아 헤더를 상기 개인키로 암호화하여 컴퓨터 시스템에 저장하거나 시스템 관리자가 컴퓨터 시스템내에 프로그램 설치시 해당 프로그램의 실행 파일을 상기 개인키로 암호화하여 컴퓨터 시스템에 저장하는 실행파일 암호화 단계(S200)를 포함하는 것을 특징으로 한다.
본 발명의 부가적인 양상에 따르면, 본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법은 암호화된 실행 파일의 헤더를 메모리로 읽어들여 이를 공개키를 이용하여 복호화하여 실행하는 프로그램 실행단계(S300)를 더 포함하는 것을 특징으로 한다.
도 1 은 본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법의 흐름도
컴퓨터 바이러스 또는 해킹과 같은 컴퓨터 시스템으로의 침입은 주로 컴퓨터 운영체제 또는 시스템 유틸리티들의 취약점을 이용하여 새로운 시스템 프로그램 또는 응용 프로그램을 설치하거나 기존의 프로그램을 변조하는 기법을 사용한다.
따라서, 본 발명에서는 이러한 프로그램 설치나 변조를 방지하기 위하여 컴퓨터 시스템에서 실행되는 모든 실행 파일들을 특정한 시스템 관리자만 설치할 수 있도록 하고, 지정된 시스템 관리자의 경우에도 새로운 소프트웨어를 설치하고자하는 경우 컴퓨터 시스템에서 필요로하는 인증정보를 제시하는 경우에만 소프트웨어 또는 데이터 파일을 설치할 수 있도록 함을 그 기술적 요지로 하고 있다.
또한, 지정된 시스템 관리자에 의하여 설치되는 모든 소프트웨어들은 관리자가 개인키를 사용하여 암호화된 후 시스템에 설치되며, 소프트웨어를 실행하고자 하는 경우에는 관리자가 제공한 공개키를 이용하여 소프트웨어를 복호화하여 지정된 시스템 관리자에 의해 인증된 절차를 통하여 설치된 소프트웨어인지 확인하고, 확인된 소프트웨어에 한하여 컴퓨터 시스템의 운영체제가 해당 소프트웨어를 실행하도록 허용한다.
따라서, 인증된 절차를 거치지 않고 설치된 소프트웨어 또는 변조된 소프트웨어의 경우에는 이러한 복호화 과정에서 컴퓨터 운영체제에 의하여 올바로 복호화될 수 없으므로 실행할 수 없게 된다.
즉, 컴퓨터 시스템에 설치된 모든 운영체제, 시스템 라이브러리 및 응용 소프트웨어를 포함한 모든 파일들은 동일한 암호 체계를 사용하여 동작되므로 악의적인 침입자에 의한 시스템 변조는 모든 파일을 동시에 변경시키지 않는 한 불가능하다.
따라서, 이러한 환경으로 구성된 컴퓨터 시스템은 외부의 악의적인 사용자가 침입한 경우에도 새로운 소프트웨어의 설치 또는 기존의 프로그램을 변경할 수 없기 때문에 효율적으로 컴퓨터 시스템을 보호할 수 있게 된다.
본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법을 탑재한 컴퓨터 시스템은 공개키 시스템, 컴퓨터 운영체제, 소프트웨어, 데이터 파일, 보안 유틸리티를 포함하고 있다.
상기 공개키 시스템은 데이터를 암호화하는 경우에 사용되는 키 정보와 복호화하는 경우 사용되는 키 정보가 서로 다른 값을 가지는 비대칭 키운용 방식에 따른 암호키와 복호키를 동시에 생성하여 사용하게 된다.
본 발명에서는 편의상 상기 암호키를 개인키, 복호키를 공개키로 정의하여사용한다.
상기 공개키로 암호화된 데이터는 개인키로 복호화하며, 개인키로 암호화된 데이터는 공개키로 복호화한다.
따라서, 상기한 개인키와 공개키 정보를 사용하여 컴퓨터 시스템의 운영체제와 소프트웨어간의 상호 인증을 통한 시스템 보안 유지를 담당하게 된다.
상기 컴퓨터 운영체제는 컴퓨터 시스템에서 실행되는 모든 소프트웨어를 시스템의 메모리로 불러들이고 실행하는 역할을 담당한다.
보안을 위하여 컴퓨터 운영체제는 소프트웨어를 메모리로 불러들이는 시점에서 이를 관리자의 공개키를 사용하여 복호화 과정을 수행하여 인증된 소프트웨어 인지를 검증하는 기능을 담당한다.
상기 소프트웨어는 컴퓨터 운영체제에 의하여 실행되는 모든 프로그램 및 라이브러리들을 말한다.
이들 소프트웨어의 실행을 위한 정보는 암호화되어 있으며, 실행되는 시점에서 복호화된다.
상기 데이터 파일은 사용자의 패스워드, 관리자 계정정보, 암호화 및 복호화를 위한 키 정보를 포함한 시스템 관리 정보 등 실행되지 않는 모든 컴퓨터 파일이 여기에 해당한다.
상기 보안 유틸리티는 컴퓨터 시스템 환경에 보안 요소를 추가하기 위한 프로그램으로 보안을 위한 개인키 및 공개키의 생성 및 운용, 컴퓨터 운영체제 및 소프트웨어의 암호화를 담당한다.
이하, 도면을 참조하여 본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법에 대해 구체적으로 설명한다.
도 1 은 본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법의 흐름도이다.
본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법은 시스템 공개키 설치단계(S100)와, 실행파일 암호화 단계(S200)와, 프로그램 실행단계(S300)를 포함한다.
상기 시스템 공개키 설치단계(S100)는 실행 파일을 암호화 및 복호화하는 개인키 및 공개키를 생성하고 이를 컴퓨터 시스템에 저장하는 단계이다.
이 시스템 공개키 설치단계(S100)는 구체적으로 다음과 같은 절차에 따라 수행된다.
먼저, 보안 시스템 제공자가 제공하는 스마트 카드와 같은 보안 관리 카드를 삽입한 시스템 관리자가 시스템 관리 패스워드를 생성하는 시스템 관리 패스워드 생성단계(S110)와, 공개키 기반 구조에서의 관리자용 개인키 및 공개키를 생성하는 암호 및 복호화키 생성단계(S120)와, 상기 개인키를 암호화 한 후 보안 관리 카드에 저장하는 개인키 저장단계(S130)와, 상기 공개키를 암호화 한 후 보안 관리 카드 및 컴퓨터 시스템에 저장하는 공개키 저장단계(S140)를 포함한다.
상기 실행파일 암호화 단계(S200)는 시스템 관리자가 설치한 소프트웨어 이외의 어떠한 소프트웨어의 설치도 허용하지 않기 위하여 컴퓨터 시스템의 모든 실행 파일을 찾아 헤더를 상기 개인키로 암호화하여 컴퓨터 시스템에 저장하거나 시스템 관리자가 컴퓨터 시스템내에 프로그램 설치시 해당 프로그램의 실행 파일을 상기 개인키로 암호화하여 컴퓨터 시스템에 저장하는 단계로, 상기 보안 관리 카드를 삽입한 상태에서만 수행된다.
컴퓨터 시스템내의 모든 실행 파일은 헤더와 실행 코드 부분으로 구성되며, 헤더 부분은 실행 파일을 메모리에 불러 들이기 위하여 필요한 정보를 가지고 있다.
본 발명에서는 헤더 부분의 정보를 개인키로 암호화하여 시스템에 저장하고, 프로그램을 실행하고자하는 경우 시스템 관리자의 공개키를 이용하여 실행하고자 하는 프로그램의 복호화 과정을 거치게 된다.
따라서, 인증된 절차를 통하여 암호화 되지 않은 프로그램은 복호화가 불가능하므로 실행할 수 없게 된다.
이 실행파일 암호화 단계(S200) 구체적으로 다음과 같은 절차에 따라 수행된다.
먼저, 접근 허용 등급을 정의하여 실행 파일에 추가하는 접근 허용 등급 정의단계(S210)와, 프로그램의 임의의 위치로부터 실행 코드를 읽어 헤더 정보에 추가하여 새로운 헤더 정보를 생성하는 헤더 정보 생성단계(S220)와, 상기 헤더 정보 생성단계(S220)에 의해 생성된 정보를 기존의 헤더 정보와 함께 시스템의 개인키로 암호화하여 컴퓨터 시스템에 저장하는 암호화 단계(S230)를 포함한다.
상기와 같이 시스템 공개키 설치 및 실행파일의 암호화 과정이 완료된 후, 이를 사용할 새로운 시스템 커널을 설치한 후 시스템을 재가동하면 설치된 보안 시스템이 수행된다.
상기 프로그램 실행단계(S300)는 암호화된 실행 파일의 헤더를 메모리로 읽어들여 이를 공개키를 이용하여 복호화하여 실행한다.
이 프로그램 실행단계(S300)는 구체적으로 다음과 같은 절차에 따라 수행된다.
먼저, 실행 파일의 헤더 정보를 메모리로 불러오는 헤더 정보 로드단계(S310)와, 상기 헤더 정보를 시스템 관리자의 공개키를 이용하여 복호화하는 복호화 단계(S320)와, 상기 복호화 단계(S320)에 의한 복호화 결과 인증된 실행 파일인 경우 해당 실행 파일의 실행 코드를 메모리로 로드하여 실행하고, 인증된 실행 파일이 아닌 경우 프로그램 실행을 종료하는 실행단계(S330)와, 프로그램 실행이 끝난 후에 프로그램을 종료하고 메모리에서 제거하는 종료단계(S340)를 포함한다.
따라서, 본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법은 상기 시스템 공개키 설치단계(S100)를 통해 실행 파일을 암호화 및 복호화하는 개인키 및 공개키를 생성하고 이를 컴퓨터 시스템에 저장하고, 상기 실행파일 암호화 단계(S200)를 통해 컴퓨터 시스템의 모든 실행 파일을 찾아 헤더를 상기 개인키로 암호화하여 컴퓨터 시스템에 저장하거나 시스템 관리자가 컴퓨터 시스템내에 프로그램 설치시 해당 프로그램의 실행 파일을 상기 개인키로 암호화하여 컴퓨터 시스템에 저장하고, 상기 프로그램 실행단계(S300)를 통해 암호화된 실행 파일의 헤더를 메모리로 읽어들여 이를 공개키를 이용하여 복호화하여 실행하는 동작을 한다.
따라서, 본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법은 컴퓨터 시스템에서 실행되는 모든 실행 파일들을 특정한 시스템 관리자만 설치할 수 있도록 하고, 지정된 시스템 관리자의 경우에도 새로운 소프트웨어를 설치하고자하는 경우 컴퓨터 시스템에서 필요로하는 인증정보를 제시하는 경우에만 소프트웨어 또는 데이터 파일을 설치할 수 있도록 하되, 지정된 시스템 관리자에 의하여 설치되는 모든 소프트웨어들은 관리자가 개인키를 사용하여 암호화된 후 시스템에 설치되며, 소프트웨어를 실행하고자 하는 경우에는 관리자가 제공한 공개키를 이용하여 소프트웨어를 복호화하여 지정된 시스템 관리자에 의해 인증된 절차를 통하여 설치된 소프트웨어인지 확인하고, 확인된 소프트웨어에 한하여 컴퓨터 시스템의 운영체제가 해당 소프트웨어를 실행하도록 허용함으로써 인증된 절차를 거치지 않고 설치된 소프트웨어 또는 변조된 소프트웨어의 경우에는 이러한 복호화 과정에서 컴퓨터 운영체제에 의하여 올바로 복호화되어 실행될 수 없으므로 컴퓨터 바이러스 또는 해킹 프로그램 등의 악의적인 외부 침입에 의한 프로그램 설치나 변조를 효율적으로 방지할 수 있게되므로 상기에서 제시한 본 발명의 목적을 달성할 수 있다.
이상에서 설명한 바와같은 본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법은 컴퓨터 시스템에 새로운 소프트웨어를 설치할 경우 컴퓨터에 접속인증을 마친 컴퓨터 시스템 관리자에 의하여 인증된 절차에 따라 소프트웨어 설치를 수행함으로써 검증되지 않은 소프트웨어의 설치 및 변조를 근본적으로 차단하여 컴퓨터 시스템을 효율적으로 보호할 수 있는 유용한 효과를 가진다.

Claims (7)

  1. 실행 파일을 암호화 및 복호화하는 개인키 및 공개키를 생성하고 이를 컴퓨터 시스템에 저장하는 시스템 공개키 설치단계(S100)와;
    컴퓨터 시스템의 모든 실행 파일을 찾아 헤더를 상기 개인키로 암호화하여 컴퓨터 시스템에 저장하거나 시스템 관리자가 컴퓨터 시스템내에 프로그램 설치시 해당 프로그램의 실행 파일을 상기 개인키로 암호화하여 컴퓨터 시스템에 저장하는 실행파일 암호화 단계(S200)를 포함하는 것을 특징으로 하는 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법.
  2. 제 1 항에 있어서,
    암호화된 실행 파일의 헤더를 메모리로 읽어들여 이를 공개키를 이용하여 복호화하여 실행하는 프로그램 실행단계(S300)를 더 포함하는 것을 특징으로 하는 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 시스템 공개키 설치단계(S100)가:
    보안 시스템 제공자가 제공하는 스마트 카드와 같은 보안 관리 카드를 삽입한 시스템 관리자가 시스템 관리 패스워드를 생성하는 시스템 관리 패스워드 생성단계(S110)와;
    공개키 기반 구조에서의 관리자용 개인키 및 공개키를 생성하는 암호 및 복호화키 생성단계(S120)와;
    상기 개인키를 암호화 한 후 보안 관리 카드에 저장하는 개인키 저장단계(S130)와;
    상기 공개키를 암호화 한 후 보안 관리 카드 및 컴퓨터 시스템에 저장하는 공개키 저장단계(S140)를 포함하는 것을 특징으로 하는 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 실행파일 암호화 단계(S200)가:
    접근 허용 등급을 정의하여 실행 파일에 추가하는 접근 허용 등급 정의단계(S210)와;
    프로그램의 임의의 위치로부터 실행 코드를 읽어 헤더 정보에 추가하여 새로운 헤더 정보를 생성하는 헤더 정보 생성단계(S220)와;
    상기 헤더 정보 생성단계(S220)에 의해 생성된 정보를 기존의 헤더 정보와 함께 시스템의 개인키로 암호화하여 컴퓨터 시스템에 저장하는 암호화 단계(S230)를 포함하는 것을 특징으로 하는 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법.
  5. 제 3 항에 있어서,
    상기 실행파일 암호화 단계(S200)가:
    접근 허용 등급을 정의하여 실행 파일에 추가하는 접근 허용 등급 정의단계(S210)와;
    프로그램의 임의의 위치로부터 실행 코드를 읽어 헤더 정보에 추가하여 새로운 헤더 정보를 생성하는 헤더 정보 생성단계(S220)와;
    상기 헤더 정보 생성단계(S220)에 의해 생성된 정보를 기존의 헤더 정보와 함께 시스템의 개인키로 암호화하여 컴퓨터 시스템에 저장하는 암호화 단계(S230)를 포함하는 것을 특징으로 하는 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법.
  6. 제 2 항에 있어서,
    상기 프로그램 실행단계(S300)가:
    실행 파일의 헤더 정보를 메모리로 불러오는 헤더 정보 로드단계(S310)와;
    상기 헤더 정보를 시스템 관리자의 공개키를 이용하여 복호화하는 복호화 단계(S320)와;
    상기 복호화 단계(S320)에 의한 복호화 결과 인증된 실행 파일인 경우 해당 실행 파일의 실행 코드를 메모리로 로드하여 실행하고, 인증된 실행 파일이 아닌 경우 프로그램 실행을 종료하는 실행단계(S330)와;
    프로그램 실행이 끝난 후에 프로그램을 종료하고 메모리에서 제거하는 종료단계(S340)를 포함하는 것을 특징으로 하는 공개키 기반 소프트웨어 암호화 기법을이용한 컴퓨터 변조 방지 방법.
  7. 제 5 항에 있어서,
    상기 프로그램 실행단계(S300)가:
    실행 파일의 헤더 정보를 메모리로 불러오는 헤더 정보 로드단계(S310)와;
    상기 헤더 정보를 시스템 관리자의 공개키를 이용하여 복호화하는 복호화 단계(S320)와;
    상기 복호화 단계(S320)에 의한 복호화 결과 인증된 실행 파일인 경우 해당 실행 파일의 실행 코드를 메모리로 로드하여 실행하고, 인증된 실행 파일이 아닌 경우 프로그램 실행을 종료하는 실행단계(S330)와;
    프로그램 실행이 끝난 후에 프로그램을 종료하고 메모리에서 제거하는 종료단계(S340)를 포함하는 것을 특징으로 하는 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법.
KR1020010080708A 2001-12-18 2001-12-18 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터변조 방지 방법 KR20030050300A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010080708A KR20030050300A (ko) 2001-12-18 2001-12-18 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터변조 방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010080708A KR20030050300A (ko) 2001-12-18 2001-12-18 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터변조 방지 방법

Publications (1)

Publication Number Publication Date
KR20030050300A true KR20030050300A (ko) 2003-06-25

Family

ID=29576046

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010080708A KR20030050300A (ko) 2001-12-18 2001-12-18 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터변조 방지 방법

Country Status (1)

Country Link
KR (1) KR20030050300A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100879274B1 (ko) * 2004-02-06 2009-01-19 엔이씨 일렉트로닉스 가부시키가이샤 프로그램개찬검출장치, 프로그램개찬검출을 위한 방법 및 이를 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 매체

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4634807A (en) * 1984-08-23 1987-01-06 National Research Development Corp. Software protection device
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
KR19990079414A (ko) * 1998-04-06 1999-11-05 강승희 소프트웨어 보호를 위한 프로그램의 암호화 방법 및암호화된 프로그램의 실행 방법
JP2000244475A (ja) * 1999-02-19 2000-09-08 Nec Corp ファイル暗号システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4634807A (en) * 1984-08-23 1987-01-06 National Research Development Corp. Software protection device
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
KR19990079414A (ko) * 1998-04-06 1999-11-05 강승희 소프트웨어 보호를 위한 프로그램의 암호화 방법 및암호화된 프로그램의 실행 방법
JP2000244475A (ja) * 1999-02-19 2000-09-08 Nec Corp ファイル暗号システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100879274B1 (ko) * 2004-02-06 2009-01-19 엔이씨 일렉트로닉스 가부시키가이샤 프로그램개찬검출장치, 프로그램개찬검출을 위한 방법 및 이를 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 매체

Similar Documents

Publication Publication Date Title
US7516331B2 (en) Tamper-resistant trusted java virtual machine and method of using the same
US7694139B2 (en) Securing executable content using a trusted computing platform
US7313705B2 (en) Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory
JP4027738B2 (ja) デジタルデバイスのセキュリティを守るための、安全なブートローダー
US7779478B2 (en) System and method for distributed module authentication
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
KR101427646B1 (ko) 펌웨어의 무결성 검사 방법 및 장치
KR101567620B1 (ko) 데이터 처리 시스템 및 방법
WO2004006075A1 (ja) 開放型汎用耐攻撃cpu及びその応用システム
Paverd et al. Hardware security for device authentication in the smart grid
JP2008503014A (ja) ソフトウェアのセキュリティ確保
WO2006017774A2 (en) Method for preventing virus infection in a computer
EP2051181A1 (en) Information terminal, security device, data protection method, and data protection program
CN113656086A (zh) 安全存储及加载固件的方法及电子装置
US20100205459A1 (en) Method and system for protecting against access to a machine code of a device
JP2005346182A (ja) 情報処理装置、耐タンパ方法、耐タンパプログラム
JP2009104380A (ja) ロボット不正使用防止装置およびロボット不正使用防止方法
Banescu et al. Software-based protection against changeware
CN107257282B (zh) 一种基于rc4算法的代码全包加密方法
WO2019185126A1 (en) Instance handling of a trusted execution environment
EP2341458B1 (en) Method and device for detecting if a computer file has been copied
KR101405915B1 (ko) 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법
KR20030050300A (ko) 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터변조 방지 방법
KR100561218B1 (ko) 외부 저장장치를 통한 정보 유출 방지시스템 및 그 방법
JP5355351B2 (ja) コンピュータ

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application