KR20030050300A - 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터변조 방지 방법 - Google Patents
공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터변조 방지 방법 Download PDFInfo
- Publication number
- KR20030050300A KR20030050300A KR1020010080708A KR20010080708A KR20030050300A KR 20030050300 A KR20030050300 A KR 20030050300A KR 1020010080708 A KR1020010080708 A KR 1020010080708A KR 20010080708 A KR20010080708 A KR 20010080708A KR 20030050300 A KR20030050300 A KR 20030050300A
- Authority
- KR
- South Korea
- Prior art keywords
- public key
- header information
- execution
- computer system
- program
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000009434 installation Methods 0.000 claims abstract description 12
- 230000004075 alteration Effects 0.000 abstract 1
- 241000700605 Viruses Species 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
Abstract
본 발명은 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법에 관한 것으로, 컴퓨터 시스템에서 실행되는 모든 실행 파일들을 특정한 시스템 관리자만 설치할 수 있도록 하고, 지정된 시스템 관리자의 경우에도 새로운 소프트웨어를 설치하고자하는 경우 컴퓨터 시스템에서 필요로 하는 인증정보를 제시하는 경우에만 소프트웨어 또는 데이터 파일을 설치할 수 있도록 하되, 지정된 시스템 관리자에 의하여 설치되는 모든 소프트웨어들은 관리자가 개인키를 사용하여 암호화된 후 시스템에 설치되며, 소프트웨어를 실행하고자 하는 경우에는 관리자가 제공한 공개키를 이용하여 소프트웨어를 복호화하여 지정된 시스템 관리자에 의해 인증된 절차를 통하여 설치된 소프트웨어인지 확인하고, 확인된 소프트웨어에 한하여 컴퓨터 시스템의 운영체제가 해당 소프트웨어를 실행하도록 허용함으로써 인증된 절차를 거치지 않고 설치된 소프트웨어 또는 변조된 소프트웨어의 경우에는 이러한 복호화 과정에서 컴퓨터 운영체제에 의하여 올바로 복호화되어 실행될 수 없으므로 컴퓨터 바이러스 또는 해킹 프로그램 등의 악의적인 외부 침입에 의한 프로그램 설치나 변조를 효율적으로 방지할 수 있도록 한다.
Description
본 발명은 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법에 관한 것으로, 범용 컴퓨터 시스템에서 컴퓨터 바이러스 또는 해킹 등과 같은 외부의 침입으로부터 컴퓨터 시스템을 보호하기 위한 컴퓨터 변조 방지 방법에 관한 것이다.
종래의 컴퓨터 바이러스 또는 해킹 등과 같은 외부의 침입으로부터 컴퓨터 시스템을 보호하기 위한 통상적인 방법은 컴퓨터에 이미 침입한 컴퓨터 바이러스 또는 해킹 소프트웨어를 검색하고, 이 검색결과 컴퓨터 바이러스 또는 해킹 소프트웨어가 존재할 경우 이를 제거하는 것이다.
V3 시리즈, 노턴 안티바이러스 등의 백신 프로그램을 이용하여 컴퓨터 바이러스 또는 해킹 소프트웨어를 검색하고, 이를 제거하는 것이 대표적인 상기한 종래의 컴퓨터 시스템 보호에 관련한 기술이었다.
상기한 종래의 방법은 컴퓨터 시스템에 이미 컴퓨터 바이러스 또는 해킹 소프트웨어 등의 유해 프로그램이 침투했을 경우 이를 제거하는 사후 문제 해결 방식에 지나지 않았기 때문에 컴퓨터 시스템의 보호 측면에서 볼때 효과적이지 못한 문제점이 있어왔다.
따라서, 본 발명자는 공개키 기반 소프트웨어 암호화 기법을 이용하여 컴퓨터 시스템에 외부로부터의 악의적인 침입을 사전 예방할 수 있는 기술에 대한 연구를 하게되었다.
본 발명은 상기한 취지하에 발명된 것으로, 컴퓨터 시스템에 새로운 소프트웨어를 설치할 경우 컴퓨터에 접속인증을 마친 컴퓨터 시스템 관리자에 의하여 인증된 절차에 따라 소프트웨어 설치를 수행함으로써 검증되지 않은 소프트웨어의 설치 및 변조를 근본적으로 차단하여 컴퓨터 시스템을 보호할 수 있는 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법을 제공함을 그 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일 양상에 따르면, 본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법은 실행 파일을 암호화 및 복호화하는 개인키 및 공개키를 생성하고 이를 컴퓨터 시스템에 저장하는 시스템 공개키 설치단계(S100)와; 컴퓨터 시스템의 모든 실행 파일을 찾아 헤더를 상기 개인키로 암호화하여 컴퓨터 시스템에 저장하거나 시스템 관리자가 컴퓨터 시스템내에 프로그램 설치시 해당 프로그램의 실행 파일을 상기 개인키로 암호화하여 컴퓨터 시스템에 저장하는 실행파일 암호화 단계(S200)를 포함하는 것을 특징으로 한다.
본 발명의 부가적인 양상에 따르면, 본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법은 암호화된 실행 파일의 헤더를 메모리로 읽어들여 이를 공개키를 이용하여 복호화하여 실행하는 프로그램 실행단계(S300)를 더 포함하는 것을 특징으로 한다.
도 1 은 본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법의 흐름도
컴퓨터 바이러스 또는 해킹과 같은 컴퓨터 시스템으로의 침입은 주로 컴퓨터 운영체제 또는 시스템 유틸리티들의 취약점을 이용하여 새로운 시스템 프로그램 또는 응용 프로그램을 설치하거나 기존의 프로그램을 변조하는 기법을 사용한다.
따라서, 본 발명에서는 이러한 프로그램 설치나 변조를 방지하기 위하여 컴퓨터 시스템에서 실행되는 모든 실행 파일들을 특정한 시스템 관리자만 설치할 수 있도록 하고, 지정된 시스템 관리자의 경우에도 새로운 소프트웨어를 설치하고자하는 경우 컴퓨터 시스템에서 필요로하는 인증정보를 제시하는 경우에만 소프트웨어 또는 데이터 파일을 설치할 수 있도록 함을 그 기술적 요지로 하고 있다.
또한, 지정된 시스템 관리자에 의하여 설치되는 모든 소프트웨어들은 관리자가 개인키를 사용하여 암호화된 후 시스템에 설치되며, 소프트웨어를 실행하고자 하는 경우에는 관리자가 제공한 공개키를 이용하여 소프트웨어를 복호화하여 지정된 시스템 관리자에 의해 인증된 절차를 통하여 설치된 소프트웨어인지 확인하고, 확인된 소프트웨어에 한하여 컴퓨터 시스템의 운영체제가 해당 소프트웨어를 실행하도록 허용한다.
따라서, 인증된 절차를 거치지 않고 설치된 소프트웨어 또는 변조된 소프트웨어의 경우에는 이러한 복호화 과정에서 컴퓨터 운영체제에 의하여 올바로 복호화될 수 없으므로 실행할 수 없게 된다.
즉, 컴퓨터 시스템에 설치된 모든 운영체제, 시스템 라이브러리 및 응용 소프트웨어를 포함한 모든 파일들은 동일한 암호 체계를 사용하여 동작되므로 악의적인 침입자에 의한 시스템 변조는 모든 파일을 동시에 변경시키지 않는 한 불가능하다.
따라서, 이러한 환경으로 구성된 컴퓨터 시스템은 외부의 악의적인 사용자가 침입한 경우에도 새로운 소프트웨어의 설치 또는 기존의 프로그램을 변경할 수 없기 때문에 효율적으로 컴퓨터 시스템을 보호할 수 있게 된다.
본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법을 탑재한 컴퓨터 시스템은 공개키 시스템, 컴퓨터 운영체제, 소프트웨어, 데이터 파일, 보안 유틸리티를 포함하고 있다.
상기 공개키 시스템은 데이터를 암호화하는 경우에 사용되는 키 정보와 복호화하는 경우 사용되는 키 정보가 서로 다른 값을 가지는 비대칭 키운용 방식에 따른 암호키와 복호키를 동시에 생성하여 사용하게 된다.
본 발명에서는 편의상 상기 암호키를 개인키, 복호키를 공개키로 정의하여사용한다.
상기 공개키로 암호화된 데이터는 개인키로 복호화하며, 개인키로 암호화된 데이터는 공개키로 복호화한다.
따라서, 상기한 개인키와 공개키 정보를 사용하여 컴퓨터 시스템의 운영체제와 소프트웨어간의 상호 인증을 통한 시스템 보안 유지를 담당하게 된다.
상기 컴퓨터 운영체제는 컴퓨터 시스템에서 실행되는 모든 소프트웨어를 시스템의 메모리로 불러들이고 실행하는 역할을 담당한다.
보안을 위하여 컴퓨터 운영체제는 소프트웨어를 메모리로 불러들이는 시점에서 이를 관리자의 공개키를 사용하여 복호화 과정을 수행하여 인증된 소프트웨어 인지를 검증하는 기능을 담당한다.
상기 소프트웨어는 컴퓨터 운영체제에 의하여 실행되는 모든 프로그램 및 라이브러리들을 말한다.
이들 소프트웨어의 실행을 위한 정보는 암호화되어 있으며, 실행되는 시점에서 복호화된다.
상기 데이터 파일은 사용자의 패스워드, 관리자 계정정보, 암호화 및 복호화를 위한 키 정보를 포함한 시스템 관리 정보 등 실행되지 않는 모든 컴퓨터 파일이 여기에 해당한다.
상기 보안 유틸리티는 컴퓨터 시스템 환경에 보안 요소를 추가하기 위한 프로그램으로 보안을 위한 개인키 및 공개키의 생성 및 운용, 컴퓨터 운영체제 및 소프트웨어의 암호화를 담당한다.
이하, 도면을 참조하여 본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법에 대해 구체적으로 설명한다.
도 1 은 본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법의 흐름도이다.
본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법은 시스템 공개키 설치단계(S100)와, 실행파일 암호화 단계(S200)와, 프로그램 실행단계(S300)를 포함한다.
상기 시스템 공개키 설치단계(S100)는 실행 파일을 암호화 및 복호화하는 개인키 및 공개키를 생성하고 이를 컴퓨터 시스템에 저장하는 단계이다.
이 시스템 공개키 설치단계(S100)는 구체적으로 다음과 같은 절차에 따라 수행된다.
먼저, 보안 시스템 제공자가 제공하는 스마트 카드와 같은 보안 관리 카드를 삽입한 시스템 관리자가 시스템 관리 패스워드를 생성하는 시스템 관리 패스워드 생성단계(S110)와, 공개키 기반 구조에서의 관리자용 개인키 및 공개키를 생성하는 암호 및 복호화키 생성단계(S120)와, 상기 개인키를 암호화 한 후 보안 관리 카드에 저장하는 개인키 저장단계(S130)와, 상기 공개키를 암호화 한 후 보안 관리 카드 및 컴퓨터 시스템에 저장하는 공개키 저장단계(S140)를 포함한다.
상기 실행파일 암호화 단계(S200)는 시스템 관리자가 설치한 소프트웨어 이외의 어떠한 소프트웨어의 설치도 허용하지 않기 위하여 컴퓨터 시스템의 모든 실행 파일을 찾아 헤더를 상기 개인키로 암호화하여 컴퓨터 시스템에 저장하거나 시스템 관리자가 컴퓨터 시스템내에 프로그램 설치시 해당 프로그램의 실행 파일을 상기 개인키로 암호화하여 컴퓨터 시스템에 저장하는 단계로, 상기 보안 관리 카드를 삽입한 상태에서만 수행된다.
컴퓨터 시스템내의 모든 실행 파일은 헤더와 실행 코드 부분으로 구성되며, 헤더 부분은 실행 파일을 메모리에 불러 들이기 위하여 필요한 정보를 가지고 있다.
본 발명에서는 헤더 부분의 정보를 개인키로 암호화하여 시스템에 저장하고, 프로그램을 실행하고자하는 경우 시스템 관리자의 공개키를 이용하여 실행하고자 하는 프로그램의 복호화 과정을 거치게 된다.
따라서, 인증된 절차를 통하여 암호화 되지 않은 프로그램은 복호화가 불가능하므로 실행할 수 없게 된다.
이 실행파일 암호화 단계(S200) 구체적으로 다음과 같은 절차에 따라 수행된다.
먼저, 접근 허용 등급을 정의하여 실행 파일에 추가하는 접근 허용 등급 정의단계(S210)와, 프로그램의 임의의 위치로부터 실행 코드를 읽어 헤더 정보에 추가하여 새로운 헤더 정보를 생성하는 헤더 정보 생성단계(S220)와, 상기 헤더 정보 생성단계(S220)에 의해 생성된 정보를 기존의 헤더 정보와 함께 시스템의 개인키로 암호화하여 컴퓨터 시스템에 저장하는 암호화 단계(S230)를 포함한다.
상기와 같이 시스템 공개키 설치 및 실행파일의 암호화 과정이 완료된 후, 이를 사용할 새로운 시스템 커널을 설치한 후 시스템을 재가동하면 설치된 보안 시스템이 수행된다.
상기 프로그램 실행단계(S300)는 암호화된 실행 파일의 헤더를 메모리로 읽어들여 이를 공개키를 이용하여 복호화하여 실행한다.
이 프로그램 실행단계(S300)는 구체적으로 다음과 같은 절차에 따라 수행된다.
먼저, 실행 파일의 헤더 정보를 메모리로 불러오는 헤더 정보 로드단계(S310)와, 상기 헤더 정보를 시스템 관리자의 공개키를 이용하여 복호화하는 복호화 단계(S320)와, 상기 복호화 단계(S320)에 의한 복호화 결과 인증된 실행 파일인 경우 해당 실행 파일의 실행 코드를 메모리로 로드하여 실행하고, 인증된 실행 파일이 아닌 경우 프로그램 실행을 종료하는 실행단계(S330)와, 프로그램 실행이 끝난 후에 프로그램을 종료하고 메모리에서 제거하는 종료단계(S340)를 포함한다.
따라서, 본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법은 상기 시스템 공개키 설치단계(S100)를 통해 실행 파일을 암호화 및 복호화하는 개인키 및 공개키를 생성하고 이를 컴퓨터 시스템에 저장하고, 상기 실행파일 암호화 단계(S200)를 통해 컴퓨터 시스템의 모든 실행 파일을 찾아 헤더를 상기 개인키로 암호화하여 컴퓨터 시스템에 저장하거나 시스템 관리자가 컴퓨터 시스템내에 프로그램 설치시 해당 프로그램의 실행 파일을 상기 개인키로 암호화하여 컴퓨터 시스템에 저장하고, 상기 프로그램 실행단계(S300)를 통해 암호화된 실행 파일의 헤더를 메모리로 읽어들여 이를 공개키를 이용하여 복호화하여 실행하는 동작을 한다.
따라서, 본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법은 컴퓨터 시스템에서 실행되는 모든 실행 파일들을 특정한 시스템 관리자만 설치할 수 있도록 하고, 지정된 시스템 관리자의 경우에도 새로운 소프트웨어를 설치하고자하는 경우 컴퓨터 시스템에서 필요로하는 인증정보를 제시하는 경우에만 소프트웨어 또는 데이터 파일을 설치할 수 있도록 하되, 지정된 시스템 관리자에 의하여 설치되는 모든 소프트웨어들은 관리자가 개인키를 사용하여 암호화된 후 시스템에 설치되며, 소프트웨어를 실행하고자 하는 경우에는 관리자가 제공한 공개키를 이용하여 소프트웨어를 복호화하여 지정된 시스템 관리자에 의해 인증된 절차를 통하여 설치된 소프트웨어인지 확인하고, 확인된 소프트웨어에 한하여 컴퓨터 시스템의 운영체제가 해당 소프트웨어를 실행하도록 허용함으로써 인증된 절차를 거치지 않고 설치된 소프트웨어 또는 변조된 소프트웨어의 경우에는 이러한 복호화 과정에서 컴퓨터 운영체제에 의하여 올바로 복호화되어 실행될 수 없으므로 컴퓨터 바이러스 또는 해킹 프로그램 등의 악의적인 외부 침입에 의한 프로그램 설치나 변조를 효율적으로 방지할 수 있게되므로 상기에서 제시한 본 발명의 목적을 달성할 수 있다.
이상에서 설명한 바와같은 본 발명에 따른 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법은 컴퓨터 시스템에 새로운 소프트웨어를 설치할 경우 컴퓨터에 접속인증을 마친 컴퓨터 시스템 관리자에 의하여 인증된 절차에 따라 소프트웨어 설치를 수행함으로써 검증되지 않은 소프트웨어의 설치 및 변조를 근본적으로 차단하여 컴퓨터 시스템을 효율적으로 보호할 수 있는 유용한 효과를 가진다.
Claims (7)
- 실행 파일을 암호화 및 복호화하는 개인키 및 공개키를 생성하고 이를 컴퓨터 시스템에 저장하는 시스템 공개키 설치단계(S100)와;컴퓨터 시스템의 모든 실행 파일을 찾아 헤더를 상기 개인키로 암호화하여 컴퓨터 시스템에 저장하거나 시스템 관리자가 컴퓨터 시스템내에 프로그램 설치시 해당 프로그램의 실행 파일을 상기 개인키로 암호화하여 컴퓨터 시스템에 저장하는 실행파일 암호화 단계(S200)를 포함하는 것을 특징으로 하는 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법.
- 제 1 항에 있어서,암호화된 실행 파일의 헤더를 메모리로 읽어들여 이를 공개키를 이용하여 복호화하여 실행하는 프로그램 실행단계(S300)를 더 포함하는 것을 특징으로 하는 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 시스템 공개키 설치단계(S100)가:보안 시스템 제공자가 제공하는 스마트 카드와 같은 보안 관리 카드를 삽입한 시스템 관리자가 시스템 관리 패스워드를 생성하는 시스템 관리 패스워드 생성단계(S110)와;공개키 기반 구조에서의 관리자용 개인키 및 공개키를 생성하는 암호 및 복호화키 생성단계(S120)와;상기 개인키를 암호화 한 후 보안 관리 카드에 저장하는 개인키 저장단계(S130)와;상기 공개키를 암호화 한 후 보안 관리 카드 및 컴퓨터 시스템에 저장하는 공개키 저장단계(S140)를 포함하는 것을 특징으로 하는 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 실행파일 암호화 단계(S200)가:접근 허용 등급을 정의하여 실행 파일에 추가하는 접근 허용 등급 정의단계(S210)와;프로그램의 임의의 위치로부터 실행 코드를 읽어 헤더 정보에 추가하여 새로운 헤더 정보를 생성하는 헤더 정보 생성단계(S220)와;상기 헤더 정보 생성단계(S220)에 의해 생성된 정보를 기존의 헤더 정보와 함께 시스템의 개인키로 암호화하여 컴퓨터 시스템에 저장하는 암호화 단계(S230)를 포함하는 것을 특징으로 하는 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법.
- 제 3 항에 있어서,상기 실행파일 암호화 단계(S200)가:접근 허용 등급을 정의하여 실행 파일에 추가하는 접근 허용 등급 정의단계(S210)와;프로그램의 임의의 위치로부터 실행 코드를 읽어 헤더 정보에 추가하여 새로운 헤더 정보를 생성하는 헤더 정보 생성단계(S220)와;상기 헤더 정보 생성단계(S220)에 의해 생성된 정보를 기존의 헤더 정보와 함께 시스템의 개인키로 암호화하여 컴퓨터 시스템에 저장하는 암호화 단계(S230)를 포함하는 것을 특징으로 하는 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법.
- 제 2 항에 있어서,상기 프로그램 실행단계(S300)가:실행 파일의 헤더 정보를 메모리로 불러오는 헤더 정보 로드단계(S310)와;상기 헤더 정보를 시스템 관리자의 공개키를 이용하여 복호화하는 복호화 단계(S320)와;상기 복호화 단계(S320)에 의한 복호화 결과 인증된 실행 파일인 경우 해당 실행 파일의 실행 코드를 메모리로 로드하여 실행하고, 인증된 실행 파일이 아닌 경우 프로그램 실행을 종료하는 실행단계(S330)와;프로그램 실행이 끝난 후에 프로그램을 종료하고 메모리에서 제거하는 종료단계(S340)를 포함하는 것을 특징으로 하는 공개키 기반 소프트웨어 암호화 기법을이용한 컴퓨터 변조 방지 방법.
- 제 5 항에 있어서,상기 프로그램 실행단계(S300)가:실행 파일의 헤더 정보를 메모리로 불러오는 헤더 정보 로드단계(S310)와;상기 헤더 정보를 시스템 관리자의 공개키를 이용하여 복호화하는 복호화 단계(S320)와;상기 복호화 단계(S320)에 의한 복호화 결과 인증된 실행 파일인 경우 해당 실행 파일의 실행 코드를 메모리로 로드하여 실행하고, 인증된 실행 파일이 아닌 경우 프로그램 실행을 종료하는 실행단계(S330)와;프로그램 실행이 끝난 후에 프로그램을 종료하고 메모리에서 제거하는 종료단계(S340)를 포함하는 것을 특징으로 하는 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터 변조 방지 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020010080708A KR20030050300A (ko) | 2001-12-18 | 2001-12-18 | 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터변조 방지 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020010080708A KR20030050300A (ko) | 2001-12-18 | 2001-12-18 | 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터변조 방지 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20030050300A true KR20030050300A (ko) | 2003-06-25 |
Family
ID=29576046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020010080708A KR20030050300A (ko) | 2001-12-18 | 2001-12-18 | 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터변조 방지 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20030050300A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100879274B1 (ko) * | 2004-02-06 | 2009-01-19 | 엔이씨 일렉트로닉스 가부시키가이샤 | 프로그램개찬검출장치, 프로그램개찬검출을 위한 방법 및 이를 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 매체 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4634807A (en) * | 1984-08-23 | 1987-01-06 | National Research Development Corp. | Software protection device |
JPH10301773A (ja) * | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
KR19990079414A (ko) * | 1998-04-06 | 1999-11-05 | 강승희 | 소프트웨어 보호를 위한 프로그램의 암호화 방법 및암호화된 프로그램의 실행 방법 |
JP2000244475A (ja) * | 1999-02-19 | 2000-09-08 | Nec Corp | ファイル暗号システム |
-
2001
- 2001-12-18 KR KR1020010080708A patent/KR20030050300A/ko not_active Application Discontinuation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4634807A (en) * | 1984-08-23 | 1987-01-06 | National Research Development Corp. | Software protection device |
JPH10301773A (ja) * | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
KR19990079414A (ko) * | 1998-04-06 | 1999-11-05 | 강승희 | 소프트웨어 보호를 위한 프로그램의 암호화 방법 및암호화된 프로그램의 실행 방법 |
JP2000244475A (ja) * | 1999-02-19 | 2000-09-08 | Nec Corp | ファイル暗号システム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100879274B1 (ko) * | 2004-02-06 | 2009-01-19 | 엔이씨 일렉트로닉스 가부시키가이샤 | 프로그램개찬검출장치, 프로그램개찬검출을 위한 방법 및 이를 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 매체 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7516331B2 (en) | Tamper-resistant trusted java virtual machine and method of using the same | |
US7694139B2 (en) | Securing executable content using a trusted computing platform | |
US7313705B2 (en) | Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory | |
JP4027738B2 (ja) | デジタルデバイスのセキュリティを守るための、安全なブートローダー | |
US7779478B2 (en) | System and method for distributed module authentication | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
KR101427646B1 (ko) | 펌웨어의 무결성 검사 방법 및 장치 | |
KR101567620B1 (ko) | 데이터 처리 시스템 및 방법 | |
WO2004006075A1 (ja) | 開放型汎用耐攻撃cpu及びその応用システム | |
Paverd et al. | Hardware security for device authentication in the smart grid | |
JP2008503014A (ja) | ソフトウェアのセキュリティ確保 | |
WO2006017774A2 (en) | Method for preventing virus infection in a computer | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
CN113656086A (zh) | 安全存储及加载固件的方法及电子装置 | |
US20100205459A1 (en) | Method and system for protecting against access to a machine code of a device | |
JP2005346182A (ja) | 情報処理装置、耐タンパ方法、耐タンパプログラム | |
JP2009104380A (ja) | ロボット不正使用防止装置およびロボット不正使用防止方法 | |
Banescu et al. | Software-based protection against changeware | |
CN107257282B (zh) | 一种基于rc4算法的代码全包加密方法 | |
WO2019185126A1 (en) | Instance handling of a trusted execution environment | |
EP2341458B1 (en) | Method and device for detecting if a computer file has been copied | |
KR101405915B1 (ko) | 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법 | |
KR20030050300A (ko) | 공개키 기반 소프트웨어 암호화 기법을 이용한 컴퓨터변조 방지 방법 | |
KR100561218B1 (ko) | 외부 저장장치를 통한 정보 유출 방지시스템 및 그 방법 | |
JP5355351B2 (ja) | コンピュータ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |