KR20210151077A - 메모리상에서 실행 가능 이미지를 적재하는 방법 및 시스템 - Google Patents

메모리상에서 실행 가능 이미지를 적재하는 방법 및 시스템 Download PDF

Info

Publication number
KR20210151077A
KR20210151077A KR1020217031153A KR20217031153A KR20210151077A KR 20210151077 A KR20210151077 A KR 20210151077A KR 1020217031153 A KR1020217031153 A KR 1020217031153A KR 20217031153 A KR20217031153 A KR 20217031153A KR 20210151077 A KR20210151077 A KR 20210151077A
Authority
KR
South Korea
Prior art keywords
executable
executable file
memory space
file
address
Prior art date
Application number
KR1020217031153A
Other languages
English (en)
Inventor
정상민
임승현
한설화
심민영
최준태
전상훈
Original Assignee
라인플러스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 라인플러스 주식회사 filed Critical 라인플러스 주식회사
Publication of KR20210151077A publication Critical patent/KR20210151077A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating

Abstract

메모리상에서 실행 가능 이미지를 적재하는 방법 및 시스템을 개시한다. 일실시예에 따른 실행 가능 이미지 적재 방법은, 실행 가능 파일을 서버에 저장하는 단계; 상기 실행 가능 파일에 대한 실행 요청에 응답하여, 상기 실행 가능 파일에 대한 메모리 공간을 할당하는 단계; 상기 서버로부터 상기 실행 가능 파일을 수신하여 상기 수신된 실행 가능 파일에 대한 실행 가능 이미지를 상기 할당된 메모리 공간에 적재하는 단계; 및 상기 할당된 메모리 공간에 적재된 실행 가능 이미지를 참조하여 상기 실행 가능 파일의 프로그램 코드를 실행하는 단계를 포함할 수 있다.

Description

메모리상에서 실행 가능 이미지를 적재하는 방법 및 시스템
아래의 설명은 메모리상에서 실행 가능 이미지를 적재하는 방법 및 시스템에 관한 것이다.
역공학(Reverse Engineering)을 통해서 특정 프로그램의 동작 원리가 노출되거나 노출된 동작 원리를 이용하여 특정 프로그램의 동작 방식을 변경할 수 있다. 일례로, 클라이언트 단말로 배포된 어플리케이션들은 역공학(리버싱)을 통해서 그 동작 방식을 파악할 수 있으며, 이러한 역공학을 통해 어플리케이션의 기능의 도용이 가능해진다. 또한, 어플리케이션의 원래의 기능을 수정하여 어플리케이션이 의도된 동작과 다르게 동작하도록 하여 어플리케이션을 통해 제공되는 서비스와 해당 서비스를 제공하는 시스템의 신뢰성에 좋지 않은 영향을 줄 수 있게 된다.
이러한 역공학 과정으로부터 프로그램을 보호하기 위해 실행 파일을 난독화해서 원래의 코드 및 데이터를 볼 수 없도록 보호하는 방법이 사용된다. 일례로, 코드 난독화는 프로그래밍 언어로 작성된 코드를 읽기 어렵게 만들기 위해, 프로그램 코드의 일부 또는 전체를 변경하는 방법 중 하나로 코드의 가독성을 낮춰 역공학에 대한 대비책을 제공한다. 예를 들어, 한국등록특허 제10-1328012호는 애플리케이션 코드 난독화 장치 및 그 방법에 관한 것으로, 애플리케이션에 사용되는 코드 중 중요 코드 및 중요 코드를 호출하기 위한 호출 코드를 네이티브 코드 형태로 변환하는 기술을 개시하고 있다.
그러나, 실행 가능 파일들(일례로, exe, dll, so, dynlib, apk, ipa, dex 등의 확장자를 갖는 파일들)에 대해 난독화를 적용한 경우에도 그 내용은 항상 디스크에 파일의 형태로 저장되어 존재하게 되기 때문에 기존의 파일에서 발생할 수 있는 문제점들이 항상 존재하게 된다. 예를 들어, 해당 파일은 다른 곳으로 손쉽게 복사될 수 있으며, 파일의 실행 시점에 동작하는 안티리버싱(Anti-reversing)에 관련된 기능들이 디스크에서는 실행되기 전이기 때문에, 파일의 내용이 아무런 제약 없이 참조될 수 있다. 또한, 해당 실행 가능 파일의 이름을 기준으로 실행 시점에 적재된 메모리의 위치를 쉽게 확인할 수 있는 문제 또한 그대로 존재하게 된다.
실행 가능 파일을 디스크가 아닌 실행 가능 이미지의 형태로 메모리상에 위치시키고, 실행 가능 파일의 실행 시, 메모리상에 위치된 실행 가능 이미지를 참조하여 실행 가능 이미지의 프로그램 코드를 메모리상에 적재함으로써, 악의적인 사용자들에게 실행 가능 파일들이 도용 및/또는 변조되는 것을 막을 수 있는 실행 가능 이미지 적재 방법, 상기 방법을 수행하는 컴퓨터 장치, 상기 컴퓨터 장치와 결합되어 상기 방법을 상기 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램 및 그 기록매체를 제공한다.
컴퓨터 장치가 포함하는 적어도 하나의 프로세서에 의해 수행되는 실행 가능 이미지 적재 방법에 있어서, 상기 적어도 하나의 프로세서에 의해, 실행 가능 파일을 서버에 저장하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 실행 가능 파일에 대한 실행 요청에 응답하여, 상기 실행 가능 파일에 대한 메모리 공간을 할당하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 서버로부터 상기 실행 가능 파일을 수신하여 상기 수신된 실행 가능 파일에 대한 실행 가능 이미지를 상기 할당된 메모리 공간에 적재하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 할당된 메모리 공간에 적재된 실행 가능 이미지를 참조하여 상기 실행 가능 파일의 프로그램 코드를 실행하는 단계를 포함하는 실행 가능 이미지 적재 방법을 제공한다.
컴퓨터 장치가 포함하는 적어도 하나의 프로세서에 의해 수행되는 실행 가능 이미지 적재 방법에 있어서, 상기 적어도 하나의 프로세서에 의해, 실행 가능 파일을 암호화하여 상기 컴퓨터 장치의 로컬 저장소에 저장하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 실행 가능 파일에 대한 실행 요청에 응답하여, 상기 실행 가능 파일에 대한 메모리 공간을 할당하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 로컬 저장소에 저장된 상기 암호화된 실행 가능 파일을 복호화하여 상기 복호화된 실행 가능 파일에 대한 실행 가능 이미지를 상기 할당된 메모리 공간에 적재하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 할당된 메모리 공간에 적재된 실행 가능 이미지를 참조하여 상기 실행 가능 파일의 프로그램 코드를 실행하는 단계를 포함하는 실행 가능 이미지 적재 방법을 제공한다.
컴퓨터 장치와 결합되어 상기 방법을 상기 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.
상기 방법을 컴퓨터 장치에 실행시키기 위한 컴퓨터 프로그램이 기록되어 있는 컴퓨터 판독 가능한 기록매체를 제공한다.
컴퓨터 장치에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서에 의해, 실행 가능 파일을 서버에 저장하고, 상기 실행 가능 파일에 대한 실행 요청에 응답하여, 상기 실행 가능 파일에 대한 메모리 공간을 할당하고, 상기 서버로부터 상기 실행 가능 파일을 수신하여 상기 수신된 실행 가능 파일에 대한 실행 가능 이미지를 상기 할당된 메모리 공간에 적재하고, 상기 할당된 메모리 공간에 적재된 실행 가능 이미지를 참조하여 상기 실행 가능 파일의 프로그램 코드를 실행하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.
컴퓨터 장치에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서에 의해, 실행 가능 파일을 암호화하여 상기 컴퓨터 장치의 로컬 저장소에 저장하고, 상기 실행 가능 파일에 대한 실행 요청에 응답하여, 상기 실행 가능 파일에 대한 메모리 공간을 할당하고, 상기 로컬 저장소에 저장된 상기 암호화된 실행 가능 파일을 복호화하여 상기 복호화된 실행 가능 파일에 대한 실행 가능 이미지를 상기 할당된 메모리 공간에 적재하고, 상기 할당된 메모리 공간에 적재된 실행 가능 이미지를 참조하여 상기 실행 가능 파일의 프로그램 코드를 실행하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.
실행 가능 파일을 디스크가 아닌 실행 가능 이미지의 형태로 메모리상에 위치시키고, 실행 가능 파일의 실행 시, 메모리상에 위치된 실행 가능 이미지를 참조하여 실행 가능 이미지의 프로그램 코드를 메모리상에 적재함으로써, 악의적인 사용자들에게 실행 가능 파일들이 도용 및/또는 변조되는 것을 막을 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다.
도 3은 본 발명의 일실시예에 따른 실행 가능 이미지 적재 방법의 예를 도시한 흐름도이다.
도 4는 본 발명의 일실시예에 있어서, 실행 가능 이미지를 메모리에 적재하는 과정의 예를 도시한 도면이다.
도 5는 본 발명의 일실시예에 따른 실행 가능 이미지 적재 방법의 다른 예를 도시한 흐름도이다.
도 6은 본 발명의 일실시예에 있어서, 실행 가능 이미지를 메모리에 적재하는 과정의 예를 도시한 도면이다.
도 7은 본 발명의 일실시예에 있어서, 실행 가능 이미지를 통해 프로그램을 실행하는 방법의 예를 도시한 흐름도이다.
도 8은 본 발명의 일실시예에 있어서, 실행 가능 이미지를 통해 프로그램을 실행하는 과정의 예를 도시한 도면이다.
발명의 실시를 위한 최선의 형태
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
본 발명의 실시예들에 따른 실행 가능 이미지 적재 시스템은 적어도 하나의 컴퓨터 장치를 통해 구현될 수 있다. 이때, 컴퓨터 장치에는 본 발명의 일실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 장치는 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 실시예들에 따른 실행 가능 이미지 적재 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 장치와 결합되어 상기 방법을 컴퓨터에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다. 또한, 도 1의 네트워크 환경은 본 실시예들에 적용 가능한 환경들 중 하나의 예를 설명하는 것일 뿐, 본 실시예들에 적용 가능한 환경이 도 1의 네트워크 환경으로 한정되는 것은 아니다.
복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 도 1에서는 전자 기기 1(110)의 예로 스마트폰의 형상을 나타내고 있으나, 본 발명의 실시예들에서 전자 기기 1(110)은 실질적으로 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있는 다양한 물리적인 컴퓨터 장치들 중 하나를 의미할 수 있다.
통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 예를 들어, 서버(150)는 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 서비스(일례로, 파일 배포 서비스, 대화 서비스, 지도 서비스, 번역 서비스, 금융 서비스, 결제 서비스, 소셜 네트워크 서비스, 메시징 서비스, 검색 서비스, 메일 서비스, 컨텐츠 제공 서비스 등)를 제공하는 시스템일 수 있다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다. 앞서 설명한 복수의 전자 기기들(110, 120, 130, 140) 각각이나 서버들(150, 160) 각각은 도 2를 통해 도시된 컴퓨터 장치(200)에 의해 구현될 수 있다.
이러한 컴퓨터 장치(200)는 도 2에 도시된 바와 같이, 메모리(210), 프로세서(220), 통신 인터페이스(230) 그리고 입출력 인터페이스(240)를 포함할 수 있다. 메모리(210)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(210)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(200)에 포함될 수도 있다. 또한, 메모리(210)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(210)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(210)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(230)를 통해 메모리(210)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(170)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(200)의 메모리(210)에 로딩될 수 있다.
프로세서(220)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(210) 또는 통신 인터페이스(230)에 의해 프로세서(220)로 제공될 수 있다. 예를 들어 프로세서(220)는 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 인터페이스(230)은 네트워크(170)를 통해 컴퓨터 장치(200)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)의 프로세서(220)가 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(230)의 제어에 따라 네트워크(170)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(170)를 거쳐 컴퓨터 장치(200)의 통신 인터페이스(230)를 통해 컴퓨터 장치(200)로 수신될 수 있다. 통신 인터페이스(230)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(220)나 메모리(210)로 전달될 수 있고, 파일 등은 컴퓨터 장치(200)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.
입출력 인터페이스(240)는 입출력 장치(250)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(240)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(250)는 컴퓨터 장치(200)와 하나의 장치로 구성될 수도 있다.
또한, 다른 실시예들에서 컴퓨터 장치(200)는 도 2의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(200)는 상술한 입출력 장치(250) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.
도 3은 본 발명의 일실시예에 따른 실행 가능 이미지 적재 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 실행 가능 이미지 적재 방법은 도 2를 통해 설명한 컴퓨터 장치(200)에 의해 수행될 수 있다. 이 경우, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 3의 방법이 포함하는 단계들(310 내지 340)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.
단계(310)에서 컴퓨터 장치(200)는 실행 가능 파일을 서버에 저장할 수 있다. 본 실시예에 따른 컴퓨터 장치(200)는 실행 가능 파일을 디스크와 같은 컴퓨터 장치(200)의 로컬 저장소에 저장하지 않은 상태로 실행 가능 파일을 실행할 수 있게 한다. 다시 말해, 실행 가능 파일의 프로그램 코드에 대한 보호를 위한 영역을 로컬 저장소와 컴퓨터 장치(200)의 메모리(210) 두 곳에서 메모리(210) 한 곳으로 제한시킬 수 있다. 이를 위한 하나의 실시예로서, 컴퓨터 장치(200)는 실행 가능 파일을 로컬 저장소가 아닌 서버에 저장할 수 있다. 따라서, 컴퓨터 장치(200)의 사용자는 서버에 저장된 실행 가능 파일을 임의로 도용하거나 변조할 수 없게 된다. 또한, 실행 가능 파일을 서버에 저장하는 컴퓨터 프로그램은 실행 가능 파일의 프로그램 코드와는 별개의 프로그램 코드이기 때문에, 컴퓨터 장치(200)의 사용자는 실행 가능 파일이 어디에 저장되어 있는지 알 수 없다. 따라서, 컴퓨터 장치(200)의 사용자는 메모리(210)가 아닌 디스크와 같은 로컬 저장소에서 실행 가능 파일의 프로그램 코드를 획득할 수 없게 된다.
단계(320)에서 컴퓨터 장치(200)는 실행 가능 파일에 대한 실행 요청에 응답하여, 실행 가능 파일에 대한 메모리 공간을 할당할 수 있다. 이미 설명한 바와 같이 실행 가능 파일이 컴퓨터 장치(200)의 로컬 저장소에 저장되어 있지 않기 때문에, 컴퓨터 장치(200)는 일반적인 방식으로는 실행 가능 파일을 실행할 수 없다. 일반적으로 컴퓨터 장치(200)에 저장된 실행 가능 파일을 실행하는 경우, 컴퓨터 장치(200)의 운영체제는 컴퓨터 장치(200)의 메모리(210)에 실행 가능 파일의 실행을 위한 메모리 공간을 할당하고, 할당된 메모리에 실행 가능 파일에 대한 실행 가능 이미지를 적재한다. 반면, 본 실시예에서는 실행 가능 파일이 서버에 저장되어 있기 때문에 컴퓨터 장치(200)는 통상적인 방법으로는 실행 가능 파일을 실행시킬 수 없다. 게다가, 실행 가능 파일은 컴퓨터 장치(200)의 로컬 저장소에 저장되면 안되기 때문에, 컴퓨터 장치(200)는 컴퓨터 프로그램의 제어에 따라, 서버로부터 수신되는 실행 가능 파일에 대한 실행 가능 이미지를 바로 메모리(210)상에 저장하기 위해, 미리 실행 가능 파일에 대한 메모리 공간을 할당할 수 있다. 이를 위해, 컴퓨터 장치(200)는 실행 가능 파일의 제1 크기 이상의 크기를 갖는 임의의 파일을 메모리에 적재하고, 상기 임의의 파일이 적재된 주소의 메모리 공간을 상기 실행 가능 파일을 위한 메모리 공간으로 할당하거나 또는 기 할당된 메모리 공간 중 적어도 일부를 상기 실행 가능 파일을 위한 메모리 공간으로서 할당할 수 있다. 다시 말해, 컴퓨터 장치(200)는 실행 가능 파일을 저장하지 않기 때문에 서버로부터 실행 가능 파일을 수신하기 이전에 메모리 공간이 미리 할당되어 있어야 한다. 이에, 컴퓨터 장치(200)는 임의의 파일을 통해 메모리 공간을 할당받아 활용하거나 또는 기 할당된 메모리 공간 중 일부를 활용할 수 있다.
단계(330)에서 컴퓨터 장치(200)는 서버로부터 실행 가능 파일을 수신하여 수신된 실행 가능 파일에 대한 실행 가능 이미지를 할당된 메모리 공간에 적재할 수 있다. 이미 설명한 바와 같이, 실행 가능 파일이 컴퓨터 장치(200)의 로컬 저장소에 저장되지 않도록 하기 위해, 서버로부터 수신되는 실행 가능 파일 역시 컴퓨터 장치(200)의 로컬 저장소에 저장되지 않는다. 컴퓨터 장치(200)는 컴퓨터 프로그램의 제어에 따라 서버로부터 실행 가능 파일을 수신할 수 있으며, 수신되는 실행 가능 파일의 저장 없이, 실행 가능 파일에 대한 실행 가능 이미지를 바로 메모리(210)상에 할당된 메모리 공간에 적재할 수 있다.
한편, 서버에 저장되는 실행 가능 파일이 암호화되어 저장될 수도 있다. 예를 들어, 컴퓨터 장치(200)는 단계(310)에서 실행 가능 파일을 암호화하여 암호화된 실행 가능 파일을 서버에 저장할 수 있다. 이 경우, 컴퓨터 장치(200)는 단계(330)에서 서버로부터 암호화된 실행 가능 파일을 수신하여 복호화하고, 복호화된 실행 가능 파일에 대한 실행 가능 이미지를 할당된 메모리 공간에 적재할 수 있다.
단계(340)에서 컴퓨터 장치(200)는 할당된 메모리 공간에 적재된 실행 가능 이미지를 참조하여 실행 가능 파일의 프로그램 코드를 실행할 수 있다. 이를 위해, 컴퓨터 장치(200)는 실행 가능 파일에 저장된 정보에 기초하여, 할당된 메모리 공간의 속성, 참조 주소, 외부 노출(export) 주소 및 외부 참조(import) 주소 중 적어도 하나를 설정할 수 있다. 이러한 설정하는 과정에 대해서는 이후 더욱 자세히 설명한다. 실행 가능 파일의 프로그램 코드를 실행하기 위해, 컴퓨터 장치(200)는 실행 가능 파일의 프로그램 코드에서 최초에 실행되어야 하는 시작 코드를 상기 실행 가능 이미지 또는 별도의 영역에서 찾아 수행할 수 있다. 기본적으로 시작 코드는 실행 가능 이미지 내에 포함되어 있으나, 실행 가능 이미지의 보호를 위한 보호 모듈 등의 활성화를 위해, 시작 코드의 위치가 별도의 영역으로 변경될 수도 있다. 이에, 컴퓨터 장치(200)는 이러한 시작 코드를 실행 가능 이미지나 보호 모듈 내와 같은 별도의 영역에서 찾아 시작 코드를 실행함으로써, 실행 가능 파일의 프로그램 코드가 실행될 수 있다.
도 4는 본 발명의 일실시예에 있어서, 실행 가능 이미지를 메모리에 적재하는 과정의 예를 도시한 도면이다. 도 4는 전자 기기(110)와 서버(150)를 도시하고 있다. 전자 기기(110)는 실행 가능 파일(410)을 전자 기기(110)의 저장소 A(420)에 저장하지 않고, 서버(150)의 저장소 B(430)에 저장할 수 있다. 예를 들어, 전자 기기(110)에 설치 및 구동된 실행 가능 이미지 적재 방법을 위한 컴퓨터 프로그램은 전자 기기(110)에 설치되는 파일들에서 실행 가능 파일들이 전자 기기(110)의 저장소 A(420)가 아닌 서버(150)의 저장소 B(430)에 저장되도록 전자 기기(110)를 제어할 수 있다. 이 경우, 전자 기기(110)는 실행 가능 파일(410)의 실행이 요구될 때, 컴퓨터 프로그램의 제어에 따라 메모리(440)상에 실행 가능 파일(410)을 위한 메모리 공간을 미리 할당한 후, 서버(150)로부터 실행 가능 파일(410)을 수신하여 실행 가능 파일(410)에 대한 실행 가능 이미지(450)를 할당된 메모리 공간에 적재할 수 있다. 이후, 전자 기기(110)는 메모리(440)에 할당된 메모리 공간에 적재된 실행 가능 이미지(450)를 참조하여 실행 가능 파일(410)의 프로그램 코드를 실행할 수 있다. 메모리(440)의 휘발성을 고려할 때, 실행 가능 파일(410)의 실행이 종료되고 나면, 메모리(440)를 통해 실행 가능 이미지를 얻을 수 없게 된다.
도 5는 본 발명의 일실시예에 따른 실행 가능 이미지 적재 방법의 다른 예를 도시한 흐름도이다. 본 실시예에 따른 실행 가능 이미지 적재 방법 역시 도 2를 통해 설명한 컴퓨터 장치(200)에 의해 수행될 수 있다. 이 경우, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 5의 방법이 포함하는 단계들(510 내지 540)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.
단계(510)에서 컴퓨터 장치(200)는 실행 가능 파일을 암호화하여 컴퓨터 장치의 로컬 저장소에 저장할 수 있다. 본 실시예에 따른 컴퓨터 장치(200)는 실행 가능 파일을 디스크와 같은 컴퓨터 장치(200)의 로컬 저장소에 저장하되, 실행 가능 파일을 암호화하여 저장할 수 있다. 따라서, 실행 가능 파일의 암호화는 실행 가능 파일과는 무관한, 본 실시예에 따른 실행 가능 이미지 적재 방법을 위한 컴퓨터 프로그램에 의해 수행되기 때문에 단순히 암호화된 실행 가능 파일을 얻은 사용자는 실행 가능 파일을 임의로 도용하거나 변조할 수 없게 된다.
단계(520)에서 컴퓨터 장치(200)는 실행 가능 파일에 대한 실행 요청에 응답하여, 실행 가능 파일에 대한 메모리 공간을 할당할 수 있다. 실행 가능 파일이 암호화되어 컴퓨터 장치(200)에 저장되어 있는 경우, 컴퓨터 장치(200)는 실행 가능 파일을 바로 실행할 수 없기 때문에, 일반적인 파일 실행 방법을 통해 실행 가능 파일을 실행하여 실행 가능 파일을 위한 메모리 공간을 할당할 수 없다. 이에 컴퓨터 장치(200)는 컴퓨터 프로그램의 제어에 따라 실행 가능 파일의 제1 크기와 동일한 크기를 갖거나 또는 제1 크기 이상의 크기를 갖는 임의의 파일을 컴퓨터 장치(200)의 메모리(210)에 적재하고, 이러한 임의의 파일이 적재된 주소의 메모리 공간을 실행 가능 파일을 위한 메모리 공간으로 할당할 수 있다. 다른 예로, 컴퓨터 장치(200)는 컴퓨터 프로그램의 제어에 따라, 기존에 이미 할당되어 있는 메모리 공간 중 일부를 실행 가능 파일을 위한 메모리 공간으로서 할당할 수 있다.
단계(530)에서 컴퓨터 장치(200)는 로컬 저장소에 저장된 암호화된 실행 가능 파일을 복호화하여 복호화된 실행 가능 파일에 대한 실행 가능 이미지를 할당된 메모리 공간에 적재할 수 있다. 실행 가능 파일의 암호화뿐만 아니라, 복호화 역시 실행 가능 파일과는 무관한, 본 실시예에 따른 실행 가능 이미지 적재 방법을 위한 컴퓨터 프로그램에 의해 수행되기 때문에 단순히 암호화된 실행 가능 파일을 얻은 사용자는 실행 가능 파일을 임의로 도용하거나 변조할 수 없게 된다.
단계(540)에서 컴퓨터 장치(200)는 할당된 메모리 공간에 적재된 실행 가능 이미지를 참조하여 실행 가능 파일의 프로그램 코드를 실행할 수 있다. 이를 위해, 컴퓨터 장치(200)는 실행 가능 파일에 저장된 정보에 기초하여, 할당된 메모리 공간의 속성, 참조 주소, 외부 노출 주소 및 외부 참조 주소 중 적어도 하나를 설정할 수 있다. 이러한 설정하는 과정에 대해서는 이후 더욱 자세히 설명한다. 실행 가능 파일의 프로그램 코드를 실행하기 위해, 컴퓨터 장치(200)는 실행 가능 파일의 프로그램 코드에서 최초에 실행되어야 하는 시작 코드를 상기 실행 가능 이미지 또는 별도의 영역에서 찾아 수행할 수 있다. 기본적으로 시작 코드는 실행 가능 이미지 내에 포함되어 있으나, 실행 가능 이미지의 보호를 위한 보호 모듈 등의 활성화를 위해, 시작 코드의 위치가 별도의 영역으로 변경될 수도 있다. 이에, 컴퓨터 장치(200)는 이러한 시작 코드를 실행 가능 이미지나 보호 모듈 내와 같은 별도의 영역에서 찾아 시작 코드를 실행함으로써, 실행 가능 파일의 프로그램 코드가 실행될 수 있다.
도 6은 본 발명의 일실시예에 있어서, 실행 가능 이미지를 메모리에 적재하는 과정의 예를 도시한 도면이다. 도 4의 실시예에서와 달리, 도 6의 실시예에서 전자 기기(110)의 저장소 A(430)에 실행 가능 파일(410)을 암호화하여 생성된, 암호화된 실행 가능 파일(610)이 저장될 수 있다. 이러한 실행 가능 파일(410)의 암호화 및 이후 설명될 복호화(복원)는 전자 기기(110)에 설치 및 구동된 컴퓨터 프로그램의 제어에 따라 수행될 수 있다. 이러한 컴퓨터 프로그램으로 실행 가능 파일(410)에 대한 실행 요청이 전달되면, 전자 기기(110)는 컴퓨터 프로그램의 제어에 따라 저장소 A(430)에 저장된 암호화된 실행 가능 파일(610)을 가져다 실행 가능 파일(410)을 복원한 후, 복원된 실행 가능 파일(410)에 대한 실행 가능 이미지(450)를 메모리(440)에 적재할 수 있다. 메모리(440)상에 메모리 공간을 할당하는 방식은 도 4의 실시예에서와 동일할 수 있다. 다시 말해, 실행 가능 파일(410)이 저장될 수 없기 때문에, 전자 기기(110)는 실행 가능 파일(410)에 대한 실행 가능 이미지(450)를 적재하기 위한 메모리 공간을 미리 할당할 수 있다.
도 7은 본 발명의 일실시예에 있어서, 실행 가능 이미지를 통해 프로그램을 실행하는 방법의 예를 도시한 흐름도이다. 도 7의 단계들(710 내지 740)은 앞서 도 3을 통해 설명한 단계(340) 또는 도 5를 통해 설명한 단계(540)에 포함되어 수행될 수 있다. 이미 설명한 바와 같이, 컴퓨터 장치(200)는 할당된 메모리 공간에 적재된 실행 가능 이미지를 참조하여 실행 가능 파일의 프로그램 코드를 실행함에 있어서, 실행 가능 파일에 저장된 정보에 기초하여, 할당된 메모리 공간의 속성, 참조 주소, 외부 노출 주소 및 외부 참조 주소 중 적어도 하나를 설정할 수 있다. 도 7의 단계들(710 내지 740)은 이러한 설정 과정의 예를 설명한다.
단계(710)에서 컴퓨터 장치(200)는 할당된 메모리 공간의 속성을 읽기(read), 쓰기(write) 및 실행(execute) 중 적어도 하나로 설정할 수 있다. 일례로, 컴퓨터 장치(200)는 실행 가능 이미지에 정의된 각 세그먼트의 속성에 맞게 메모리 영역의 속성(read, write, execute)을 설정할 수 있다. 앞서 설명한 바와 같이, 실행 가능 파일에 보호 모듈과 같은 별도의 영역이 포함된 경우, 컴퓨터 장치(200)는 별도의 영역에 저장된 각 세그먼트 속성에 맞게 각 메모리 영역의 속성을 설정할 수 있다. 이러한 세그먼트의 속성은 실행 가능 파일을 참조하여 얻어질 수 있다. 다시 말해, 도 3의 실시예에서 서버로부터 실행 가능 파일이 수신된 이후, 또는 도 5의 실시예에서 암호화된 실행 가능 파일이 복호화된 이후에 수신 또는 복호화된 실행 가능 파일로부터 세그먼트의 속성이 얻어질 수 있다.
단계(720)에서 컴퓨터 장치(200)는 재배치(relocation) 정보를 이용하여 코드의 주소를 메모리 시작 주소(base address)로부터의 상대 주소로 수정하여 참조 주소를 설정할 수 있다. 예를 들어, 컴퓨터 장치(200)는 실행 가능 이미지에 정의된 재배치 정보를 이용하여 현재 메모리 시작 주소로부터의 상대 주소로 코드의 주소를 수정할 수 있다. 또한, 앞서 설명한 바와 같이, 실행 가능 파일에 보호 모듈과 같은 별도의 영역이 포함된 경우, 컴퓨터 장치(200)는 별도의 영역에 저장된 재배치 정보를 이용하여 현재 메모리 시작 주소로부터의 상대 주소로 코드의 주소를 수정할 수 있다.
단계(730)에서 컴퓨터 장치(200)는 실행 가능 이미지에서 외부 노출을 위한 주소를 설정할 수 있다. 예를 들어, 컴퓨터 장치(200)는 노출해야 하는 함수나 변수의 주소를 할당된 메모리 공간에 해당하는 주소로 수정할 수 있다.
단계(740)에서 컴퓨터 장치(200)는 실행 가능 이미지에서 외부 참조해야 하는 주소를 설정할 수 있다. 예를 들어, 컴퓨터 장치(200)는 참조하는 외부 라이브러리(실행 가능 이미지의 형태로 메모리상에 적재된 외부 라이브러리)의 현재 주소를 얻어와서 참조 주소를 수정할 수 있다. 이를 위해, 컴퓨터 장치(200)는 시스템 API를 이용하여 외부 라이브러리의 주소를 가져오거나 또는 메모리에서 직접 외부 라이브러리의 위치 및 노출 정보를 조회하여 주소를 가져올 수 있다.
이처럼, 실행 가능 파일에 저장된 정보에 기초하여, 할당된 메모리 공간의 속성, 참조 주소, 외부 노출 주소 및 외부 참조 주소 중 적어도 하나가 설정되고 나면, 도 3의 단계(340) 또는 도 5의 단계(540)에서와 같이 할당된 메모리 공간에 적재된 실행 가능 이미지를 참조하여 실행 가능 파일의 프로그램 코드가 실행될 수 있다.
도 8은 본 발명의 일실시예에 있어서, 실행 가능 이미지를 통해 프로그램을 실행하는 과정의 예를 도시한 도면이다. 도 8은 본 발명의 실시예들에 따른 실행 가능 이미지 적재 방법에 따라 메모리상에 적재된 실행 가능 이미지 1(810)과 실행 가능 이미지 2(820)를 나타내고 있다. 우선, 컴퓨터 장치(200)는 각각의 세그먼트들(Code, Data, Import, Export, Relocation) 각각의 속성에 따라 대응하는 메모리 공간의 속성을 설정할 수 있다. 예를 들어, 최초에는 실행 가능 이미지의 적재를 위해 전체 메모리 공간의 속성이 쓰기(write) 속성을 가질 수 있으나, 이후 'Code' 세그먼트와 'Data' 세그먼트는 읽기(Read) 속성으로 설정될 수 있다. 또한, 컴퓨터 장치(200)는 실행 가능 이미지 1(810)에 정의된 재배치(Relocation) 정보를 이용하여 코드의 주소를 메모리 시작 주소(base address)로부터의 상대 주소로 수정하여 참조 주소를 설정할 수 있다. 여기서의 코드는 'Code' 세그먼트의 함수나 'Data' 세그먼트의 변수를 의미할 수 있다. 또한, 컴퓨터 장치(200)는 외부 노출(Export)해야 하는 함수나 변수의 주소를 할당된 메모리상의 해당하는 주소로 수정할 수 있으며, 실행 가능 이미지 2(820)와 같은 외부 라이브러리의 현재 주소를 얻어와서 참조 주소를 수정함으로써 외부 참조(Import)를 위한 주소를 설정할 수 있다. 이후 컴퓨터 장치(200)는 실행 가능 파일에서 최초 실행되어야 하는 시작 코드를 찾아 수행함으로써, 실행 가능 파일이 실행될 수 있다.
이처럼 본 발명의 실시예들에 따르면, 실행 가능 파일을 디스크가 아닌 실행 가능 이미지의 형태로 메모리상에 위치시키고, 실행 가능 파일의 실행 시, 메모리상에 위치된 실행 가능 이미지를 참조하여 실행 가능 이미지의 프로그램 코드를 메모리상에 적재함으로써, 악의적인 사용자들에게 실행 가능 파일들이 도용 및/또는 변조되는 것을 막을 수 있다.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
발명의 실시를 위한 형태
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.

Claims (17)

  1. 컴퓨터 장치와 결합되어 실행 가능 이미지 적재 방법을 상기 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램에 있어서,
    상기 실행 가능 이미지 적재 방법은,
    실행 가능 파일을 서버에 저장하는 단계;
    상기 실행 가능 파일에 대한 실행 요청에 응답하여, 상기 실행 가능 파일에 대한 메모리 공간을 할당하는 단계;
    상기 서버로부터 상기 실행 가능 파일을 수신하여 상기 수신된 실행 가능 파일에 대한 실행 가능 이미지를 상기 할당된 메모리 공간에 적재하는 단계; 및
    상기 할당된 메모리 공간에 적재된 실행 가능 이미지를 참조하여 상기 실행 가능 파일의 프로그램 코드를 실행하는 단계
    를 포함하는 것
    을 특징으로 하는 컴퓨터 프로그램.
  2. 제1항에 있어서,
    상기 서버로부터 수신된 실행 가능 파일은 상기 컴퓨터 장치의 로컬 저장소에 저장되지 않는 것을 특징으로 하는 컴퓨터 장치.
  3. 제1항에 있어서,
    상기 저장하는 단계는,
    상기 실행 가능 파일을 암호화하여 상기 암호화된 실행 가능 파일을 상기 서버에 저장하고,
    상기 적재하는 단계는,
    상기 서버로부터 암호화된 상기 실행 가능 파일을 수신하여 복호화하고, 상기 복호화된 실행 가능 파일에 대한 실행 가능 이미지를 상기 할당된 메모리 공간에 적재하는 것
    을 특징으로 하는 컴퓨터 프로그램.
  4. 컴퓨터 장치와 결합되어 실행 가능 이미지 적재 방법을 상기 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램에 있어서,
    상기 실행 가능 이미지 적재 방법은,
    실행 가능 파일을 암호화하여 상기 컴퓨터 장치의 로컬 저장소에 저장하는 단계;
    상기 실행 가능 파일에 대한 실행 요청에 응답하여, 상기 실행 가능 파일에 대한 메모리 공간을 할당하는 단계;
    상기 로컬 저장소에 저장된 상기 암호화된 실행 가능 파일을 복호화하여 상기 복호화된 실행 가능 파일에 대한 실행 가능 이미지를 상기 할당된 메모리 공간에 적재하는 단계; 및
    상기 할당된 메모리 공간에 적재된 실행 가능 이미지를 참조하여 상기 실행 가능 파일의 프로그램 코드를 실행하는 단계
    를 포함하는 것
    을 특징으로 하는 컴퓨터 프로그램.
  5. 제1항 또는 제4항에 있어서,
    상기 할당하는 단계는,
    상기 실행 가능 파일의 제1 크기 이상의 크기를 갖는 임의의 파일을 메모리에 적재하고, 상기 임의의 파일이 적재된 주소의 메모리 공간을 상기 실행 가능 파일을 위한 메모리 공간으로 할당하거나 또는 기 할당된 메모리 공간 중 적어도 일부를 상기 실행 가능 파일을 위한 메모리 공간으로서 할당하는 것
    을 특징으로 하는 컴퓨터 프로그램.
  6. 제1항 또는 제4항에 있어서,
    상기 실행하는 단계는,
    상기 실행 가능 파일에 저장된 정보에 기초하여, 상기 할당된 메모리 공간의 속성, 참조 주소, 외부 노출(export) 주소 및 외부 참조(import) 주소 중 적어도 하나를 설정하는 것
    을 특징으로 하는 컴퓨터 프로그램.
  7. 제1항 또는 제4항에 있어서,
    상기 실행하는 단계는,
    상기 할당된 메모리 공간의 속성을 읽기(read), 쓰기(write) 및 실행(execute) 중 적어도 하나로 설정하는 단계;
    재배치(relocation) 정보를 이용하여 코드의 주소를 메모리 시작 주소(base address)로부터의 상대 주소로 수정하여 참조 주소를 설정하는 단계;
    상기 실행 가능 이미지에서 외부 노출을 위한 주소를 설정하는 단계; 및
    상기 실행 가능 이미지에서 외부 참조해야 하는 주소를 설정하는 단계
    를 포함하는 것
    을 특징으로 하는 컴퓨터 프로그램.
  8. 제1항 또는 제4항에 있어서,
    상기 실행하는 단계는,
    상기 실행 가능 파일의 프로그램 코드에서 최초에 실행되어야 하는 시작 코드를 상기 실행 가능 이미지 또는 별도의 영역에서 찾아 수행하는 것
    을 특징으로 하는 컴퓨터 프로그램.
  9. 컴퓨터 장치가 포함하는 적어도 하나의 프로세서에 의해 수행되는 실행 가능 이미지 적재 방법에 있어서,
    상기 적어도 하나의 프로세서에 의해, 실행 가능 파일을 서버에 저장하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 실행 가능 파일에 대한 실행 요청에 응답하여, 상기 실행 가능 파일에 대한 메모리 공간을 할당하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 서버로부터 상기 실행 가능 파일을 수신하여 상기 수신된 실행 가능 파일에 대한 실행 가능 이미지를 상기 할당된 메모리 공간에 적재하는 단계; 및
    상기 적어도 하나의 프로세서에 의해, 상기 할당된 메모리 공간에 적재된 실행 가능 이미지를 참조하여 상기 실행 가능 파일의 프로그램 코드를 실행하는 단계
    를 포함하는 실행 가능 이미지 적재 방법.
  10. 제9항에 있어서,
    상기 서버로부터 수신된 실행 가능 파일은 상기 컴퓨터 장치의 로컬 저장소에 저장되지 않는 것을 특징으로 하는 실행 가능 이미지 적재 방법.
  11. 제9항에 있어서,
    상기 저장하는 단계는,
    상기 실행 가능 파일을 암호화하여 상기 암호화된 실행 가능 파일을 상기 서버에 저장하고,
    상기 적재하는 단계는,
    상기 서버로부터 암호화된 상기 실행 가능 파일을 수신하여 복호화하고, 상기 복호화된 실행 가능 파일에 대한 실행 가능 이미지를 상기 할당된 메모리 공간에 적재하는 것
    을 특징으로 하는 실행 가능 이미지 적재 방법.
  12. 컴퓨터 장치가 포함하는 적어도 하나의 프로세서에 의해 수행되는 실행 가능 이미지 적재 방법에 있어서,
    상기 적어도 하나의 프로세서에 의해, 실행 가능 파일을 암호화하여 상기 컴퓨터 장치의 로컬 저장소에 저장하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 실행 가능 파일에 대한 실행 요청에 응답하여, 상기 실행 가능 파일에 대한 메모리 공간을 할당하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 로컬 저장소에 저장된 상기 암호화된 실행 가능 파일을 복호화하여 상기 복호화된 실행 가능 파일에 대한 실행 가능 이미지를 상기 할당된 메모리 공간에 적재하는 단계; 및
    상기 적어도 하나의 프로세서에 의해, 상기 할당된 메모리 공간에 적재된 실행 가능 이미지를 참조하여 상기 실행 가능 파일의 프로그램 코드를 실행하는 단계
    를 포함하는 실행 가능 이미지 적재 방법.
  13. 제9항 또는 제12항에 있어서,
    상기 할당하는 단계는,
    상기 실행 가능 파일의 제1 크기 이상의 크기를 갖는 임의의 파일을 메모리에 적재하고, 상기 임의의 파일이 적재된 주소의 메모리 공간을 상기 실행 가능 파일을 위한 메모리 공간으로 할당하거나 또는 기 할당된 메모리 공간 중 적어도 일부를 상기 실행 가능 파일을 위한 메모리 공간으로서 할당하는 것을 특징으로 하는 실행 가능 이미지 적재 방법.
  14. 제9항 또는 제12항에 있어서,
    상기 실행하는 단계는,
    상기 실행 가능 파일에 저장된 정보에 기초하여, 상기 할당된 메모리 공간의 속성, 참조 주소, 외부 노출(export) 주소 및 외부 참조(import) 주소 중 적어도 하나를 설정하는 것
    을 특징으로 하는 실행 가능 이미지 적재 방법.
  15. 제9항 또는 제12항에 있어서,
    상기 실행하는 단계는,
    상기 할당된 메모리 공간의 각 세그먼트의 속성을 읽기(read), 쓰기(write) 및 실행(execute) 중 적어도 하나로 설정하는 단계;
    재배치(relocation) 정보를 이용하여 코드의 주소를 메모리 시작 주소(base address)로부터의 상대 주소로 수정하여 참조 주소를 설정하는 단계;
    상기 실행 가능 이미지에서 외부 노출을 위한 주소를 설정하는 단계; 및
    상기 실행 가능 이미지에서 외부 참조해야 하는 주소를 설정하는 단계
    를 포함하는 것
    을 특징으로 하는 실행 가능 이미지 적재 방법.
  16. 제9항 또는 제12항에 있어서,
    상기 실행하는 단계는,
    상기 실행 가능 파일의 프로그램 코드에서 최초에 실행되어야 하는 시작 코드를 상기 실행 가능 이미지 또는 별도의 영역에서 찾아 수행하는 것
    을 특징으로 하는 실행 가능 이미지 적재 방법.
  17. 제9항 내지 제12항 중 어느 한 항의 방법을 컴퓨터 장치에 실행시키기 위한 컴퓨터 프로그램이 기록되어 있는 컴퓨터 판독 가능한 기록매체.
KR1020217031153A 2019-05-03 2019-05-03 메모리상에서 실행 가능 이미지를 적재하는 방법 및 시스템 KR20210151077A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2019/005333 WO2020226189A1 (ko) 2019-05-03 2019-05-03 메모리상에서 실행 가능 이미지를 적재하는 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR20210151077A true KR20210151077A (ko) 2021-12-13

Family

ID=73051499

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217031153A KR20210151077A (ko) 2019-05-03 2019-05-03 메모리상에서 실행 가능 이미지를 적재하는 방법 및 시스템

Country Status (3)

Country Link
JP (1) JP7348701B2 (ko)
KR (1) KR20210151077A (ko)
WO (1) WO2020226189A1 (ko)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237123B2 (en) * 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
JP4475894B2 (ja) 2002-08-01 2010-06-09 パナソニック株式会社 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法
JP4568489B2 (ja) 2003-09-11 2010-10-27 富士通株式会社 プログラム保護方法、プログラム保護プログラムおよびプログラム保護装置
JP2005165493A (ja) 2003-12-01 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> シェアードコンピュータ、その制御プログラム、および記録媒体
JP2005196286A (ja) 2003-12-26 2005-07-21 Okuma Corp リアルタイムアプリケーションプログラムを動作可能なオペレーティングシステム及びその制御方法、共有ライブラリをロードする方法
US8584120B2 (en) 2009-11-23 2013-11-12 Julian Michael Urbach Stream-based software application delivery and launching system
DE112011104325B4 (de) * 2010-12-09 2020-08-06 International Business Machines Corporation Computerlesbare Speichermedien zum Verschlüsseln und Entschlüsseln einer virtuellen Platte
US20170052793A1 (en) 2014-05-09 2017-02-23 Nec Corporation Automatic application control system, automatic application control method, and program recording medium
US9881142B2 (en) * 2015-09-11 2018-01-30 Patrick Robert Koren Method and apparatus for preventing and investigating software piracy
US10511598B2 (en) * 2016-03-29 2019-12-17 Intel Corporation Technologies for dynamic loading of integrity protected modules into secure enclaves
KR101842263B1 (ko) * 2016-08-26 2018-05-14 단국대학교 산학협력단 어플리케이션에 대한 역공학 차단 방법 및 장치

Also Published As

Publication number Publication date
JP7348701B2 (ja) 2023-09-21
WO2020226189A1 (ko) 2020-11-12
JP2022538512A (ja) 2022-09-05

Similar Documents

Publication Publication Date Title
EP3937525B1 (en) Methods, apparatuses, devices and systems for backtracking service behavior
US10255443B2 (en) Method, apparatus, system and non-transitory computer readable medium for code protection
KR101837678B1 (ko) 신뢰실행환경 기반의 컴퓨팅 장치
US10171502B2 (en) Managed applications
JP6815386B2 (ja) アプリケーションのコードを保護するためのシステム、方法およびプログラム
US9887842B2 (en) Binding software application bundles to a physical execution medium
US20210109870A1 (en) Isolating memory within trusted execution environments
US11233661B2 (en) Device and method for authenticating application in execution environment in trust zone
CN107636667B (zh) 在设备中创建多个工作空间的系统及方法
US10795974B2 (en) Memory assignment for guest operating systems
US20230015537A1 (en) Reducing latency of hardware trusted execution environments
KR20210151077A (ko) 메모리상에서 실행 가능 이미지를 적재하는 방법 및 시스템
CN116249980A (zh) 通过异构加密的软件访问
WO2022019910A1 (en) Read protection for uefi variables
KR102410810B1 (ko) 확장 암호연산 처리 방법 및 시스템
KR102411144B1 (ko) 부팅 중 통신 모듈 적용을 통한 원격 터미널 접속을 위한 방법 및 시스템
KR20210133961A (ko) 힙 메모리를 이용하여 실행 가능 파일을 보호하는 방법 및 시스템
KR20210154017A (ko) 클래스 분산 및 순차적 메모리 적재를 이용한 파일 보호 방법 및 시스템
CN114896621B (zh) 应用服务的获取方法、加密方法、装置、计算机设备
KR20210008469A (ko) 네이티브 라이브러리를 보호하는 방법 및 시스템
CN116070244A (zh) 一种账本数据的处理方法及装置、存储介质及电子设备
CN116089911A (zh) 软件验证方法、装置、计算机设备及存储介质
Zamani et al. Android Basic Architecture including Operating System using their Application
KR20170041536A (ko) 메모리 해킹 탐지 방법 및 시스템