KR20170094737A - 코드 보호 방법 및 시스템 - Google Patents

코드 보호 방법 및 시스템 Download PDF

Info

Publication number
KR20170094737A
KR20170094737A KR1020160015910A KR20160015910A KR20170094737A KR 20170094737 A KR20170094737 A KR 20170094737A KR 1020160015910 A KR1020160015910 A KR 1020160015910A KR 20160015910 A KR20160015910 A KR 20160015910A KR 20170094737 A KR20170094737 A KR 20170094737A
Authority
KR
South Korea
Prior art keywords
code
function
protected
protection
module file
Prior art date
Application number
KR1020160015910A
Other languages
English (en)
Other versions
KR101823226B1 (ko
Inventor
안성범
전상훈
오왕진
정명주
서동필
임성열
한광희
Original Assignee
라인 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 라인 가부시키가이샤 filed Critical 라인 가부시키가이샤
Priority to KR1020160015910A priority Critical patent/KR101823226B1/ko
Priority to JP2017016730A priority patent/JP6917150B2/ja
Priority to US15/429,665 priority patent/US10255443B2/en
Publication of KR20170094737A publication Critical patent/KR20170094737A/ko
Application granted granted Critical
Publication of KR101823226B1 publication Critical patent/KR101823226B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)

Abstract

파일 보호 방법 및 시스템이 개시된다. 컴퓨터에 의해 실행되는 코드 보호 방법은, 상기 컴퓨터의 프로세서에서 상기 컴퓨터의 저장장치에 어플리케이션을 위한 파일들이 포함된 패키지를 저장하는 단계, 상기 프로세서에서 상기 파일들 중 실행코드가 포함된 파일에서 보호 대상 메서드 또는 함수를 선별하여 보호 모듈 파일에 복제하는 단계, 상기 프로세서에서 상기 선별된 보호 대상 메서드 또는 함수가 포함하는 코드를 변형시키는 단계, 상기 프로세서에서 상기 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수를 찾기 위한 탐색코드를 상기 실행코드에 추가하는 단계 및 상기 프로세서에서 상기 보호 대상 메서드 또는 함수가 복제된 보호 모듈 파일과 상기 어플리케이션을 위한 파일들을 포함하는 패키지를 생성하는 단계를 포함할 수 있다.

Description

코드 보호 방법 및 시스템{METHOD AND SYSTEM FOR CODE PROTECTION}
아래의 설명은 코드 보호 방법 및 시스템에 관한 것이다.
중간 언어(Intermediate Language 또는 InterLanguage, IL)는 원시 언어 프로그램을 컴파일러로 번역하여 목적 언어 프로그램을 만들 때, 그 중간 단계로 거치게 되는 언어를 의미할 수 있다. 예를 들면 고수준 언어 프로그램을 어셈블리 언어로 바꾼 다음 그것을 어셈블하여 기계어 프로그램을 만든다면, 중간의 어셈블리 언어가 중간 언어가 될 수 있다.
한국공개특허 제10-2007-0067953호는 모바일 플랫폼의 중간 언어 변환 장치 및 그 방법에 관한 것으로, C 또는 C++ 언어로 개발된 모바일 플랫폼 소스 코드를 이동통신 단말기의 인터프리터에서 요구하는 중간 언어 코드로 변환하는 C/C++ 컴파일러와, 중간 언어 코드를 이동통신 단말기의 인터프리터에서 실행되는 포맷으로 변환하는 중간 언어 어셈블러에 대해 개시하고 있다.
이러한 중간 언어로의 변환을 거치는 어플리케이션의 코드는 그 특성 상 디컴파일(decompile)에 취약하다. 예를 들어 유니티(Unity)와 같은 툴을 통해 씨샵(C-sharp, C#)과 같은 프로그래밍 언어로 제작된 어플리케이션의 코드는 DLL(Dynamic Linking Library)과 같은 중간 언어의 형태로 컴파일되어 클라이언트의 전자 기기로 제공되고, 전자 기기의 프레임워크에서 실행될 수 있다. 이때, 이러한 중간 언어의 특성에 따라 DLL을 디컴파일하여 코드를 수정하고 다시 DLL로 컴파일하는 것이 가능하기 때문에 어플리케이션을 위변조할 수 있다는 문제점이 존재한다.
이러한 위변조를 막기 위해 중간 언어 형태의 파일을 단순히 암호화하여 클라이언트로 제공하는 경우, 클라이언트의 전자 기기는 암호화된 파일을 실행할 수 없게 되어 어플리케이션이 구동될 수 없다. 그렇다고 해서, 암호화된 파일을 복호화하기 위한 수단(또는 정보, 일례로 복호화 키)이 클라이언트로 제공된다면, 다시 어플리케이션의 위변조 문제점이 그대로 나타나게 된다.
또한, 분석이 어려운 바이너리 코드로 구현된 보호 모듈 파일을 어플리케이션의 패키지에 추가하여 코드를 보호하는 종래기술이 존재한다. 그러나, 이러한 종래기술은 패키지에서 보호 모듈 파일을 제거하는 방식으로 코드에 대한 위변조가 가능한 문제점이 있다.
보호 대상이 되는 어플리케이션의 코드와 보호 모듈을 커플링하여 제공함으로써 보호 모듈 없이는 어플리케이션이 구동될 수 없도록 하여 보호 모듈의 제거를 방지할 수 있는 코드 보호 방법 및 시스템을 제공한다.
전체 코드에 대해서 보호를 적용하는 것이 아니라, 꼭 필요한 코드에 대해서만 보호 모듈과의 커플링을 처리하여 보호 대상 코드를 선택할 수 있는 코드 보호 방법 및 시스템을 제공한다.
보호 모듈과 커플링된 코드를 암호화하고, 해당 코드의 실행 시점에만 암호화된 코드를 복호화하며, 복호화된 코드를 다시 암호화함으로써 어플리케이션의 실행 시점에서도 보호 모듈과 커플링된 코드들 중 적어도 일부가 항상 암호화되어 있도록 코드를 보호할 수 있는 코드 보호 방법 및 시스템을 제공한다.
보호 대상이 되는 어플리케이션의 코드를 보호 모듈로 이동시켜 보호함으로써, 어플리케이션의 코드를 정적으로 분석할 수 없도록 할 수 있으며, 보호 모듈로 이동된 어플리케이션의 코드가 최초 실행 시에 복호화되고, 또한 주기적으로 재암호화되기 때문에 동적인 분석에 대해서도 보호를 제공할 수 있는 코드 보호 방법 및 시스템을 제공한다.
런타임의 매 순간 마다 보호 모듈에 저장된 어플리케이션의 코드가 바뀌기 때문에 특히 동적 분석을 위해 메모리 덤프 등을 통한 분석 방법을 무력화시킬 수 있는 코드 보호 방법 및 시스템을 제공한다.
컴퓨터에 의해 실행되는 코드 보호 방법에 있어서, 상기 컴퓨터의 프로세서에서 상기 컴퓨터의 저장장치에 어플리케이션을 위한 파일들이 포함된 패키지를 저장하는 단계; 상기 프로세서에서 상기 파일들 중 실행코드가 포함된 파일에서 보호 대상 메서드 또는 함수를 선별하여 보호 모듈 파일에 복제하는 단계; 상기 프로세서에서 상기 선별된 보호 대상 메서드 또는 함수가 포함하는 코드를 변형시키는 단계; 상기 프로세서에서 상기 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수를 찾기 위한 탐색코드를 상기 실행코드에 추가하는 단계; 및 상기 프로세서에서 상기 보호 대상 메서드 또는 함수가 복제된 보호 모듈 파일과 상기 어플리케이션을 위한 파일들을 포함하는 패키지를 생성하는 단계를 포함하는 것을 특징으로 하는 코드 보호 방법을 제공한다.
컴퓨터로 구현되는 전자 기기와 결합되어 코드 보호 방법을 실행시키기 위해 기록매체에 저장된 컴퓨터 프로그램에 있어서, 상기 코드 보호 방법은, 상기 전자 기기의 프로세서에서 상기 전자 기기의 저장장치에 어플리케이션을 위한 파일들이 포함된 패키지를 저장하는 단계 - 상기 패키지는, 실행코드에서 선별된 보호 대상 메서드 또는 함수가 복제된 보호 모듈 파일을 포함하고, 상기 실행코드는 상기 선별된 보호 대상 메서드 또는 함수에 포함된 코드가 변형되고, 상기 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수를 찾기 위한 탐색코드가 추가됨 -; 및 상기 전자 기기의 프로세서에서 상기 어플리케이션의 구동에 따라 상기 실행코드를 실행하되, 상기 선별된 보호 대상 메서드 또는 함수에 대해, 상기 탐색코드를 이용하여 상기 보호 모듈 파일에서 상기 복제된 보호 대상 메서드 또는 함수를 찾아 실행하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램을 제공한다.
컴퓨터로 구현되는 전자 기기의 코드 보호 방법에 있어서, 상기 전자 기기의 프로세서에서 상기 전자 기기의 저장장치에 어플리케이션을 위한 파일들이 포함된 패키지를 저장하는 단계 - 상기 패키지는, 실행코드에서 선별된 보호 대상 메서드 또는 함수가 복제된 보호 모듈 파일을 포함하고, 상기 실행코드는 상기 선별된 보호 대상 메서드 또는 함수에 포함된 코드가 변형되고, 상기 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수를 찾기 위한 탐색코드가 추가됨 -; 및 상기 전자 기기의 프로세서에서 상기 어플리케이션의 구동에 따라 상기 실행코드를 실행하되, 상기 선별된 보호 대상 메서드 또는 함수에 대해, 상기 탐색코드를 이용하여 상기 보호 모듈 파일에서 상기 복제된 보호 대상 메서드 또는 함수를 찾아 실행하는 단계를 포함하는 것을 특징으로 하는 코드 보호 방법을 제공한다.
보호 대상이 되는 어플리케이션의 코드와 보호 모듈을 커플링하여 제공함으로써 보호 모듈 없이는 어플리케이션이 구동될 수 없도록 하여 보호 모듈의 제거를 방지할 수 있다.
전체 코드에 대해서 보호를 적용하는 것이 아니라, 꼭 필요한 코드에 대해서만 보호 모듈과의 커플링을 처리하여 보호 대상 코드를 선택할 수 있다.
보호 모듈과 커플링된 코드를 암호화하고, 해당 코드의 실행 시점에만 암호화된 코드를 복호화하며, 복호화된 코드를 다시 암호화함으로써 어플리케이션의 실행 시점에서도 보호 모듈과 커플링된 코드들 중 적어도 일부가 항상 암호화되어 있도록 코드를 보호할 수 있다.
보호 대상이 되는 어플리케이션의 코드를 보호 모듈로 이동시켜 보호함으로써, 어플리케이션의 코드를 정적으로 분석할 수 없도록 할 수 있으며, 보호 모듈로 이동된 어플리케이션의 코드가 최초 실행 시에 복호화되고, 또한 주기적으로 재암호화되기 때문에 동적인 분석에 대해서도 보호를 제공할 수 있다.
런타임의 매 순간 마다 보호 모듈에 저장된 어플리케이션의 코드가 바뀌기 때문에 특히 동적 분석을 위해 메모리 덤프 등을 통한 분석 방법을 무력화시킬 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 있어서, 전자 기기 및 서버의 내부 구성을 설명하기 위한 블록도이다.
도 3은 본 발명의 일실시예에 따른 서버의 프로세서가 포함할 수 있는 구성요소의 예를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 서버가 수행할 수 있는 방법의 예를 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 있어서, 보호 대상 메서드 또는 함수의 암호화 및 복호화 코드의 추가를 위한 과정의 예를 도시한 흐름도이다.
도 6은 본 발명의 일실시예에 따른 전자 기기의 프로세서가 포함할 수 있는 구성요소의 예를 도시한 도면이다.
도 7은 본 발명의 일실시예에 따른 전자 기기가 수행할 수 있는 방법의 예를 도시한 흐름도이다.
도 8은 본 발명의 일실시예에 있어서, 서버가 패키지에 보호 모듈 파일을 추가하여 전자 기기로 전송하는 과정의 예를 도시한 도면이다.
도 9는 본 발명의 일실시예에 있어서, 보호 대상 메서드 또는 함수를 선별하는 과정의 예를 도시한 도면이다.
도 10은 본 발명의 일실시예에 있어서, 보호 대상 메서드 또는 함수를 보호 모듈 파일로 복제하는 과정의 예를 도시한 도면이다.
도 11은 본 발명의 일실시예에 있어서, 게이트웨이를 추가하고 코드의 인스트럭션을 변형하는 과정의 예를 도시한 도면이다.
도 12는 본 발명의 일실시예에 있어서, 복제된 보호 대상 메서드 또는 함수의 인스트럭션을 암호화하는 과정의 예를 도시한 도면이다.
도 13은 본 발명의 일실시예에 있어서, 보호 동작의 전체 흐름의 예를 도시한 도면이다.
도 14는 본 발명의 일실시예에 있어서, 실행 시점에 따른 인스트럭션의 암호화 및 복호화를 설명하기 위한 도면이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다.
복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 전자 기기 1(110)은 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있다.
통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다.
일례로, 서버(150)는 전자 기기 2(120)로부터 등록되는 어플리케이션의 패키지에 보호 모듈 파일을 추가할 수 있다. 보호 모듈 파일이 포함된 어플리케이션의 패키지는 서버(150)에서 직접 전자 기기 1(110)로 제공하거나 또는 별도의 서버(160)를 통해 전자 기기 1(110)로 제공될 수 있다. 전자 기기 1(110)은 어플리케이션의 패키지를 통해 어플리케이션을 전자 기기 1(110)에 설치 및 구동할 수 있고, 어플리케이션을 통해 특정 서비스를 제공받을 수 있다. 이때, 보호 모듈 파일에 의해 어플리케이션의 코드가 보호될 수 있다.
도 2는 본 발명의 일실시예에 있어서, 전자 기기 및 서버의 내부 구성을 설명하기 위한 블록도이다. 도 2에서는 하나의 전자 기기에 대한 예로서 전자 기기 1(110), 그리고 하나의 서버에 대한 예로서 서버(150)의 내부 구성을 설명한다. 다른 전자 기기들(120, 130, 140)이나 서버(160) 역시 동일한 또는 유사한 내부 구성을 가질 수 있다.
전자 기기 1(110)과 서버(150)는 메모리(211, 221), 프로세서(212, 222), 통신 모듈(213, 223) 그리고 입출력 인터페이스(214, 224)를 포함할 수 있다. 메모리(211, 221)는 컴퓨터에서 판독 가능한 기록 매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 또한, 메모리(211, 221)에는 운영체제와 적어도 하나의 프로그램 코드(일례로 전자 기기 1(110)에 설치되어 구동되는 브라우저나 영상 통화를 위한 어플리케이션 등을 위한 코드)가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 드라이브 메커니즘(drive mechanism)을 이용하여 메모리(211, 221)와는 별도의 컴퓨터에서 판독 가능한 기록 매체로부터 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록 매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록 매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록 매체가 아닌 통신 모듈(213, 223)을 통해 메모리(211, 221)에 로딩될 수도 있다. 예를 들어, 적어도 하나의 프로그램은 개발자들 또는 어플리케이션의 설치 파일을 배포하는 파일 배포 시스템(일례로 상술한 서버(160))이 네트워크(170)를 통해 제공하는 파일들에 의해 설치되는 프로그램(일례로 상술한 어플리케이션)에 기반하여 메모리(211, 221)에 로딩될 수 있다.
프로세서(212, 222)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(211, 221) 또는 통신 모듈(213, 223)에 의해 프로세서(212, 222)로 제공될 수 있다. 예를 들어 프로세서(212, 222)는 메모리(211, 221)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 모듈(213, 223)은 네트워크(170)를 통해 전자 기기 1(110)과 서버(150)가 서로 통신하기 위한 기능을 제공할 수 있으며, 다른 전자 기기(일례로 전자 기기 2(120)) 또는 다른 서버(일례로 서버(160))와 통신하기 위한 기능을 제공할 수 있다. 일례로, 전자 기기 1(110)의 프로세서(212)가 메모리(211)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청(일례로 영상 통화 서비스를 위한 요청)이 통신 모듈(213)의 제어에 따라 네트워크(170)를 통해 서버(150)로 전달될 수 있다. 역으로, 서버(150)의 프로세서(222)의 제어에 따라 제공되는 제어 신호나 명령, 컨텐츠, 파일 등이 통신 모듈(223)과 네트워크(170)를 거쳐 전자 기기 1(110)의 통신 모듈(213)을 통해 전자 기기 1(110)로 수신될 수 있다. 예를 들어 통신 모듈(213)을 통해 수신된 서버(150)의 제어 신호나 명령 등은 프로세서(212)나 메모리(211)로 전달될 수 있고, 컨텐츠나 파일 등은 전자 기기 1(110)가 더 포함할 수 있는 저장 매체로 저장될 수 있다.
입출력 인터페이스(214, 224)는 입출력 장치(215)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 어플리케이션의 통신 세션을 표시하기 위한 디스플레이와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(214)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 보다 구체적인 예로, 전자 기기 1(110)의 프로세서(212)는 메모리(211)에 로딩된 컴퓨터 프로그램의 명령을 처리함에 있어서 서버(150)나 전자 기기 2(120)가 제공하는 데이터를 이용하여 구성되는 서비스 화면이나 컨텐츠가 입출력 인터페이스(214)를 통해 디스플레이에 표시될 수 있다.
또한, 다른 실시예들에서 전자 기기 1(110) 및 서버(150)는 도 2의 구성요소들보다 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 전자 기기 1(110)은 상술한 입출력 장치(215) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), GPS(Global Positioning System) 모듈, 카메라, 각종 센서, 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다. 보다 구체적인 예로, 전자 기기 1(110)이 스마트폰인 경우, 일반적으로 스마트폰이 포함하고 있는 가속도 센서나 자이로 센서, 카메라, 각종 물리적인 버튼, 터치패널을 이용한 버튼, 입출력 포트, 진동을 위한 진동기 등의 다양한 구성요소들이 전자 기기 1(110)에 더 포함되도록 구현될 수 있음을 알 수 있다.
도 3은 본 발명의 일실시예에 따른 서버가 포함하는 프로세서를 설명하기 위한 블록도이고, 도 4는 본 발명의 일실시예에 있어서, 서버가 수행하는 방법을 도시한 흐름도이다.
도 3에 도시된 바와 같이, 서버(150)에 포함된 프로세서(222)는 구성요소들로서 패키지 관리 제어부(310), 복제 제어부(320), 코드 변형 제어부(330), 탐색코드 추가 제어부(340) 및 패키지 생성 제어부(350)를 포함할 수 있다. 이러한 프로세서(222) 및 프로세서(222)의 구성요소들은 도 4의 코드 보호 방법이 포함하는 단계들(410 내지 460)을 수행하도록 서버(150)를 제어할 수 있다. 이때, 프로세서(222) 및 프로세서(222)의 구성요소들은 메모리(221)가 포함하는 운영체제의 코드와 적어도 하나의 프로그램의 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(222)의 구성요소들은 서버(150)에 저장된 프로그램 코드가 제공하는 제어 명령에 따라 프로세서(222)에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. 예를 들어, 프로세서(222)가 상술한 제어 명령에 따라 패키지를 저장 및 관리하도록 동작하는 기능적 표현으로서 패키지 관리 제어부(310)가 사용될 수 있다.
단계(410)에서 프로세서(222)는 코드 보호 방법을 위한 프로그램의 파일에 저장된 프로그램 코드를 메모리(221)에 로딩할 수 있다. 예를 들어, 서버(150)에서 프로그램이 실행되면, 프로세서(222)는 운영체제의 제어에 따라 프로그램의 파일로부터 프로그램 코드를 메모리(221)에 로딩하도록 서버(150)를 제어할 수 있다.
이때, 프로세서(222)가 포함하는 패키지 관리 제어부(310), 복제 제어부(320), 코드 변형 제어부(330), 탐색코드 추가 제어부(340) 및 패키지 생성 제어부(350) 각각은 메모리(221)에 로딩된 프로그램 코드 중 대응하는 부분의 명령을 실행하여 이후 단계들(420 내지 460)을 실행하기 위한 프로세서(222)의 기능적 표현들일 수 있다.
단계(420)에서 패키지 관리 제어부(310)는 저장장치에 어플리케이션을 위한 파일들이 포함된 패키지를 저장할 수 있다. 예를 들어, 어플리케이션의 개발자는 패키지를 생성하여 서버(150)에 등록할 수 있다. 보다 구체적인 예로, 개발자는 전자 기기 2(120)를 이용하여 네트워크(170)를 통해 서버(150)에 접속하고, 서버(150)가 제공하는 사용자 인터페이스를 이용하여 패키지 파일을 서버(150)로 업로드할 수 있다. 이때, 패키지 관리 제어부(310)는 서버(150)로 업로드된 패키지를 서버(150)의 저장장치에 저장 및 관리할 수 있다.
단계(430)에서 복제 제어부(320)는 파일들 중 실행코드가 포함된 파일에서 보호 대상 메서드 또는 함수를 선별하여 보호 모듈 파일에 복제할 수 있다. 예를 들어, 복제 제어부(320)는 실행코드의 전체 메서드 또는 함수 중에서, 기설정된 기능의 메서드 또는 함수를 보호 대상 메서드 또는 함수로서 선별하여 보호 모듈 파일에 복제할 수 있다. 보다 구체적인 예로, 자바(Java) 언어에서 자바 네이티브 인터페이스(Java Native Interface, JNI)에 해당하는 메서드나 함수가 미리 기설정될 수 있고, 복제 제어부(320)는 JNI 계열의 메서드나 함수를 찾아서 보호 모듈 파일에 복제할 수 있다. 다른 예로, 복제 제어부(320)는 어플리케이션의 개발자에 의해 입력된 정보에 대응하는 메서드 또는 함수를 보호 대상 메서드 또는 함수로서 선별하여 보호 모듈 파일에 복제할 수도 있다. 보다 구체적인 예로, 서버(150)는 개발자로부터 선별하고자 하는 메서드나 함수의 이름을 입력받고, 입력된 이름의 메서드나 함수를 선별하여 보호 모듈 파일에 복제할 수 있다. 선택적으로 복제 제어부(320)는 기설정된 기능의 메서드 또는 함수와 개발자에 의해 지시된 메서드 또는 함수를 모두 선별할 수도 있다.
이를 위해, 복제 제어부(320)는 실행코드가 포함된 파일과 보호 모듈 파일이 메모리(221)에 로딩되도록 서버(150)를 제어할 수 있으며, 메모리(221)에 로딩된 실행코드에서 선별된 메서드나 함수가 메모리(221)에 로딩된 보호 모듈로 복제되도록 서버(150)를 제어할 수 있다. 이러한 과정은 실행코드가 포함된 파일(서버(150)의 저장장치에 저장된 파일)에 대한 읽기 명령과 보호 모듈 파일에 대한 쓰기 명령 등을 통해 처리될 수 있다. 이후에서는 메모리(221)나 서버(150)의 저장장치를 통해 데이터를 로딩하거나 저장된 파일에 데이터의 쓰기를 처리하는 등의 과정과 같이 명확한 사항에 대해서는 설명을 생략한다.
단계(440)에서 코드 변형 제어부(330)는 선별된 보호 대상 메서드 또는 함수가 포함하는 코드를 변형시킬 수 있다. 예를 들어, 코드 변형 제어부(330)는 코드의 인스트럭션을 인식이 불가능한 언노운 인스트럭션(unknown instruction) 또는 임의의 랜덤한 주소로 점프(jump)하는 인스트럭션으로 변형할 수 있다. 따라서, 어플리케이션이 설치 및 구동되는 전자 기기(일례로 전자 기기 1(110))에서는 덤프(dump)와 같은 기능을 통해 코드를 얻어내더라도 인식이 불가능한 언노운 인스트럭션이나 임의의 랜덤한 주소로 점프(jump)하는 인스트럭션에 의해 원래의 코드를 알 수 없게 된다.
단계(450)에서 탐색코드 추가 제어부(340)는 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수를 찾기 위한 탐색코드를 실행코드에 추가할 수 있다. 이러한 탐색코드는 실행코드에서 변형된 코드가 아닌 원래의 코드를 얻기 위해 보호 모듈 파일을 탐색하기 위한 코드로, 만약 보호 모듈 파일이 제거되는 경우에는 원래의 코드를 얻을 수 없게 되기 때문에 보호 모듈을 통한 안정적인 코드의 보호가 가능해진다.
보다 구체적인 실시예로, 탐색코드 추가 제어부(340)는 단계(450)에서 선별된 보호 대상 메서드 또는 함수에 게이트웨이를 호출하기 위한 제1 코드를 추가하고, 실행코드에 게이트웨이로서 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수의 메모리 주소를 얻기 위한 제2 코드를 추가할 수 있다. 여기서, 메모리 주소는, 어플리케이션이 설치되어 실행되는 전자 기기에서의 프로그램 카운터(Program Counter, PC)와 보호 모듈 파일에 의해 제공되는 상대 주소값을 인자로 하여 제2 코드에 따라 계산될 수 있다. 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수의 탐색에 대해서는 이후 더욱 자세히 설명한다.
단계(460)에서 패키지 생성 제어부(350)는 보호 대상 메서드 또는 함수가 복제된 보호 모듈 파일과 어플리케이션을 위한 파일들을 포함하는 패키지를 생성할 수 있다. 이때, 어플리케이션의 실행코드가 포함된 파일에서 보호 대상 메서드 또는 함수가 포함하는 코드는 변형되어 있기 때문에 보호 모듈 파일 없이는 어플리케이션을 제대로 실행할 수 없게 된다. 따라서 보호 모듈의 제거를 방지할 수 있다. 또한, 어플리케이션의 실행코드에서는 보호 대상 메서드 또는 함수가 포함하는 코드의 인스트럭션이 변형되어 있기 때문에 원래의 코드를 복구할 수 없게 되어 코드를 보호하고 코드에 대한 위변조를 방지할 수 있게 된다.
도 5는 본 발명의 일실시예에 있어서, 보호 대상 메서드 또는 함수의 암호화 및 복호화 코드의 추가를 위한 과정의 예를 도시한 흐름도이다. 도 5의 단계들(510 및 520)은 선택적으로 도 4의 코드 보호 방법에 포함되어 실행될 수 있다. 도 5에서는 도 5의 단계들(510 및 520)이 단계(430)와 단계(440) 사이에 포함되어 실행되는 실시예를 설명하고 있으나, 도 5의 단계들(510 및 520)은 단계(430) 이후, 그리고 단계(460) 이전이면 실행 순서에 제약이 없다. 도 5의 단계들(510 및 520)을 실행하기 위해 프로세서(222)는 암호화 제어부(미도시) 및 복호화 코드 추가 제어부(미도시)를 더 포함할 수 있다.
단계(510)에서 프로세서(222) 또는 암호화 제어부는 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수의 인스트럭션을 제1 키 또는 제1 암호화 알고리즘으로 암호화할 수 있다. 커플링을 통해 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수는 하이레벨 언어(일례로, 자바나 C++)로 작성되어 있기 때문에 보호 대상 메서드 또는 함수가 보호 모듈 파일로부터 유출될 가능성이 존재한다. 따라서 보호 대상 메서드 또는 함수를 암호화하여 상기 유출을 막을 수 있다.
단계(520)에서 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수에 암호화된 인스트럭션을 복호화하기 위한 복호화 코드를 추가할 수 있다. 이때, 복호화 코드는 복제된 보호 대상 메서드 또는 함수와는 달리 바이너리 코드로 작성되어 분석을 어렵게 할 수 있다.
암호화된 인스트럭션을 복호화하는 과정에 대해서는 이후 더욱 자세히 설명한다.
이후 도 6 및 도 7을 통해서는 패키지를 수신한 전자 기기 1(110)의 관점에서 코드 보호 방법에 대해 설명한다.
도 6은 본 발명의 일실시예에 따른 전자 기기의 프로세서가 포함할 수 있는 구성요소의 예를 도시한 도면이고, 도 7은 본 발명의 일실시예에 따른 전자 기기가 수행할 수 있는 방법의 예를 도시한 흐름도이다.
도 6에 도시된 바와 같이, 전자 기기 1(110)에 포함된 프로세서(212)는 구성요소들로서 패키지 관리 제어부(610) 및 실행코드 처리부(620)를 포함할 수 있고, 실시예에 따라 선택적으로 재암호화 제어부(630)를 더 포함할 수 있다. 이러한 프로세서(212) 및 프로세서(212)의 구성요소들은 도 7의 코드 보호 방법이 포함하는 단계들(710 내지 740)을 수행하도록 전자 기기 1(110)을 제어할 수 있다. 이때, 프로세서(212) 및 프로세서(212)의 구성요소들은 메모리(211)가 포함하는 운영체제의 코드와 적어도 하나의 프로그램의 코드(일례로, 서버(150)가 제공하는 보호 모듈 파일을 포함하는 패키지의 코드)에 따른 명령(instruction)을 실행하도록 구현될 수 있다. 또한, 프로세서(212)의 구성요소들은 전자 기기 1(110)에 저장된 프로그램 코드가 제공하는 제어 명령에 따라 프로세서(212)에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. 예를 들어, 프로세서(212)가 상술한 제어 명령에 따라 패키지를 저장 및 관리하도록 전자 기기 1(110)을 제어하기 위해 동작하는 기능적 표현으로서 패키지 관리 제어부(610)가 사용될 수 있다.
단계(710)에서 패키지 관리 제어부(610)는 저장장치에 어플리케이션을 위한 파일들이 포함된 패키지를 저장할 수 있다. 예를 들어, 패키지 관리 제어부(610)는 전자 기기 1(110)의 운영체제의 제어에 따라 전자 기기 1(110)의 저장장치에 패키지를 저장하도록 전자 기기 1(110)을 제어할 수 있다.
여기서 패키지는 도 3 내지 도 5를 통해 설명한 보호 모듈 파일이 포함된 패키지로서 서버(150)를 통해 직접 다운로드받거나 또는 다른 서버(일례로 서버(160))를 통해 다운로드받은 패키지일 수 있다. 따라서, 보호 모듈 파일에는 어플리케이션의 실행코드에서 선별된 보호 대상 메서드 또는 함수가 복제되어 있을 수 있으며, 실행코드에는 상기 선별된 보호 대상 메서드 또는 함수에 포함된 코드가 변형되어 포함되어 있을 수 있다. 또한, 실행코드에는 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수를 찾기 위한 탐색코드가 추가된 상태일 수 있다.
단계(720)에서 프로세서(212)는 코드 보호 방법을 위한 어플리케이션의 파일에 저장된 프로그램 코드를 메모리(211)에 로딩할 수 있다. 예를 들어, 전자 기기 1(110)에서 어플리케이션이 실행되면, 프로세서(212)는 운영체제의 제어에 따라 어플리케이션의 패키지에서 실행코드를 포함하는 프로그램 코드를 메모리(221)에 로딩하도록 서버(150)를 제어할 수 있다.
단계(730)에서 실행코드 처리부(620)는, 어플리케이션의 구동에 따라 실행코드를 실행하되, 선별된 보호 대상 메서드 또는 함수에 대해, 탐색코드를 이용하여 보호 모듈 파일에서 복제된 보호 대상 메서드 또는 함수를 찾아 실행할 수 있다.
이미 설명한 바와 같이, 선별된 보호 대상 메서드 또는 함수는 언노운 인스트럭션이나 임의의 랜덤한 주소로 점프(jump)하는 인스트럭션을 포함하도록 코드가 변형되었기 때문에 실행코드를 실행하는 것만으로는 실행코드를 제대로 실행할 수 없다. 원래의 코드는 보호 모듈 파일에 복제되어 있고, 보호 모듈 파일의 프로그램 코드는 메모리(211)에 로딩되어 있기 때문에, 실행코드 처리부(620)는 탐색코드를 이용하여 메모리(211)에 로딩된 복제된 보호 대상 메서드 또는 함수를 찾아서 실행함으로써 원래의 실행코드를 정확하게 실행할 수 있게 된다.
구체적인 실시예로, 탐색코드는 선별된 보호 대상 메서드 또는 함수에 추가되어 게이트웨이를 호출하기 위한 제1 코드 및 실행코드에 게이트웨이로서 추가되는 제2 코드를 포함할 수 있다. 이 경우, 단계(730)에서 실행코드 처리부(620)는 제1 코드에 따라 게이트웨이로서 제2 코드를 호출하고, 제2 코드를 통해 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수의 메모리 주소를 획득하여 복제된 보호 대상 메서드 또는 함수를 찾아 실행할 수 있다. 이미 설명한 바와 같이 메모리 주소는, 어플리케이션의 실행에 따른 프로그램 카운터(Program Counter, PC)와 보호 모듈 파일에 의해 제공되는 상대 주소값을 인자로 하여 제2 코드에 따라 계산될 수 있다.
또한, 앞서 설명한 바와 같이 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수(의 인스트럭션)는 제1 키 또는 제1 암호화 알고리즘으로 암호화되어 있을 수 있다. 이 경우, 실행코드 처리부(620)는 복제된 보호 대상 메서드 또는 함수에 추가된 복호화 코드를 이용하여 암호화된 인스트럭션을 복호화할 수 있다.
단계(740)에서 재암호화 제어부(630)는 어플리케이션이 구동되고, 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수의 인스트럭션이 복호화 코드에 의해 복호화되며, 기설정된 조건이 만족되는 경우, 인스트럭션을 제2 키 또는 제2 암호화 알고리즘으로 재암호화할 수 있다. 각각의 보호 대상 메서드 또는 함수에 대한 실행 시점이 각각 다르기 때문에, 적어도 일부의 보호 대상 메서드 또는 함수는 항상 암호화된 상태로 존재하게 된다. 또한, 실행 시점마다 암호화된 보호 대상 메서드(또는 함수)와, 복호화된 보호 대상 메서드(또는 함수) 또는 재암호화된 보호 대상 메서드(또는 함수)가 계속 달라지기 때문에 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수들은 서로 다른 값들을 갖게 되어 코드를 더욱 더 안전하게 보호할 수 있게 된다.
이처럼 본 발명의 실시예들에 따르면, 보호 대상이 되는 어플리케이션의 코드와 보호 모듈을 커플링하여 제공함으로써 보호 모듈 없이는 어플리케이션이 구동될 수 없도록 하여 보호 모듈의 제거를 방지할 수 있다. 또한, 전체 코드에 대해서 보호를 적용하는 것이 아니라, 꼭 필요한 코드에 대해서만 보호 모듈과의 커플링을 처리하여 보호 대상 코드를 선택할 수 있다. 또한, 보호 모듈과 커플링된 코드를 암호화하고, 해당 코드의 실행 시점에만 암호화된 코드를 복호화하며, 복호화된 코드를 다시 암호화함으로써 어플리케이션의 실행 시점에서도 보호 모듈과 커플링된 코드들 중 적어도 일부가 항상 암호화되어 있도록 코드를 보호할 수 있다. 뿐만 아니라, 보호 대상이 되는 어플리케이션의 코드를 보호 모듈로 이동시켜 보호함으로써, 어플리케이션의 코드를 정적으로 분석할 수 없도록 할 수 있으며, 보호 모듈로 이동된 어플리케이션의 코드가 최초 실행 시에 복호화되고, 또한 주기적으로 재암호화되기 때문에 동적인 분석에 대해서도 보호를 제공할 수 있다. 예를 들어, 런타임의 매 순간 마다 보호 모듈에 저장된 어플리케이션의 코드가 바뀌기 때문에 특히 동적 분석을 위해 메모리 덤프 등을 통한 분석 방법을 무력화시킬 수 있다.
이하에서는 코드 보호 방법에 대한 보다 구체적인 실시예들을 설명한다.
도 8은 본 발명의 일실시예에 있어서, 서버가 패키지에 보호 모듈 파일을 추가하여 전자 기기로 전송하는 과정의 예를 도시한 도면이다.
도 8은 개발자 단말(810), 파일 보호 시스템(820), 파일 배포 시스템(830), 사용자 단말(840) 및 서비스 시스템(850)을 각각 도시하고 있다. 개발자 단말(810)은 어플리케이션의 개발자가 이용하는 전자 기기일 수 있고, 사용자 단말(840)은 어플리케이션의 사용자가 이용하는 전자 기기일 수 있다. 파일 보호 시스템(820)은 상술한 서버(150)에 대응할 수 있으며, 파일 배포 시스템(830)과 서비스 시스템(850) 역시 각각 개별 서버들일 수 있다. 다른 실시예에서 파일 보호 시스템(820)과 파일 배포 시스템(830)은 동일한 주체에 의해 운영되는 시스템들이거나 또는 하나의 시스템일 수도 있다. 또한, 서비스 시스템(850)은 개발자에 의해 운영되는 서버 시스템일 수도 있고, 개발자와는 다른 제3자에 의해 개발자가 제공하는 서버측 프로그램에 기반하여 동작하는 서버 시스템일 수도 있다. 예를 들어, 서비스 시스템(850)은 게임 어플리케이션을 통해 온라인 게임 서비스를 제공하는 게임 서버일 수 있다. 이 경우, 사용자 단말(840)은 게임 어플리케이션을 통해 게임 서버에 접속하여 게임 서비스를 제공받을 수 있게 된다.
1. 패키지 등록 과정은 개발자 단말(810)이 개발자에 의해 개발한 어플리케이션의 패키지를 파일 보호 시스템(820)에 등록하는 과정일 수 있다. 예를 들어, 개발자 단말(810)과 파일 보호 시스템(820)간의 네트워크(일례로 도 1의 네트워크(170))를 통한 데이터 통신을 통해 패키지가 개발자 단말(810)에서 파일 보호 시스템(820)으로 업로드될 수 있다. 이후, 이러한 네트워크를 통한 데이터 통신에 대한 설명은 생략한다.
2. 보호 파일 추가 과정은 파일 보호 시스템(820)이 등록된 어플리케이션의 패키지에 보호 모듈 파일을 추가하는 과정일 수 있다. 이 과정에서 도 4 및 도 5를 통해 설명한 코드 보호 방법이 파일 보호 시스템(820)에 의해 수행될 수 있다.
3. 패키지 등록 과정은 파일 보호 시스템(820)이 보호 모듈 파일이 추가된 패키지를 파일 배포 시스템(830)에 등록하는 과정일 수 있다. 다른 실시예에서, 파일 보호 시스템(820)은 보호 모듈 파일이 추가된 패키지를 개발자 단말(810)로 제공하고, 개발자 단말(810)이 직접 파일 배포 시스템(830)에 보호 모듈 파일이 추가된 패키지를 등록할 수도 있다.
4. 패키지 배포 과정은 파일 배포 시스템(830)이 사용자 단말(840)의 요청에 따라 보호 모듈 파일이 추가된 패키지를 사용자 단말(840)로 배포하는 과정일 수 있다. 사용자 단말(840)에서는 보호 모듈 파일이 추가된 패키지를 통해 어플리케이션이 설치될 수 있다.
5. 서비스 통신 과정은 사용자 단말(840)이 구동된 어플리케이션에 기반하여 서비스 시스템(850)과 통신하여 서비스를 제공받는 과정일 수 있다.
도 9는 본 발명의 일실시예에 있어서, 보호 대상 메서드 또는 함수를 선별하는 과정의 예를 도시한 도면이다. 도 9는 게임 어플리케이션 패키지(910)를 나타내고 있다. 게임 어플리케이션 패키지(910)는 파일 1(911) 및 파일 2(912)와 같은 복수의 파일들을 포함할 수 있다.
이때, 도 8에서 설명한 코드 보호 시스템(820)은 보호 대상 메서드 또는 함수를 기설정된 룰에 따라 또는 개발자에 의해 입력된 정보에 따라 선별하여 패킹 리스트(packing list, 920)를 생성할 수 있다. 예를 들어, 메서드 2가 보호 대상 메서드로 선별된 경우, 패킹 리스트(920)에는 선별된 메서드의 식별자인 "메서드 2"와 랜덤한 고유값인 인덱스 "9"로 매칭된 보호 대상 리스트가 생성될 수 있다. 또한, 메서드 4가 보호 대상 메서드로 추가 선별된 경우, 패킹 리스트(920)에는 선별된 메서드의 식별자인 "메서드 4"와 랜덤한 고유값인 인덱스 "2"로 매칭된 보호 대상 리스트가 생성될 수 있다.
코드 보호 시스템(820)은 생성된 패킹 리스트(920)에 기반하여 선별된 보호 대상 메서드(또는 함수)를 식별할 수 있게 된다.
도 10은 본 발명의 일실시예에 있어서, 보호 대상 메서드 또는 함수를 보호 모듈 파일로 복제하는 과정의 예를 도시한 도면이다. 도 10은 게임 어플리케이션 패키지(1010)의 파일 1(1011)에서 함수 "jni onload"의 첫 번째 인스트럭션 "instruction 1"이 코드 보호 시스템(820)에 의해 보호 모듈 파일(1020)에 복제되는 예를 설명하고 있다. 이때, 코드 보호 시스템(820)은 도 9에서 설명한 패킹 리스트(920)에 기반하여 선별된 보호 대상 메서드 또는 함수를 찾을 수 있다.
일반적으로, 하나의 인스트럭션은 동일하게 보호 모듈 파일(1020)에 복제될 수 있으나, 현재의 프로그램 카운터 값이 옵코드(opcode)값에 영향을 주는 인스트럭션은 둘 이상의 인스트럭션으로 변환되어 복제될 수도 있다. 예를 들어, 현재의 프로그램 카운터에서 4Mbyte 이상 떨어지도록 분기되는 인스트럭션은 이러한 분기를 반영하기 위해 둘 이상의 인스트럭션으로 변환되어 복제될 수도 있다.
또한, 안드로이드 운영체제에서 4byte로 정의된 인스트럭션의 암(arm) 모드와 2byte로 정의된 인스트럭션의 썸(thumb) 모드와 같이 모드별 인스트럭션이 보호 모듈 파일(1020)에서 각각 다른 영역("FunctionArm" 및 "FunctionThumb")에 복제될 수도 있다. 인스트럭션의 변환은 코드 보호 시스템(820)이 호출하는 인스트럭션 변환기(instruction translator)에 의해 처리될 수 있다. 이때, 코드 보호 시스템(820)은 암 모드를 위한 인스트럭션 변환기와 썸 모드를 위한 인스트럭션 변환기를 각각 호출할 수 있다. 다른 실시예에서는 썸2(thumb2) 모드를 위한 인스트럭션 변환기가 더 이용될 수도 있다.
또한, 인스트럭션의 변환은 코드 최적화를 위해 복수 개의 인스트럭션들을 하나로 통합하는 과정을 포함할 수도 있다. 예를 들어, 실행코드의 컴파일 과정에서 불필요하게 포함된 인스트럭션들이 제거될 수 있다.
이때, 보호 모듈 파일의 코드들은 메모리에서 가변적으로 로딩되기 때문에 인스트럭션은 가변적인 메모리 주소를 고려하여 변환될 수 있다. 이러한 가변적인 메모리 주소는 앞서 설명한 보호 모듈 파일에 의해 제공되는 상대 주소값에 기반할 수 있다.
도 11은 본 발명의 일실시예에 있어서, 게이트웨이를 추가하고 코드의 인스트럭션을 변형하는 과정의 예를 도시한 도면이다.
이미 설명한 바와 같이, 보호 모듈 파일의 코드들이 메모리에 로딩되는 주소는 가변적이다. 코드 보호 시스템(820)은 보호 대상 메서드(또는 함수)에 게이트웨이(1110)를 호출하기 위한 제1 코드 "b.gateway Index1"를 추가할 수 있고, 게임 어플리케이션 패키지(또는 실행코드)에는 게이트웨이(1110)를 위한 제2 코드의 섹션을 추가할 수 있다. 이때, 4 바이트 주소는 어플리케이션이 사용자 단말(840)에서 구동되는 경우에 보호 모듈 파일(1020)에 의해 제공되는 상대 주소값일 수 있다. 이러한 게이트웨이(1110)를 통해 메모리에 업로드된 보호 모듈 파일(1020)의 코드에서 복제된 보호 대상 메서드(또는 함수)의 인스트럭션을 찾아 실행할 수 있게 된다.
기존의 인스트럭션들은 언노운 인스트럭션이나 임의의 랜덤한 주소로 점프(jump)하는 인스트럭션으로 변형될 수 있다. "Index1"과 같은 인덱스는 패킹 리스트(920)에 의해 관리될 수 있다.
도 12는 본 발명의 일실시예에 있어서, 복제된 보호 대상 메서드 또는 함수의 인스트럭션을 암호화하는 과정의 예를 도시한 도면이다. 도 12는 도 11에서 설명한 보호 모듈 파일(1020)이 복제된 인스트럭션들을 암호화한 보호 모듈 파일(1210)로 변경되는 예를 나타내고 있다. 제1 점선박스(1211)는 복제된 인스트럭션들이 암호화되었음을 나타내고 있으며, 제2 점선박스(1212)는 암호화된 인스트럭션들을 복호화하기 위한 복호화 코드가 추가된 예를 나타내고 있다.
복호화 코드 "UnCryptor Code"는 처음 실행 시에 암호화된 인스트럭션들을 복호화하고, 인스트럭션들이 복호화된 후에는 단순히 복호화된 인스트럭션으로 점프하도록 구현될 수 있다.
도 13은 본 발명의 일실시예에 있어서, 보호 동작의 전체 흐름의 예를 도시한 도면이다. 사용자 단말(840)에서 어플리케이션이 실행되는 경우, 사용자 단말(840)은 게임 어플리케이션 패키지(1010)에서 메모리에 로딩된 실행코드를 순차적으로 실행하면서 서비스를 제공받을 수 있다. 파일 1(1011)의 보호 대상 함수 "jni onload"가 실행되어야 하는 경우, 사용자 단말(840)은 인스트럭션 "b.gateway Index1"에 따라 게이트웨이(1110)를 호출할 수 있으며, 게이트웨이(1110)의 "Index1"에 포함된 인스트럭션에 따라 보호 모듈 파일(1210)에 복제된 보호 대상 메서드 또는 함수를 찾아갈 수 있게 된다.
게이트웨이(1110)의 "4byte address"는 보호 모듈 파일(1210)에서 보호 모듈을 위한 코드가 메모리에 로딩된 후, 메모리에서의 상대 주소값으로서 게이트웨이(1110)로 제공될 수 있다. 사용자 단말(840)은 게이트웨이(1110)를 통해 보호 모듈 파일(1210)(실제로는 메모리에 로딩된 보호 모듈 코드)에서 보호 대상 함수 "jni onload"가 복제된 영역을 찾아갈 수 있다. 사용자 단말(840)은 코드 "UnCryptor Code"를 통해 암호화된 인스트럭션들을 복호화할 수 있다. 보호 모듈 파일(1310)(실제로는 메모리에 로딩된 보호 모듈 코드)은 암호화된 인스트럭션들이 복호화된 모습을 나타내고 있다. 이때, 코드 "UnCryptor Code"는 "instruction 1'"로 점프하기 위한 코드(다른 예로, 제자리로 점프하기 위한 코드)로 변경되었다. 따라서 사용자 단말(840)은 보호 대상 함수 "jni onload"를 위한 인스트럭션을 얻을 수 있게 된다.
이후, 기설정된 조건에 따라 복호화된 인스트럭션들은 다른 키(제2 키)나 다른 암호화 알고리즘(제2 암호화 알고리즘)으로 재암호화될 수 있다.
도 14는 본 발명의 일실시예에 있어서, 실행 시점에 따른 인스트럭션의 암호화 및 복호화를 설명하기 위한 도면이다.
실행 시점 1에서의 제1 박스(1410)는 보호 모듈 파일에 복제된 코드들의 암호화 상태를 나타내고 있다. 이때, 박스(1410)에 나타난 바와 같이 최초 복제된 코드들은 모두 암호화된 상태로 존재할 수 있다.
실행 시점 2에서의 제2 박스(1420)는 일부 코드들이 복호화되어 복호화된 코드들 "Code"이 일부 존재함을 나타내고 있다.
실행 시점 3에서의 제3 박스(1430)는 복호화된 코드들 중 일부가 재암호화되어 재암호화된 코드들 "ReCrypted Code"이 일부 존재함을 나타내고 있다.
이와 같이, 어플리케이션의 구동 시 각 인스트럭션들의 실행 시점에 복호화가 이루어지고, 암호화된 인스트럭션에 대한 재암호화가 이루어지기 때문에 보호 모듈 파일은 실행 시점에 따라 서로 다른 코드값들을 포함하게 된다. 따라서, 보호 모듈 파일을 분석하더라도 원래의 코드를 얻기가 어렵기 때문에 코드에 대한 위변조를 막을 수 있다. 인스트럭션들의 재암호화를 위한 조건은 어플리케이션이 백그라운드 모드로 동작하도록 전환되는 경우나 인스트럭션들이 복호화되어 실행된 직후 등과 같은 다양한 조건으로 미리 기설정될 수 있다.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 소프트웨어 구성요소 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (20)

  1. 컴퓨터에 의해 실행되는 코드 보호 방법에 있어서,
    상기 컴퓨터의 프로세서에서 상기 컴퓨터의 저장장치에 어플리케이션을 위한 파일들이 포함된 패키지를 저장하는 단계;
    상기 프로세서에서 상기 파일들 중 실행코드가 포함된 파일에서 보호 대상 메서드 또는 함수를 선별하여 보호 모듈 파일에 복제하는 단계;
    상기 프로세서에서 상기 선별된 보호 대상 메서드 또는 함수가 포함하는 코드를 변형시키는 단계;
    상기 프로세서에서 상기 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수를 찾기 위한 탐색코드를 상기 실행코드에 추가하는 단계; 및
    상기 프로세서에서 상기 보호 대상 메서드 또는 함수가 복제된 보호 모듈 파일과 상기 어플리케이션을 위한 파일들을 포함하는 패키지를 생성하는 단계
    를 포함하는 것을 특징으로 하는 코드 보호 방법.
  2. 제1항에 있어서,
    상기 보호 대상 메서드 또는 함수를 선별하여 보호 모듈 파일에 복제하는 단계는,
    상기 실행코드의 전체 메서드 또는 함수 중에서, 기설정된 기능의 메서드 또는 함수를 상기 보호 대상 메서드 또는 함수로서 선별하거나 또는 상기 어플리케이션의 개발자에 의해 입력된 정보에 대응하는 메서드 또는 함수를 상기 보호 대상 메서드 또는 함수로서 선별하는 것을 특징으로 하는 코드 보호 방법.
  3. 제1항에 있어서,
    상기 선별된 보호 대상 메서드 또는 함수가 포함하는 코드를 변형시키는 단계는,
    상기 코드의 인스트럭션을 인식이 불가능한 언노운 인스트럭션(unknown instruction) 또는 임의의 랜덤한 주소로 점프(jump)하는 인스트럭션으로 변형하는 것을 특징으로 하는 코드 보호 방법.
  4. 제1항에 있어서,
    상기 탐색코드를 상기 실행코드에 추가하는 단계는,
    상기 선별된 보호 대상 메서드 또는 함수에 게이트웨이를 호출하기 위한 제1 코드를 추가하고, 상기 실행코드에 상기 게이트웨이로서 상기 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수의 메모리 주소를 얻기 위한 제2 코드를 추가하는 것을 특징으로 하는 코드 보호 방법.
  5. 제4항에 있어서,
    상기 메모리 주소는, 상기 어플리케이션이 설치되어 실행되는 전자 기기에서의 프로그램 카운터(Program Counter, PC)와 상기 보호 모듈 파일에 의해 제공되는 상대 주소값을 인자로 하여 상기 제2 코드에 따라 계산되는 것을 특징으로 하는 코드 보호 방법.
  6. 제1항에 있어서,
    상기 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수의 인스트럭션을 제1 키 또는 제1 암호화 알고리즘으로 암호화하는 단계; 및
    상기 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수에 상기 암호화된 인스트럭션을 복호화하기 위한 복호화 코드를 추가하는 단계
    를 더 포함하는 것을 특징으로 하는 코드 보호 방법.
  7. 제6항에 있어서,
    상기 보호 모듈 파일은, 상기 어플리케이션이 설치된 전자 기기에서 상기 어플리케이션이 구동되고, 상기 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수의 인스트럭션이 상기 복호화 코드에 의해 복호화되는 경우, 기설정된 조건에 따라 상기 인스트럭션을 제2 키 또는 제2 암호화 알고리즘으로 재암호화하는 기능을 포함하는 것을 특징으로 하는 코드 보호 방법.
  8. 컴퓨터로 구현되는 전자 기기와 결합되어 코드 보호 방법을 실행시키기 위해 기록매체에 저장된 컴퓨터 프로그램에 있어서,
    상기 코드 보호 방법은,
    상기 전자 기기의 프로세서에서 상기 전자 기기의 저장장치에 어플리케이션을 위한 파일들이 포함된 패키지를 저장하는 단계 - 상기 패키지는, 실행코드에서 선별된 보호 대상 메서드 또는 함수가 복제된 보호 모듈 파일을 포함하고, 상기 실행코드는 상기 선별된 보호 대상 메서드 또는 함수에 포함된 코드가 변형되고, 상기 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수를 찾기 위한 탐색코드가 추가됨 -; 및
    상기 전자 기기의 프로세서에서 상기 어플리케이션의 구동에 따라 상기 실행코드를 실행하되, 상기 선별된 보호 대상 메서드 또는 함수에 대해, 상기 탐색코드를 이용하여 상기 보호 모듈 파일에서 상기 복제된 보호 대상 메서드 또는 함수를 찾아 실행하는 단계
    를 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
  9. 제8항에 있어서,
    상기 보호 대상 메서드 또는 함수는, 상기 실행코드의 전체 메서드 또는 함수 중에서, 기설정된 기능의 메서드 또는 함수로서 선별되거나 또는 상기 어플리케이션의 개발자에 의해 입력된 정보에 대응하는 메서드 또는 함수로서 선별되는 것을 특징으로 하는 컴퓨터 프로그램.
  10. 제8항에 있어서,
    상기 선별된 보호 대상 메서드 또는 함수에 포함된 코드의 인스트럭션이 인식이 불가능한 언노운 인스트럭션(unknown instruction) 또는 임의의 랜덤한 주소로 점프(jump)하는 인스트럭션으로 변형되는 것을 특징으로 하는 컴퓨터 프로그램.
  11. 제8항에 있어서,
    상기 탐색코드는, 상기 선별된 보호 대상 메서드 또는 함수에 추가되어 게이트웨이를 호출하기 위한 제1 코드 및 상기 실행코드에 상기 게이트웨이로서 추가되는 제2 코드를 포함하고,
    상기 보호 모듈 파일에서 상기 복제된 보호 대상 메서드 또는 함수를 찾아 실행하는 단계는,
    상기 제1 코드에 따라 상기 게이트웨이로서 상기 제2 코드를 호출하고, 상기 제2 코드를 통해 상기 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수의 메모리 주소를 획득하여 상기 복제된 보호 대상 메서드 또는 함수를 찾아 실행하는 것을 특징으로 하는 컴퓨터 프로그램.
  12. 제11항에 있어서,
    상기 메모리 주소는, 상기 어플리케이션의 실행에 따른 프로그램 카운터(Program Counter, PC)와 상기 보호 모듈 파일에 의해 제공되는 상대 주소값을 인자로 하여 상기 제2 코드에 따라 계산되는 것을 특징으로 하는 컴퓨터 프로그램.
  13. 제8항에 있어서,
    상기 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수는, 제1 키 또는 제1 암호화 알고리즘으로 암호화된 인스트럭션 및 상기 암호화된 인스트럭션을 복호화하기 위한 복호화 코드를 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
  14. 제13항에 있어서,
    상기 코드 보호 방법은,
    상기 어플리케이션이 설치된 전자 기기에서 상기 어플리케이션이 구동되고, 상기 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수의 인스트럭션이 상기 복호화 코드에 의해 복호화되며, 기설정된 조건이 만족되는 경우, 상기 인스트럭션을 제2 키 또는 제2 암호화 알고리즘으로 재암호화하는 단계
    를 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
  15. 컴퓨터로 구현되는 전자 기기의 코드 보호 방법에 있어서,
    상기 전자 기기의 프로세서에서 상기 전자 기기의 저장장치에 어플리케이션을 위한 파일들이 포함된 패키지를 저장하는 단계 - 상기 패키지는, 실행코드에서 선별된 보호 대상 메서드 또는 함수가 복제된 보호 모듈 파일을 포함하고, 상기 실행코드는 상기 선별된 보호 대상 메서드 또는 함수에 포함된 코드가 변형되고, 상기 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수를 찾기 위한 탐색코드가 추가됨 -; 및
    상기 전자 기기의 프로세서에서 상기 어플리케이션의 구동에 따라 상기 실행코드를 실행하되, 상기 선별된 보호 대상 메서드 또는 함수에 대해, 상기 탐색코드를 이용하여 상기 보호 모듈 파일에서 상기 복제된 보호 대상 메서드 또는 함수를 찾아 실행하는 단계
    를 포함하는 것을 특징으로 하는 코드 보호 방법.
  16. 제15항에 있어서,
    상기 보호 대상 메서드 또는 함수는, 상기 실행코드의 전체 메서드 또는 함수 중에서, 기설정된 기능의 메서드 또는 함수로서 선별되거나 또는 상기 어플리케이션의 개발자에 의해 입력된 정보에 대응하는 메서드 또는 함수로서 선별되는 것을 특징으로 하는 코드 보호 방법.
  17. 제15항에 있어서,
    상기 선별된 보호 대상 메서드 또는 함수에 포함된 코드의 인스트럭션이 인식이 불가능한 언노운 인스트럭션(unknown instruction) 또는 임의의 랜덤한 주소로 점프(jump)하는 인스트럭션으로 변형되는 것을 특징으로 하는 코드 보호 방법.
  18. 제15항에 있어서,
    상기 탐색코드는, 상기 선별된 보호 대상 메서드 또는 함수에 추가되어 게이트웨이를 호출하기 위한 제1 코드 및 상기 실행코드에 상기 게이트웨이로서 추가되는 제2 코드를 포함하고,
    상기 보호 모듈 파일에서 상기 복제된 보호 대상 메서드 또는 함수를 찾아 실행하는 단계는,
    상기 제1 코드에 따라 상기 게이트웨이로서 상기 제2 코드를 호출하고, 상기 제2 코드를 통해 상기 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수의 메모리 주소를 획득하여 상기 복제된 보호 대상 메서드 또는 함수를 찾아 실행하는 것을 특징으로 하는 코드 보호 방법.
  19. 제15항에 있어서,
    상기 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수는, 제1 키 또는 제1 암호화 알고리즘으로 암호화된 인스트럭션 및 상기 암호화된 인스트럭션을 복호화하기 위한 복호화 코드를 포함하는 것을 특징으로 하는 코드 보호 방법.
  20. 제19항에 있어서,
    상기 코드 보호 방법은,
    상기 어플리케이션이 설치된 전자 기기에서 상기 어플리케이션이 구동되고, 상기 보호 모듈 파일에 복제된 보호 대상 메서드 또는 함수의 인스트럭션이 상기 복호화 코드에 의해 복호화되며, 기설정된 조건이 만족되는 경우, 상기 인스트럭션을 제2 키 또는 제2 암호화 알고리즘으로 재암호화하는 단계
    를 더 포함하는 것을 특징으로 하는 코드 보호 방법.
KR1020160015910A 2016-02-11 2016-02-11 코드 보호 방법 및 시스템 KR101823226B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020160015910A KR101823226B1 (ko) 2016-02-11 2016-02-11 코드 보호 방법 및 시스템
JP2017016730A JP6917150B2 (ja) 2016-02-11 2017-02-01 コード保護方法およびコンピュータプログラム
US15/429,665 US10255443B2 (en) 2016-02-11 2017-02-10 Method, apparatus, system and non-transitory computer readable medium for code protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160015910A KR101823226B1 (ko) 2016-02-11 2016-02-11 코드 보호 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20170094737A true KR20170094737A (ko) 2017-08-21
KR101823226B1 KR101823226B1 (ko) 2018-01-29

Family

ID=59628580

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160015910A KR101823226B1 (ko) 2016-02-11 2016-02-11 코드 보호 방법 및 시스템

Country Status (2)

Country Link
JP (1) JP6917150B2 (ko)
KR (1) KR101823226B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210088793A (ko) * 2020-01-06 2021-07-15 한국전자통신연구원 안전한 안드로이드 앱 생성 및 안드로이드 플랫폼에서의 앱 설치/실행을 위한 시스템 및 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102018960B1 (ko) * 2017-12-19 2019-09-05 유재욱 이중 패킹을 이용한 코드 난독화
CN108133147B (zh) * 2017-12-20 2023-12-22 中兴通讯股份有限公司 可执行代码的保护方法、设备及可读存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006514321A (ja) * 2003-02-03 2006-04-27 ノキア コーポレイション 暗号化されたアプリケーションをインストールするためのアーキテクチャ
CN104040552B (zh) * 2011-12-29 2018-03-30 英特尔公司 安全地分发软件的方法、处理器、计算设备及安全地存储和执行应用的系统
JP6343869B2 (ja) * 2013-02-20 2018-06-20 凸版印刷株式会社 携帯端末装置及び復号処理プログラム
KR101471589B1 (ko) * 2013-08-22 2014-12-10 (주)잉카엔트웍스 공통중간언어 기반 프로그램을 위한 보안 제공 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210088793A (ko) * 2020-01-06 2021-07-15 한국전자통신연구원 안전한 안드로이드 앱 생성 및 안드로이드 플랫폼에서의 앱 설치/실행을 위한 시스템 및 방법

Also Published As

Publication number Publication date
JP2017142791A (ja) 2017-08-17
KR101823226B1 (ko) 2018-01-29
JP6917150B2 (ja) 2021-08-11

Similar Documents

Publication Publication Date Title
US10255443B2 (en) Method, apparatus, system and non-transitory computer readable medium for code protection
KR101740134B1 (ko) 어플리케이션의 코드 난독화를 위한 시스템 및 방법
US20180260199A1 (en) Method and apparatus for intermediate representation of applications
US10891369B2 (en) Dynamic switching between pointer authentication regimes
US20090138863A1 (en) Method And Apparatus For Protecting .NET Programs
KR101740133B1 (ko) 어플리케이션의 코드를 보호하기 위한 시스템 및 방법
KR20170097360A (ko) 패키지 파일에 대한 기능 확장 방법 및 시스템
KR101823226B1 (ko) 코드 보호 방법 및 시스템
KR101832594B1 (ko) 중간 언어 파일의 로딩 속도 개선을 위한 방법 및 시스템
KR101814897B1 (ko) 파일 보호 방법 및 시스템
CN110597496B (zh) 应用程序的字节码文件获取方法及装置
WO2016126206A1 (en) Method for obfuscation of code using return oriented programming
KR101771348B1 (ko) 패키지 파일에 대한 패킹 방법 및 시스템
KR101845155B1 (ko) 어플리케이션 패키지를 제공하는 방법 및 시스템, 그리고 어플리케이션을 실행하는 방법 및 시스템
KR20210154017A (ko) 클래스 분산 및 순차적 메모리 적재를 이용한 파일 보호 방법 및 시스템
KR101745821B1 (ko) 시큐어 부팅 방법 및 시스템
KR20180048518A (ko) 패키지 파일에 대한 기능 확장 방법 및 시스템
Nam et al. Interface Module for Emulator-Based Web Application Execution Engine
Jiajia et al. A Java Code Protection Scheme via Dynamic Recovering Runtime Instructions
KR20210133961A (ko) 힙 메모리를 이용하여 실행 가능 파일을 보호하는 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant