DOI QR코드

DOI QR Code

윈도우 환경에서 사용자 프로그램 실행 권한 제어 기능 설계

Design of the Function for User Program Execution Control in the Windows Environments

  • Jang, Seung-Ju (Department of Computer Engineering, Dongeui University)
  • 투고 : 2016.04.04
  • 심사 : 2016.04.29
  • 발행 : 2016.08.31

초록

본 논문은 윈도우 시스템 환경에서 구동되는 프로그램에 대한 실행 권한을 통제할 수 있도록하는 제어 프로그램을 설계한다. 윈도우 프로그램의 정형화된 구조 정보를 이용하여 실행 프로그램의 특정 위치 정보를 임의의 비트 값으로 변환을 하여 일반 사용자는 실행을 할 수 없도록 한다. 이렇게 변환된 비트 값은 허가된 사용자의 경우 원래의 비트 값으로 되돌릴 수 있도록 함으로써 프로그램이 정상적으로 수행이 될 수 있다. 이렇게 함으로써 윈도우 실행 프로그램에 대한 역공학의 위험 등에 보다 안전하게 사용할 수 있도록 한다. 본 논문에서 제안하는 프로그램 실행 권한 제어 프로그램에 대해서 설계하고 실험을 수행하였다. 실험을 수행한 결과 윈도우 환경에서 사용자 프로그램에 대한 실행 권한 제어 기능이 정상적으로 동작됨을 확인할 수 있었다.

In this paper, we design a program that controls the execution permissions for the running application in the Windows system environment. It does not allow general users to execute the program converting the specific location information of the execution program, to any of the bit values with the formal structure information in window program. The converted bit value can be returned to the original bit value in the case of an authorized user, so that the original program can be normally performed. By doing so, it can be more safely used in the risk of reverse engineering for Windows executable program. We implemented the control program for the program execution authority we proposed in this paper, and the experiment was performed. At the results of experiments, it was confirmed that the control function to permit execution for the user program was working properly in the Windows environment.

키워드

참고문헌

  1. B. M. Cho, J. W. Nho, H. S. Oh, "Implement and test data obfuscation tool for $C^{{+}{+}}$ language," KIISE Proceedings, pp. 292-294, 2006.
  2. J. H. Lee, "Data structures reverse engineering techniques for the executable file fragmentation," Journal of Information Security and Cryptology, vol. 22. no. 3, pp. 615-619, Jun. 2012.
  3. Korea Copyright Commission, "SW reverse analysis and technical protection," Korea Copyright Commission, 2009.
  4. S. H. Oh, "Study on the compatibility of the virtual machine for the reverse engineering," Journal of Korea Society of Automotive Engineers, vol. 22. no. 6, pp.31-38, Sep. 2014.
  5. D. S. Ha, K. H. Lee, H. K. Oh, "Anti-reverse engineering techniques for Android applications," Reviews of KIISC, Journal of Security Engineering Research Institute, vol. 25. no. 3, pp. 19-28, Jun. 2015.
  6. J. H. Kim, "Robust anti-reverse engineering techniques for using the AES algorithm to protect Android applications," Journal of Information Science, vol. 42. no. 12, pp. 1611-1622, Dec. 2015.
  7. K. H. Kang, "Static Code Analysis with Open Source based tool chain," Journal of Information Science, vol. 21. no. 2, pp. 148-153, Feb. 2015. https://doi.org/10.1177/016555159502100210
  8. S. J. Cho, "Software copyright protection technology trends," Korea Society of Information Technology, vol. 11. no. 2, pp. 23-32, Dec. 2013.
  9. Piao, Yuxue Jung, Jin-Hyuk Yi, Jeong Hyun , "Structural and Functional Analyses of ProGuard Obfuscation Tool," Journal of Korea Institute of Communication Sciences, vol. 38. no. 8, pp. 654-662, Aug. 2013.
  10. C. S. Chun, "Dynamic analysis of executable obfuscation techniques to virtualization," Journal of Information Science, vol. 40. no. 1, pp. 61-71, Jan. 2013.
  11. S. H. Lee, "The original structure and meaning extraction method of dynamic virtual machines running file-based obfuscation," Journal of Information Science, vol. 41 no. 10, pp. 859-869, Oct. 2014.
  12. S. K. Jung, "protection method of applications and licenses through the executable file encryption portion," Journal of Information Science Proceedings, vol. 39. no. 2C, pp. 157-159, Nov. 2012.