KR102018960B1 - 이중 패킹을 이용한 코드 난독화 - Google Patents

이중 패킹을 이용한 코드 난독화 Download PDF

Info

Publication number
KR102018960B1
KR102018960B1 KR1020170175594A KR20170175594A KR102018960B1 KR 102018960 B1 KR102018960 B1 KR 102018960B1 KR 1020170175594 A KR1020170175594 A KR 1020170175594A KR 20170175594 A KR20170175594 A KR 20170175594A KR 102018960 B1 KR102018960 B1 KR 102018960B1
Authority
KR
South Korea
Prior art keywords
routine
library
data
program
unpack
Prior art date
Application number
KR1020170175594A
Other languages
English (en)
Other versions
KR20190074170A (ko
Inventor
유재욱
장준영
김규헌
한미정
진호용
Original Assignee
유재욱
장준영
김규헌
한미정
진호용
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유재욱, 장준영, 김규헌, 한미정, 진호용 filed Critical 유재욱
Priority to KR1020170175594A priority Critical patent/KR102018960B1/ko
Publication of KR20190074170A publication Critical patent/KR20190074170A/ko
Application granted granted Critical
Publication of KR102018960B1 publication Critical patent/KR102018960B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Abstract

본 명세서에 개시된 이중 난독화된 프로그램 실행 방법은 제1 라이브러리 내의 로딩 루틴에 의하여 제1 언팩 루틴, 암호문 형식의 제1 데이터 및 암호문 형식의 제2 데이터를 포함하는 제2 라이브러리를 로딩하는 동작; 상기 제1 언팩 루틴에 의하여 상기 제1 데이터를 복호화함으로써 제2 언팩 루틴을 획득하는 동작; 상기 제2 언팩 루틴에 의하여 상기 제2 데이터를 복호화 함으로써, 보안 검증 루틴, 및 적어도 하나 이상의 내부 함수들을 획득하는 동작; 상기 제2 언팩 루틴에 의하여 상기 보안 검증 루틴을 호출하면, 상기 보안 검증 루틴에 의하여 상기 제1 라이브러리를 포함한 프로그램의 적어도 일부에 대한 안전성을 검증하는 동작; 및 상기 프로그램에 의하여 상기 제1 라이브러리에 포함된 래퍼 루틴(wrapper routine)을 호출하면, 상기 적어도 하나 이상의 내부 함수들 중 상기 래퍼 루틴과 연관된 함수를 수행하는 동작을 포함하도록 구성된다.

Description

이중 패킹을 이용한 코드 난독화{SOFTWARE CODE OBFUSCATION USING DOUBLY PACKED STRUCTURES}
본 명세서는 이중 패킹을 이용한 코드 난독화에 대한 것이다.
전자 장치 내의 소프트웨어 프로그램, 즉 모바일 애플리케이션을 대상으로 한 해킹 위협은, 위변조된 애플리케이션의 재배포, 역공학(reverse engineering)을 통한 기능 분석 후 검증 테스트 우회, 통신 상 변조 공격 등의 형태로 나타날 수 있다. 이와 같은 위협을 방지하기 위하여 애플리케이션 무결성 탐지, 역공학 난이도를 상승시키는 기술들이 적용된다. 전자 장치 내에 존재하는 위험을 파악하기 위해서는 실행 환경에서 설치되어 있는 프로그램이 변조되지 않았는지 보안 탐지 및 검증을 수행할 필요가 있다.
본 명세서에 개시된 기술은 전자 장치 내에서 다른 라이브러리로부터 수행되는 보안 검증 테스트를 우회하도록 변조하는 공격을 감지하기 위한 것이다.
본 명세서는 일 실시예에 따라 전자 장치의 이중 난독화된 프로그램 실행 방법을 제시한다. 상기 방법은 제1 라이브러리 내의 로딩 루틴에 의하여 제1 언팩 루틴, 암호문 형식의 제1 데이터 및 암호문 형식의 제2 데이터를 포함하는 제2 라이브러리를 로딩하는 동작; 상기 제1 언팩 루틴에 의하여 상기 제1 데이터를 복호화함으로써 제2 언팩 루틴을 획득하는 동작; 상기 제2 언팩 루틴에 의하여 상기 제2 데이터를 복호화 함으로써, 보안 검증 루틴, 및 적어도 하나 이상의 내부 함수들을 획득하는 동작; 상기 제2 언팩 루틴에 의하여 상기 보안 검증 루틴을 호출하면, 상기 보안 검증 루틴에 의하여 상기 제1 라이브러리를 포함한 프로그램의 적어도 일부에 대한 안전성을 검증하는 동작; 및 상기 프로그램에 의하여 상기 제1 라이브러리에 포함된 래퍼 루틴(wrapper routine)을 호출하면, 상기 적어도 하나 이상의 내부 함수들 중 상기 래퍼 루틴과 연관된 함수를 수행하는 동작을 포함하도록 구성될 수 있다.
또한, 본 명세서는 일 실시 예에 따라 전자 장치를 제시한다. 상기 전자 장치는 저장 매체로부터 로딩된 제1 라이브러리 및 상기 제1 라이브러리를 구현한 언어와 다른 언어에 의해 구현된 제2 라이브러리를 포함하는 메모리; 상기 제2 라이브러리 내의 이중으로 암호화된 검증 루틴에 의해 상기 제1 라이브러리를 포함한 프로그램의 적어도 일부에 대한 안전성을 검증하는 동작을 수행하는 프로세서를 포함하도록 구성될 수 있다. 또한, 상기 제2 라이브러리는 평문 형식의 제1 언팩 루틴, 암호문 형식의 제1 데이터 및 암호문 형식의 제2 데이터를 포함할 수 있다. 또한, 상기 프로세서는 상기 제1 라이브러리 내의 로딩 루틴에 의하여 상기 제2 라이브러리를 로딩하는 동작; 상기 제1 언팩 루틴에 의하여 상기 제1 데이터를 복호화함으로써 제2 언팩 루틴을 획득하는 동작; 상기 제2 언팩 루틴에 의하여 상기 제2 데이터를 복호화 함으로써, 보안 검증 루틴, 및 적어도 하나 이상의 내부 함수들을 획득하는 동작; 상기 제2 언팩 루틴에 의하여 상기 보안 검증 루틴을 호출하면, 상기 보안 검증 루틴에 의하여 상기 제1 라이브러리를 포함한 프로그램의 적어도 일부에 대한 안전성을 검증하는 동작; 및 상기 프로그램에 의하여 상기 제1 라이브러리에 포함된 래퍼 루틴(wrapper routine)을 호출하면, 상기 적어도 하나 이상의 내부 함수들 중 상기 래퍼 루틴과 연관된 함수를 수행하는 동작을 포함하는 명령어를 수행하도록 설정될 수 있다.
본 명세서의 실시예에 따르면, 보안 검증을 실시하는 루틴을 이중 패킹으로 보호함으로써 로딩 루틴, 2중 패킹 루틴, 보안 검증 루틴 등의 코드간 상호 종속성이 높아진다. 따라서 본 명세서에 개시된 기술이 적용된 전자 장치의 보안 검증 루틴은 우회 난이도가 높아진다.
또한, 본 명세서의 실시 예에 따르면 제1 라이브러리의 코드 진행과 연관된 필수 함수가 2중 패킹된 형태로 존재하므로, 보안 검증 루틴 전부를 우회하는 경우 프로그램의 동작이 정상적으로 수행될 수 없다.
도 1은 예시적인 전자 시스템을 나타낸 도면이다.
도 2는 예시적인 전자 장치를 나타내는 블록도이다.
도 3은 예시적인 프로그램 모듈의 블록도이다.
도 4는 전자 장치 내에서 라이브러리 호출에 의하여 발생할 수 있는 위험을 도시한다.
도 5는 일 실시 예에 따른 라이브러리간 내부 루틴 호출 및 동작 수행 결과의 흐름을 나타낸 도면이다.
도 6은 일 실시예에 따른 이중 난독화된 프로그램의 실행 방법을 도시하는 흐름도이다.
도 7은 일 실시 예에 따른 데이터들의 연관도를 도시한다.
도 8은 일 실시 예에 따른 데이터들의 연관도를 도시한다.
도 9는 일 실시예에 따른 전자 장치를 도시한다.
본 명세서에 개시된 기술은 코드 난독화 기능을 탑재한 전자 장치에 적용될 수 있다. 그러나 본 명세서에 개시된 기술은 이에 한정되지 않고, 상기 기술의 기술적 사상이 적용될 수 있는 모든 전자 장치 및 방법에도 적용될 수 있다.
본 명세서에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 명세서에 개시된 기술의 사상을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 명세서에서 사용되는 기술적 용어는 본 명세서에서 특별히 다른 의미로 정의되지 않는 한, 본 명세서에 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 명세서에서 사용되는 기술적인 용어가 본 명세서에 개시된 기술의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 본 명세서에 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 명세서에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥 상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.
본 명세서에서 사용되는 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예들을 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
또한, 본 명세서에 개시된 기술을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 기술의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 기술의 사상을 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 그 기술의 사상이 제한되는 것으로 해석되어서는 아니 됨을 유의해야 한다.
도 1은 예시적인 전자 시스템을 나타낸 도면이다.
도 1을 참조하면, 전자 시스템(100)은 적어도 하나의 전자 장치(101, 102, 104), 서버(106) 및/또는 네트워크(162)를 포함할 수 있다.
본 명세서에 따른 전자 장치는, 통신 기능이 포함된 장치일 수 있다. 예를 들어, 전자 장치는 스마트 폰(smart phone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 화상전화기, 전자북 리더기(ebook reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device)(예: 전자 안경과 같은 head-mounted device(HMD), 전자 의복, 전자 팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 전자 신문, 또는 스마트 워치(smartwatch))중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에 따르면, 전자 장치는 통신 기능을 갖춘 스마트 가전 제품(smart home appliance)일 수 있다. 스마트 가전 제품은, 예를 들자면, 전자 장치는 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), TV 박스(예를 들어, 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(game consoles), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에 따르면, 전자 장치는 각종 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치 및 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛, 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller?s machine) 또는 상점의 POS(point of sales) 중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에 따르면, 전자 장치는 통신 기능을 포함한 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 입력장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 본 명세서에 따른 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 또한, 본 명세서에 따른 전자 장치는 플렉서블 장치일 수 있다. 또한, 본 명세서에 따른 전자 장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.
전자 장치(101)는 버스(110), 프로세서(120), 메모리(130), 입출력 인터페이스(150), 디스플레이(160), 및/또는 통신 인터페이스(170)를 포함할 수 있다.
이때, 네트워크(162)는 유선으로 연결된 LAN 과 케이블채널망, 무선으로 연결된 가능한 모든 방법을 포함할 수 있다.
어떤 실시예에서, 상기 전자 장치(101)는 구성요소들 중 적어도 하나를 생략하거나 다른 구성요소를 추가적으로 구비할 수 있다.
상기 버스(110)는, 예를 들어, 구성요소들(110-170)을 서로 연결하고, 구성요소들 간의 통신(예: 제어 메시지 및/또는 데이터)을 전달하는 회로를 포함할 수 있다.
상기 프로세서(120)는 중앙처리장치(Central Processing Unit; CPU), 어플리케이션 프로세서(Application Processor; AP), 또는 커뮤니케이션 프로세서(Communication Processor; CP) 중 하나 또는 그 이상을 포함할 수 있다. 상기 프로세서(120)는, 예를 들어, 상기 전자 장치(101)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.
상기 메모리(130)는 휘발성(volatile) 및/또는 비휘발성(non-volatile) 메모리를 포함할 수 있다. 상기 메모리(130)는, 예를 들어, 상기 전자 장치(101)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 한 실시예에 따르면, 상기 메모리(130)는 소프트웨어 및/또는 프로그램(140)을 저장할 수 있다. 상기 프로그램(140)은, 예를 들어, 커널(141), 미들웨어(143), 어플리케이션 프로그래밍 인터페이스(Application Programming Interface; API) (145), 및/또는 어플리케이션 프로그램(또는 "어플리케이션")(147) 등을 포함할 수 있다. 상기 커널(141), 상기 미들웨어(143), 또는 상기 API(145)의 적어도 일부는, 운영체제 (Operating System; OS)로 지칭될 수 있다.
상기 커널(141)은, 예를 들어, 다른 프로그램들(예: 상기 미들웨어(143), 상기 API(145), 또는 상기 어플리케이션 프로그램(147))에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 상기 버스(110), 상기 프로세서(120), 또는 상기 메모리(130) 등)을 제어 또는 관리할 수 있다. 또한, 상기 커널(141)은 상기 미들웨어(143), 상기 API(145), 또는 상기 어플리케이션 프로그램(147)에서 상기 전자 장치(101)의 개별 구성요소에 접근함으로써, 시스템 리소스들을 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
상기 미들웨어(143)는, 예를 들어, 상기 API(145) 또는 상기 어플리케이션 프로그램(147)이 상기 커널(141)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다.
또한, 상기 미들웨어(143)는 상기 어플리케이션 프로그램(147)으로부터 수신된 하나 이상의 작업 요청들을 우선 순위에 따라 처리할 수 있다. 예를 들어, 상기 미들웨어(143)는 상기 어플리케이션 프로그램(147) 중 적어도 하나에 상기 전자 장치(101)의 시스템 리소스(예: 상기 버스(110), 상기 프로세서(120), 또는 상기 메모리(130) 등)를 사용할 수 있는 우선 순위를 부여할 수 있다. 예컨대, 상기 미들웨어(143)는 상기 적어도 하나에 부여된 우선 순위에 따라 상기 하나 이상의 작업 요청들을 처리함으로써, 상기 하나 이상의 작업 요청들에 대한 스케쥴링 또는 로드 밸런싱 등을 수행할 수 있다.
상기 API(145)는, 예를 들어, 상기 어플리케이션(147)이 상기 커널(141) 또는 상기 미들웨어(143)가 제공하는 기능을 제어하기 위한 인터페이스로, 예를 들어, 파일 제어, 창 제어, 영상 처리, 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다.
상기 입출력 인터페이스(150)는, 예를 들어, 사용자 또는 다른 외부 기기로부터 입력된 명령 또는 데이터를 상기 전자 장치(101)의 다른 구성요소(들)에 전달할 수 있는 인터페이스의 역할을 할 수 있다. 또한, 상기 입출력 인터페이스(150)은 상기 전자 장치(101)의 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다.
상기 디스플레이(160)는, 예를 들어, 액정 디스플레이(Liquid Crystal Display; LCD), 발광 다이오드(Light Emitting Diode; LED) 디스플레이, 유기 발광 다이오드(Organic Light-Emitting Diode; OLED) 디스플레이, 또는 마이크로 전자기계 시스템(Micro-Electro-Mechanical Systems; MEMS) 디스플레이, 또는 전자종이(electronic paper) 디스플레이를 포함할 수 있다. 상기 디스플레이(160)는, 예를 들어, 사용자에게 각종 컨텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 또는 심볼 등)을 표시할 수 있다. 상기 디스플레이(160)는, 터치 스크린을 포함할 수 있으며, 예를 들어, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스쳐, 근접, 또는 호버링 입력을 수신할 수 있다.
상기 통신 인터페이스(170)는, 예를 들어, 상기 전자 장치(101)와 외부 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(106)) 간의 통신을 설정할 수 있다. 예를 들어, 상기 통신 인터페이스(170)는 무선 통신 또는 유선 통신을 통해서 네트워크(162)에 연결되어 외부 장치(예: 전자 장치(104) 또는 서버(106))와 통신할 수 있다.
상기 무선 통신은, 예를 들어, 셀룰러 통신을 포함할 수 있다. 상기 셀룰러 통신은, 예를 들어, LTE(long-term evolution), LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 등 중 적어도 하나를 포함할 수 있다. 또한, 상기 무선 통신은, 예를 들어, 근거리 통신(164)을 포함할 수 있다. 상기 근거리 통신(164)은, 예를 들어, Wi-Fi(wireless fidelity), 블루투스(Bluetooth) 또는 NFC(nearfield communication) 등 적어도 하나를 포함할 수 있다. 또한, 상기 무선 통신은 GPS(global positioning system)를 포함할 수 있다.
상기 유선 통신은, 예를 들어, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 상기 네트워크(162)는 통신 네트워크(telecommunications network), 예를 들어, 컴퓨터 네트워크(computer network)(예: LAN 또는 WAN), 인터넷, 또는 전화 망(telephone network) 중 적어도 하나를 포함할 수 있다.
전자 장치(102) 및 전자 장치(104) 각각은 상기 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 한 실시 예에 따르면, 상기 서버(106)는 하나 또는 그 이상의 서버들의 그룹을 포함할 수 있다. 다양한 실시예에 따르면, 상기 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 외부 장치(예: 전자 장치(102, 104), 또는 서버(106))에서 실행될 수 있다. 한 실시예에 따르면, 상기 전자 장치(101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 상기 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 외부 장치(예: 전자 장치(102, 104), 또는 서버(106))에게 요청할 수 있다. 외부 장치(예: 전자 장치(102, 104), 또는 서버(106))는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 상기 전자 장치(101)로 전달할 수 있다. 상기 전자 장치(101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들어, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2는 예시적인 전자 장치를 나타내는 블록도이다.
상기 전자 장치(201)는, 예를 들어, 도 1에 도시된 전자 장치(101)의 전체 또는 일부를 포함할 수 있다. 상기 전자 장치(200)는 하나 이상의 프로세서(예: AP(application processor))(210), 통신 모듈(220), 상기 메모리(230), 센서 모듈(240), 입력 장치(250), 디스플레이(260), 인터페이스(270), 오디오 모듈(280), 카메라 모듈(291), 전력 관리 모듈(295), 배터리(296), 인디케이터(297), 및 모터(298)를 포함할 수 있다.
상기 프로세서(210)는, 예를 들어, 운영 체제 또는 응용 프로그램을 구동하여 상기 프로세서(210)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 상기 프로세서(210)는, 예를 들어, SoC(system on chip) 로 구현될 수 있다. 한 실시예에 따르면, 상기 프로세서(210)는 GPU(graphic processing unit) 및/또는 이미지 신호 프로세서(image signal processor)를 더 포함할 수 있다. 상기 프로세서(210)는 도 2에 도시된 구성요소들 중 적어도 일부(예: 셀룰러 모듈(221))를 포함할 수도 있다. 상기 프로세서(210)는 다른 구성요소들(예: 비휘발성 메모리) 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리하고, 다양한 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
상기 통신 모듈(220)은, 도 1의 통신 인터페이스(170)와 동일 또는 유사한 구성을 가질 수 있다. 상기 통신 모듈(220)은, 예를 들어, 셀룰러 모듈(221), Wi-Fi 모듈(223), 블루투스 모듈(225), GPS 모듈(227), NFC 모듈(228) 및RF(radio frequency) 모듈(229)를 포함할 수 있다.
상기 셀룰러 모듈(221)은, 예를 들어, 통신망을 통해서 음성 통화, 영상 통화, 문자 서비스, 또는 인터넷 서비스 등을 제공할 수 있다. 한 실시예에 따르면, 상기 셀룰러 모듈(221)은 가입자 식별 모듈(예: SIM 카드)(224)을 이용하여 통신 네트워크 내에서 상기 전자 장치(201)의 구별 및 인증을 수행할 수 있다. 한 실시예에 따르면, 상기 셀룰러 모듈(221)은 상기 프로세서(210)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 한 실시예에 따르면, 상기 셀룰러 모듈(221)은 커뮤니케이션 프로세서(Communication Processor; CP)를 포함할 수 있다.
상기 Wi-Fi 모듈(223), 상기 블루투스 모듈(225), 상기 GPS 모듈(227) 또는 상기 NFC 모듈(228) 각각은, 예를 들어, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 어떤 실시예에 따르면, 상기 셀룰러 모듈(221), 상기 Wi-Fi 모듈(223), 상기 블루투스 모듈(225), 상기 GPS 모듈(227) 또는 상기 NFC 모듈(228) 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다.
상기 RF 모듈(229)은, 예를 들어, 통신 신호(예: RF 신호)를 송수신할 수 있다. 상기 RF 모듈(229)은, 예를 들어, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter), LNA(low noise amplifier) 등을 포함할 수 있다. 또한 상기 RF 모듈(229)은 무선 통신에서 자유 공간 상의 전자파를 송수신하기 위한 부품, 예를 들어, 도체 또는 도선 등을 더 포함할 수 있다. 도 2에서는 상기 셀룰러 모듈(221), 상기 Wi-Fi 모듈(223), 상기 블루투스 모듈(225), 상기 GPS 모듈(227) 또는 상기 NFC 모듈(228)이 하나의 RF 모듈(229)를 서로 공유하는 것으로 도시되어 있으나, 한 실시예에 따르면, 상기 셀룰러 모듈(221), 상기 Wi-Fi 모듈(223), 상기 블루투스 모듈(225), 상기 GPS 모듈(227) 또는 상기 NFC 모듈(228) 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호를 송수신할 수 있다.
상기 SIM 카드(224)는, 예를 들어, 가입자 식별 모듈을 포함하는 카드 및/또는 내장 SIM(embedded SIM)을 포함할 수 있으며, 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예:IMSI(international mobile subscriber identity))를 포함할 수 있다.
상기 메모리(230)(예: 메모리(130))는, 예를 들어, 내장 메모리(232) 또는 외장 메모리(234)를 포함할 수 있다. 상기 내장 메모리(232)는, 예를 들어, 휘발성 메모리(예: DRAM(dynamic RAM), SRAM(static RAM), 또는 SDRAM(synchronous dynamic RAM) 등), 비휘발성 메모리(non-volatile Memory)(예: OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, 플래시 메모리(예: NAND flash 또는 NOR flash 등), 하드 드라이브, 또는 솔리드 스테이트 드라이브(Solid State Drive; SSD) 중 적어도 하나를 포함할 수 있다.
상기 외장 메모리(234)는 플래시 드라이브(flash drive), 예를 들어, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital), MMC(MultiMediaCard) 또는 메모리 스틱(memory stick) 등을 더 포함할 수 있다. 상기 외장 메모리(234)는 다양한 인터페이스를 통하여 상기 전자 장치(201)와 기능적으로 및/또는 물리적으로 연결될 수 있다.
상기 센서 모듈(240)은, 예를 들어, 물리량을 계측하거나 상기 전자 장치(201)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 상기 센서 모듈(240)은, 예를 들어, 근접 센서(241), 자이로 센서(242), 조도 센서(243), 마그네틱 센서(244), 가속도 센서(245), 그립 센서(246), 제스처 센서(247), 또는 생체 센서(248) 중 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로(additionally or alternatively), 상기 센서 모듈(240)은, 예를 들어, 후각 센서(E-nose sensor), EMG 센서(electromyography sensor), EEG 센서(electroencephalogram sensor), ECG 센서(electrocardiogram sensor), IR(infrared) 센서, 홍채 센서 및/또는 지문 센서를 포함할 수 있다. 상기 센서 모듈(240)은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다. 어떤 실시예에서는, 상기 전자 장치(201)는 상기 프로세서(210)의 일부로서 또는 별도로, 상기 센서 모듈(240)을 제어하도록 구성된 프로세서를 더 포함하여, 상기 프로세서(210)가 슬립(sleep) 상태에 있는 동안, 상기 센서 모듈(240)을 제어할 수 있다.
상기 입력 장치(250)는, 예를 들어, 터치 패널(touch panel)(252), (디지털) 펜 센서(pen sensor)(254) 또는 키(key)(256)를 포함할 수 있다. 상기 터치 패널(252)은, 예를 들어, 정전식, 감압식, 적외선 방식, 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 또한, 터치 패널(252)은 제어 회로를 더 포함할 수도 있다. 상기 터치 패널(252)은 택타일 레이어(tactile layer)를 더 포함하여, 사용자에게 촉각 반응을 제공할 수 있다.
상기 펜 센서(254)는, 예를 들어, 터치 패널의 일부이거나, 별도의 인식용 쉬트(sheet)를 포함할 수 있다. 상기 키(256)는, 예를 들어, 물리적인 버튼, 광학식 키, 또는 키패드를 포함할 수 있다.
상기 디스플레이(260)(예: 디스플레이(160))는 패널(262), 홀로그램 장치(264), 또는 프로젝터(266)를 포함할 수 있다. 상기 패널(262)은, 도 1의 상기 디스플레이(160)와 동일 또는 유사한 구성을 포함할 수 있다. 상기 패널(262)은, 예를 들어, 유연하게(flexible), 투명하게(transparent), 또는 착용할 수 있게(wearable) 구현될 수 있다. 상기 패널(262)은 상기 터치 패널(252)과 하나의 모듈로 구성될 수도 있다. 상기 홀로그램 장치(264)는 빛의 간섭을 이용하여 입체영상을 허공에 보여줄 수 있다. 상기 프로젝터(266)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 스크린은, 예를 들어, 상기 전자 장치(201)의 내부 또는 외부에 위치할 수 있다. 한 실시예에 따르면, 상기 디스플레이(260)는 상기 패널(262), 상기 홀로그램 장치(264), 또는 상기 프로젝터(266)를 제어하기 위한 제어 회로를 더 포함할 수 있다.
상기 인터페이스(270)는, 예를 들어, HDMI(high-definition multimedia interface), 또는 USB(universal serial bus)를 포함할 수 있다. 상기 인터페이스(270)는, 예를 들어, 도 1에 도시된 상기 통신 인터페이스(170)에 포함될 수 있다. 추가적으로 또는 대체적으로(additionally and alternatively), 상기 인터페이스(270)는, 예를 들어, 광 인터페이스(optical interface), D-sub(D-subminiature), MHL(mobile high-definition link) 인터페이스, SD(secure digital) 카드/MMC(multi-media card) 인터페이스, 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
상기 오디오 모듈(280)은, 예를 들어, 소리(sound)와 전기 신호를 쌍방향으로 변환시킬 수 있다. 상기 오디오 모듈(280)의 적어도 일부 구성요소는, 예를 들어, 도 1에 도시된 입출력 인터페이스(150)에 포함될 수 있다. 상기 오디오 모듈(280)은, 예를 들어, 스피커(282), 리시버(284), 이어폰(286), 또는 마이크(288) 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
상기 카메라 모듈(291)은, 예를 들어, 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈, ISP(image signal processor), 또는 플래시(flash)(예: LED 또는 xenon lamp 등)를 포함할 수 있다.
상기 전력 관리 모듈(295)은, 예를 들어, 상기 전자 장치(201)의 전력을 관리할 수 있다. 한 실시예에 따르면, 상기 전력 관리 모듈(295)은 PMIC(power management integrated circuit), 충전 IC(charger integrated circuit), 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다. 상기 PMIC는, 유선 및/또는 무선 충전 방식을 가질 수 있다. 무선 충전 방식은, 예를 들어, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등을 포함하며, 무선 충전을 위한 부가적인 회로, 예를 들어, 코일 루프, 공진 회로, 또는 정류기 등을 더 포함할 수 있다. 상기 배터리 게이지는, 예를 들어, 상기 배터리(296)의 잔량, 충전 중 전압, 전류, 또는 온도를 측정할 수 있다. 상기 배터리(296)는, 예를 들어, 충전식 전지(rechargeable battery) 및/또는 태양 전지(solar battery)를 포함할 수 있다.
상기 인디케이터(297)는 상기 전자 장치(201) 또는 그 일부(예: 상기 프로세서(210))의 특정 상태, 예를 들어, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 상기 모터(298)는 전기적 신호를 기계적 진동으로 변환할 수 있고, 진동(vibration), 또는 햅틱(haptic) 효과 등을 발생시킬 수 있다. 도시되지는 않았으나, 상기 전자 장치(201)는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 모바일 TV 지원을 위한 처리 장치는, 예를 들어, DMB(digital multimedia broadcasting), DVB(digital video broadcasting), 또는 미디어플로(MediaFloTM)등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 문서에서 기술된 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시예에서, 전자 장치는 본 문서에서 기술된 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 다양한 실시예에 따른 전자 장치의 구성요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성요소들의 기능을 동일하게 수행할 수 있다.
도 3은 예시적인 프로그램 모듈의 블록도이다.
한 실시예에 따르면, 프로그램 모듈(300)(예: 프로그램(140))은 전자 장치(예: 상기 전자 장치(101))에 관련된 자원을 제어하는 운영 체제(Operating System; OS) 및/또는 운영 체제 상에서 구동되는 다양한 어플리케이션(예: 상기 어플리케이션 프로그램(147))을 포함할 수 있다. 운영 체제는, 예를 들어, 안드로이드(android), iOS, 윈도우즈(windows), 심비안(symbian), RTOS(Realtime OS), 리눅스(Linux), 웹오에스(webOS), P2P(Peer to Peer)기반의 특징을 가지는 OS, 또는 타이젠(tizen) 등이 될 수 있다.
상기 프로그램 모듈(300)은 커널(320), 미들웨어(330), 어플리케이션 프로그래밍 인터페이스(application programming interface (API))(360), 및/또는 어플리케이션(370)을 포함할 수 있다. 상기 프로그램 모듈(300)의 적어도 일부는 전자 장치 상에 프리로드(preload) 되거나, 외부 전자 장치(예: 외부 전자 장치(102, 104), 서버(106)등)로부터 다운로드(download) 가능하다.
상기 커널(320)(예: 상기 커널(141))은, 예를 들어, 시스템 리소스 매니저(321) 및/또는 디바이스 드라이버(323)를 포함할 수 있다. 상기 시스템 리소스 매니저(321)는 시스템 리소스의 제어, 할당, 또는 회수 등을 수행할 수 있다. 한 실시 예에 따르면, 상기 시스템 리소스 매니저(321)는 프로세스 관리부, 메모리 관리부, 또는 파일 시스템 관리부 등을 포함할 수 있다. 상기 디바이스 드라이버(323)는, 예를 들어, 디스플레이 드라이버, 카메라 드라이버, 블루투스 드라이버, 공유 메모리 드라이버, USB 드라이버, 키패드 드라이버, Wi-Fi 드라이버, 오디오 드라이버, 또는 IPC(inter process communication) 드라이버를 포함할 수 있다.
상기 미들웨어(330)는, 예를 들어, 상기 어플리케이션(370)이 공통적으로 필요로 하는 기능을 제공하거나, 상기 어플리케이션(370)이 전자 장치 내부의 제한된 시스템 자원을 효율적으로 사용할 수 있도록 상기 API(360)를 통해 다양한 기능들을 상기 어플리케이션(370)으로 제공할 수 있다. 한 실시 예에 따르면, 상기 미들웨어(330)(예: 미들웨어(1(43))는 런타임라이브러리(335), 어플리케이션 매니저(application manager)(341), 윈도우 매니저(window manager)(342), 멀티미디어 매니저(multimedia manager)(343), 리소스 매니저(resource manager)(344), 파워 매니저(power manager)(345), 데이터베이스 매니저(database manager)(346), 패키지 매니저(package manager)(347), 연결 매니저(connectivity manager)(348), 통지 매니저(notification manager)(349), 위치 매니저(location manager)(350), 그래픽 매니저(graphic manager)(351), 또는 보안 매니저(security manager)(352) 중 적어도 하나를 포함할 수 있다.
상기 런타임 라이브러리(335)는, 예를 들어, 상기 어플리케이션(370)이 실행되는 동안에 프로그래밍 언어를 통해 새로운 기능을 추가하기 위해 컴파일러가 사용하는 라이브러리 모듈을 포함할 수 있다. 상기 런타임 라이브러리(335)는 입출력 관리, 메모리 관리, 또는 산술 함수에 대한 기능 등을 수행할 수 있다.
상기 런타임 라이브러리(335)는 서로 다른 언어로 구현될 수 있으며, 다른 라이브러리에 포함된 루틴, 예를 들어, 보안 검증 루틴을 수행하도록 인터페이스를 포함할 수 있다. 라이브러리 사이의 이중 패킹(packing)에 의한 실행 환경 보호 동작은 이 후 도면을 참조하여 후술된다.
상기 어플리케이션 매니저(341)는, 예를 들어, 상기 어플리케이션(370) 중 적어도 하나의 어플리케이션의 생명 주기(lifecycle)를 관리할 수 있다. 상기 윈도우 매니저(342)는 화면에서 사용하는 GUI 자원을 관리할 수 있다. 상기 멀티미디어 매니저(343)는 다양한 미디어 파일들의 재생에 필요한 포맷을 파악하고, 해당 포맷에 맞는 코덱(codec)을 이용하여 미디어 파일의 인코딩(encoding) 또는 디코딩(decoding)을 수행할 수 있다. 상기 리소스 매니저(344)는 상기 어플리케이션(370) 중 적어도 어느 하나의 어플리케이션의 소스 코드, 메모리 또는 저장 공간 등의 자원을 관리할 수 있다.
상기 파워 매니저(345)는, 예를 들어, 바이오스(BIOS: basic input/output system) 등과 함께 동작하여 배터리(battery) 또는 전원을 관리하고, 전자 장치의 동작에 필요한 전력 정보 등을 제공할 수 있다. 상기 데이터베이스 매니저(346)는 상기 어플리케이션(370) 중 적어도 하나의 어플리케이션에서 사용할 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 상기 패키지 매니저(347)는 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 업데이트를 관리할 수 있다.
상기 연결 매니저(348)는, 예를 들어, Wi-Fi 또는 블루투스 등의 무선 연결을 관리할 수 있다. 상기 통지 매니저(349)는 도착 메시지, 약속, 근접성 알림 등의 사건(event)을 사용자에게 방해되지 않는 방식으로 표시 또는 통지할 수 있다. 상기 위치 매니저(350)는 전자 장치의 위치 정보를 관리할 수 있다. 본 발명에서 표현하는 위치정보는 GPS(Global Positioning System) 정보뿐만 아니라, 가속도 센서 정보, 자이로 센서 정보, LBS(Location Based Service)를 위한 실내 좌표 센서 정보, 네트워크 기반으로 추정되는 위치 정보, 통신망을 이용한 위치 정보, 및 그 외 신규 전자 장치로부터 전달받은 움직임과 관련된 위치 정보를 포함할 수 있다. 상기 그래픽 매니저(351)는 사용자에게 제공될 그래픽 효과 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다. 상기 보안 매니저(352)는 시스템 보안 또는 사용자 인증 등에 필요한 제반 보안 기능을 제공할 수 있다. 한 실시예에 따르면, 전자 장치(예: 상기 전자 장치(101))가 전화 기능을 포함한 경우, 상기 미들웨어(330)는 전자 장치의 음성 또는 영상 통화 기능을 관리하기 위한 통화 매니저(telephony manager)를 더 포함할 수 있다.
상기 미들웨어(330)는 전술된 구성요소들의 다양한 기능의 조합을 형성하는 미들웨어 모듈을 포함할 수 있다. 상기 미들웨어(330)는 차별화된 기능을 제공하기 위해 운영 체제의 종류 별로 특화된 모듈을 제공할 수 있다. 또한, 상기 미들웨어(330)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다.
상기 API(360)(예: API(145))는, 예를 들어, API 프로그래밍 함수들의 집합으로, 운영 체제에 따라 다른 구성으로 제공될 수 있다. 예를 들어, 안드로이드 또는 iOS의 경우, 플랫폼 별로 하나의 API 셋을 제공할 수 있으며, 타이젠(tizen)의 경우, 플랫폼 별로 두 개 이상의 API 셋을 제공할 수 있다.
상기 어플리케이션(370)(예: 상기 어플리케이션 프로그램(147))은, 예를 들어, 홈(371), 다이얼러(dialer)(372), SMS/MMS(373), IM(instant message)(374), 브라우저(375), 카메라(376), 알람(377), 컨택트(378), 음성 다이얼(379), 이메일(380), 달력(381), 미디어 플레이어(382), 앨범(383), 또는 시계(384), 건강 관리(health care)(예: 운동량 또는 혈당 등을 측정), 또는 환경 정보 제공(예: 기압, 습도, 또는 온도 정보 등을 제공) 등의 기능을 수행할 수 있는 하나 이상의 어플리케이션을 포함할 수 있다.
한 실시예에 따르면, 상기 어플리케이션(370)은 전자 장치(예: 상기 전자 장치(101))와 외부 장치(예: 전자 장치(102, 104)) 사이의 정보 교환을 지원하는 어플리케이션(이하, 설명의 편의 상, "정보 교환 어플리케이션")을 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들어, 외부 장치에 특정 정보를 전달하기 위한 알림 전달(notification relay) 어플리케이션, 또는 외부 장치를 관리하기 위한 장치 관리(device management) 어플리케이션을 포함할 수 있다.
예를 들어, 상기 알림 전달 어플리케이션은 전자 장치의 다른 어플리케이션(예: SMS/MMS 어플리케이션, 이메일 어플리케이션, 건강 관리 어플리케이션, 또는 환경 정보 어플리케이션 등)에서 발생된 알림 정보를 외부 장치(예: 전자 장치(102, 104))로 전달하는 기능을 포함할 수 있다. 또한, 상기 알림 전달 어플리케이션은, 예를 들어, 외부 전자 장치로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다.
상기 장치 관리 어플리케이션은, 예를 들어, 전자 장치와 통신하는 외부 장치(예: 전자 장치(102, 104))의 적어도 하나의 기능(예: 외부 장치 자체(또는 일부 구성 부품)의 턴-온/턴-오프 또는 디스플레이의 밝기(또는 해상도) 조절), 외부 장치에서 동작하는 어플리케이션 또는 외부 장치에서 제공되는 서비스(예: 통화 서비스 또는 메시지 서비스 등)를 관리(예: 설치, 삭제, 또는 업데이트)할 수 있다.
한 실시예에 따르면, 상기 어플리케이션(370)은 외부 장치(예: 전자 장치(102, 104))의 속성(에 따라 지정된 어플리케이션(예: 모바일 의료 기기의 건강 관리 어플리케이션 등)을 포함할 수 있다. 한 실시예에 따르면, 상기 어플리케이션(370)은 외부 장치(예: 서버(106) 또는 전자 장치(102, 104))로부터 수신된 어플리케이션을 포함할 수 있다. 한 실시예에 따르면, 상기 어플리케이션(370)은 프리로드 어플리케이션(preloaded application) 또는 서버로부터 다운로드 가능한 제3자 어플리케이션(third party application)을 포함할 수 있다. 도시된 실시 예에 따른 상기 프로그램 모듈(310)의 구성요소들의 명칭은 운영 체제의 종류에 따라서 달라질 수 있다.
다양한 실시예에 따르면, 상기 프로그램 모듈(310)의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어, 또는 이들 중 적어도 둘 이상의 조합으로 구현될 수 있다. 상기 프로그램 모듈(300)의 적어도 일부는, 예를 들어, 프로세서(예: 상기 프로세서(210))에 의해 구현(implement)(예: 실행)될 수 있다. 상기 프로그램 모듈(300)의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들어, 모듈, 프로그램, 루틴, 명령어 세트(sets of instructions) 또는 프로세스 등을 포함할 수 있다.
본 문서에서 사용된 용어 "모듈"은, 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은, 예를 들어, 유닛(unit), 로직(logic), 논리블록(logical block), 부품(component), 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들어,"모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그램 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어가 프로세서(예: 상기 프로세서(120))에 의해 실행될 경우, 상기 하나 이상의 프로세서가상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들어, 상기 메모리(130)가 될 수 있다.
컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(magnetic media)(예: 자기테이프), 광기록 매체(optical media)(예: CD-ROM(compact disc read only memory), DVD(digitalversatile disc), 자기-광 매체(magneto-optical media)(예: 플롭티컬 디스크(floptical disk)), 하드웨어 장치(예: ROM(read only memory), RAM(random access memory), 또는 플래시 메모리 등) 등을 포함할 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 다양한 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
다양한 실시예에 따른 모듈 또는 프로그램 모듈은 전술된 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 다양한 실시예에 따른 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
도 4는 전자 장치 내에서 라이브러리 호출에 의하여 발생할 수 있는 위험을 도시한다. 필요에 따라 안드로이드 운영체제의 예를 들어 설명이 개시되나, 본 명세서에 개시된 기술적 사상은 상기 운영체제에만 국한되지 아니하고 다른 운영체제에도 적용될 수 있다.
전자 장치 내의 소프트웨어 프로그램, 즉 모바일 애플리케이션을 대상으로 한 해킹 위협은, 위변조된 애플리케이션의 재배포, 역공학(reverse engineering)을 통한 기능 분석 후 검증 테스트 우회, 통신 상 변조 공격 등의 형태로 나타날 수 있다. 이와 같은 위협을 방지하기 위하여 애플리케이션 무결성 탐지, 역공학 난이도를 상승시키는 기술들이 적용된다. 전자 장치 내에 존재하는 위험을 파악하기 위해서는 실행 환경에서 설치되어 있는 프로그램이 변조되지 않았는지 보안 탐지 및 검증을 수행할 필요가 있다. 이동 단말기에서 이와 같은 보안 탐지 및 검증의 예로는, .dex, .so 등의 애플리케이션 프로그램의 설치 경로 파일들의 해시 값을 기초로 한 무결성 검증, 애플리케이션 TracePid를 기초로 한 디버깅 상태 탐지, 단말 정보에 기초한 OS 자체 변조(rooting) 상태 탐지 등이 있다.
본 명세서에 개시된 기술은 이와 같은 방지 기술에 더하여 이중적인 패킹(packing)에 의하여 검증 테스트 우회 등의 위협을 대비하여 향상된 보호 방법을 제시한다.
전자 장치 내에서 이와 같은 보안 검증은 실행되고 있는 프로그램 또는 라이브러리 자체적으로 보안 검증을 수행하는 방법과, 외부 다른 라이브러리에 포함된 보안 검증 루틴을 호출하여 수행하는 방법으로 구분될 수 있다. 현재 실행 중인 라이브러리에서 외부 다른 라이브러리에 포함된 함수 또는 루틴을 호출하기 위해서는 먼저 해당 라이브러리를 메모리에 로드해야 한다. 안드로이드 운영체제의 예를 들면, 안드로이드 운영체제는 JNI(Java Native Interface)를 통하여 자바로 만들어진 라이브러리와 다른 언어로 만들어진 어플리케이션이 상호작용할 수 있다.
예를 들어, 전자 장치의 안드로이드 운영체제는 자바 라이브러리가 소위 네이티브 라이브러리라고 부를 수 있는 C/C++로 작성된 .so 라이브러리와 연동하여 동작하기 위해서 System.loadLibrary() 함수를 제공한다. [표 1]을 참조하면 전자 장치는 자바로 만들어진 라이브러리에서 loadLibrary()함수를 이용하여 다른 언어로 만들어진 [표 2]처럼 다른 언어로 작성된 다른 라이브러리를 로드하고, 상기 로드된 다른 라이브러리에 포함된 루틴 또는 함수를 호출할 수 있다.
<java class>:
Class nativeclass{
System.loadLibrary("native_library");
public native int function1();
public native string function2();
}
<native library>:
int Java_com_example_nativeclass(JniEnv *env, jobject *obj)
{
return 3; // 정수 3을 반환
}

jstring Java_com_example_nativeclass(JniEnv *env, jobject *obj)
{
return (*env)->NewStringUTF(env, "return string");
/*스트링 "return string" 을 jstring 형태로 반환 */
}
전술한 대로, 전자 장치 내에서는 다양한 보안 검사 수행 방식이 있으며, 안드로이드 운영체제의 예를 들어, 먼저 자바 라이브러리 내에서 보안 검사를 수행하는 경우가 설명된다.
[1. java에서 보안검사를 모두 수행하는 경우]:
<java class>:

Class SecurityCheck{
public int check(){ //보안검사 수행함수
... //보안검사 수행
if (not Security){
print_popup_and_exit("not secure");
/*보안검사 수행 후 앱이 안전하지 않으면 메세지 띄우고 종료*/
}
}

}
[표 3]에 제시된 바와 같이 보안 검사 수행방법은 자바 라이브러리 자체에 대한 변조에 의해서 우회 가능하며 이에 대하여는, 앞서 설명한 변조 여부를 확인하는 무결성 조사 등에 의해 확인 가능하다. 다만, 보안 검증 프로그램 자체가 변조된 경우 그 결과를 신뢰하기 어렵다는 문제가 발생할 수 있다.
[2. 네이티브 라이브러리에서 보안 검사를 할 경우]:

<Java class>:
Class SecurityCheck(){
System.loadlibrary("Securelibrary"); //보안검사 진행 라이브러리 로드

public native int check();

public int Sec_check(){
if (check() < 0){
/*네이티브 함수의 리턴값이 에러값이면 메시지 띄우며 종료*/
print_popup_and_exit("not secure");
}
}
}


<native library>:

int java_com_example_SecurityCheck_check()
{
.... //보안검사 루틴 수행
if(not secure)
{
return -1; //보안검사결과 앱이 안전하지 않으면 에러코드 반환
}
return 1;
}
[표 4]는 전자 장치가 애플리케이션 프로그램에 포함된 자바 라이브러리의 루틴을 수행하는 도중 외부 라이브러리인 네이티브 라이브러리의 보안 검증 루틴을 수행하여 애플리케이션 프로그램이 안전한지 여부를 판단하는 예를 도시한다. 이 경우 두 종류의 라이브러리를 사용하고 있으므로 자바 라이브러리의 변조 여부뿐 아니라 네이티브 라이브러리의 변조 여부를 고려할 필요가 있다. [표 4]에서 설명되는 바와 같이, 네이티브 라이브러리의 보안 검사 루틴에는 자신을 호출한 자바 라이브러리의 변조 여부에 대한 보안 검사가 포함될 수 있다.
도 4(a)를 참조하면, 제1 라이브러리(410) 및 제2 라이브러리(420)는 전자 장치 내의 프로그램이 로딩하여 수행하는 프로그램의 일부에 해당한다. 상기 제1 라이브러리(410) 내의 보안 검증 루틴, 여기서는 예를 들어 SecurityCheck()을 통해 프로그램에 대한 안전 여부를 판단하되, 상기 제2 라이브러리(420)에 포함된 내부 보안 검증 루틴(421), 여기서는 예를 들어 SecurityCheckAPI()을 호출하여 검증 동작하도록 설정되어 있다. 상기 제2 라이브러리 내의 내부 보안 검증 루틴의 검증 결과, 검증 대상이 되는 프로그램의 코드 등이 변조되는 등 위험요소가 발견되지 않은 경우, 안전한(secure) 것으로 판단하여 true를 반환(return)하고, 그렇지 않은 경우는 false를 반환하여 자신을 호출한 상기 제1 라이브러리에 이를 알릴 수 있다.
다만, 도 4(b)에 도시된 바와 같이 악의적인 변조에 의하여 상기 내부 보안 검증 루틴(421')이 위험요소의 유무와 무관하게 항상 true를 반환하도록 코드 변조되어 상기 제2 라이브러리(420')가 이전과 달라졌을 때, 이를 호출하는 상기 제1 라이브러리는 오류에 의해 중단함(예를 들어, Abort() 수행) 없이, 항상 검사 결과가 안전한 것으로 판단하여 정상적인 동작을 수행(예를 들어, NextProcess() 수행)하는 위험에 빠질 수 있다.
[네이티브 라이브러리에서 보안 검사를 할 경우]:

<Java class>:
Class SecurityCheck(){
System.loadlibrary("Securelibrary"); //보안검사 진행 라이브러리 로드

public native int check();

public int Sec_check(){
if (check() < 0){
/*네이티브 함수의 리턴값이 에러값이면 메시지 띄우며 종료*/
print_popup_and_exit("not secure");
}
}
}

<native library>:

int java_com_example_SecurityCheck_check()
{
.... //보안검사 루틴 수행
if(not secure)
{
/* 기존 코드 : return -1; */
return 1; // 보안검사 결과가 안전하지 않아도 정상값 반환
}
return 1;
}
[표 5]를 참조하면, 제2 라이브러리에 해당하는 네이티브 라이브러리내의 보안 검증 루틴 내에서 반환 값이 정상값(1)으로 고정되도록 변조된 경우, 보안 검사 루틴의 수행결과와 무관하게 정상적이라는 결과가 반환된다. 따라서 이와 같은 위험을 방지 하기 위해서는 제2 라이브러리를 단순 공격으로 변조가 곤란하게 해야 할 필요가 있다.
예를 들어, 안드로이드 자바 기반으로 동작하는 애플리케이션의 보안성을 보장하기 위한 보안 솔루션은 주로 JNI를 통한 네이티브 라이브러리(.so파일)에서 보안 검증 기능을 수행하는 구조로 되어있다. 때문에 공격자는 네이티브 라이브러리에 포함된 검증 기능을 호출하는 DEX(Dalvik Executable) 단에서의 코드 수정으로 검증을 수행하지 않게 하거나, 혹은 네이티브 라이브러리의 수정으로 검증 함수를 변조하여 정상적으로 검증하지 않게 변조하여 보안 검증기능을 우회할 수 있다.
종래 보안모듈에서는 보안 솔루션을 호출하는 DEX 코드나 보안 검증기능을 수행하는 네이티브 라이브러리의 코드 수정을 막기 위해 코드를 난독화 및 패킹하여 디컴파일하더라도 코드를 복구하지 못하거나 쉽게 알아볼 수 없게 하여 이를 막고있다. 본 명세서에 개시된 기술은 코드 분석을 어렵게 하는 것과는 다른 부분에 초점을 맞춰 네이티브 라이브러리에서의 검증값 또는 코드 패치로 인한 우회를 어렵게 하기 위하여 설계된 솔루션으로서 네이티브 라이브러리 상에서 설계된다.
도 5는 일 실시 예에 따른 라이브러리간 내부 루틴 호출 및 동작 수행 결과의 흐름을 나타낸 도면이다.
먼저 제1 라이브러리(510)에는 로딩 루틴(511) 및 하나 이상의 래퍼 루틴(wrapper routine)(513, 515)이 포함되어 있다. 로딩 루틴(511)은 먼저 제 2 라이브러리(520)를 메모리에 로드하고 제1 언팩 루틴(unpack routine)(521)을 호출한다. 언팩(unpack)은 단순 압축, 암호화, 스트램블링 등 정보를 은닉하는 기술(information hiding)을 통칭한다.
상기 제2 라이브러리(520)는 평문 형식의 상기 제1 언팩 루틴(521), 평문 형식의 제1 복호화 루틴(523) 및 암호문 형식의 제1 데이터(525), 암호문 형식의 제2 데이터(527)를 포함할 수 있다.
상기 제1 데이터를 복호화 할 수 있도록 상기 제1 언팩 루틴(521) 및 상기 제1 복호화 루틴(523)은 평문 형태로 상기 제2 라이브러리(520)에 포함되어 함께 로딩된다. 상기 제1 데이터(525)가 복호화되면, 상기 제2 데이터(527)를 언팩하기 위한 제2 언팩 루틴(529) 및 상기 제2 데이터를 언팩하기 위해 사용되는 제2 복호화 루틴(531)이 획득된다.
상기 제2 데이터(527)가 복호화 되면, 상기 제1 라이브러리(510) 또는 상기 제1 라이브러리와 결합하여 실행되는 프로그램 전부 또는 일부에 대하여 보안 검증을 수행할 수 있는 보안 검증 루틴(533)이 획득될 수 있다. 또한 상기 제2 데이터(527)로부터 하나 이상의 내부 함수들(535, 537, 539)이 복호화 됨으로써 획득될 수 있다. 상기 적어도 하나 이상의 내부 함수들은 도 5에 도시된 수에 제한되지 않니 한다.
상기 제2 데이터(527)로부터 획득된 상기 내부 함수들(535, 537, 539)은 상기 제1 라이브러리(510)에 포함된 상기 하나 이상의 래퍼 루틴들(513, 515)과 연관될 수 있다. 즉, 예를 들면 상기 내부함수 1(535)를 호출하기 위하여 상기 제1 라이브러리(510)의 래퍼 루틴 1(513)이 수행되도록 상호 연관이 수립될 수 있다.
상기 래퍼 루틴들은 상기 제1 라이브러리(510) 또는 상기 제1 라이브러리(510)와 연관된 프로그램의 실행에 필수적으로 사용되는 기능을 나타낸다. 즉, 상기 제1 라이브러리(510)가 포함된 프로그램에서 상기 래퍼 루틴을 호출하지 않는 경우 의도된 동작이 수행되지 않도록 설계될 수 있다.
이는 상기 제1 라이브러리(510)에서 상기 제2 라이브러리(520)를 로드하여 이에 포함된 다양한 루틴 또는 함수들을 수행함에 있어, 이를 우회하고 생략하는 것을 방지하기 위한 것이다. 즉, 정상적으로 상기 제1 언팩 루틴(521) 및 상기 제2언팩 루틴(529)에 의하여 이중으로 복호화되지 않는 경우, 상기 제2 데이터 내부에 포함된 상기 적어도 하나의 내부 함수들이 호출될 수 있도록 준비될 수 없다. 이와 같이 상기 제2 라이브러리로의 진입 자체를 우회하는 경우 상기 제1 라이브러리의 동작이 정상적으로 동작할 수 없도록 하기 위하여 상기 제1 라이브러리 동작에 필수적인 기능을 상기 내부 함수들 중 하나에 반영하도록 설계될 필요가 있다. 이는 실질적인 상기 제2 라이브러리의 우회를 방지하는 방안으로 여겨질 수 있다.
본 명세서에 개시된 이중 패킹 기술은 네이티브 라이브러리에서 검증기능을 수행하는 함수를 패킹(또는 언패킹)하고, 이를 패킹(또는 언패킹)하는 루틴을 한 번 더 패킹하도록 구성된다. 이러한 방법을 통해 네이티브 라이브러리 영역을 패킹하거나 보안 검사를 호출하는 루틴은 또다른 패킹에 의해 보호가 되므로, 네이티브 라이브러리 내의 루틴이 분석되더라도 이를 우회하기 위한 직접적인 패치는 불가능하게 되며, 최소한 패킹/언패킹에 사용되는 암호화 알고리즘에 대한 분석 및 이에 대한 역공학 루틴이 작성되어야 하므로 성공적인 우회에 소요되는 시간을 늘릴 수 있다.
도 6은 일 실시예에 따른 이중 난독화된 프로그램의 실행 방법을 도시하는 흐름도이다.
먼저, 전자 장치는 제1 라이브러리 내의 로딩 루틴에 의하여 제2 라이브러리를 로딩한다(610). 상기 제2 라이브러리는 제1 언팩 루틴, 암호문 형식의 제1 데이터 및 암호문 형식의 제2 데이터를 포함하도록 구성될 수 있다. 상기 제1 라이브러리와 상기 제2 라이브러리는 서로 다른 언어에 의해 작성된 코드일 수 있다.
이 후, 전자 장치는 상기 제1 언팩 루틴에 의하여 상기 제1 데이터를 복호화함으로써 제2 언팩 루틴을 획득할 수 있다(620).
이 후, 전자 장치는 상기 제2 언팩 루틴에 의하여 상기 제2 데이터를 복호화 함으로써, 보안 검증 루틴, 및 적어도 하나 이상의 내부 함수들을 획득할 수 있다(630).
이 후, 전자 장치는 상기 제2 언팩 루틴에 의하여 상기 보안 검증 루틴을 호출하면, 상기 보안 검증 루틴에 의하여 상기 제1 라이브러리를 포함한 프로그램의 적어도 일부에 대한 안전성을 검증할 수 있다(640).
또한, 전자 장치는 상기 보안 검증 루틴의 안전성 검증 결과, 프로그램 변경이 발생한 것으로 판단되는 경우 상기 프로그램의 동작을 중단시킬 수 있다.
이 후, 전자 장치는 상기 프로그램에 의하여 상기 제1 라이브러리에 포함된 래퍼 루틴(wrapper routine)을 호출하면, 상기 적어도 하나 이상의 내부 함수들 중 상기 래퍼 루틴과 연관된 함수를 수행할 수 있다(650). 전술한 바와 같이, 상기 래퍼 루틴은 상기 안전성을 검증하는 동작을 수행한 후, 상기 프로그램 실행 과정 중 필수적으로 수행되어야 한다.
도 7은 일 실시 예에 따른 데이터들의 연관도를 도시한다.
일 실시예에 있어서, 제2 라이브러리(710)는 평문 형식(plain text)의 제1 언팩 루틴(711) 및 암호문 형식(cypher text)의 제1 데이터(713)를 포함하도록 구성될 수 있으며, 상기 제1 데이터(713) 내에는 제2 언팩 루틴(713a) 및 제2 데이터(713b)가 포함되도록 패킹 또는 암호화될 수 있다.
도 8은 일 실시 예에 따른 데이터들의 연관도를 도시한다.
다른 실시 예에서, 제2 라이브러리(810)는 평문 형식의 제1 언팩 루틴(811), 암호문 형식의 제1 데이터(813) 및 암호문 형식의 제2 데이터(815)를 포함할 수 있다. 이 경우 상기 제1 데이터(813) 내에는 제2 언팩 루틴(813a)가 포함되도록 패킹 또는 암호화될 수 있으며, 상기 전자 장치는 상기 제2 언팩 루틴(813a)를 획득한 후 이를 기초로 상기 제2 데이터를 복호화하여 보안 검증 루틴(815a) 및 내부함수(815b)를 획득할 수 있다.
도 9는 일 실시예에 따른 전자 장치를 도시한다. 전자 장치(900)는 메모리(910) 및 프로세서(920)를 포함하도록 구성될 수 있다.
상기 메모리(910)는 저장 매체(미도시)로부터 로딩된 제1 라이브러리 및 제2 라이브러리를 저장할 수 있다. 상기 제2 라이브러리는 상기 제1 라이브러리를 구현한 언어와 다른 언어에 의해 구현된 것일 수 있다. 상기 제2 라이브러리는 평문 형식의 제1 언팩 루틴, 암호문 형식의 제1 데이터 및 암호문 형식의 제2 데이터를 포함할 수 있다.
상기 프로세서(920)는 상기 제2 라이브러리 내의 이중으로 암호화된 검증 루틴에 의해 상기 제1 라이브러리를 포함한 프로그램의 적어도 일부에 대한 안전성을 검증하는 동작을 수행하도록 설정될 수 있다.
상기 프로세서는 상기 제1 라이브러리 내의 로딩 루틴에 의하여 상기 제2 라이브러리를 로딩하는 동작; 상기 제1 언팩 루틴에 의하여 상기 제1 데이터를 복호화함으로써 제2 언팩 루틴을 획득하는 동작; 상기 제2 언팩 루틴에 의하여 상기 제2 데이터를 복호화 함으로써, 보안 검증 루틴, 및 적어도 하나 이상의 내부 함수들을 획득하는 동작; 상기 제2 언팩 루틴에 의하여 상기 보안 검증 루틴을 호출하면, 상기 보안 검증 루틴에 의하여 상기 제1 라이브러리를 포함한 프로그램의 적어도 일부에 대한 안전성을 검증하는 동작; 및 상기 프로그램에 의하여 상기 제1 라이브러리에 포함된 래퍼 루틴(wrapper routine)을 호출하면, 상기 적어도 하나 이상의 내부 함수들 중 상기 래퍼 루틴과 연관된 함수를 수행하는 동작을 포함하는 명령어를 수행할 수 있다.
도 9를 참조하여 설명되는 전자 장치(900)는 도 2를 참조하여 설명된 이동 단말기(201) 형태로 구현될 수 있다.
본 명세서에 개시된 실시예들에 따른 방법은 컴퓨터로 읽을 수 있는 기록 매체에서 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 명세서의 기술이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
이상에서 본 명세서의 기술에 대한 바람직한 실시 예가 첨부된 도면들을 참조하여 설명되었다. 여기서, 본 명세서 및 청구 범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 한다.
본 발명의 범위는 본 명세서에 개시된 실시 예들로 한정되지 아니하고, 본 발명은 본 발명의 사상 및 특허청구범위에 기재된 범주 내에서 다양한 형태로 수정, 변경, 또는 개선될 수 있다.

Claims (5)

  1. 제1 라이브러리 내의 로딩 루틴에 의하여 제1 언팩 루틴, 암호문 형식의 제1 데이터 및 암호문 형식의 제2 데이터를 포함하는 제2 라이브러리를 로딩하는 동작;
    상기 제1 언팩 루틴에 의하여 상기 제1 데이터를 복호화함으로써 제2 언팩 루틴을 획득하는 동작;
    상기 제2 언팩 루틴에 의하여 상기 제2 데이터를 복호화 함으로써, 보안 검증 루틴, 및 적어도 하나 이상의 내부 함수들을 획득하는 동작;
    상기 제2 언팩 루틴에 의하여 상기 보안 검증 루틴을 호출하면, 상기 보안 검증 루틴에 의하여 상기 제1 라이브러리를 포함한 프로그램의 적어도 일부에 대한 안전성을 검증하는 동작; 및
    상기 프로그램에 의하여 상기 제1 라이브러리에 포함된 래퍼 루틴(wrapper routine)을 호출하면, 상기 적어도 하나 이상의 내부 함수들 중 상기 래퍼 루틴과 연관된 함수를 수행하는 동작을 포함하는
    전자장치의 이중 난독화된 프로그램 실행 방법.
  2. 제1 항에 있어서, 상기 제1 라이브러리와 상기 제2 라이브러리는 서로 다른 언어에 의해 작성된 코드인 전자장치의 이중 난독화된 프로그램 실행 방법.
  3. 제1 항에 있어서,
    상기 래퍼 루틴은 상기 안전성을 검증하는 동작을 수행한 후, 상기 프로그램 실행 과정 중 필수적으로 수행되어야 하는 이중 난독화된 프로그램 실행 방법.
  4. 제1 항에 있어서, 상기 보안 검증 루틴의 안전성 검증 결과, 프로그램 변경이 발생한 것으로 판단되는 경우 상기 프로그램의 동작을 중단시키는
    이중 난독화된 프로그램 실행 방법.
  5. 저장 매체로부터 로딩된 제1 라이브러리 및 상기 제1 라이브러리를 구현한 언어와 다른 언어에 의해 구현된 제2 라이브러리를 포함하는 메모리;
    상기 제2 라이브러리 내의 이중으로 암호화된 검증 루틴에 의해 상기 제1 라이브러리를 포함한 프로그램의 적어도 일부에 대한 안전성을 검증하는 동작을 수행하는 프로세서를 포함하도록 구성된 전자장치로서,
    상기 제2 라이브러리는 평문 형식의 제1 언팩 루틴, 암호문 형식의 제1 데이터 및 암호문 형식의 제2 데이터를 포함하고,
    상기 프로세서는
    상기 제1 라이브러리 내의 로딩 루틴에 의하여 상기 제2 라이브러리를 로딩하는 동작;
    상기 제1 언팩 루틴에 의하여 상기 제1 데이터를 복호화함으로써 제2 언팩 루틴을 획득하는 동작;
    상기 제2 언팩 루틴에 의하여 상기 제2 데이터를 복호화 함으로써, 보안 검증 루틴, 및 적어도 하나 이상의 내부 함수들을 획득하는 동작;
    상기 제2 언팩 루틴에 의하여 상기 보안 검증 루틴을 호출하면, 상기 보안 검증 루틴에 의하여 상기 제1 라이브러리를 포함한 프로그램의 적어도 일부에 대한 안전성을 검증하는 동작; 및
    상기 프로그램에 의하여 상기 제1 라이브러리에 포함된 래퍼 루틴(wrapper routine)을 호출하면, 상기 적어도 하나 이상의 내부 함수들 중 상기 래퍼 루틴과 연관된 함수를 수행하는 동작을 포함하는 명령어를 수행하도록 설정된 전자 장치.
KR1020170175594A 2017-12-19 2017-12-19 이중 패킹을 이용한 코드 난독화 KR102018960B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170175594A KR102018960B1 (ko) 2017-12-19 2017-12-19 이중 패킹을 이용한 코드 난독화

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170175594A KR102018960B1 (ko) 2017-12-19 2017-12-19 이중 패킹을 이용한 코드 난독화

Publications (2)

Publication Number Publication Date
KR20190074170A KR20190074170A (ko) 2019-06-27
KR102018960B1 true KR102018960B1 (ko) 2019-09-05

Family

ID=67057075

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170175594A KR102018960B1 (ko) 2017-12-19 2017-12-19 이중 패킹을 이용한 코드 난독화

Country Status (1)

Country Link
KR (1) KR102018960B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101328012B1 (ko) 2013-08-12 2013-11-13 숭실대학교산학협력단 애플리케이션 코드 난독화 장치 및 그 방법
KR101623096B1 (ko) 2015-05-13 2016-05-23 주식회사 에스이웍스 안드로이드 플랫폼에서의 apk 파일 관리 장치 및 방법
KR101633724B1 (ko) 2014-12-23 2016-07-08 (주)잉카엔트웍스 피호출 프로그램 보안 장치 및 방법
JP2016139894A (ja) 2015-01-27 2016-08-04 株式会社日立製作所 再暗号化方法、再暗号化システム、および再暗号化装置
JP2017142791A (ja) 2016-02-11 2017-08-17 Line株式会社 コード保護方法およびコンピュータプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103177222B (zh) * 2011-12-23 2015-08-12 腾讯科技(深圳)有限公司 一种文件加壳、脱壳的处理方法及其设备
KR102433011B1 (ko) * 2015-04-04 2022-08-19 홍동철 Apk 파일 보호 방법, 이를 수행하는 apk 파일 보호 시스템, 및 이를 저장하는 기록매체

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101328012B1 (ko) 2013-08-12 2013-11-13 숭실대학교산학협력단 애플리케이션 코드 난독화 장치 및 그 방법
KR101633724B1 (ko) 2014-12-23 2016-07-08 (주)잉카엔트웍스 피호출 프로그램 보안 장치 및 방법
JP2016139894A (ja) 2015-01-27 2016-08-04 株式会社日立製作所 再暗号化方法、再暗号化システム、および再暗号化装置
KR101623096B1 (ko) 2015-05-13 2016-05-23 주식회사 에스이웍스 안드로이드 플랫폼에서의 apk 파일 관리 장치 및 방법
JP2017142791A (ja) 2016-02-11 2017-08-17 Line株式会社 コード保護方法およびコンピュータプログラム

Also Published As

Publication number Publication date
KR20190074170A (ko) 2019-06-27

Similar Documents

Publication Publication Date Title
KR102604046B1 (ko) 전자 기기의 프로그램 관리 방법 및 장치
US10979901B2 (en) Electronic device and method for processing data in electronic device
KR102400477B1 (ko) 어플리케이션을 관리하는 방법 및 그 장치
KR102294118B1 (ko) 보안 연결 장치 및 방법
US10187359B2 (en) Secure message transmission apparatus and processing method thereof
USRE48311E1 (en) Apparatus and method for running multiple instances of a same application in mobile devices
KR102291719B1 (ko) 애플리케이션 보호 방법 및 장치
CN105809028B (zh) 在移动设备中运行相同应用的多个实例的装置和方法
KR20170084934A (ko) 전자 장치 및 전자 장치의 식별 정보 인증 방법
KR20160033510A (ko) 권한 설정 토큰을 이용하는 전자 장치
KR20180046149A (ko) 인증을 수행하기 위한 전자 장치 및 방법
KR20190019470A (ko) 전자 문서에 서명을 포함시키기 위한 전자 장치 및 그 전자 장치의 제어 방법
KR102208696B1 (ko) 센서 데이터 획득 방법 및 그 장치
KR102180529B1 (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치
US20170078269A1 (en) Method for managing application and electronic device supporting the same
KR20160058375A (ko) 단말 내장형 보안 요소와의 안전한 통신
KR102348217B1 (ko) 전자장치에서 보안화면을 제어하는 방법 및 장치
US20180203941A1 (en) Electronic device and method for creating shortcut to web page in electronic device
KR20170115235A (ko) 생체 정보 인증 방법
KR102495924B1 (ko) 어플리케이션의 보안 처리 방법 및 이를 지원하는 전자 장치
KR102610058B1 (ko) 프로세스의 권한 상승을 검출하는 전자 장치 및 저장 매체
KR20170059082A (ko) 파일 조작 처리 방법 및 이를 지원하는 전자 장치
KR102349714B1 (ko) 전자 기기의 프로그램 관리 방법 및 장치
KR20160100746A (ko) 어플리케이션을 실행하는 전자 장치 및 그 제어 방법
KR20160063793A (ko) 전자 장치 및 전자 장치에서의 정보 송신 및 수신 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right