[go: up one dir, main page]

KR101328012B1 - 애플리케이션 코드 난독화 장치 및 그 방법 - Google Patents

애플리케이션 코드 난독화 장치 및 그 방법 Download PDF

Info

Publication number
KR101328012B1
KR101328012B1 KR20130095155A KR20130095155A KR101328012B1 KR 101328012 B1 KR101328012 B1 KR 101328012B1 KR 20130095155 A KR20130095155 A KR 20130095155A KR 20130095155 A KR20130095155 A KR 20130095155A KR 101328012 B1 KR101328012 B1 KR 101328012B1
Authority
KR
South Korea
Prior art keywords
code
important
calling
codes
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR20130095155A
Other languages
English (en)
Inventor
이정현
정진혁
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Priority to KR20130095155A priority Critical patent/KR101328012B1/ko
Priority to PCT/KR2013/008748 priority patent/WO2015023024A1/ko
Priority to JP2015542938A priority patent/JP5990654B2/ja
Priority to US14/360,305 priority patent/US9396313B2/en
Priority to EP13891630.9A priority patent/EP2897073B1/en
Application granted granted Critical
Publication of KR101328012B1 publication Critical patent/KR101328012B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은 애플리케이션 난독화 장치 및 그 방법에 관한 것이다. 본 발명에 따른 애플리케이션 난독화 장치는 애플리케이션에 사용되는 코드를 입력받는 입력부; 상기 입력된 코드를 분석하여 애플리케이션 위조 내지 변조 공격으로부터 보호될 필요가 있는 중요 코드 및 상기 중요 코드를 호출하기 위한 호출 코드를 포함하는 일반 코드로 분리하는 코드 분리부; 상기 중요 코드를 네이티브 코드 형태로 변환하는 코드 변환부; 상기 중요 코드를 암호화하고, 상기 중요 코드 각각의 주소 정보를 저장하고 있는 중요 코드 연결부의 주소 정보를 삽입하는 암호화부; 상기 일반 코드로부터 상기 호출 코드를 분리하여 관리 서버에 등록하고, 상기 호출 코드를 요청하기 위한 호출 코드 로딩 루틴 및 상기 호출된 중요 코드의 벡터 정보가 포함된 벡터 테이블을 요청하기 위한 벡터 테이블 로딩 루틴을 추가하는 제어부; 및 상기 난독화된 일반 코드와 중요 코드를 결합하여 애플리케이션을 생성하는 코드 결합부를 포함한다.
이와 같이 본 발명에 따르면, 애플리케이션을 구성하는 코드 중 중요 코드를 네이티브 코드로 변환하고, 변환된 중요 코드에 자가변환 기반의 코드 보호기법의 암호화를 적용하여 매니지드 코드에 존재하는 역공학 취약성을 보완하여 애플리케이션의 위조 내지 변조에 대한 보안성을 높일 수 있다.
또한, 동적 벡터를 통해 제어 흐름을 변환하고, 네이티브 코드로 변환된 중요 코드를 호출하는 호출 코드와 이를 연결하는 벡터 테이블을 따로 관리하여, 애플리케이션이 실행되는 경우 동적으로 로딩되게 함으로써 역공학 분석 저항성을 강화할 수 있다.

Description

애플리케이션 코드 난독화 장치 및 그 방법{APPARATUS FOR TAMPER PROTECTION OF APPLICATION CODE AND METHOD THEREOF}
본 발명은 애플리케이션 코드 난독화 장치 및 그 방법에 관한 것으로서, 더욱 상세하게는 안드로이드 애플리케이션 보호를 위한 동적 벡터기반의 제어흐름 난독화 장치 및 그 방법에 관한 것이다.
Java 언어 대상의 기존의 애플리케이션 난독화 장치 및 그 방법은, 자바 가상 머신(Java Virtual Machine)에서 동작하는 애플리케이션을 대상으로 애플리케이션을 구성하는 코드 구조를 변경함으로써 난독화를 적용한다. 여기서 난독화가 적용된 애플리케이션은 난독화 적용 전과 동일하게 자바 가상 머신에서 동작하는 명령어 집합과 목적파일 구조로 구성된다.
하지만, 기존의 난독화 장치 또는 방법에 의하는 경우, 가상 머신에서 동작하는 매니지드 코드(Managed Code)가 가지는 역공학 취약성은 난독화 이후에도 동일하게 남아있게 되어 문제가 된다.
매니지드 코드가 가지는 역공학 취약성은 다음과 같은데, 컴파일 된 목적 코드에 클래스 명, 멤버 변수 명, 메소드 명 등 소소 코드 정보가 포함되며 코드가 명시적으로 구조화되어 있어서 역공학을 통해 특정 로직을 찾거나 분석하는 것이 용이하다.
안드로이드 애플리케이션도 상기 자바 머신에서 동작하는 애플리케이션과 비슷하게 달빅 가상머신(Dalvik Virtual Machine)에서 동작하는 매니지드 코드로 구성되며 DEX(Dalvik Executable) 파일 형식으로 저장된다. 따라서 안드로이드 애플리케이션도 자바 애플리케이션과 동일한 매니지드 코드의 역공학 취약성을 내포하고 있다.
본 발명의 배경이 되는 기술은 대한민국 등록특허공보 제10-1234591호(2013.2.19. 공고)에 기재되어 있다.
본 발명이 해결하고자 하는 과제는, 안드로이드 애플리케이션 보호를 위한 동적 벡터기반의 제어흐름 난독화 장치 및 그 방법을 제공하는 것이다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 하나의 실시예에 따른 애플리케이션 코드 난독화 장치는, 애플리케이션에 사용되는 코드를 입력받는 입력부; 상기 입력된 코드를 분석하여 애플리케이션 위조 내지 변조 공격으로부터 보호될 필요가 있는 중요 코드 및 상기 중요 코드를 호출하기 위한 호출 코드를 포함하는 일반 코드로 분리하는 코드 분리부; 상기 중요 코드를 네이티브 코드 형태로 변환하는 코드 변환부; 상기 중요 코드를 암호화하고, 상기 중요 코드 각각의 주소 정보를 저장하고 있는 중요 코드 연결부의 주소 정보를 삽입하는 암호화부; 상기 일반 코드로부터 상기 호출 코드를 분리하여 관리 서버에 등록하고, 상기 호출 코드를 요청하기 위한 호출 코드 로딩 루틴 및 상기 호출된 중요 코드의 벡터 정보가 포함된 벡터 테이블을 요청하기 위한 벡터 테이블 로딩 루틴을 추가하는 제어부; 및 상기 난독화된 일반 코드와 중요 코드를 결합하여 애플리케이션을 생성하는 코드 결합부를 포함한다.
또한, 상기 호출 코드 로딩 루틴 및 벡터 테이블 로딩 루틴이 추가된 중요 코드를 네이티브 환경에서 컴파일하는 제 1컴파일부; 및 상기 호출 코드가 분리된 일반 코드를 매니지드 환경에서 컴파일하여 실행 파일을 생성하는 제 2컴파일부를 더 포함할 수 있다.
또한, 상기 중요 코드 및 일반 코드에서 정의된 중요 식별자(Sensitive Identifier)를 의미 없는 문자 또는 문자열로 교체하여 스크램블하고, 상기 일반 코드에서 정의된 일반 식별자(General Identifier)를 의미 없는 문자 또는 문자열로 교체하여 스크램블하는 스크램블러를 더 포함할 수 있다.
또한, 상기 애플리케이션을 전송받은 클라이언트가 개시 루틴을 이용하여 상기 애플리케이션을 실행하는 경우, 상기 벡터 테이블 로딩 루틴 및 호출 코드 로딩 루틴이 실행되어 상기 클라이언트가 상기 관리 서버로 상기 벡터 테이블 및 상기 호출 코드를 요청하면, 상기 클라이언트는 상기 관리서버로부터 상기 중요 코드 각각에 대응하는 동적 벡터를 나타내는 벡터 테이블 및 상기 동적 벡터가 적용된 호출 코드를 전송받을 수 있다.
또한, 상기 중요 코드 연결부는, 상기 관리 서버로부터 수신된 상기 벡터 테이블과 저장된 상기 중요 코드의 주소 정보를 이용하여, 상기 동적 벡터가 적용된 호출 코드에 대응되는 중요 코드를 호출하여 실행시킬 수 있다.
본 발명의 하나의 실시예에 따른 애플리케이션 난독화 방법은, 애플리케이션 난독화 장치를 이용한 애플리케이션 난독화 방법에 있어서, 애플리케이션에 사용되는 코드를 입력받는 단계; 상기 입력된 코드를 분석하여 애플리케이션 위조 내지 변조 공격으로부터 보호될 필요가 있는 중요 코드 및 상기 중요 코드를 호출하기 위한 호출 코드를 포함하는 일반 코드로 분리하는 단계; 상기 중요 코드를 네이티브 코드 형태로 변환하는 단계; 상기 중요 코드를 암호화하고, 상기 중요 코드 각각의 주소 정보를 저장하고 있는 중요 코드 연결부의 주소 정보를 삽입하는 단계; 상기 일반 코드로부터 상기 호출 코드를 분리하여 관리 서버에 등록하고, 상기 호출 코드를 요청하기 위한 호출 코드 로딩 루틴 및 상기 호출된 중요 코드의 벡터 정보가 포함된 벡터 테이블을 요청하기 위한 벡터 테이블 로딩 루틴을 추가하는 단계; 및 상기 난독화된 일반 코드와 중요 코드를 결합하여 애플리케이션을 생성하는 단계를 포함한다.
본 발명인 애플리케이션 난독화 장치 및 그 방법에 따르면, 애플리케이션을 구성하는 코드 중 중요 코드를 네이티브 코드로 변환하고, 변환된 중요 코드에 자가변환 기반의 코드 보호기법의 암호화를 적용하여 매니지드 코드에 존재하는 역공학 취약성을 보완하여 애플리케이션의 위조 내지 변조에 대한 보안성을 높일 수 있다.
또한, 동적 벡터를 통해 제어 흐름을 변환하고, 네이티브 코드로 변환된 중요 코드를 호출하는 호출 코드와 이를 연결하는 벡터 테이블을 따로 관리하여, 애플리케이션이 실행되는 경우 동적으로 로딩되게 함으로써 역공학 분석 저항성을 강화할 수 있다.
도 1은 본 발명의 하나의 실시예에 따른 애플리케이션 난독화 장치의 구성도이다.
도 2는 본 발명의 하나의 실시예에 따른 애플리케이션 난독화 방법의 순서도이다.
도 2는 본 발명의 하나의 실시예에 따른 애플리케이션 난독화 방법의 순서도이다.
도 3은 본 발명의 실시예에 따른 중요 코드의 파일 구조를 설명하기 위한 도면이다.
도 4는 본 발명의 실시예에 따른 클라이언트 단말이 애플리케이션을 실행시키는 과정을 설명하기 위한 순서도이다.
도 5는 클라이언트 단말이 관리 서버로부터 벡터 테이블과 호출 코드를 수신하는 과정을 설명하기 위한 도면이다.
도 6은 벡터 테이블을 설명하기 위한 도면이다.
이하에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
먼저 본 발명의 애플리케이션 난독화 장치에 대하여 설명한다.
도 1은 본 발명의 실시예에 따른 애플리케이션 난독화 장치를 설명하기 위한 도면이다.
도 1을 참조하면, 발명의 실시예에 따른 애플리케이션 난독화 장치(100)는 입력부(110), 코드 분리부(120), 코드 변환부(130), 스크램블러(140), 암호화부(145), 제어부(150) 및 코드 결합부(160)를 포함하고, 컴파일부(170)를 더 포함할 수 있다.
먼저, 입력부(110)는 애플리케이션의 코드를 입력받는다. 여기서, 입력되는 코드는 애플리케이션을 생성하기 위한 코드로서, 소스 코드(Source Code) 또는 매니지드 코드(Managed Code) 형식의 코드일 수 있다.
코드 분리부(120)는 입력부(110)로부터 입력된 코드를 분석하여 애플리케이션 위조 내지 변조 공격으로부터 보호될 필요가 있는 중요 코드와 상기 중요 코드 이외의 일반 코드로 분리한다.
코드 변환부(130)는 코드 분리부(120)에서 분리된 중요 코드를 매니지드 코드(Managed Code)에서 네이티브 코드(Native Code)로 변환한다.
스크램블러(140)는 중요 코드와 일반 코드에서 정의된 중요 식별자(Sensitive Identifier)를 의미 없는 문자 또는 문자열로 교체하여 스크램블(Scramble)한다.
제어부(150)는, 코드 분리부(120)에 의하여 일반 코드와 중요 코드의 분리가 선행된 이후에, 일반 코드로부터 호출 코드를 다시 분리하여 분리된 호출 코드를 관리 서버(200)에 전송하여 등록한다. 그리고 제어부(150)는 호출 코드 로딩 루틴 및 벡터 테이블 로딩 루틴을 함수 로딩 루틴 영역에 추가한다.
여기서, 호출 코드 로딩 루틴은 호출 코드를 요청하기 위한 루틴이고, 벡터 테이블 로딩 루틴은 호출된 중요 코드의 벡터 정보가 포함된 벡터 테이블을 요청하기 위한 루틴이다.
코드 결합부(160)는 암호화된 일반 코드와 중요 코드를 결합하여 클라이언트에 배포가 가능한 형태의 결합 파일을 생성한다. 본 발명에 따른 하나의 실시예로서 안드로이드 애플리케이션의 경우 확장자가 apk(Android package)인 파일이 결합 파일에 해당한다.
컴파일부(170)는 일반 코드를 컴파일 하기 위하여 매니지드 환경에서 동작하는 제 1컴파일부(171)와 중요 파일을 컴파일 하기 위하여 네이티브 환경에서 동작하는 제 2컴파일부(172)를 포함할 수 있다.
제 1컴파일부(171)는 호출 코드 로딩 루틴 및 벡터 테이블 로딩 루틴이 추가된 중요 코드를 네이티브 환경에서 컴파일한다. 그리고 제 2 컴파일부(172)는 호출 코드가 분리된 일반 코드를 매니지드 환경에서 컴파일 하여 실행 파일을 생성한다.
관리서버(200)는 벡터 테이블 생성부(210), 호출 코드 생성부(220) 및 데이터베이스(230)를 포함한다. 관리 서버(200)는 애플리케이션 난독화 장치(100)와 구별되는 독립한 서버 형태도 가능하고, 애플리케이션 난독화 장치(100) 내에서 하나의 구성 요소로 구현될 수도 있다.
관리 서버(200)는 애플리케이션 난독화 장치(100)로부터 중요 코드에 대응되는 호출 코드를 전송 받아 데이터 베이스(230)에 등록하여 관리한다.
여기서, 애플리케이션 난독화 장치(100)로부터 전송받는 호출 코드에는 동적 벡터 정보가 누락되어 있으므로, 벡터 테이블 생성부(310)는 클라이언트의 요청을 받아 벡터 테이블을 작성하고, 호출 코드 생성부(320)는 벡터 테이블을 참고하여 동적 벡터가 적용된 호출 코드를 생성한다. 즉, 호출 코드 생성부(320)는 기본 템플릿 형태의 호출 코드에 동적 벡터를 추가시켜 호출 코드를 완성한다.
이하, 본 발명의 실시예에 따른 애플리케이션 난독화 방법에 대하여 설명한다.
도 2는 본 발명의 하나의 실시예에 따른 애플리케이션 난독화 방법의 순서도이다.
입력부(110)는 애플리케이션의 코드를 입력 받는다(S210). 입력부는 키패드 형태로서 입력 인터페이스부가 구비될 수 있다. 입력되는 코드는 소스 코드이거나 자바 가상 머신(Java Virtual Machine: JVM) 또는 달빅 가상 머신(Dalvik Virtual Machine, DVM)에서 실행될 수 있는 매니지드 코드(Managed Code) 형식의 코드일 수 있다.
코드 분리부(120)는 입력부(110)로부터 입력된 코드를 분석하여 애플리케이션 위조 내지 변조 공격으로부터 보호될 필요가 있는 중요 코드와 상기 중요 코드 이외의 일반 코드로 분리한다(S220).
여기서 일반 코드는, 일반 코드 영역에서 중요 코드 또는 중요 코드가 변환된 네이티브 코드를 호출할 수 있는 호출 코드(Calling Routine)를 포함한다. 중요 코드란 사용자의 관점에서 공격자의 위조 내지 변조 행위로부터 보호될 필요가 있는 코드를 나타낸다. 중요 코드와 반대되는 개념으로 중요 코드 이외의 코드를 일반 코드로 칭한다. 핵심 코드는 중요 코드와 동의어로 사용될 수 있다.
코드 구분을 위해 코드 분리부(120)는 기 저장된 중요 코드 모델을 이용하여 상기 입력된 실행 코드에서 중요 코드 모델과 매칭되는 코드를 중요 코드로 판단할 수 있다.
코드 변환부(130)는 코드 분리부(120)에서 분리된 중요 코드를 매니지드 코드(Managed Code)에서 네이티브 코드(Native Code)로 변환한다(S230). 즉 코드 변환부(130)는 매니지드 코드(Managed Code) 형태의 중요 코드를 네이티브 코드(Native Code) 형태로 변환한다. 네이티브 코드(Native Code)는 JVM 또는 DVM에서 실행되는 매니지드 코드(Managed Code)와 달리 CPU 환경에서 실행되며 매니지드 코드보다 바이너리 코드에 가까운 코드이다.
본 발명에 따른 하나의 실시예로서 코드 변환부(130)는 중요 코드를 C 코드로 변환 할 수 있다. 따라서, 본 발명에서 '중요 코드'는 네이티브 코드 또는 C 코드와 동의어로 사용될 수 있다.
중요 코드는 ELF(Executable and Linkable Format) 형태로 네이티브 코드 섹션에 저장된다. ELF 형태는 코드의 구조가 명시적으로 구분되지 않아 DEX 형태에 비해 코드 위조 내지 변조를 위한 동적 분석 또는 정적 분석에 상대적으로 쉽게 노출되지 않는 장점이 있다. 또한, ELF 형태는 명령어 구성이 달빅(Dalvik) 명령어에 비해 기계어에 가까운 낮은 수준의 CPU 명령어로 구성되어 있어서 공격자의 동적 분석 및 정적 분석을 어렵게 한다.
또한 코드 변환부(130)는 일반 코드에 중요 코드와 연동하여 로딩하기 위한 개시 루틴(Startup Routine)을 추가할 수 있다(S235). 본 발명에 따른 하나의 실시예로서 개시 루틴은 JNI(Java Native Interface) 함수를 포함할 수 있다.
스크램블러(140)는 중요 코드와 일반 코드에서 정의된 중요 식별자(Sensitive Identifier)를 의미 없는 문자 또는 문자열로 교체하여 스크램블(Scramble)한다(S240). 식별자 변환(Scramble Identifier)은 코드 내의 식별자(Identifier)를 하나 또는 그 이상의 알파벳 나열로 바꾸어 역공학을 어렵게 하는 배치 난독화의 일종이다.
S240과 같이 스크램블 과정을 거치면 중요 코드는 도 3의 좌측 도면과 같은 네이티브 파일 구조를 가진다.
도 3은 본 발명의 실시예에 따른 중요 코드의 파일 구조를 설명하기 위한 도면이다.
즉, 도 3의 좌측 도면을 살펴보면, Export Table은 복수의 중요 코드(중요 코드A, 중요 코드 B, … ) 각각의 어드레스를 포함하고 있는데, 각각의 어드레스는 네이티브 코드 섹션에 라이브러리 형태로 저장된 해당 중요 코드(중요 코드 A, 중요 코드 B, …)에 각각 대응된다.
다음으로, 암호화부(145)는 문자열에 대하여 암호화를 한다(S245). 즉, 암호화부(145)는 네이티브 환경에서 중요 코드 내의 문자열에 대하여 저장장소(Data Storage) 변환, 인코딩(Data Encoding) 변환, 순서(Data Ordering) 변환과 같은 자료 난독화 기법을 사용하여 문자열을 암호화를 할 수 있다.
그리고, 암호화부(145)는 도 3의 우측 도면과 같이 네이티브 코드 섹션에 코드 형태의 중요 코드 연결부를 생성하는데, 이때 중요 코드 연결부는 도 3의 좌측 도면의 Export Table에 정의된 네이티브 코드 각각에 대한 어드레스 정보를 포함한다.
그리고, 암호화부(145)는 도 3의 좌측 도면의 Export Table에 정의된 네이티브 코드 각각에 대한 어드레스를 병합(Merge)하여, 도 3의 우측 도면과 같이 중요 코드 연결부의 어드레스를 생성한다(S250).
그 결과, 도 3의 우측 도면과 같이 Export Table에는 중요 코드 연결부의 위치를 나타내는 어드레스 정보가 저장된다
다음으로, 제어부(150)는 일반 코드로부터 호출 코드를 분리하고(S255), 분리된 호출 코드를 관리 서버(200)에 전송하여 등록한다(S260). 여기서, 일반 코드로부터 분리된 호출 코드는 중요 코드를 매칭시키기 위한 벡터 부분이 빠진 상태로서, 기본 템플릿 형태로 전송되어 관리 서버의 데이터베이스(230)에 저장된다.
그리고, 제어부(150)는 애플리케이션을 실행 시 호출 코드를 요청하기 위한 호출 코드 로딩 루틴 및 호출된 중요 코드의 벡터 정보가 포함된 벡터 테이블을 요청하기 위한 벡터 테이블 로딩 루틴을 중요 코드의 함수 로딩 루틴 영역에 추가한다(S270).
다음으로 제 1 컴파일부(171)는 호출 코드 로딩 루틴 및 벡터 테이블 로딩 루틴이 추가된 중요 코드를 컴파일 하고, 암호화부(145)는 컴파일된 중요 코드에 자가변환 기반의 코드 보호기법을 적용하여 바이너리 코드를 암호화할 수 있다(275).
제 2컴파일부(172)는 매니지드 환경에서 일반 코드를 컴파일하여 실행 파일을 생성한다(S280). 본 발명에 따른 실시예로서 실행 파일은 JVM 또는 DVM에서 동작하는 파일이며, 더 구체적으로는 DEX파일이다.
결합부(160)는 실행 파일과 네이티브 코드를 결합하여 결합 파일 형태의 난독화된 애플리케이션을 생성한다(S290). 그리고 결합부(160)에 의해 생성된 애플리케이션은 클라이언트 단말로 전달된다. 이하에서는, 도 4 내지 도 6을 통하여 애플리케이션을 수신한 클라이언트 단말이 애플리케이션을 실행시키는 과정에 대하여 설명한다.
도 4는 본 발명의 실시예에 따른 클라이언트 단말이 애플리케이션을 실행시키는 과정을 설명하기 위한 순서도이고, 도 5는 클라이언트 단말이 관리 서버로부터 벡터 테이블과 호출 코드를 수신하는 과정을 설명하기 위한 도면이다. 도 6은 벡터 테이블을 설명하기 위한 도면이다.
먼저 클라이언트 단말은 안드로이드 마켓이나 앱 스토어를 통하여 난독화된 애플리케이션을 수신하여 다운로드한다(S410).
그러면, 도 5의 좌측 도면과 같이 난독화된 애플리케이션이 클라이언트 단말에 설치되는데, 난독화된 어플리케이션은 달빅 가상 머신에서 동작하는 일반 코드 부분과 네이티브 환경에서 동작하는 ELF 형태의 중요 코드 부분으로 나뉘어 진다.
즉, 달빅 가상 머신(DVM)에서는 일반 코드가 컴파일된 안드로이드 실행 파일인 DEX 파일이 실행되고, CPU에서는 네이티브 형태의 중요 코드가 실행된다. 네이티브 코드 섹션에는 암호화된 중요코드들과 중요코드 연결부가 라이브러리 형태로 저장되며, 함수 로딩 루틴(Library loading routine)에는 복호화 루틴, 벡터 테이블 로딩 루틴, 호출 코드 로딩 루틴이 포함된다.
사용자가 다운로드 된 애플리케이션을 실행시키면(S420), 클라이언트의 제어부(미도시)는 애플리케이션 내의 DEX 파일을 개시 루틴(Startup Routine)을 이용하여 달빅 가상 머신(DVM)에 로딩한다. 또한, 상기 DEX 파일의 로딩에 의해 인터페이스 루틴이 실행되면서, 변환된 중요 코드는 CPU가 제어하는 메모리 영역에 로딩된다.
개시 루틴은 네이티브 영역의 벡터 테이블 로딩 루틴을 호출하고 식별 정보(애플리케이션의 버전 정보)를 관리 서버에 전송한다. 벡터 테이블 로딩 루틴은 관리 서버 내의 벡터 테이블 생성부(210)에 벡터 테이블 작성을 요청하고 호출 코드 생성부(220)에 호출 코드 작성을 요청한다(S430).
벡터 테이블 로딩 루틴에 의해 벡터 테이블 작성을 요청받은 관리 서버(200)는 식별 정보를 참조하여 도 6과 같은 벡터 테이블을 생성하여 클라이언트로 전송한다(S440).
여기서, 벡터 테이블이란 동적 벡터와 호출될 중요 코드를 각각 매칭시켜 생성된 테이블이며, 벡터 테이블 생성부(210)은 수시로 동적 벡터와 매칭되는 중요 코드를 변경시킬 수 있다. 즉, 도 6과 같이 동적 벡터 각각은 호출될 중요 코드와 각각 매칭이 된다. 도 6에 따른 벡터 테이블에서는 동적 벡터 V1은 중요 코드 A와, 동적 벡터 V2는 중요 코드 C와 동적 벡터 V3은 중요 코드 B와 각각 매칭되는 것을 예로 들었다.
다음으로 호출 코드 로딩 루틴에 의해 호출 코드를 요청받은 관리 서버(200)는 벡터 테이블을 참조하여, 동적 벡터가 적용된 호출 코드를 생성하여 클라이언트로 전송한다(S450). 즉, 데이터 베이스(230)에 저장된 호출 코드는 동적 벡터 부분이 누락되어 있는 것이므로, 호출 코드 생성부(220)는 벡터 테이블에 기인하여 중요 코드에 대응하는 동적 벡터를 호출 코드에 적용시킨 다음, 동적 벡터가 적용된 호출 코드를 클라이언트로 전송한다.
동적 벡터가 적용된 호출 코드를 수신한 클라이언트는 달빅 가상 머신에 수신한 호출 코드를 등록 시킨다(S460). 즉, 호출 코드는 달빅 가상 머신에서만 동작이 가능하므로, 클라이언트는 클래스 풀에 등록시킨다.
예를 들어, 관리 서버(200)가 클라이언트의 제어부(미도시)로부터 호출 코드를 요청 받은 경우, 호출 코드 생성부(220)는 도 6과 같은 벡터 테이블을 참조하여, 중요 코드에 대응하는 동적 벡터를 기 저장된 호출 코드에 삽입한 다음, 클라이언트로 전송한다.
벡터 테이블과 동적 벡터가 적용된 호출 코드를 수신한 클라이언트의 제어부(미도시)는 동적 벡터가 나타내는 중요 코드가 무엇인지를 벡터 테이블을 참조하여 확인하고, 해당되는 중요 코드를 호출 및 실행시킨다(S470).
예를 들어, 호출 코드에 동적 벡터 V2가 적용이 되었다면, 클라이언트는 벡터 테이블을 참조하여, 해당 호출 코드가 중요 코드 C라는 것을 확인할 수 있다. 그러면, 중요 코드 연결부를 통하여 중요 코드 C의 어드레스를 파악하여 해당 어드레스에 로딩된 중요 코드 C를 호출하여 실행시킨다.
이와 같이 본 발명의 실시예에 따르면, 호출 코드는 변환된 중요 코드와 이를 호출하는 호출 코드 간의 제어 흐름의 역공학 저항성을 높이기 위해 호출 흐름을 제어하는 동적 벡터를 사용한다. 동적 벡터는 호출 코드와 변환된 중요 코드를 연결해 주는 역할을 수행하며, 호출 코드의 파라미터로서 사용된다.
만약, 호출 코드가 정적으로 사용되면 공격자에 의해 정적 분석만으로 제어 흐름이 분석 가능하므로, 본 발명의 실시예에서 공격자의 정적 분석을 무력화 시키기 위해 호출 코드와 벡터 테이블을 관리 서버에서 생성한다.
관리 서버(200)에서 생성되는 호출 코드와 이를 매핑해주는 벡터 테이블은 애플리케이션 실행시 관리 서버(200)로부터 수신되어 동적으로 클라이언트의 메모리에 적재되어 실행된다. 따라서 클라이언트에서 애플리케이션을 실행하기 전까지는 변환된 중요 코드와 이를 호출하는 호출 코드에 대한 정보가 없어 공격자는 정적 분석에 어려움을 겪는다.
이상의 설명에서 간략하게 설명된 부분이나 생략된 부분, 예를 들면 코드를 암호화하는 자세한 과정 또는 암호화된 코드를 복호화 루틴(Decrypt Routine)에 의해 복호화하는 과정은 공지된 기술에 의하므로 생략하기로 한다.
본 발명의 실시예에 따르면, 애플리케이션을 구성하는 코드 중 중요 코드를 네이티브 코드로 변환하고, 변환된 중요 코드에 자가변환 기반의 코드 보호기법의 암호화를 적용하여 매니지드 코드에 존재하는 역공학 취약성을 보완하여 애플리케이션의 위조 내지 변조에 대한 보안성을 높일 수 있다.
또한, 동적 벡터를 통해 제어 흐름을 변환하고, 네이티브 코드로 변환된 중요 코드를 호출하는 호출 코드와 이를 연결하는 벡터 테이블을 따로 관리하여, 애플리케이션이 실행되는 경우 동적으로 로딩되게 함으로써 역공학 분석 저항성을 강화할 수 있다.
이제까지 본 발명에 대하여 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 따라서 본 발명의 범위는 전술한 실시예에 한정되지 않고 특허청구범위에 기재된 내용 및 그와 동등한 범위 내에 있는 다양한 실시 형태가 포함되도록 해석되어야 할 것이다.
100: 애플리케이션 난독화 장치 110: 입력부
120: 코드 분리부 130: 코드 변환부
140: 스크램블러 145: 암호화부
150: 제어부 160: 코드 결합부
170: 컴파일부 171: 제 1컴파일부
172: 제 2컴파일부 200: 관리 서버
210: 벡터 테이블 생성부, 220: 호출 코드 생성부
230: 데이터 베이스

Claims (10)

  1. 애플리케이션에 사용되는 코드를 입력받는 입력부;
    상기 입력된 코드를 분석하여 애플리케이션 위조 내지 변조 공격으로부터 보호될 필요가 있는 중요 코드 및 상기 중요 코드를 호출하기 위한 호출 코드를 포함하는 일반 코드로 분리하는 코드 분리부;
    상기 중요 코드를 네이티브 코드 형태로 변환하는 코드 변환부;
    상기 변환된 중요 코드 및 일반 코드에 대해 식별자 변환(Scramble Identifier)의 난독화를 실행하는 스크램블러;
    상기 중요 코드를 암호화하고, 상기 중요 코드 각각의 주소 정보를 저장하고 있는 중요 코드 연결부의 주소 정보를 삽입하는 암호화부;
    상기 일반 코드로부터 상기 호출 코드를 분리하여 관리 서버에 등록하고, 상기 호출 코드를 요청하기 위한 호출 코드 로딩 루틴 및 상기 호출된 중요 코드의 벡터 정보가 포함된 벡터 테이블을 요청하기 위한 벡터 테이블 로딩 루틴을 추가하는 제어부; 및
    상기 난독화된 일반 코드와 중요 코드를 결합하여 애플리케이션을 생성하는 코드 결합부를 포함하는 애플리케이션 난독화 장치.
  2. 제 1항에 있어서,
    상기 호출 코드 로딩 루틴 및 벡터 테이블 로딩 루틴이 추가된 중요 코드를 네이티브 환경에서 컴파일하는 제 1컴파일부; 및
    상기 호출 코드가 분리된 일반 코드를 매니지드 환경에서 컴파일하여 실행 파일을 생성하는 제 2컴파일부를 더 포함하는 애플리케이션 난독화 장치.
  3. 제 2항에 있어서,
    상기 중요 코드 및 일반 코드에서 정의된 중요 식별자(sensitive identifier)를 의미 없는 문자 또는 문자열로 교체하여 스크램블하는 스크램블러를 더 포함하는 애플리케이션 난독화 장치.
  4. 청구항 4은(는) 설정등록료 납부시 포기되었습니다.
    제 3항에 있어서,
    상기 애플리케이션을 전송받은 클라이언트가 개시 루틴을 이용하여 상기 애플리케이션을 실행하는 경우,
    상기 벡터 테이블 로딩 루틴 및 호출 코드 로딩 루틴이 실행되어 상기 클라이언트가 상기 관리 서버로 상기 벡터 테이블 및 상기 호출 코드를 요청하면,
    상기 클라이언트는 상기 관리서버로부터 상기 중요 코드 각각에 대응하는 동적 벡터를 나타내는 벡터 테이블 및 상기 동적 벡터가 적용된 호출 코드를 전송받는 애플리케이션 난독화 장치.
  5. 청구항 5은(는) 설정등록료 납부시 포기되었습니다.
    제 4항에 있어서,
    상기 중요 코드 연결부는,
    상기 관리 서버로부터 수신된 상기 벡터 테이블과 저장된 상기 중요 코드의 주소 정보를 이용하여, 상기 동적 벡터가 적용된 호출 코드에 대응되는 중요 코드를 호출하여 실행시키는 애플리케이션 난독화 장치.
  6. 애플리케이션 난독화 장치를 이용한 애플리케이션 난독화 방법에 있어서,
    애플리케이션에 사용되는 코드를 입력받는 단계;
    상기 입력된 코드를 분석하여 애플리케이션 위조 내지 변조 공격으로부터 보호될 필요가 있는 중요 코드 및 상기 중요 코드를 호출하기 위한 호출 코드를 포함하는 일반 코드로 분리하는 단계;
    상기 중요 코드를 네이티브 코드 형태로 변환하는 단계;
    상기 변환된 중요 코드 및 일반 코드에 대해 식별자 변환(Scramble Identifier)의 난독화를 실행하는 단계;
    상기 중요 코드를 암호화하고, 상기 중요 코드 각각의 주소 정보를 저장하고 있는 중요 코드 연결부의 주소 정보를 삽입하는 단계;
    상기 일반 코드로부터 상기 호출 코드를 분리하여 관리 서버에 등록하고, 상기 호출 코드를 요청하기 위한 호출 코드 로딩 루틴 및 상기 호출된 중요 코드의 벡터 정보가 포함된 벡터 테이블을 요청하기 위한 벡터 테이블 로딩 루틴을 추가하는 단계; 및
    상기 난독화된 일반 코드와 중요 코드를 결합하여 애플리케이션을 생성하는 단계를 포함하는 애플리케이션 난독화 방법.
  7. 제 6항에 있어서,
    상기 호출 코드 로딩 루틴 및 벡터 테이블 로딩 루틴이 추가된 중요 코드를 네이티브 환경에서 컴파일하는 단계; 및
    상기 호출코드가 분리된 일반 코드를 매니지드 환경에서 컴파일하여 실행 파일을 생성하는 단계를 더 포함하는 애플리케이션 난독화 방법.
  8. 제 7항에 있어서,
    상기 중요 코드 및 일반 코드에서 정의된 중요 식별자(sensitive identifier)를 의미 없는 문자 또는 문자열로 교체하여 스크램블하는 단계를 더 포함하는 애플리케이션 난독화 방법.
  9. 청구항 9은(는) 설정등록료 납부시 포기되었습니다.
    제 8항에 있어서,
    상기 애플리케이션을 전송받은 클라이언트가 개시 루틴을 이용하여 상기 애플리케이션을 실행하는 경우,
    상기 벡터 테이블 로딩 루틴 및 호출 코드 로딩 루틴이 실행되어 상기 클라이언트가 상기 관리 서버로 상기 벡터 테이블 및 상기 호출 코드를 요청하면, 상기 클라이언트는 상기 관리서버로부터 상기 중요 코드 각각에 대응하는 동적 벡터를 나타내는 벡터 테이블 및 상기 동적 벡터가 적용된 호출 코드를 전송받는 애플리케이션 난독화 방법.
  10. 청구항 10은(는) 설정등록료 납부시 포기되었습니다.
    제 9항에 있어서,
    상기 중요 코드 연결부는,
    상기 관리 서버로부터 수신된 상기 벡터 테이블과 저장된 상기 중요 코드의 주소 정보를 이용하여, 상기 동적 벡터가 적용된 호출 코드에 대응되는 중요 코드를 호출하여 실행시키는 애플리케이션 난독화 방법.
KR20130095155A 2013-08-12 2013-08-12 애플리케이션 코드 난독화 장치 및 그 방법 Expired - Fee Related KR101328012B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR20130095155A KR101328012B1 (ko) 2013-08-12 2013-08-12 애플리케이션 코드 난독화 장치 및 그 방법
PCT/KR2013/008748 WO2015023024A1 (ko) 2013-08-12 2013-09-30 애플리케이션 코드 난독화 장치 및 그 방법
JP2015542938A JP5990654B2 (ja) 2013-08-12 2013-09-30 アプリケーションコード難読化装置及びその方法
US14/360,305 US9396313B2 (en) 2013-08-12 2013-09-30 Apparatus for tamper protection of application code and method thereof
EP13891630.9A EP2897073B1 (en) 2013-08-12 2013-09-30 Device for obfuscating application code and method for same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130095155A KR101328012B1 (ko) 2013-08-12 2013-08-12 애플리케이션 코드 난독화 장치 및 그 방법

Publications (1)

Publication Number Publication Date
KR101328012B1 true KR101328012B1 (ko) 2013-11-13

Family

ID=49857418

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130095155A Expired - Fee Related KR101328012B1 (ko) 2013-08-12 2013-08-12 애플리케이션 코드 난독화 장치 및 그 방법

Country Status (5)

Country Link
US (1) US9396313B2 (ko)
EP (1) EP2897073B1 (ko)
JP (1) JP5990654B2 (ko)
KR (1) KR101328012B1 (ko)
WO (1) WO2015023024A1 (ko)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015093671A1 (ko) * 2013-12-16 2015-06-25 주식회사 에스이웍스 Arm 프로세서 기반의 파일 난독화 방법
CN104866741A (zh) * 2014-02-25 2015-08-26 北京娜迦信息科技发展有限公司 一种Android安装包文件的保护方法及装置
KR101566145B1 (ko) 2014-10-23 2015-11-06 숭실대학교산학협력단 모바일 기기 및 상기 모바일 기기의 동작 방법
KR101619458B1 (ko) 2016-03-02 2016-05-10 (주)케이사인 애플리케이션 코드 난독화 장치 및 이를 이용한 애플리케이션 코드 난독화 방법
KR20160065261A (ko) * 2014-11-28 2016-06-09 주식회사 티모넷 앱 위변조 방지시스템 및 그 방법
WO2016111413A1 (ko) 2015-01-08 2016-07-14 숭실대학교 산학협력단 분간이 난해한 식별자 변환을 이용한 코드 난독화 장치 및 방법
KR101642252B1 (ko) * 2016-06-15 2016-07-25 숭실대학교산학협력단 이미지 리소스 파일을 이용한 모바일 응용 프로그램 위변조 탐지 장치 및 그 방법
WO2016200058A1 (ko) * 2015-06-11 2016-12-15 라인 가부시키가이샤 바이너리 병합 장치, 방법 및 컴퓨터 프로그램
KR101704703B1 (ko) * 2016-06-08 2017-02-08 (주)케이사인 더미 코드를 사용하는 애플리케이션 코드 은닉 장치 및 이를 이용한 애플리케이션 코드 은닉 방법
KR101753811B1 (ko) 2016-12-14 2017-07-19 올댓소프트 코. 동적 할당 메모리를 이용하는 애플리케이션 코드 자가 변환 장치 및 이를 이용한 애플리케이션 코드 자가 변환 방법
EP3067810A4 (en) * 2014-10-21 2017-08-30 Soongsil University Research Consortium Techno-Park User terminal and method for protecting core code of application program using same
KR101845155B1 (ko) * 2016-06-30 2018-04-03 라인 가부시키가이샤 어플리케이션 패키지를 제공하는 방법 및 시스템, 그리고 어플리케이션을 실행하는 방법 및 시스템
KR20190074170A (ko) * 2017-12-19 2019-06-27 유재욱 이중 패킹을 이용한 코드 난독화
KR20190122837A (ko) * 2017-03-10 2019-10-30 지멘스 악티엔게젤샤프트 프로그램 코드의 컴퓨터-지원 난독화를 위한 방법
KR20230102835A (ko) 2021-12-30 2023-07-07 주식회사 트루인테크 권리보호 기능을 적용하여 소스코드를 제공하는 시스템 및 방법
US11921874B2 (en) 2020-06-11 2024-03-05 LINE Plus Corporation Method and system for protecting file using class distribution and sequential memory loading
US12189761B2 (en) 2020-05-26 2025-01-07 LINE Plus Corporation Method and system for detecting hooking using clustering API information
WO2025009679A1 (ko) * 2023-07-06 2025-01-09 숭실대학교 산학협력단 난독화 구현 방법, 이를 수행하는 기록 매체 및 장치
KR102827919B1 (ko) * 2023-07-06 2025-07-01 숭실대학교 산학협력단 난독화 구현 방법, 이를 수행하는 기록 매체 및 장치

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9659156B1 (en) * 2014-03-20 2017-05-23 Symantec Corporation Systems and methods for protecting virtual machine program code
KR101832594B1 (ko) * 2016-02-18 2018-02-26 라인 가부시키가이샤 중간 언어 파일의 로딩 속도 개선을 위한 방법 및 시스템
EP3264307A1 (en) * 2016-06-29 2018-01-03 Nagravision SA On demand code decryption
US11074339B2 (en) * 2017-06-27 2021-07-27 RAM Laboratories, Inc. Software protection through code and control flow data hiding and obfuscation
US11074324B2 (en) * 2018-09-05 2021-07-27 International Business Machines Corporation Preventing software application tampering
CN111783104B (zh) * 2020-07-02 2021-04-06 北京自如信息科技有限公司 一种漏洞检查方法、持续集成代码的漏洞检查方法及装置
US20230195860A1 (en) * 2021-12-20 2023-06-22 International Business Machines Corporation Selective on-demand execution encryption

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202663A (ja) 2004-01-15 2005-07-28 Denso Wave Inc 制御用プログラム,コンパイラおよび変換プログラム
JP2006072584A (ja) 2004-08-31 2006-03-16 Fuji Xerox Co Ltd 実行プログラム生成装置、実行プログラム生成方法、プログラム処理装置、プログラム処理方法及びプログラム
JP2006164184A (ja) 2004-12-10 2006-06-22 Ntt Docomo Inc プログラム分割装置、プログラム実行装置、プログラム分割方法及びプログラム実行方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0713871A (ja) * 1993-06-23 1995-01-17 Oki Electric Ind Co Ltd Eepromのアドレス制御方法
CA2305078A1 (en) * 2000-04-12 2001-10-12 Cloakware Corporation Tamper resistant software - mass data encoding
GB0024918D0 (en) * 2000-10-11 2000-11-22 Sealedmedia Ltd Method of providing java tamperproofing
US7367045B2 (en) * 2002-03-16 2008-04-29 Trustedflow Systems, Inc. Trusted communications system
WO2004023313A1 (en) * 2002-09-04 2004-03-18 Fraunhofer Crcg, Inc. Protecting mobile code against malicious hosts cross references to related applications
US7148154B2 (en) 2003-08-20 2006-12-12 Asm Japan K.K. Method of forming silicon-containing insulation film having low dielectric constant and low film stress
JP2005135265A (ja) * 2003-10-31 2005-05-26 Fujitsu Ltd 情報処理装置
JP2008164184A (ja) 2006-12-27 2008-07-17 Matsushita Electric Ind Co Ltd 空気調和機能付換気装置
US8752032B2 (en) * 2007-02-23 2014-06-10 Irdeto Canada Corporation System and method of interlocking to protect software-mediated program and device behaviours
KR101234591B1 (ko) 2011-05-13 2013-02-19 주식회사 인프라웨어테크놀러지 Jni를 이용한 안드로이드 난독화 방법
KR101350390B1 (ko) * 2013-08-14 2014-01-16 숭실대학교산학협력단 코드 난독화 장치 및 그 방법
KR101490047B1 (ko) * 2013-09-27 2015-02-04 숭실대학교산학협력단 자가변환 기반 애플리케이션 코드 난독화 장치 및 그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202663A (ja) 2004-01-15 2005-07-28 Denso Wave Inc 制御用プログラム,コンパイラおよび変換プログラム
JP2006072584A (ja) 2004-08-31 2006-03-16 Fuji Xerox Co Ltd 実行プログラム生成装置、実行プログラム生成方法、プログラム処理装置、プログラム処理方法及びプログラム
JP2006164184A (ja) 2004-12-10 2006-06-22 Ntt Docomo Inc プログラム分割装置、プログラム実行装置、プログラム分割方法及びプログラム実行方法

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015093671A1 (ko) * 2013-12-16 2015-06-25 주식회사 에스이웍스 Arm 프로세서 기반의 파일 난독화 방법
CN104866741A (zh) * 2014-02-25 2015-08-26 北京娜迦信息科技发展有限公司 一种Android安装包文件的保护方法及装置
EP3067810A4 (en) * 2014-10-21 2017-08-30 Soongsil University Research Consortium Techno-Park User terminal and method for protecting core code of application program using same
KR101566145B1 (ko) 2014-10-23 2015-11-06 숭실대학교산학협력단 모바일 기기 및 상기 모바일 기기의 동작 방법
JP2017501478A (ja) * 2014-10-23 2017-01-12 スンシル ユニバーシティー リサーチ コンソルティウム テクノ−パークSoongsil University Research Consortium Techno−Park モバイル機器及び該モバイル機器の動作方法
KR20160065261A (ko) * 2014-11-28 2016-06-09 주식회사 티모넷 앱 위변조 방지시스템 및 그 방법
KR101642267B1 (ko) 2014-11-28 2016-08-01 주식회사 티모넷 앱 위변조 방지시스템 및 그 방법
WO2016111413A1 (ko) 2015-01-08 2016-07-14 숭실대학교 산학협력단 분간이 난해한 식별자 변환을 이용한 코드 난독화 장치 및 방법
KR101757407B1 (ko) * 2015-06-11 2017-07-12 라인 가부시키가이샤 바이너리 병합 장치, 방법 및 컴퓨터 프로그램
US10552132B2 (en) 2015-06-11 2020-02-04 Line Corporation Binary merging device, method, and computer program
WO2016200058A1 (ko) * 2015-06-11 2016-12-15 라인 가부시키가이샤 바이너리 병합 장치, 방법 및 컴퓨터 프로그램
WO2017150769A1 (ko) * 2016-03-02 2017-09-08 (주)케이사인 애플리케이션 코드 난독화 장치 및 이를 이용한 애플리케이션 코드 난독화 방법
KR101619458B1 (ko) 2016-03-02 2016-05-10 (주)케이사인 애플리케이션 코드 난독화 장치 및 이를 이용한 애플리케이션 코드 난독화 방법
KR101704703B1 (ko) * 2016-06-08 2017-02-08 (주)케이사인 더미 코드를 사용하는 애플리케이션 코드 은닉 장치 및 이를 이용한 애플리케이션 코드 은닉 방법
WO2017213320A1 (ko) * 2016-06-08 2017-12-14 (주)케이사인 더미 코드를 사용하는 애플리케이션 코드 은닉 장치 및 이를 이용한 애플리케이션 코드 은닉 방법
KR101642252B1 (ko) * 2016-06-15 2016-07-25 숭실대학교산학협력단 이미지 리소스 파일을 이용한 모바일 응용 프로그램 위변조 탐지 장치 및 그 방법
KR101845155B1 (ko) * 2016-06-30 2018-04-03 라인 가부시키가이샤 어플리케이션 패키지를 제공하는 방법 및 시스템, 그리고 어플리케이션을 실행하는 방법 및 시스템
KR101753811B1 (ko) 2016-12-14 2017-07-19 올댓소프트 코. 동적 할당 메모리를 이용하는 애플리케이션 코드 자가 변환 장치 및 이를 이용한 애플리케이션 코드 자가 변환 방법
KR20190122837A (ko) * 2017-03-10 2019-10-30 지멘스 악티엔게젤샤프트 프로그램 코드의 컴퓨터-지원 난독화를 위한 방법
KR102336521B1 (ko) 2017-03-10 2021-12-06 지멘스 악티엔게젤샤프트 프로그램 코드의 컴퓨터-지원 난독화를 위한 방법
US11341216B2 (en) 2017-03-10 2022-05-24 Siemens Aktiengesellschaft Method for the computer-aided obfuscation of program code
KR20190074170A (ko) * 2017-12-19 2019-06-27 유재욱 이중 패킹을 이용한 코드 난독화
KR102018960B1 (ko) 2017-12-19 2019-09-05 유재욱 이중 패킹을 이용한 코드 난독화
US12189761B2 (en) 2020-05-26 2025-01-07 LINE Plus Corporation Method and system for detecting hooking using clustering API information
US11921874B2 (en) 2020-06-11 2024-03-05 LINE Plus Corporation Method and system for protecting file using class distribution and sequential memory loading
KR20230102835A (ko) 2021-12-30 2023-07-07 주식회사 트루인테크 권리보호 기능을 적용하여 소스코드를 제공하는 시스템 및 방법
WO2025009679A1 (ko) * 2023-07-06 2025-01-09 숭실대학교 산학협력단 난독화 구현 방법, 이를 수행하는 기록 매체 및 장치
KR102827919B1 (ko) * 2023-07-06 2025-07-01 숭실대학교 산학협력단 난독화 구현 방법, 이를 수행하는 기록 매체 및 장치

Also Published As

Publication number Publication date
EP2897073A1 (en) 2015-07-22
US9396313B2 (en) 2016-07-19
EP2897073B1 (en) 2017-06-14
JP5990654B2 (ja) 2016-09-14
WO2015023024A1 (ko) 2015-02-19
JP2016503542A (ja) 2016-02-04
EP2897073A4 (en) 2016-08-03
US20160180065A1 (en) 2016-06-23

Similar Documents

Publication Publication Date Title
KR101328012B1 (ko) 애플리케이션 코드 난독화 장치 및 그 방법
KR101490047B1 (ko) 자가변환 기반 애플리케이션 코드 난독화 장치 및 그 방법
KR101471589B1 (ko) 공통중간언어 기반 프로그램을 위한 보안 제공 방법
KR101350390B1 (ko) 코드 난독화 장치 및 그 방법
RU2439669C2 (ru) Способ предотвращения обратного инжиниринга программного обеспечения, неавторизованной модификации и перехвата данных во время выполнения
CN104321782B (zh) web应用的安全执行
KR101861341B1 (ko) 애플리케이션 코드의 역난독화 장치 및 이를 이용한 애플리케이션 코드의 역난독화 방법
KR102433011B1 (ko) Apk 파일 보호 방법, 이를 수행하는 apk 파일 보호 시스템, 및 이를 저장하는 기록매체
CN104268444A (zh) 一种云OS Java源代码保护方法
Piao et al. Server‐based code obfuscation scheme for APK tamper detection
US10482221B2 (en) Protecting a computer program against reverse engineering
CN104680039A (zh) 一种应用程序安装包的数据保护方法及装置
CN107273723A (zh) 一种基于so文件加壳的Android平台应用软件保护方法
KR20180028666A (ko) 역공학 방지 방법 및 장치
Sun et al. Selwasm: A code protection mechanism for webassembly
CN114943062A (zh) 数据处理方法、装置、电子设备及计算机可读存储介质
KR101667774B1 (ko) 스크립트 프로그램을 위한 보안 제공 장치 및 방법
CN108021790B (zh) 文件保护方法、装置、计算设备及计算机存储介质
CN111460464A (zh) 数据加解密方法、装置、电子设备及计算机存储介质
CN114039743A (zh) 数据的加密方法、装置、存储介质以及终端
CN114297589A (zh) 应用程序的资源保护方法、资源读取方法及装置
Haoliang et al. The Design and Implementation on the Android Application Protection System
CN117828556A (zh) 一种代码处理方法、装置、电子设备及可读存储介质
Sonnleitner et al. Indirect Data Representation Via Offset Vectoring: A Code-integrity-driven In-memory Data Regeneration Scheme.
CN116244671A (zh) 认证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20130812

PA0201 Request for examination
A302 Request for accelerated examination
PA0302 Request for accelerated examination

Patent event date: 20130814

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

Patent event date: 20130812

Patent event code: PA03021R01I

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20130905

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20131104

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20131105

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20131106

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20161024

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20161024

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20181022

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20181022

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20201102

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20211101

Start annual number: 9

End annual number: 9

PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20230816