KR20110013183A - 컨텐츠의 코드 분석 장치, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체 - Google Patents

컨텐츠의 코드 분석 장치, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체 Download PDF

Info

Publication number
KR20110013183A
KR20110013183A KR1020100027946A KR20100027946A KR20110013183A KR 20110013183 A KR20110013183 A KR 20110013183A KR 1020100027946 A KR1020100027946 A KR 1020100027946A KR 20100027946 A KR20100027946 A KR 20100027946A KR 20110013183 A KR20110013183 A KR 20110013183A
Authority
KR
South Korea
Prior art keywords
content
code
basic block
block group
basic
Prior art date
Application number
KR1020100027946A
Other languages
English (en)
Other versions
KR101478034B1 (ko
Inventor
권오인
남기선
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Publication of KR20110013183A publication Critical patent/KR20110013183A/ko
Application granted granted Critical
Publication of KR101478034B1 publication Critical patent/KR101478034B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Computer Graphics (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 컨텐츠의 코드 분석 장치, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체에 관한 것으로, 컨텐츠의 코드 영역에 대한 분석 범위를 확장하고, 이를 통하여 컨텐츠의 복제 방지에 필요한 코드 블록의 추출율을 향상시키기 위한 것이다. 본 발명에 따르면, 컨텐츠 호출부는 분석할 컨텐츠를 호출한다. 기초 정보 수집부는 호출한 컨텐츠에 대한 동적 프로파일링(dynamic profiling)을 통하여 기초 정보를 수집한다. 그리고 정적 분석부는 수집한 기초 정보를 기반으로 컨텐츠에 대한 정적 분석(static analysis)을 수행한다. 이때 정적 분석부는 수집한 기초 정보의 간접 주소를 컨트롤 플로우(control flow)에 대입하여 컨텐츠의 코드 영역의 분석 범위를 확장한다. 이와 같은 분석 범위의 확장을 통하여 컨텐츠의 코드 영역으로부터 보다 많은 유효한 분리 실행 대상 코드 블록을 추출할 수 있는 기반을 제공할 수 있다.

Description

컨텐츠의 코드 분석 장치, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체{Apparatus for analyzing code in contents, method thereof and computer recordable medium storing the method}
본 발명은 컨텐츠의 복제 방지 기술에 관한 것으로, 더욱 상세하게는 컨텐츠의 코드 영역의 분석 범위(analysis coverage)를 확장하여 컨텐츠의 복제 방지에 필요한 코드 블록의 추출율을 향상시킬 수 있는 컨텐츠의 코드 분석 장치, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체에 관한 것이다.
일반적으로 호스트 단말은 운영체제 위에 복수의 컨텐츠가 설치된다. 컨텐츠는 디지털 형태로 저장되고 유통되는 디지털 저작물로서, 소프트웨어, 응용프로그램, 멀티미디어 데이터 등을 포함한다. 예컨대 사용자는 호스트 단말에 설치된 각종 컨텐츠를 이용하여 문서편집, 영상편집, 게임 등을 수행할 수 있다.
이와 같은 컨텐츠는, 무료로 사용할 수 있는 컨텐츠도 있지만, 온오프라인에서 유료로 판매되고 있다. 사용자는 필요한 컨텐츠를 구매하고, 구매한 컨텐츠를 호스트 단말에 설치함으로써 사용하게 된다. 컨텐츠는 인증번호를 통한 인증을 통과하게 되면, 호스트 단말에 설치된다. 통상적으로 인증번호는 구매한 컨텐츠와 함께 제공된다.
이와 같은 인증번호를 이용한 인증 방식의 컨텐츠는 해킹에 쉽게 노출되는 문제점을 안고 있다. 즉 해당 컨텐츠의 인증번호가 해킹되거나, 인증을 우회할 수 있는 코드가 해당 컨텐츠에 추가될 경우, 해당 컨텐츠를 구매하지 않은 사람들도 복제된 컨텐츠를 호스트 단말에 설치하여 무단으로 사용할 수 있다.
이와 같은 컨텐츠의 무단 사용으로 인한 컨텐츠 제공자(content provider; CP)의 피해가 증가하고 있는 실정이다. 컨텐츠의 무단 사용은 컨텐츠 제공자의 컨텐츠의 개발 의욕을 떨어뜨리는 요인으로 작용하고 있다.
또한 컨텐츠 제공자는 개발한 컨텐츠의 무단 복제를 억제하기 위한 보안 방법에도 주의를 기울어야 하기 때문에, 컨텐츠 개발에 많은 비용이 소요되어 컨텐츠 제공자에게 부담으로 작용하고 있는 실정이다.
따라서, 본 발명의 목적은 개발한 컨텐츠의 복제를 억제하기 위한 보안 방법에 소요되는 컨텐츠 제공자의 부담을 최소화할 수 있는 컨텐츠의 코드 분석 장치, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체를 제공하는 데 있다.
본 발명의 다른 목적은 컨텐츠의 복제를 억제하기 위해서, 컨텐츠의 코드 영역의 분석 범위를 확장하여 컨텐츠의 복제 방지에 필요한 코드 블록의 추출율을 향상시킬 수 있는 컨텐츠의 코드 분석 장치, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체를 제공하는 데 있다.
상기 목적을 달성하기 위하여, 본 발명은 컨텐츠 호출부, 기초 정보 수집부 및 정적 분석부를 포함하는 컨텐츠의 코드 분석 장치를 제공한다. 상기 컨텐츠 호출부는 분석할 컨텐츠를 호출한다. 상기 기초 정보 수집부는 상기 호출한 컨텐츠에 대한 동적 프로파일링(dynamic profiling)을 통하여 기초 정보를 수집한다. 그리고 상기 정적 분석부는 상기 수집한 기초 정보를 기반으로 상기 컨텐츠에 대한 정적 분석(static analysis)을 수행한다.
본 발명에 따른 컨텐츠의 코드 분석 장치에 있어서, 상기 기초 정보는 상기 컨텐츠에 대한 런-타임(run-time) 동안 수집한 상기 컨텐츠의 코드 영역에 대한 정보를 포함할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 장치에 있어서, 상기 기초 정보는 브랜치 어드레스(branch address), 점프 어드레스(jump address), 콜 어드레스(call address) 및 RET의 간접 주소(indirect address) 중에 적어도 하나의 간접 주소를 포함할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 장치에 있어서, 상기 정적 분석부는 상기 수집한 기초 정보의 간접 주소를 컨트롤 플로우(control flow)에 대입하여 정적 분석을 수행할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 장치에 있어서, 상기 정적 분석부는 상기 컨텐츠의 코드 영역에 대한 정적 분석을 통하여 복수의 베이식 블록 그룹을 선정할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 장치에 있어서, 상기 베이식 블록 그룹은 복수의 베이식 블록을 포함하며, 시작점(entry point)을 통한 제어 신호의 진입 및 상기 복수의 베이식 블록 간의 제어 신호의 이동은 허용하고, 상기 시작점을 제외한 상기 복수의 베이식 블록 내부로의 제어 신호의 진입이 없는 서로 관련된 상기 복수의 베이식 블록의 모임이다.
본 발명에 따른 컨텐츠의 코드 분석 장치에 있어서, 상기 베이식 블록은 단일 입력(single input) 및 단일 출력(single output)의 속성과, 외부에서 내부로의 제어 신호의 진입을 허용하지 않는 속성을 갖는 코드 블록이다.
본 발명에 따른 컨텐츠의 코드 분석 장치에 있어서, 상기 기초 정보는 상기 베이식 블록 그룹의 시작 주소, 상기 베이식 블록 그룹의 종료 주소, 상기 베이식 블록 그룹의 호출 횟수, 상기 베이식 블록 그룹의 크기 및 베이식 블록 그룹 내의 실수 연산 유무에 대한 정보를 포함할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 장치에 있어서, 상기 기초 정보는 상기 베이식 블록 그룹 내에서 호스트 단말의 메모리를 참조하는 회수, 상기 베이식 블록 그룹 내에서 호스트 단말의 OS API를 호출하는 회수, 상기 베이식 블록 그룹의 실행 시간, 상기 베이식 블록 그룹 내에서 수행되는 전체 명령어 개수, 상기 베이식 블록 그룹의 실행을 위해 전달되는 파라미터 개수 및 타입, 상기 베이식 블록 그룹의 실행 후 반환되는 값의 종류 중에 적어도 하나를 더 포함할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 장치에 있어서, 상기 복수의 베이식 블록 그룹 중에서 상기 컨텐츠 실행 시 최소한 한번 이상 반드시 실행되는 중요 경로(critical path) 상에 있는 베이식 블록 그룹을 분리 실행 대상 코드 블록으로 추출하는 추출 및 생성부를 더 포함할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 장치에 있어서, 상기 컨텐츠, 상기 컨텐츠의 상기 분리 실행 대상 코드 블록, 상기 컨텐츠에서 상기 분리 실행 대상 코드 블록이 분리된 서비스용 컨텐츠를 저장하는 저장부를 더 포함할 수 있다.
본 발명은 또한, 코드 분석 장치가 분석할 컨텐츠를 호출하는 호출 단계, 상기 코드 분석 장치가 상기 호출한 컨텐츠에 대한 동적 프로파일링(dynamic profiling)을 통하여 기초 정보를 수집하는 수집 단계, 상기 코드 분석 장치가 상기 수집한 기초 정보를 기반으로 상기 컨텐츠의 코드 영역에 대한 정적 분석(static analysis)을 수행하는 분석 단계를 포함하는 컨텐츠의 코드 분석 방법을 제공한다.
본 발명에 따른 컨텐츠의 코드 분석 방법에 있어서, 상기 수집 단계에서, 상기 기초 정보는 상기 코드 분석 장치가 상기 컨텐츠에 대한 런-타임(run-time) 동안 수집한 상기 컨텐츠의 코드 영역에 대한 정보를 포함할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 방법에 있어서, 상기 수집 단계에서, 상기 수집된 기초 정보는 브랜치 어드레스(branch address), 점프 어드레스(jump address), 콜 어드레스(call address) 및 RET의 간접 주소(indirect address) 중에 적어도 하나의 간접 주소를 포함할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 방법에 있어서, 상기 수집된 기초 정보는 상기 베이식 블록 그룹의 시작 주소, 상기 베이식 블록 그룹의 종료 주소, 상기 베이식 블록 그룹의 호출 횟수, 상기 베이식 블록 그룹의 크기 및 베이식 블록 그룹 내의 실수 연산 유무에 대한 정보를 포함할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 방법에 있어서, 상기 수집된 기초 정보는 상기 베이식 블록 그룹 내에서 호스트 단말의 메모리를 참조하는 회수, 상기 베이식 블록 그룹 내에서 호스트 단말의 OS API를 호출하는 회수, 상기 베이식 블록 그룹의 실행 시간, 상기 베이식 블록 그룹 내에서 수행되는 전체 명령어 개수, 상기 베이식 블록 그룹의 실행을 위해 전달되는 파라미터 개수 및 타입, 상기 베이식 블록 그룹의 실행 후 반환되는 값의 종류 중에 적어도 하나를 더 포함할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 방법에 있어서, 상기 분석 단계에서, 상기 수집한 기초 정보의 간접 주소를 컨트롤 플로우(control flow)에 대입하여 정적 분석을 수행할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 방법에 있어서, 상기 분석 단계는, 상기 코드 분석 장치가 상기 컨텐츠의 코드 영역에 대한 정적 분석을 통하여 복수의 베이식 블록 그룹을 선정하는 선정 단계를 더 포함할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 방법에 있어서, 상기 분석 단계 이후에 수행되는, 상기 코드 분석 장치가 상기 복수의 베이식 블록 그룹 중에서 상기 컨텐츠 실행 시 최소한 한번 이상 반드시 실행되는 중요 경로(critical path) 상에 있는 베이식 블록 그룹을 분리 실행 대상 코드 블록으로 추출하는 추출 단계를 더 포함할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 방법에 있어서, 상기 추출 단계 이후에 수행되는, 상기 코드 분석 장치가 상기 추출한 분리 실행 대상 코드 블록의 리스트를 생성하는 단계, 또는 상기 코드 분석 장치가 상기 분리 실행 대상 코드 블록이 추출된 코드 영역에 스터브 코드를 삽입하여 서비스용 컨텐츠를 생성하는 단계를 더 포함할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 방법에 있어서, 상기 호출 단계는 상기 코드 분석 장치가 상기 분석할 컨텐츠에 대한 보안 수준을 설정하는 보안 수준 설정 단계를 더 포함할 수 있다. 이때 상기 분석 단계 이후에 수행되는, 상기 코드 분석 장치가 상기 설정된 보안 수준에 따라 상기 복수의 베이식 블록 그룹 중에서 분리 실행 대상 코드 블록을 추출하는 추출 단계를 더 포함할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 방법에 있어서, 상기 보안 수준 설정 단계는, 상기 코드 분석 장치가 보안 수준 설정 항목을 표시하는 단계, 상기 코드 분석 장치가 상기 보안 수준 설정 항목 중에서 선택된 보안 수준 설정 항목으로 보안 수준을 설정하는 단계를 포함할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 방법에 있어서, 상기 보안 수준 설정 항목은, 베이식 블록 그룹의 호출 빈도, 베이식 블록 그룹의 호출 위치, 호스트 단말의 메모리 참조 빈도, 호스트 단말의 OS API 참조 빈도, 저장장치의 하드웨어 요소 중에 적어도 하나를 포함할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 방법에 있어서, 상기 선정 단계는, 상기 코드 분석 장치가 상기 컨텐츠의 코드 영역에서 베이식 블록 그룹을 정의하는 단계, 상기 코드 분석 장치가 상기 베이식 블록 그룹의 내부로 진입하는 제어 신호가 있으면, 상기 제어 신호의 명령어 주소(instruction address)를 기준으로 상기 베이식 블록 그룹을 분할하여 재정의 하는 재정의 단계를 포함할 수 있다.
본 발명에 따른 컨텐츠의 코드 분석 방법에 있어서, 상기 재정의 단계에서, 최종적으로 재정의된 베이식 블록 그룹은 단일 입력(single input) 및 단일 출력(single output)의 속성과, 외부에서 내부로의 진입을 허용하지 않는 속성을 갖는 복수의 베이식 블록을 포함할 수 있다.
그리고 본 발명은 또한, 상기한 컨텐츠의 코드 분석 방법이 기록된 컴퓨터로 판독 가능한 기록매체를 제공한다.
본 발명에 따르면, 컨텐츠에 대한 동적 프로파일링(dynamic profiling)을 통하여 수집한 코드 영역의 기초 정보를 이용하여 해당 컨텐츠에 대한 정적 분석(static analysis)을 수행하기 때문에, 컨텐츠의 코드 영역의 분석 범위를 확장할 수 있고, 이를 통하여 컨텐츠의 복제 방지에 필요한 코드 블록의 추출율을 향상시킬 수 있다.
그리고 본 발명에 따른 컨텐츠의 코드 분석 기술을 활용함으로써, 컨텐츠 제공자는 개발한 컨텐츠의 복제를 억제하기 위한 보안 방법에 소요되는 비용 부담을 최소화할 수 있는 효과도 있다.
도 1은 본 발명의 실시예에 따른 컨텐츠의 코드 분석 장치의 구성을 보여주는 블록도이다.
도 2는 도 1의 제어부의 구성을 보여주는 블록도이다.
도 3은 컨텐츠의 데이터 구조를 보여주는 블록도이다.
도 4는 컨텐츠에 분리된 분리 실행 대상 코드 블록과, 서비스용 컨텐츠의 구성을 보여주는 블록도이다.
도 5 내지 도 7은 분리 실행 대상 코드 블록의 속성을 설명하기 위한 예시도이다.
도 8은 본 발명의 실시예에 따른 컨텐츠의 코드 분석 방법에 따른 흐름도이다.
도 9 및 도 10은 도 8의 분리 실행 대상 코드 블록으로 추출된 베이식 블록 그룹의 선정 단계를 설명하기 위한 예시도이다.
이하, 첨부 도면을 참조하여 본 발명의 실시예를 보다 상세하게 설명하고자 한다.
본 발명의 실시예에 따른 컨텐츠의 코드 분석 장치(10; 이하, '코드 분석 장치'라 한다)는, 도 1 내지 도 7에 도시된 바와 같이, 입력부(11), 저장부(13), 표시부(15) 및 제어부(17)를 포함하여 구성되며, 컨텐츠(30)에 대한 동적 프로파일링 및 정적 분석을 유기적으로 수행한다.
본 실시예에 따른 코드 분석 장치(10)는 분리 실행 기반의 디지털 저작권 관리(digital rights management; DRM) 시스템에서 컨텐츠(30)를 서비스하기 위해서 해당 컨텐츠(30)를 분석하는 장치이다. 여기서 '분리 실행'은 컨텐츠(30)를 실행하는 데 있어서 호스트 단말과 저장장치가 서로 연동되어 실행하는 것을 의미한다. 특히 분리 실행을 구현하기 위해서, 원본 컨텐츠(30)의 코드 영역(31)에서 분리된 일부 코드 블록(이하 '분리 실행 대상 코드 블록(34)'이라 함)은 저장장치에 설치되고, 분리 실행 대상 코드 블록(34)이 제거된 컨텐츠(이하 '서비스용 컨텐츠(32)'라 함)는 호스트 단말에 설치된다. 따라서 분리 실행 기반의 컨텐츠(30)를 실행하고자 할 경우에, 호스트 단말은 서비스용 컨텐츠(32) 실행 중 분리 실행 대상 코드 블록(34)이 제거된 부분에 대한 출력값을 저장장치에 요청하여 반환받는 형태로 해당 컨텐츠(30)를 실행한다. 이때 분리 실행 대상 코드 블록(34)은 프로세서를 구비하는 저장장치에서 실행할 수 있는 저장장치용 코드 블록으로 변환되어 저장장치에 제공된다. 본 실시예에 따른 코드 분석 장치(10)는 컨텐츠(30)의 분석을 통하여 해당 컨텐츠(30)를 분리 실행 대상 코드 블록(34)과 서비스용 컨텐츠(32)로 분리할 수 있다.
이때 본 실시예에 따른 코드 분석 장치(10)는 컨텐츠(30)에 대한 동적 프로파일링 및 정적 분석이 가능한 단말 장치로서, 호스트 단말 또는 네트워크 상에 구축된 서버일 수 있다. 호스트 단말은 PC, 노트북, 워크스테이션, 스마트폰 등을 포함한다.
입력부(11)는 코드 분석 장치(10)의 조작을 위한 복수의 키를 제공하며, 분석자의 키선택에 따른 선택 신호를 발생하여 제어부(17)로 전달한다. 분석자는 입력부(11)를 통해 분석할 컨텐츠(30)를 호출하고, 호출된 컨텐츠(30)에 대한 코드 분석을 위한 선택 신호를 입력할 수 있다. 이때 입력부(11)로는 키패드, 터치패드와 같은 포인팅 장치, 터치스크린(touch screen) 등의 입력장치가 사용될 수 있다.
저장부(13)는 코드 분석 장치(10)의 동작 제어시 필요한 프로그램과, 그 프로그램 수행 중에 발생되는 정보를 저장한다. 특히 저장부(13)는 컨텐츠(30)에 대한 동적 프로파일링 및 정적 분석을 수행하기 위한 실행프로그램을 저장한다. 저장부(13)는 분석할 컨텐츠(30)와, 컨텐츠(30)에 대한 코드 분석을 통하여 추출한 분리 실행 대상 코드 블록(34)과, 컨텐츠(30)에서 분리 실행 대상 코드 블록(34)이 분리된 코드 영역에 스터브 코드(36; stub code)가 삽입된 서비스용 컨텐츠(32)를 저장할 수 있다.
이때 컨텐츠(30)는 복수 개의 파일, 예컨대 운영체제에서 제공하는 API(application program interface), 개발사에서 제공하는 API 또는 DLL(dynamic linking library)과 같은 파일을 포함할 수 있다. 이와 같은 복수의 파일을 포함하는 컨텐츠(30)는 코드 영역(31)과 데이터 영역(33)으로 나눌 수 있으며, 실제 컨텐츠(30)는 코드 영역(31)과 데이터 영역(33)이 서로 섞여 있다. 코드 영역(31)은 복수의 코드 블록을 포함하며, 분리 실행 대상 코드 블록(34)은 코드 영역(31)에서 추출된 복수의 코드 블록을 포함한다. 예컨대 분리 실행 대상 코드 블록(34)은 복수의 베이식 블록 그룹(37; basic block group)을 포함하며, 베이식 블록 그룹(37)은 복수의 베이식 블록(35; basic block)의 모임이다.
이때 베이식 블록(35)은 단일 입력(single input) 및 단일 출력(single output)의 속성을 갖는 명령어의 열(sequence of instruction)로서, 외부에서 내부로의 진입을 허용하지 않는 속성을 갖는 코드 블록으로 정의할 수 있다. 즉 베이식 블록(35)은 항상 시작부터 끝까지 한번에 실행되는 연속적인 문장(코드의 모임)을 의미하며, 중간에 흐름 제어로 인해 실행이 중지되지 않는 문장 그룹이다.
서비스용 컨텐츠(32)는 분리 실행 대상 코드 블록(34)으로 추출된 베이식 블록 그룹(37)의 코드 영역에 스터브 코드(36)가 삽입된 코드 영역(31a)과, 데이터 영역(33)을 포함한다. 이때 스터브 코드(36)는 호스트 단말과 저장장치 간에 컨텐츠(30)에 대한 분리 실행을 수행할 때, 서비스용 컨텐츠(32)에서 추출된 코드 영역과, 추출된 코드 영역에 해당하는 분리 실행 대상 코드 블록(34)을 연결한다. 즉 스터브 코드(36)는 컨텐츠(30)에 대한 분리 실행을 수행할 때, 추출된 코드 영역에서 저장장치로 제어 신호를 전달한다. 제어 신호를 수신한 저장장치(53)는 제어 신호에 해당하는 분리 실행 대상 코드 블록(34)에 대한 연산을 수행하여 산출한 출력값을 호스트 단말(51)로 반환한다.
분리 실행 대상 코드 블록(34)은 컨텐츠(30)에 대한 프로파일링 및 분석을 통하여 컨텐츠(30)의 코드 영역(31)에서 추출된 복수의 베이식 블록 그룹(37)을 포함한다. 즉 분리 실행 대상 코드 블록(34)은 컨텐츠(30)에 대한 프로파일링 및 분석을 통하여 컨텐츠(30)의 코드 영역(31)에서 선정된 베이식 블록 그룹(37)으로, 선정된 베이식 블록 그룹(37)들 중에서 적어도 하나가 분리 실행 대상 코드 블록(34)으로 추출될 수 있다. 분리 실행 대상 코드 블록(34)이 추출된 부분에는 스터브 코드(36)가 삽입된다. 후술되겠지만 컨텐츠(30)에 대한 프로파일링 및 분석을 통하여, 컨텐츠(30)는 분리 실행 대상 코드 블록(34)과, 분리 실행 대상 코드 블록(34)이 추출된 서비스용 컨텐츠(32)로 분할된다. 예컨대 분리 실행 대상 코드 블록(34)은 컨텐츠(30)의 중요 경로(critical path) 상에 존재하는 코드 블록, 즉 베이식 블록 그룹(37)을 포함할 수 있다. 여기서 중요 경로는 컨텐츠(30) 실행 시 최소한 한번 이상 반드시 실행되는 경로를 의미한다.
분리 실행 대상 코드 블록(34)은 저장장치용 코드 블록으로 변환되어 저장장치에 저장된 형태로 제공되거나 다운로드 형태로 저장장치에 제공될 수 있다. 분리 실행 대상 코드 블록(34)은 전술된 바와 같이 복수의 베이식 블록(35)을 포함하는 베이식 블록 그룹(37)이다. 분리 실행 대상 코드 블록(34)은 분리 실행 대상 코드 블록(34)의 시작점(entry point)을 통한 제어 신호의 진입 및 베이식 블록(35) 간의 제어 신호의 이동은 허용하지만, 분리 실행 대상 코드 블록(34)의 시작점을 제외한 베이식 블록(35)으로의 제어 신호의 진입이 없는 서로 관련된 복수의 베이식 블록(35)을 포함하는 베이식 블록 그룹(37)으로 선택하는 것이 바람직하다.
이유는 베이식 블록 그룹(37) 중에서 시작점을 제외한 베이식 블록(35)으로의 제어 신호의 진입이 있는 베이식 블록 그룹(37)을 분리 실행 대상 코드 블록(34)으로 추출할 경우, 해당 분리 실행 대상 코드 블록(34)을 추출한 후 삽입되는 스터브 코드(36)에 시작 부분이 아닌 중간으로 제어 신호가 진입할 수 있다. 이 경우 스터브 코드(36)는 해당 제어 신호에 대한 처리를 수행하지 못하여 해당 컨텐츠(30)의 실행이 중지되거나 에러가 발생될 수 있기 때문이다. 즉 스터브 코드(36)은 첫 5Byte를 제외한 나머지 영역에는 NOP(no-operation instruction)와 같은 쓰레기 값이 들어 있기 때문에, 쓰레기 값이 들어 있는 영역으로 제어 신호가 진입할 경우 에러가 발생될 수 있다. 바꾸어 말하면, 시작점을 제외한 베이식 블록(35)으로의 제어 신호의 진입이 있는 베이식 블록 그룹(37)은 분리 실행을 수행할 때, 오류를 발생시킬 수 있는 확률이 높기 때문에, 분리 실행 대상 코드 블록(34)으로는 적합하지 않다.
표시부(15)는 코드 분석 장치(10)에서 실행되는 각종 기능 메뉴를 비롯하여 저장부(13)에 저장된 정보를 표시할 수 있다. 표시부(15)는 제어부(17)의 제어에 따라 분석할 컨텐츠(30), 분리 실행 대상 코드 블록(34) 및 서비스용 컨텐츠(32)의 리스트를 표시할 수 있다. 표시부(15)는 코드 분석에 필요한 영상 정보를 표시할 수 있다. 이때 표시부(15)로는 LCD(Liquid Crystal Display)나 터치 스크린이 사용될 수 있다. 터치 스크린은 표시 장치와 입력 장치로서의 역할을 동시에 수행한다.
그리고 제어부(17)는 코드 분석 장치(10)의 전반적인 제어 동작을 수행하는 마이크로프로세서(microprocessor)이다. 제어부(17)는 컨텐츠(30)에 대한 동적 프로파일링 및 정적 분석 수행을 제어한다. 그리고 제어부(17)는 동적 프로파일링 및 정적 분석을 통하여 분리 실행 대상 코드 블록(34)을 추출하거나, 추출한 분리 실행 대상 코드 블록(34)의 리스트를 생성하거나, 서비스용 컨텐츠(32)를 생성할 수 있다.
특히 제어부(17)는 컨텐츠 호출부(12), 기초 정보 수집부(14) 및 정적 분석부(16)를 포함하며, 추출 및 생성부(18)를 더 포함할 수 있다. 컨텐츠 호출부(12)는 분석할 컨텐츠(30)를 호출한다. 기초 정보 수집부(14)는 호출한 컨텐츠(30)에 대한 동적 프로파일링을 수행하여 기초 정보를 수집한다. 정적 분석부(16)는 수집한 기초 정보를 기반으로 컨텐츠(30)의 코드 영역(31)에 대한 정적 분석을 수행한다. 그리고 추출 및 생성부(18)는 정적 분석부(16)의 분석 정보를 이용하여 컨텐츠(30)로부터 분리 실행 대상 코드 블록(34)을 추출하거나, 추출한 분리 실행 대상 코드 블록(34)의 리스트를 생성하거나, 서비스용 컨텐츠(32)를 생성한다.
컨텐츠 호출부(12)는 입력부(11)를 통하여 분석할 컨텐츠(30)에 대한 선택 신호가 입력되면, 저장부(13)에서 해당 컨텐츠(30)를 호출할 수 있다. 컨텐츠 호출부(12)는 분석할 컨텐츠(30)를 호출할 때, 분석할 컨텐츠(30)에 대한 보안 수준을 입력받아 설정할 수 있다. 즉 컨텐츠 호출부(12)는 분석할 컨텐츠(30)의 리스트를 표시부(15)에 표시할 수 있다. 분석자는 입력부(11)를 통하여 리스트에서 분석할 컨텐츠(30)를 선택하고, 선택된 컨텐츠(30)에 대한 보안 수준을 선택하여 설정한다. 이때 컨텐츠 호출부(12)는 표시부(15)에 분석자가 선택할 수 있는 보안 수준 설정 항목을 표시한다. 분석자는 표시된 보안 수준 설정 항목 중에서 특정 보안 수준 설정 항목을 선택하면, 컨텐츠 호출부(12)는 선택된 보안 수준 설정 항목으로 분석할 컨텐츠(30)의 보안 수준을 설정한다.
예컨대 보안 수준 설정 항목은 추출할 코드 블록 즉, 베이식 블록 그룹(37)의 호출 빈도, 베이식 블록 그룹(37)의 호출 위치, 호스트 단말의 메모리 참조 빈도, 호스트 단말의 OS API 참조 빈도, 저장장치의 하드웨어 요소 중에 적어도 하나를 포함한다.
베이식 블록 그룹(37)의 호출 빈도 항목은 프로파일링 및 분석에 의해 자동으로 추출할 분리 실행 대상 코드 블록(34)의 호출 빈도별 우선권(preference)을 분석자가 설정하는 항목으로, 분석자는 전체 컨텐츠(30)의 실행 중 몇 번이나 호출되는 가를 선택할 수 있는 항목이다. 이때 호출 빈도가 높을수록 해당 베이식 블록 그룹(37)이 중요하다는 의미가 되어 보안 효과는 높지만, 이는 저장장치에 무리를 주어 전체 컨텐츠(30)의 실행 속도를 저하시킬 수 있다. 따라서 분석자는 분석할 컨텐츠(30)의 보안 수준에 따라 적절한 호출 빈도를 설정하는 것이 바람직하다.
베이식 블록 그룹(37)의 호출 위치 항목은 분리 실행 대상 코드 블록(34)의 선택에 있어 프로그램의 실행 초기에 불리는 베이식 블록 그룹(37)을 선택할 지, 특정 기능 실행 시에 불리는 베이식 블록 그룹(37)을 선택할 지 설정하는 항목이다.
호스트 단말의 메모리 참조 빈도 항목은 선택될 분리 실행 대상 코드 블록(34)이 얼마나 자주 호스트 단말의 메모리를 참조하는 지를 설정하는 항목이다. 메모리 참조 빈도가 높을수록 호스트 단말에 대한 의존성이 강하다는 의미이며, 이는 해당 분리 실행 대상 코드 블록(34)으로 인한 보안 효율이 높다는 의미가 된다. 다만 호스트 단말의 메모리를 번번히 참조할 경우, 해당 컨텐츠(30)의 실행 속도를 저하시킬 수 있기 때문에, 분석자는 분석할 컨텐츠(30)의 보안 수준에 따라 적절한 메모리 참조 빈도를 설정하는 것이 바람직하다.
호스트 단말의 OS API 참조 빈도 항목은 선택될 분리 실행 대상 코드 블록(34)이 얼마나 자주 OS API를 참조하는 지를 설정하는 항목이다. OS API 참조 빈도가 높을수록 호스트 단말에 대한 의존성이 강하다는 의미이며, 이는 해당 분리 실행 대상 코드 블록(34)으로 인한 보안 효율이 높다는 의미가 된다. 다만 호스트 단말의 OS API를 번번히 참조할 경우, 해당 컨텐츠(30)의 실행 속도를 저하시킬 수 있기 때문에, 분석자는 분석할 컨텐츠(30)의 보안 수준에 따라 적절한 OS API의 참조 빈도를 설정하는 것이 바람직하다.
그리고 저장장치의 하드웨어 요소 항목은 해당 컨텐츠(30)와 함께 사용될 저장장치의 하드웨어적 폼 요소(form factor) 예컨대, 디램(DRAM), 랜드 플래쉬(NAND Flash) 또는 노아 플래쉬(NOR Flash)의 용량, 마이크로프로세서의 속도 등을 선택할 수 있는 항목이다. 저장장치의 하드웨어 요소는 실제 분리 실행 대상 코드 블록(34)을 실행하여 출력값을 산출하는 데 있어 중요한 요소 중에 하나라 할 수 있다.
한편 본 실시예에서는 분석자가 보안 수준을 직접 설정하는 예를 개시하였지만, 보안 수준은 디폴트로 설정될 수 있다. 본 실시예에서는 분석할 컨텐츠(30)를 선택한 이후에 보안 수준을 설정하는 예를 개시하였지만, 보안 수준을 설정한 후 분석할 컨텐츠(30)를 선택할 수도 있다.
전술된 바와 같이, 컨텐츠(30)는 복수 개의 파일, 예컨대 운영체제에서 제공하는 API, 개발사에서 제공하는 API 또는 DLL과 같은 파일을 포함한다. 따라서 컨텐츠(30) 중 분석할 부분을 설정해야 하고, 컨텐츠(30) 중 이미 공개되어 있는 API에서 추출되는 베이식 블록 블록을 분리 실행 대상 코드 블록(34)으로 선출하는 것은 바람직하지 않기 때문에, 컨텐츠(30)의 분석할 부분을 코드 영역(31)으로 제한할 필요가 있다.
기초 정보는 컨텐츠(30)에 대한 런-타임(run-time) 동안 동적 프로파일링을 통하여 코드 영역(31)에 대해서 수집한 정보이다. 즉 동적 프로파일링은 입력, 출력 및 레지스터(register)에 할당된 값들, 그리고 컨텐츠(30)의 흐름을 코드로 추적할 수 있기 때문에, 동적 프로파일링은 분석 범위를 확장하는데 유효하면서 정확한 기초 정보를 수집할 수 있다. 이때 수집된 기초 정보는 베이식 블록 그룹(37)의 시작 주소, 베이식 블록 그룹(37)의 종료 주소, 베이식 블록 그룹(37)의 호출 횟수, 베이식 블록 그룹(37)의 크기 및 베이식 블록 그룹(37) 내의 실수 연산 유무에 대한 정보를 포함한다. 특히 수집된 기초 정보는 브랜치 어드레스(branch address), 점프 어드레스(jump address), 콜 어드레스(call address) 및 RET의 간접 주소(indirect address) 중에 적어도 하나의 간접 주소를 포함한다. 간접 주소에는 베이식 블록 그룹(37)의 시작 주소, 베이식 블록 그룹(37)의 크기, 브랜치 태이큰(branch taken) 주소에 대한 정보를 포함한다. 또한 수집된 기초 정보는 설정된 보안 수준 설정 항목에 따라서, 베이식 블록 그룹(37) 내에서 호스트 단말의 메모리를 참조하는 회수, 베이식 블록 그룹(37) 내에서 호스트 단말의 OS API를 호출하는 회수, 베이식 블록 그룹(37)의 실행 시간, 베이식 블록 그룹(37) 내에서 수행되는 전체 명령어 개수, 베이식 블록 그룹(37)의 실행을 위해 전달되는 파라미터 개수 및 타입, 베이식 블록 그룹(37)의 실행 후 반환되는 값의 종류 중에 적어도 하나를 더 포함할 수 있다.
정적 분석부(16)는 코드 영역(31)에 대해서 수집한 기초 정보를 기반으로 컨텐츠(30)의 코드 영역(31)에 대한 정적 분석을 수행한다. 즉 정적 분석부(16)는 컨텐츠(30) 중 공개된 API와 관련된 부분을 분석 대상으로 선정하는 것이 바람직하지 않기 때문에, 해당 부분을 제외하고 코드 영역(31)에 대한 정적 분석을 수행한다. 이때 정적 분석부(16)는 수집한 기초 정보 중에서 컨텐츠(30) 중 공개된 API와 관련된 기초 정보를 제외한 기초 정보를 기반으로 정적 분석을 수행할 수도 있다.
일반적인 정적 분석은 컨텐츠(30)의 코드 영역(31)의 시작점을 찾고, 찾은 시작점에서부터 컨트롤 플로우(control flow)를 따라서 분석하는 방법이다. 따라서 정적 분석은 런-타임 상에서 취득할 수 있는 정보가 없기 때문에, 바이너리 코드 중에 확실한 값이 표기된 경로로의 이동만 가능하다. 특히 레지스터의 값을 비롯한 Heap 영역의 데이터, 외부 DLL로의 이동 등에 제한이 있다. 또한 컨트롤 플로우를 따라 가는 것 또한 간접 정보의 부재로 상당한 제한이 있다. 이로 인해 일반적인 정적 분석은 다양한 시작점을 임의대로 파악하여 접근할 수 있지만 큰 의미를 갖기 힘들기 때문에, 분석 범위가 좁을 수밖에 없다.
하지만 정적 분석부(16)는 동적 프로파일링을 통하여 수집한 기초 정보를 기반으로 정적 분석을 수행하기 때문에, 컨텐츠(30)의 코드 영역(31)의 분석 범위를 확장할 수 있다. 즉 정적 분석부(16)는 수집한 기초 정보 중 간접 주소를 컨트롤 플로우 상에 대입함으로써, 컨텐츠(30)의 코드 영역(31)의 분석 범위를 확장하여 단독으로 동적 프로파일링을 수행하거나 정적 분석을 수행하는 것에 비하여 더 많은 유효한 베이식 블록 그룹(37)을 추출할 수 있다.
이와 같이 간접 주소의 대입을 통하여 컨텐츠(30)에 대한 분석 범위를 확장할 수 있기 때문에, 분석하는 컨텐츠(30)의 특성에 따라 차이는 있겠지만 단독으로 동적 프로파일링 또는 정적 분석을 수행하는 것에 비교하여 분석 범위를 수십배 이상 높일 수 있다. 예컨대 Alzip.exe((주)이스트소프트의 솔루션)와 같은 압축 실행프로그램에 대해서 정적 분석만으로는 1% 미만의 분석 범위를 보이지만, 동적 프로파일링을 통해 수집한 기초 정보를 이용하여 정적 분석을 수행할 경우 27% 이상의 분석 범위를 보이는 것을 확인할 수 있다. 즉 컨텐츠(30)의 코드 영역(31)에 존재하는 간접 주소가 상당히 많고, 간접 주소를 이용하여 분석 범위를 확장할 수 있다는 것은 다양한 출력, 예컨대 베이식 블록 그룹(37)을 이끌어 낼 수 있음을 의미한다.
한편 베이식 블록 그룹(37)의 크기는 RET와 같이 1Byte에서 수십 내지 수백Byte가 될 수 있기 때문에, 베이식 블록 그룹(37)의 크기가 크면 클수록 내부 진입의 가능성은 확률적으로 커질 수 밖에 없다. 또한 컨텐츠(30)의 모든 명령어를 실행 이전에 검사하고 분석할 수 있다면 좀 더 정확하고 세밀한 베이식 블록 그룹(37)을 정의할 수 있을 것이다. 하지만 이것도 간접 주소의 존재로 인해 베이식 블록 그룹(37)을 완벽하게 정의할 수는 없다.
따라서 시작점을 통한 제어 신호의 진입 및 베이식 블록(35) 간의 제어 신호의 이동은 허용하지만, 시작점을 제외한 베이식 블록(35)으로의 제어 신호의 진입이 없는 베이식 블록 그룹(37)을 컨텐츠(30)에서 추출하기 위해서, 정적 분석부(16)는 다음과 같은 정의(규칙)을 이용하여 컨텐츠(30)의 코드 영역(31)에서 베이식 블록 그룹(37)을 선정할 수 있다.
이때 베이식 블록 그룹(37)에 대한 정의는 다음과 같다. 먼저 한 번 정의한 베이식 블록 그룹(37)을 고정적으로 정의하지 않고, 베이식 블록 그룹(37)의 내부로 진입하는 제어 신호의 유무에 따라 베이식 블록 그룹(37)을 분리하여 재정의 한다.
즉 도 2, 도 3 및 도 9를 참조하면, 정적 분석부(16)는 컨텐츠(30)의 코드 영역(31)에서 서로 연관된 복수의 베이식 블록(35)을 포함하는 베이식 블록 그룹(37)을 정의할 수 있다. 이때 정의된 베이식 블록 그룹(37)은 분석 중 현재까지 시작점을 제외한 베이식 블록(35b)으로의 제어 신호의 진입이 없는 베이식 블록(35)의 모임이라 할 수 있다.
여기서 베이식 블록 그룹(37)의 시작점에 위치하는 베이식 블록(35a)을 통한 제어 신호가 입력되는 경우, 정적 분석부(16)는 해당 베이식 블록 그룹(37)에 대한 재정의는 수행하지 않는다. 또한 베이식 블록 그룹(37)에 포함된 베이식 블록(35) 간에 제어 신호가 이동하는 경우에도, 정적 분석부(16)는 해당 베이식 블록 그룹(37)에 대한 재정의는 수행하지 않는다. 즉 전술된 두 경우 정적 분석부(16)는 베이식 블록 그룹(37)은 현재의 정의 상태를 유지한다.
하지만 도 2, 도 3 및 도 10에 도시된 바와 같이, 베이식 블록 그룹(37)의 시작점에 위치하는 베이식 블록(35a)을 제외한 다른 베이식 블록(35b)으로 제어 신호가 입력될 경우, 정적 분석부(16)는 해당 베이식 블록 그룹(37)을 제어 신호가 입력되는 베이식 블록(35b)을 기준으로 분할하여 재정의 한다. 즉 베이식 블록 그룹(37)의 내부로 진입하는 제어 신호가 있으면, 정적 분석부(16)는 제어 신호의 명령어 주소(instruction address)를 기준으로 베이식 블록 그룹(37)을 분할하여 재정의 한다.
이와 같이 베이식 블록 그룹(37)을 재정의 함으로써, 분할된 베이식 블록 그룹(37a,37b)이 내부 진입이 없는 베이식 블록 그룹으로 성립할 확률을 높일 수 있다.
이때 재정의 대상이 되는 베이식 블록 그룹(37)은 제어 신호의 명령어 주소를 기준으로 이전의 제1 베이식 블록 그룹(37a)과, 제어 신호의 명령어 주소를 포함하는 이후의 제2 베이식 블록 그룹(37b)으로 재정의 된다. 제1 베이식 블록 그룹(37a)의 브랜치 주소(branch address)는 제2 베이식 블록 그룹(37b)의 시작점으로의 진입을 위한 다음 명령어 주소(next instruction address)가 된다.
그리고 이와 같은 재정의 단계를 반복함으로써, 최종적으로 재정의된 베이식 블록 그룹(37)은 단일 입력 및 단일 출력의 속성과, 외부에서 내부로의 진입을 허용하지 않는 속성을 갖는 복수의 베이식 블록(35)을 포함하는 베이식 블록 그룹(37)으로 정의될 수 있다.
그리고 추출 및 생성부(18)는 추출된 복수의 베이식 블록 그룹(37) 중에서 분리 실행 대상 코드 블록(34)을 추출하거나, 추출한 분리 실행 대상 코드 블록(34)의 리스트를 생성하거나, 서비스용 컨텐츠(32)를 생성한다. 특히 추출 및 생성부(18)는 추출된 복수의 베이식 블록 그룹(37) 중에서 컨텐츠(30) 실행 시 최소한 한번 이상 반드시 실행되는 중요 경로 상에 있는 베이식 블록 그룹(37)을 분리 실행 대상 코드 블록(34)으로 추출할 수 있다. 또한 추출 및 생성부(18)는 설정된 보안 수준에 따라 분리 실행 대상 코드 블록(34)을 추출할 수 있다. 예컨대 분석자는 베이식 블록 그룹(37)의 호출 빈도, 베이식 블록 그룹(37)의 호출 위치, 호스트 단말의 메모리 참조 빈도, 호스트 단말의 OS API 참조 빈도, 저장장치의 하드웨어 요소 중에 적어도 하나에 가중치를 부여하여 보안 수준을 설정하면, 추출 및 생성부(18)는 설정된 보안 수준에 따라 분리 실행 대상 코드 블록(34)을 선출할 수 있다. 즉 분석자는 컨텐츠(30)의 종류, 가치 등을 고려하여 분석자 레벨에서 보안 수준을 설정하고, 이를 통하여 컨텐츠(30)의 복제 방지 효과를 획득할 수 있다.
추출 및 생성부(18)는 추출한 분리 실행 대상 코드 블록(34)의 리스트를 생성할 수 있다. 분리 실행 대상 코드 블록(34)의 리스트는 해당 컨텐츠(30)와 함께 컨텐츠 등록 서버에 제공되어 해당 컨텐츠(30)의 등록을 수행할 때 사용될 수 있다.
추출 및 생성부(18)는 분리 실행 대상 코드 블록(34)이 추출된 코드 영역에 스터브 코드(36)를 삽입하여 서비스용 컨텐츠(32)를 생성할 수 있다. 이때 스터브 코드(36)는 컨텐츠(30)에서 추출된 코드 영역과, 추출된 분리 실행 대상 코드 블록(34)을 연결한다.
또한 추출 및 생성부(18)는 컨텐츠(30)에서 추출한 분리 실행 대상 코드 블록(34)과, 분리 실행 대상 코드 블록(34)이 추출된 코드 영역에 스터브 코드(36)가 삽입된 서비스용 컨텐츠(32)로 분할하여 저장부(13)에 저장할 수 있다.
이와 같이 추출 및 생성부(18)에서 추출된 분리 실행 대상 코드 블록(34)은 시작점에 위치하는 베이식 블록(35)을 통한 제어 신호가 입력되는 경우, 해당 제어 신호의 입력을 허용한다. 분리 실행 대상 코드 블록(34)은 시작점을 통한 제어 신호의 입력에 따른 베이식 블록(35) 간의 제어 신호의 이동을 허용한다. 또한 분리 실행 대상 코드 블록(34)은 시작점을 제외한 베이식 블록(35)으로의 제어 신호의 진입이 없는 복수의 베이식 블록(35)을 포함한다. 바꾸어 말하면 분리 실행 대상 코드 블록(34)은 시작점을 제외한 베이식 블록(35)으로의 제어 신호의 진입을 허용하는 않는 복수의 베이식 블록(35)을 포함한다.
이와 같이 추출 및 생성부(18)에서 추출된 분리 실행 대상 코드 블록(34)은, 도 5 내지 도 7은 도시된 바와 같은 속성을 갖는다. 즉 도 5에 도시된 바와 같이, 분리 실행 대상 코드 블록(34)은 시작점에 위치하는 베이식 블록(35a)을 통한 제어 신호가 입력되는 경우, 해당 제어 신호의 입력을 허용한다.
도 6에 도시된 바와 같이, 분리 실행 대상 코드 블록(34)은 시작점을 통한 제어 신호의 입력에 따른 베이식 블록(35a,35b) 간의 제어 신호의 이동을 허용한다.
또한 도 7에 도시된 바와 같이, 분리 실행 대상 코드 블록(34)은 시작점을 제외한 베이식 블록(35b)으로의 제어 신호의 진입이 없는 복수의 베이식 블록(35a,35b)을 포함한다. 바꾸어 말하면 분리 실행 대상 코드 블록(34)은 시작점을 제외한 베이식 블록(35b)으로의 제어 신호의 진입을 허용하는 않는 복수의 베이식 블록(35)을 포함한다.
따라서 본 실시예에 따른 코드 분석 장치(10)는 컨텐츠(30)에 대한 동적 프로파일링을 통하여 수집한 코드 영역(31)의 기초 정보를 이용하여 해당 컨텐츠(30)에 대한 정적 분석을 수행하기 때문에, 컨텐츠(30)의 코드 영역(31)의 분석 범위를 확장할 수 있고, 이를 통하여 컨텐츠(30)의 복제 방지에 필요한 코드 블록의 추출율을 향상시킬 수 있다.
본 실시예에 따른 코드 분석 방법에 대해서 도 1 내지 도 10을 참조하여 설명하면 다음과 같다. 여기서 도 8은 본 발명의 실시예에 따른 컨텐츠의 코드 분석 방법에 따른 흐름도이다. 도 9 및 도 10은 도 8의 분리 실행 대상 코드 블록으로 추출된 베이식 블록 그룹의 선정 단계를 설명하기 위한 예시도이다.
먼저 S61단계에서 코드 분석 장치(10)는 분석할 컨텐츠(30)를 호출한다. 즉 분석자로부터 분석할 컨텐츠(30)를 호출하기 위한 선택 신호가 입력부(11)를 통하여 입력되면, 코드 분석 장치(10)는 저장부(13)에 저장된 분석전 컨텐츠(30)의 리스트를 표시부(15)에 표시한다. 이어서 리스트에서 특정 컨텐츠(30)가 선택되면, 코드 분석 장치(10)는 선택된 컨텐츠(30)를 호출한다.
다음으로 S63단계에서 코드 분석 장치(10)는 선택된 컨텐츠(30)에 대한 보안 수준을 설정한다. 즉 코드 분석 장치(10)는 분석자가 선택할 수 있는 보안 수준 설정 항목을 표시부(15)에 표시한다. 분석자가 표시된 보안 수준 설정 항목 중에서 특정 보안 수준 설정 항목을 선택하면, 코드 분석 장치(10)는 선택된 보안 수준 설정 항목으로 등록할 컨텐츠(30)의 보안 수준을 설정한다.
이때 본 실시예에서는 S61단계 및 S63단계 순으로 진행되는 예를 개시하였지만, 반대의 순서로 진행될 수 있다. 또한 보안 수준이 디폴트로 설정되어 있는 경우, 코드 분석 장치(10)는 S63단계를 생략할 수도 있다.
다음으로 S65단계에서 코드 분석 장치(10)는 호출한 컨텐츠(30)에 대한 실행을 시작한다.
다음으로 S67단계에서 코드 분석 장치(10)는 호출한 컨텐츠(30)에 대한 동적 프로파일링을 수행하여 코드 영역(31)에 대한 기초 정보를 수집한다. 즉 코드 분석 장치(10)는 컨텐츠(30)에 대한 런-타임 동안 코드 영역(31)에 대한 기초 정보를 수집한다. 이때 수집된 기초 정보는 베이식 블록 그룹(37)의 시작 주소, 베이식 블록 그룹(37)의 종료 주소, 베이식 블록 그룹(37)의 호출 횟수, 베이식 블록 그룹(37)의 크기 및 베이식 블록 그룹(37) 내의 실수 연산 유무에 대한 정보를 포함한다. 특히 수집된 기초 정보는 브랜치 어드레스, 점프 어드레스, 콜 어드레스 및 RET의 간접 주소 중에 적어도 하나의 간접 주소를 포함한다. 간접 주소에는 베이식 블록 그룹(37)의 시작 주소, 베이식 블록 그룹(37)의 크기, 브랜치 태이큰 주소에 대한 정보를 포함한다. 또한 수집된 기초 정보는 설정된 보안 수준 설정 항목에 따라서, 베이식 블록 그룹 내에서 호스트 단말의 메모리를 참조하는 회수, 베이식 블록 그룹 내에서 호스트 단말의 OS API를 호출하는 회수, 베이식 블록 그룹의 실행 시간, 베이식 블록 그룹 내에서 수행되는 전체 명령어 개수, 베이식 블록 그룹의 실행을 위해 전달되는 파라미터 개수 및 타입, 베이식 블록 그룹의 실행 후 반환되는 값의 종류 중에 적어도 하나를 더 포함할 수 있다.
그리고 S69단계에서 코드 분석 장치(10)는 수집한 기초 정보를 기반으로 정적 분석을 수행한다. 즉 코드 분석 장치(10)는 수집한 기초 정보 중 간접 주소를 컨트롤 플로우 상에 대입하여 해당 컨텐츠(30)의 코드 영역(31)에 대한 정적 분석을 수행한다.
이와 같이 본 실시예에서는 수집한 기초 정보를 기반으로 정적 분석을 수행하기 때문에, 단독으로 동적 프로파일링 또는 정적 분석을 수행하는 것에 비하여 컨텐츠(30)의 코드 영역(31)에 대한 분석 범위를 확장할 수 있다.
한편 S69단계에서 코드 분석 장치(10)는 기초 정보를 기반으로 한 정적 분석을 통하여 복수의 베이식 블록 그룹(37)을 선정할 수 있다. 즉 코드 분석 장치(10)는 수집한 기초 정보 중 간접 주소를 컨트롤 플로우 상에 대입하여 컨텐츠의 코드 영역에서 복수의 베이식 블록 그룹(37)을 선정할 수 있다.
S69단계에서 코드 분석 장치(10)는, 도 9 및 도 10에 도시된 바와 같이, 정의(규칙)를 통하여 베이식 블록 그룹(37)을 선정할 수 있다.
먼저 도 9에 도시된 바와 같이, 코드 분석 장치(10)는 컨텐츠(30)의 코드 영역(31)에서 서로 연관된 복수의 베이식 블록(35)을 포함하는 베이식 블록 그룹(37)을 정의할 수 있다.
여기서 베이식 블록 그룹(37)의 시작점에 위치하는 베이식 블록(35a)을 통한 제어 신호가 입력되는 경우, 코드 분석 장치(10)는 해당 베이식 블록 그룹(37)에 대한 재정의는 수행하지 않는다. 또한 베이식 블록 그룹(37)에 포함된 베이식 블록(35) 간에 제어 신호가 이동하는 경우에도, 코드 분석 장치(10)는 해당 베이식 블록 그룹(37)에 대한 재정의는 수행하지 않는다. 즉 전술된 두 경우 코드 분석 장치(10)는 베이식 블록 그룹(37)은 현재의 정의 상태를 유지한다.
하지만 도 10에 도시된 바와 같이, 베이식 블록 그룹(37)의 시작점에 위치하는 베이식 블록(35a)을 제외한 다른 베이식 블록(35b)으로 제어 신호가 입력될 경우, 코드 분석 장치(10)는 해당 베이식 블록 그룹(37)을 제어 신호가 입력되는 베이식 블록(35b)을 기준으로 분할하여 재정의 한다. 즉 베이식 블록 그룹(37)의 내부로 진입하는 제어 신호가 있으면, 코드 분석 장치(10)는 제어 신호의 명령어 주소를 기준으로 베이식 블록 그룹(37)을 분할하여 재정의 한다.
이와 같이 베이식 블록 그룹(37)을 재정의 함으로써, 분할된 베이식 블록 그룹(37a,37b)이 내부 진입이 없는 베이식 블록 그룹(37)으로 성립할 확률을 높일 수 있다.
이때 재정의 대상이 되는 베이식 블록 그룹(37)은 제어 신호의 명령어 주소를 기준으로 이전의 제1 베이식 블록 그룹(37a)과, 제어 신호의 명령어 주소를 포함하는 이후의 제2 베이식 블록 그룹(37b)으로 재정의 된다.
그리고 이와 같은 재정의 단계를 반복함으로써, 최종적으로 재정의된 베이식 블록 그룹(37)은 단일 입력 및 단일 출력의 속성과, 외부에서 내부로의 진입을 허용하지 않는 속성을 갖는 복수의 베이식 블록(35)을 포함하는 베이식 블록 그룹(37)으로 정의될 수 있다.
이어서 S71단계에서 코드 분석 장치(10)는 선정한 복수의 베이식 블록 그룹(37) 중에서 분리 실행 대상 코드 블록(34)을 추출할 수 있다. 즉 S71단계에서 코드 분석 장치(10)는 선정된 복수의 베이식 블록 그룹(37) 중에서 설정된 보안 수준에 따라 베이식 블록 그룹(37)을 분리 실행 대상 코드 블록(34)으로 추출할 수 있다. 예컨대 분석자는 베이식 블록 그룹(37)의 호출 빈도, 베이식 블록 그룹(37)의 호출 위치, 호스트 단말(51)의 메모리 참조 빈도, 호스트 단말(51)의 OS API 참조 빈도, 저장장치(53)의 하드웨어 요소 중에 적어도 하나에 가중치를 부여하여 보안 수준을 설정하면, 코드 분석 장치(10)는 설정된 보안 수준에 따라 분리 실행 대상 코드 블록(34)을 추출할 수 있다.
이때 S71단계 이후에 코드 분석 장치(10)는 추출한 분리 실행 대상 코드 블록(34)에 대한 리스트를 생성할 수도 있다.
그리고 S73단계에서 코드 분석 장치(10)는 분리 실행 대상 코드 블록(34)이 추출된 코드 영역에 스터브 코드(36)를 삽입하여 서비스용 컨텐츠(32)를 생성할 수 있다. 이때 스터브 코드(36)는 컨텐츠(30)에서 추출된 코드 영역과, 추출된 분리 실행 대상 코드 블록(34)을 연결한다.
이와 같이 컨텐츠(30)에서 분리 실행 대상 코드 블록(34)을 추출하고, 분리 실행 대상 코드 블록(34)이 추출된 코드 영역에 스터브 코드(36)를 삽입하여 서비스용 컨텐츠(32)를 생성함으로써, 코드 분석 장치(10)는 컨텐츠(30)를 추출된 분리 실행 대상 코드 블록(34)과, 생성된 서비스용 컨텐츠(32)로 분할할 수 있다. 이때 S73단계에서 코드 분석 장치(10)는 분리 실행 대상 코드 블록(34)과 서비스용 컨텐츠(32)를 저장부(13)에 저장할 수 있다.
본 실시예에 따른 컨텐츠의 코드 분석 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터로 판독 가능한 기록매체에 기록될 수 있다. 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드 뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
한편, 본 명세서와 도면에 개시된 본 발명의 실시예들은 이해를 돕기 위해 특정 예를 제시한 것에 지나지 않으며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형예들이 실시 가능하다는 것은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 것이다.
본 발명은 컨텐츠의 코드 분석 장치, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체에 관한 것으로, 컨텐츠에 대한 동적 프로파일링을 통하여 코드 영역의 기초 정보를 수집하고, 수집한 기초 정보를 이용하여 해당 컨텐츠의 코드 영역에 대한 정적 분석을 수행하기 때문에, 컨텐츠의 코드 영역의 분석 범위를 확장하고, 이를 통하여 컨텐츠의 복제 방지에 필요한 코드 블록의 추출율을 향상시켜 컨텐츠의 복제 방지에 필요한 분리 실행 대상 코드 블록을 효과적으로 추출할 수 있는 분석 기술을 제공할 수 있다.
10 : 코드 분석 장치 11 : 입력부
12 : 컨텐츠 호출부 13 : 저장부
14 : 기초 정보 수집부 15 : 표시부
16 : 정적 분석부 17 : 제어부
18 : 추출 및 생성부 30 : 컨텐츠
31 : 코드 영역 32 : 서비스용 컨텐츠
33 : 데이터 영역 34 : 분리 실행 대상 코드 블록
35 : 베이식 블록 37 : 베이식 블록 그룹

Claims (26)

  1. 컨텐츠의 코드 분석 장치에 있어서,
    분석할 컨텐츠를 호출하는 컨텐츠 호출부;
    상기 호출한 컨텐츠에 대한 동적 프로파일링(dynamic profiling)을 통하여 기초 정보를 수집하는 기초 정보 수집부;
    상기 수집한 기초 정보를 기반으로 상기 컨텐츠의 코드 영역에 대한 정적 분석(static analysis)을 수행하는 정적 분석부;
    를 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 장치.
  2. 제1항에 있어서,
    상기 기초 정보는 상기 컨텐츠에 대한 런-타임(run-time) 동안 수집한 상기 컨텐츠의 코드 영역에 대한 정보를 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 장치.
  3. 제2항에 있어서,
    상기 기초 정보는 브랜치 어드레스(branch address), 점프 어드레스(jump address), 콜 어드레스(call address) 및 RET의 간접 주소(indirect address) 중에 적어도 하나의 간접 주소를 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 장치.
  4. 제1항에 있어서, 상기 정적 분석부는,
    상기 수집한 기초 정보의 간접 주소를 컨트롤 플로우(control flow)에 대입하여 정적 분석을 수행하는 것을 특징으로 하는 컨텐츠의 코드 분석 장치.
  5. 제1항에 있어서, 상기 정적 분석부는,
    상기 컨텐츠의 코드 영역에 대한 정적 분석을 통하여 복수의 베이식 블록 그룹을 선정하는 것을 특징으로 하는 컨텐츠의 코드 분석 장치.
  6. 제5항에 있어서,
    상기 베이식 블록 그룹은 복수의 베이식 블록을 포함하며, 시작점(entry point)을 통한 제어 신호의 진입 및 상기 복수의 베이식 블록 간의 제어 신호의 이동은 허용하고, 상기 시작점을 제외한 상기 복수의 베이식 블록 내부로의 제어 신호의 진입이 없는 서로 관련된 상기 복수의 베이식 블록의 모임인 것을 특징으로 하는 컨텐츠의 코드 분석 장치.
  7. 제6항에 있어서,
    상기 베이식 블록은 단일 입력(single input) 및 단일 출력(single output)의 속성과, 외부에서 내부로의 제어 신호의 진입을 허용하지 않는 속성을 갖는 코드 블록인 것을 특징으로 하는 컨텐츠의 코드 분석 장치.
  8. 제7항에 있어서,
    상기 기초 정보는 상기 베이식 블록 그룹의 시작 주소, 상기 베이식 블록 그룹의 종료 주소, 상기 베이식 블록 그룹의 호출 횟수, 상기 베이식 블록 그룹의 크기 및 상기 베이식 블록 그룹 내의 실수 연산 유무에 대한 정보를 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 장치.
  9. 제8항에 있어서,
    상기 기초 정보는 상기 베이식 블록 그룹 내에서 호스트 단말의 메모리를 참조하는 회수, 상기 베이식 블록 그룹 내에서 호스트 단말의 OS API를 호출하는 회수, 상기 베이식 블록 그룹의 실행 시간, 상기 베이식 블록 그룹 내에서 수행되는 전체 명령어 개수, 상기 베이식 블록 그룹의 실행을 위해 전달되는 파라미터 개수 및 타입, 상기 베이식 블록 그룹의 실행 후 반환되는 값의 종류 중에 적어도 하나를 더 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 장치.
  10. 제5항에 있어서,
    상기 복수의 베이식 블록 그룹 중에서 상기 컨텐츠 실행 시 최소한 한번 이상 반드시 실행되는 중요 경로(critical path) 상에 있는 베이식 블록 그룹을 분리 실행 대상 코드 블록으로 추출하는 추출 및 생성부;
    를 더 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 장치.
  11. 제10항에 있어서,
    상기 컨텐츠, 상기 컨텐츠의 상기 분리 실행 대상 코드 블록, 상기 컨텐츠에서 상기 분리 실행 대상 코드 블록이 분리된 서비스용 컨텐츠를 저장하는 저장부;
    를 더 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 장치.
  12. 컨텐츠의 코드 분석 방법에 있어서,
    코드 분석 장치가 분석할 컨텐츠를 호출하는 호출 단계;
    상기 코드 분석 장치가 상기 호출한 컨텐츠에 대한 동적 프로파일링(dynamic profiling)을 통하여 기초 정보를 수집하는 수집 단계;
    상기 코드 분석 장치가 상기 수집한 기초 정보를 기반으로 상기 컨텐츠의 코드 영역에 대한 정적 분석(static analysis)을 수행하는 분석 단계;
    를 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 방법.
  13. 제12항에 있어서, 상기 수집 단계에서,
    상기 기초 정보는 상기 코드 분석 장치가 상기 컨텐츠에 대한 런-타임(run-time) 동안 수집한 상기 컨텐츠의 코드 영역에 대한 정보를 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 방법.
  14. 제12항에 있어서, 상기 수집 단계에서,
    상기 수집된 기초 정보는 브랜치 어드레스(branch address), 점프 어드레스(jump address), 콜 어드레스(call address) 및 RET의 간접 주소(indirect address) 중에 적어도 하나의 간접 주소를 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 방법.
  15. 제12항에 있어서, 상기 수집 단계에서,
    상기 수집된 기초 정보는 베이식 블록 그룹의 시작 주소, 베이식 블록 그룹의 종료 주소, 베이식 블록 그룹의 호출 횟수, 베이식 블록 그룹의 크기 및 베이식 블록 그룹 내의 실수 연산 유무에 대한 정보를 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 방법.
  16. 제15항에 있어서,
    상기 수집된 기초 정보는 베이식 블록 그룹 내에서 호스트 단말의 메모리를 참조하는 회수, 베이식 블록 그룹 내에서 호스트 단말의 OS API를 호출하는 회수, 베이식 블록 그룹의 실행 시간, 베이식 블록 그룹 내에서 수행되는 전체 명령어 개수, 베이식 블록 그룹의 실행을 위해 전달되는 파라미터 개수 및 타입 및 베이식 블록 그룹의 실행 후 반환되는 값의 종류 중에 적어도 하나를 더 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 방법.
  17. 제12항에 있어서, 상기 분석 단계에서,
    상기 수집한 기초 정보의 간접 주소를 컨트롤 플로우(control flow)에 대입하여 정적 분석을 수행하는 것을 특징으로 하는 컨텐츠의 코드 분석 방법.
  18. 제12항에 있어서, 상기 분석 단계는,
    상기 코드 분석 장치가 상기 컨텐츠의 코드 영역에 대한 정적 분석을 통하여 복수의 베이식 블록 그룹을 선정하는 선정 단계;
    를 더 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 방법.
  19. 제18항에 있어서, 상기 분석 단계 이후에 수행되는,
    상기 코드 분석 장치가 상기 복수의 베이식 블록 그룹 중에서 상기 컨텐츠 실행 시 최소한 한번 이상 반드시 실행되는 중요 경로(critical path) 상에 있는 베이식 블록 그룹을 분리 실행 대상 코드 블록으로 추출하는 추출 단계;
    를 더 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 방법.
  20. 제19항에 있어서, 상기 추출 단계 이후에 수행되는,
    상기 코드 분석 장치가 상기 추출한 분리 실행 대상 코드 블록의 리스트를 생성하는 단계; 또는
    상기 코드 분석 장치가 상기 분리 실행 대상 코드 블록이 추출된 코드 영역에 스터브 코드를 삽입하여 서비스용 컨텐츠를 생성하는 단계;
    를 더 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 방법.
  21. 제18항에 있어서,
    상기 호출 단계는 상기 코드 분석 장치가 상기 분석할 컨텐츠에 대한 보안 수준을 설정하는 보안 수준 설정 단계;를 더 포함하고,
    상기 분석 단계 이후에 수행되는,
    상기 코드 분석 장치가 상기 설정된 보안 수준에 따라 상기 복수의 베이식 블록 그룹 중에서 분리 실행 대상 코드 블록을 추출하는 추출 단계;
    를 더 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 방법.
  22. 제21항에 있어서, 상기 보안 수준 설정 단계는,
    상기 코드 분석 장치가 보안 수준 설정 항목을 표시하는 단계;
    상기 코드 분석 장치가 상기 보안 수준 설정 항목 중에서 선택된 보안 수준 설정 항목으로 보안 수준을 설정하는 단계;
    를 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 방법.
  23. 제22항에 있어서, 상기 보안 수준 설정 항목은,
    베이식 블록 그룹의 호출 빈도, 베이식 블록 그룹의 호출 위치, 호스트 단말의 메모리 참조 빈도, 호스트 단말의 OS API 참조 빈도, 저장장치의 하드웨어 요소 중에 적어도 하나를 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 방법.
  24. 제18항에 있어서, 상기 선정 단계는,
    상기 코드 분석 장치가 상기 컨텐츠의 코드 영역에서 베이식 블록 그룹을 정의하는 단계;
    상기 코드 분석 장치가 상기 베이식 블록 그룹의 내부로 진입하는 제어 신호가 있으면, 상기 제어 신호의 명령어 주소(instruction address)를 기준으로 상기 베이식 블록 그룹을 분할하여 재정의 하는 재정의 단계;
    를 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 방법.
  25. 제24항에 있어서, 상기 재정의 단계에서,
    최종적으로 재정의된 베이식 블록 그룹은 단일 입력(single input) 및 단일 출력(single output)의 속성과, 외부에서 내부로의 진입을 허용하지 않는 속성을 갖는 복수의 베이식 블록을 포함하는 것을 특징으로 하는 컨텐츠의 코드 분석 방법.
  26. 제12항 내지 제25항 중 어느 한 항에 따른 방법이 기록된 컴퓨터로 판독 가능한 기록매체.
KR20100027946A 2009-07-30 2010-03-29 컨텐츠의 코드 분석 장치, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체 KR101478034B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20090070229 2009-07-30
KR1020090070229 2009-07-30

Publications (2)

Publication Number Publication Date
KR20110013183A true KR20110013183A (ko) 2011-02-09
KR101478034B1 KR101478034B1 (ko) 2015-01-02

Family

ID=43772985

Family Applications (5)

Application Number Title Priority Date Filing Date
KR1020100024136A KR101412465B1 (ko) 2009-07-30 2010-03-18 분리 실행 기반의 컨텐츠용 코드 블록의 검증 시스템 및 방법
KR1020100024585A KR101442000B1 (ko) 2009-07-30 2010-03-19 분리 실행 기반의 컨텐츠 등록 서버, 그 방법 및 그 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체
KR1020100027937A KR101441999B1 (ko) 2009-07-30 2010-03-29 분리 실행 기반의 컨텐츠 분리 장치, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체
KR20100027946A KR101478034B1 (ko) 2009-07-30 2010-03-29 컨텐츠의 코드 분석 장치, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체
KR1020100030170A KR101455668B1 (ko) 2009-07-30 2010-04-02 분리 실행 기반의 컨텐츠용 베이식 블록 그룹 정의 장치, 정의 방법 및 그를 기록한 컴퓨터로 판독 가능한 기록매체

Family Applications Before (3)

Application Number Title Priority Date Filing Date
KR1020100024136A KR101412465B1 (ko) 2009-07-30 2010-03-18 분리 실행 기반의 컨텐츠용 코드 블록의 검증 시스템 및 방법
KR1020100024585A KR101442000B1 (ko) 2009-07-30 2010-03-19 분리 실행 기반의 컨텐츠 등록 서버, 그 방법 및 그 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체
KR1020100027937A KR101441999B1 (ko) 2009-07-30 2010-03-29 분리 실행 기반의 컨텐츠 분리 장치, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020100030170A KR101455668B1 (ko) 2009-07-30 2010-04-02 분리 실행 기반의 컨텐츠용 베이식 블록 그룹 정의 장치, 정의 방법 및 그를 기록한 컴퓨터로 판독 가능한 기록매체

Country Status (1)

Country Link
KR (5) KR101412465B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200068557A (ko) * 2018-12-05 2020-06-15 한국전자통신연구원 펑션 실행 장치 및 방법

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130063332A (ko) * 2011-12-06 2013-06-14 주식회사 케이티 사용자 단말의 콘텐트 저장 정보 표시 방법
WO2013101079A1 (en) * 2011-12-29 2013-07-04 Intel Corporation Profiling asynchronous events resulting from the execution of software at code region granularity
KR102043038B1 (ko) * 2017-12-12 2019-11-11 슈어소프트테크주식회사 음성 정보에 기반한 정적 분석 수행 방법 및 장치

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020044301A (ko) * 2000-12-05 2002-06-15 구자홍 무선 인터넷 컨텐츠에 대한 문서 변환 시스템 및 그시스템을 이용한 음성 인터넷 컨텐츠 서비스 방법
JP2004164554A (ja) 2002-09-24 2004-06-10 Hitachi Ltd プログラム実行監視装置および方法
KR100491541B1 (ko) 2003-08-01 2005-05-25 니트젠테크놀러지스 주식회사 네트웍 환경에서의 컨텐츠 동기화 시스템 및 동기화 방법
JP4664055B2 (ja) * 2004-12-10 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ プログラム分割装置、プログラム実行装置、プログラム分割方法及びプログラム実行方法
JP2006172351A (ja) * 2004-12-20 2006-06-29 Hitachi Ltd リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
EP1851670B1 (en) * 2005-02-11 2016-08-10 Simplex Major SDN. BHD., Software protection method
KR100709751B1 (ko) * 2005-02-22 2007-04-19 일공오이닷컴 주식회사 디지털 저작권 관리 방법 및 시스템
KR100734628B1 (ko) * 2005-09-29 2007-07-03 한국전자통신연구원 분산 소프트웨어 스트리밍 서비스 방법 및 시스템
US7975257B2 (en) * 2006-06-13 2011-07-05 Microsoft Corporation Iterative static and dynamic software analysis

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200068557A (ko) * 2018-12-05 2020-06-15 한국전자통신연구원 펑션 실행 장치 및 방법

Also Published As

Publication number Publication date
KR20110013175A (ko) 2011-02-09
KR101412465B1 (ko) 2014-06-30
KR101441999B1 (ko) 2014-09-24
KR20110013186A (ko) 2011-02-09
KR20110013182A (ko) 2011-02-09
KR101455668B1 (ko) 2014-11-03
KR101442000B1 (ko) 2014-09-24
KR20110013176A (ko) 2011-02-09
KR101478034B1 (ko) 2015-01-02

Similar Documents

Publication Publication Date Title
CN109885311B (zh) 一种应用程序的生成方法及设备
CN109918055B (zh) 一种应用程序的生成方法及设备
Octeau et al. Retargeting Android applications to Java bytecode
US8117660B2 (en) Secure control flows by monitoring control transfers
JP6936016B2 (ja) パッケージファイルに対する機能拡張方法およびシステム
US8418169B2 (en) Management method for managing software module and information processor
CN103631573A (zh) 可迁移函数执行时间的获得方法及系统
CN102364442B (zh) 将Wine从x86移植到ARM平台的方法
KR101487176B1 (ko) 분리 실행 기반의 컨텐츠용 코드 블록 제공 시스템, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체
KR20040063837A (ko) 언어 독립 구문으로 매크로를 기록하기 위한 방법 및 시스템
KR101478034B1 (ko) 컨텐츠의 코드 분석 장치, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체
CN105765531A (zh) 对程序二进制文件的通用拆包
US7966562B1 (en) System and method for providing domain-sensitive help
CN110597496B (zh) 应用程序的字节码文件获取方法及装置
KR101724412B1 (ko) 확장 코드를 이용한 어플리케이션 분석 장치 및 방법
KR101436741B1 (ko) 프로그램 보안 솔루션 적용 방법 및 시스템
CN113805861B (zh) 基于机器学习的代码生成方法、代码编辑系统及存储介质
Na et al. Comparative Analysis of Mobile App Reverse Engineering Methods on Dalvik and ART.
CN106295327A (zh) 可执行文件的加固方法和装置
JP2021197180A (ja) クラス分散およびシーケンシャルメモリ格納を利用したファイル保護方法およびシステム
KR101562282B1 (ko) 오덱스 무결성 검증 시스템 및 방법
CN115269058B (zh) 一种wpf资源加载方法及装置
KR102416292B1 (ko) 안드로이드 앱 동적 분석 방법, 이를 수행하기 위한 기록 매체 및 장치
CN112784264B (zh) 越狱状态检测方法、装置、设备及存储介质
Yoon et al. A Hidden File Extraction Scheme Defeating Malware Using Android Dynamic Loading

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181129

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191210

Year of fee payment: 6