KR20210154017A - 클래스 분산 및 순차적 메모리 적재를 이용한 파일 보호 방법 및 시스템 - Google Patents
클래스 분산 및 순차적 메모리 적재를 이용한 파일 보호 방법 및 시스템 Download PDFInfo
- Publication number
- KR20210154017A KR20210154017A KR1020200071105A KR20200071105A KR20210154017A KR 20210154017 A KR20210154017 A KR 20210154017A KR 1020200071105 A KR1020200071105 A KR 1020200071105A KR 20200071105 A KR20200071105 A KR 20200071105A KR 20210154017 A KR20210154017 A KR 20210154017A
- Authority
- KR
- South Korea
- Prior art keywords
- class
- code
- class group
- integrity
- protection
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 239000006185 dispersion Substances 0.000 title 1
- 230000006870 function Effects 0.000 claims description 18
- 238000012795 verification Methods 0.000 claims description 16
- 238000001514 detection method Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 11
- 230000001172 regenerating effect Effects 0.000 claims description 5
- 230000003068 static effect Effects 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 3
- 238000012986 modification Methods 0.000 claims description 3
- 230000004048 modification Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 230000001010 compromised effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/72—Code refactoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
패키지 파일에 포함된 원본 실행 파일의 클래스들을 분산하여 복수의 클래스 그룹을 생성하고, 원본 실행 파일의 실행이 요구되는 시점에 복수의 클래스 그룹이 임의의 순서로 순차적으로 메모리에 적재되면서 복수의 클래스 그룹 중 적어도 하나의 클래스 그룹이 현재 클래스 그룹 및/또는 현재 클래스 그룹을 호출한 클래스 그룹의 무결성을 검증하도록 함으로써, 실행 파일에 대한 보호 코드의 우회를 막을 수 있는 파일 보호 방법 및 시스템을 제공한다.
Description
아래의 설명은 클래스 분산 및 순차적 메모리 적재를 이용한 파일 보호 방법 및 시스템에 관한 것이다.
임의의 프로그램(바이너리 혹은 소스코드)이 주어졌을 때, 해당 프로그램의 동작 방식을 분석하고 이해하는 것을 '역공학(Reverse Engineering)'이라고 부른다. 완성된 제품(바이너리)을 판매하는 기업의 입장에서는 그 제품에 해당 기업의 기술이 그대로 담겨 있기 때문에 제품의 역공학이 어렵게 되는 것을 원한다. 역공학을 어렵게 하기 위한 일례로, 프로그램의 코드에 대한 다양한 난독화 기법들이 존재한다. 일례로, 프로그램의 소스 코드 수준에서 의미 없는 로직이나 코드들을 소스 코드에 추가하거나, 소스 코드가 포함하는 문자열과 같은 데이터들을 암호화 또는 인코딩하는 방식으로 난독화가 이루어질 수 있다. 다른 예로, 최종적으로 빌드가 완료된 실행 파일에 대하여 코드 영역을 해석하기 어렵도록 실행 파일의 형식 또는 어셈블리 코드를 수정하는 방식으로 난독화가 이루어질 수 있다. 한국등록특허 제10-1328012호는 애플리케이션 코드 난독화 장치 및 그 방법에 관한 것으로, 자바 가상 머신에서 동작하는 애플리케이션을 대상으로, 애플리케이션을 구성하는 코드 구조를 변경함으로써 난독화를 적용함을 개시하고 있다. 다시 말해 상술한 종래기술은 빌드가 완료된 애플리케이션의 어셈블리 코드를 수정하는 방식으로 난독화가 이루어지는 예를 개시하고 있다.
이때, 종래기술에서는 패키지 파일 내부에서 보호할 클래스(일례로, 안드로이드 운영체제 환경에서의 APK(Android Application Package)의 자바 클래스)들을 하나의 실행 파일(일례로, 덱스(dex) 파일)의 형태로 생성하고, 이러한 실행 파일의 적어도 일부(일례로, 보호할 클래스들)를 인식할 수 없는 형태로 암호화(또는 난독화)하고, 암호화된 적어도 일부를 복원 및 보호할 수 있는 보호 코드를 추가하여 저장해 놓는다. 이후, 실행 파일의 실행 시점에 보호 코드가 실행되어 실행 파일의 암호화된 적어도 일부의 코드를 복원하여 임시 파일에 저장해놓고, 이를 메모리에 적재하는 방식으로 패키지 파일의 내부에 존재하던 클래스들을 보호한다.
그러나, 보호된 실행 파일은 임의의 시점에는 복원된 상태로 존재해야 하기 때문에, 복원된 상태의 클래스들을 추출하여 노출되어 있는 보호 코드를 제거한 후에 교체하면, 실행 파일에 대한 보호 코드를 쉽게 우회하여 원래의 클래스들만 동작하게 만들 수 있다는 문제점이 있다.
패키지 파일에 포함된 원본 실행 파일의 클래스들을 분산하여 복수의 클래스 그룹을 생성하고, 원본 실행 파일의 실행이 요구되는 시점에 복수의 클래스 그룹이 임의의 순서로 순차적으로 메모리에 적재되면서 복수의 클래스 그룹 중 적어도 하나의 클래스 그룹이 현재 클래스 그룹 및/또는 현재 클래스 그룹을 호출한 클래스 그룹의 무결성을 검증하도록 함으로써, 실행 파일에 대한 보호 코드의 우회를 막을 수 있는 파일 보호 방법 및 시스템을 제공한다.
적어도 하나의 프로세서를 포함하는 컴퓨터 장치의 파일 보호 방법에 있어서, 상기 적어도 하나의 프로세서에 의해, 패키지 파일의 실행 파일로부터 클래스들을 추출하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 추출된 클래스들을 복수의 클래스 그룹으로 분류하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 패키지 파일의 실행 시 상기 복수의 클래스 그룹이 임의의 적재 순서로 순차적으로 메모리에 적재되도록, 상기 복수의 클래스 그룹 중 적어도 하나의 제1 클래스 그룹에 적재 코드를 추가하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 복수의 클래스 그룹 중 적어도 하나의 제2 클래스 그룹에, 자신의 클래스 그룹 및 상기 적재 코드를 통해 자신의 클래스 그룹을 호출한 이전 클래스 그룹 중 적어도 하나의 무결성을 검증하는 무결성 코드를 추가하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 적재 코드 및 상기 무결성 코드가 추가된 복수의 클래스 그룹을 이용하여 상기 패키지 파일을 재생성하는 단계를 포함하는 파일 보호 방법을 제공한다.
일측에 따르면, 상기 분류하는 단계는, 상기 추출된 클래스들 각각을 보호 클래스 또는 비보호 클래스로 지정하고, 상기 추출된 클래스들을 상기 보호 클래스를 위한 클래스 그룹 및 상기 비보호 클래스를 위한 클래스 그룹으로 분류하는 것을 특징으로 할 수 있다.
다른 측면에 따르면, 상기 분류하는 단계는, 상기 보호 클래스를 위한 클래스 그룹을 둘 이상의 클래스 그룹으로 더 분류하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 분류하는 단계는, 상기 보호 클래스 또는 상기 보호 클래스의 클래스 그룹을 암호화하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 적재 코드를 추가하는 단계는, 상기 제1 클래스 그룹이 포함하는 임의의 클래스의 정적 초기화 함수에 상기 적재 코드를 추가하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 무결성 코드를 추가하는 단계는, 상기 제2 클래스 그룹에 상기 패키지 파일을 재생성하는 경우에 변형되는 무결성 탐지 코드 및 상기 무결성 탐지 코드의 변형에 기반하여 상기 무결성 탐지 코드를 포함하는 클래스 그룹의 변조를 판단하는 무결성 검증 코드를 추가하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 무결성 탐지 코드는, 비정상적으로 종료되도록 바이트코드가 수정된 함수 및 가용한 범위를 넘어서는 레지스트리 크기를 사용하도록 바이트코드가 수정된 함수 중 적어도 하나의 함수를 포함하고, 실제로 호출되지 않는 별도의 클래스를 포함하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 무결성 코드를 추가하는 단계는, 외부 시스템에 존재하는 상기 제2 클래스 그룹에 대한 무결성 정보에 접근하도록 패키지 파일을 설치 및 실행하는 컴퓨터 장치를 제어하고, 상기 무결성 정보를 이용하여 해당하는 제2 클래스 그룹의 변조를 판단하는 무결성 검증 코드를 상기 제2 클래스 그룹에 추가하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 무결성 코드를 추가하는 단계는, 상기 제2 클래스 그룹에 보호 코드를 더 추가하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 보호 코드를 추가하는 단계는, 안티-디스어셈블러(anti-disassembler)의 동작, 안티-디컴파일러(anti-decompiler)의 동작 및 안티-디버거(anti-debugger)의 동작 중 적어도 하나의 동작을 수행하는 코드를 상기 보호 클래스 또는 상기 보호 클래스의 클래스 그룹이 포함하는 임의의 함수 또는 클래스에 상기 보호 코드로서 추가하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 무결성 코드를 추가하는 단계는, 상기 무결성 코드 및 상기 보호 코드를 포함하는 보호 클래스를 상기 제2 클래스 그룹에 추가하는 것을 특징으로 할 수 있다.
적어도 하나의 프로세서를 포함하는 컴퓨터 장치의 파일 보호 방법에 있어서, 상기 적어도 하나의 프로세서에 의해, 패키지 파일이 포함하는 복수의 클래스 그룹 중 제1 클래스 그룹을 메모리에 적재하는 단계; 상기 적어도 하나의 프로세서가, 상기 제1 클래스 그룹에 포함된 적재 코드의 제어에 따라, 상기 복수의 클래스 그룹 중 암호화된 제2 클래스 그룹을 메모리상에 복원하는 단계; 상기 적어도 하나의 프로세서가, 상기 제1 클래스 그룹에 포함된 적재 코드의 제어에 따라, 상기 메모리상에 복원된 상기 제2 클래스 그룹에 대한 실행 파일 정보를 상기 컴퓨터 장치가 포함하는 시스템의 클래스 로더가 인식 가능하도록 지정하는 단계; 상기 적어도 하나의 프로세서가, 상기 복원된 제2 클래스 그룹에 포함된 적재 코드의 제어에 따라, 상기 복수의 클래스 그룹 중 암호화된 제3 클래스 그룹을 메모리상에 복원하는 단계; 및 상기 적어도 하나의 프로세서가, 상기 제2 클래스 그룹에 포함된 적재 코드의 제어에 따라, 상기 메모리상에 복원된 상기 제3 클래스 그룹에 대한 실행 파일 정보를 상기 컴퓨터 장치가 포함하는 시스템의 클래스 로더가 인식 가능하도록 지정하는 단계를 포함하는 파일 보호 방법을 제공한다.
컴퓨터 장치와 결합되어 상기 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.
상기 방법을 컴퓨터 장치에 실행시키기 위한 프로그램이 기록되어 있는 컴퓨터 판독 가능한 기록매체를 제공한다.
컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서에 의해, 패키지 파일의 실행 파일로부터 클래스들을 추출하고, 상기 추출된 클래스들을 복수의 클래스 그룹으로 분류하고, 상기 패키지 파일의 실행 시 상기 복수의 클래스 그룹이 임의의 적재 순서로 순차적으로 메모리에 적재되도록, 상기 복수의 클래스 그룹 중 적어도 하나의 제1 클래스 그룹에 적재 코드를 추가하고, 상기 복수의 클래스 그룹 중 적어도 하나의 제2 클래스 그룹에, 자신의 클래스 그룹 및 상기 적재 코드를 통해 자신의 클래스 그룹을 호출한 이전 클래스 그룹 중 적어도 하나의 무결성을 검증하는 무결성 코드를 추가하고, 상기 적재 코드 및 상기 무결성 코드가 추가된 복수의 클래스 그룹을 이용하여 상기 패키지 파일을 재생성하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.
패키지 파일에 포함된 원본 실행 파일의 클래스들을 분산하여 복수의 클래스 그룹을 생성하고, 원본 실행 파일의 실행이 요구되는 시점에 복수의 클래스 그룹이 임의의 순서로 순차적으로 메모리에 적재되면서 복수의 클래스 그룹 중 적어도 하나의 클래스 그룹이 현재 클래스 그룹 및/또는 현재 클래스 그룹을 호출한 클래스 그룹의 무결성을 검증하도록 함으로써, 실행 파일에 대한 보호 코드의 우회를 막을 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다.
도 3은 본 발명의 일실시예에 따른 파일 보호 방법의 예를 도시한 흐름도이다.
도 4는 본 발명의 일실시예에 있어서, 패키지 파일을 재생성하는 과정의 예를 도시한 도면이다.
도 5는 본 발명의 일실시예에 따른 파일 보호 방법의 다른 예를 도시한 흐름도이다.
도 6은 본 발명의 일실시예에 있어서, 실행 코드를 메모리에 적재하는 과정의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다.
도 3은 본 발명의 일실시예에 따른 파일 보호 방법의 예를 도시한 흐름도이다.
도 4는 본 발명의 일실시예에 있어서, 패키지 파일을 재생성하는 과정의 예를 도시한 도면이다.
도 5는 본 발명의 일실시예에 따른 파일 보호 방법의 다른 예를 도시한 흐름도이다.
도 6은 본 발명의 일실시예에 있어서, 실행 코드를 메모리에 적재하는 과정의 예를 도시한 도면이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
본 발명의 실시예들에 따른 파일 보호 시스템은 적어도 하나의 컴퓨터 장치에 의해 구현될 수 있으며, 본 발명의 실시예들에 따른 파일 보호 방법은 파일 보호 시스템에 포함되는 적어도 하나의 컴퓨터 장치를 통해 수행될 수 있다. 컴퓨터 장치에는 본 발명의 일실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 장치는 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 실시예들에 따른 파일 보호 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 장치와 결합되어 파일 보호 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다. 또한, 도 1의 네트워크 환경은 본 실시예들에 적용 가능한 환경들 중 하나의 예를 설명하는 것일 뿐, 본 실시예들에 적용 가능한 환경이 도 1의 네트워크 환경으로 한정되는 것은 아니다.
복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 도 1에서는 전자 기기(110)의 예로 스마트폰의 형상을 나타내고 있으나, 본 발명의 실시예들에서 전자 기기(110)는 실질적으로 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있는 다양한 물리적인 컴퓨터 장치들 중 하나를 의미할 수 있다.
통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 예를 들어, 서버(150)는 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 서비스(일례로, 파일 배포 서비스, 지도 서비스, 컨텐츠 제공 서비스, 그룹 통화 서비스(또는 음성 컨퍼런스 서비스), 메시징 서비스, 메일 서비스, 소셜 네트워크 서비스, 지도 서비스, 번역 서비스, 금융 서비스, 결제 서비스, 검색 서비스 등)를 제공하는 시스템일 수 있다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다. 앞서 설명한 복수의 전자 기기들(110, 120, 130, 140) 각각이나 서버들(150, 160) 각각은 도 2를 통해 도시된 컴퓨터 장치(200)에 의해 구현될 수 있다.
이러한 컴퓨터 장치(200)는 도 2에 도시된 바와 같이, 메모리(210), 프로세서(220), 통신 인터페이스(230) 그리고 입출력 인터페이스(240)를 포함할 수 있다. 메모리(210)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(210)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(200)에 포함될 수도 있다. 또한, 메모리(210)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(210)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(210)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(230)를 통해 메모리(210)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(170)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(200)의 메모리(210)에 로딩될 수 있다.
프로세서(220)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(210) 또는 통신 인터페이스(230)에 의해 프로세서(220)로 제공될 수 있다. 예를 들어 프로세서(220)는 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 인터페이스(230)는 네트워크(170)를 통해 컴퓨터 장치(200)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)의 프로세서(220)가 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(230)의 제어에 따라 네트워크(170)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(170)를 거쳐 컴퓨터 장치(200)의 통신 인터페이스(230)를 통해 컴퓨터 장치(200)로 수신될 수 있다. 통신 인터페이스(230)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(220)나 메모리(210)로 전달될 수 있고, 파일 등은 컴퓨터 장치(200)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.
입출력 인터페이스(240)는 입출력 장치(250)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(240)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(250)는 컴퓨터 장치(200)와 하나의 장치로 구성될 수도 있다.
또한, 다른 실시예들에서 컴퓨터 장치(200)는 도 2의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(200)는 상술한 입출력 장치(250) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.
도 3은 본 발명의 일실시예에 따른 파일 보호 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 파일 보호 방법은 패키지 파일을 사용자들에게 제공하고자 하는 측(일례로, 애플리케이션의 배포자)의 시스템을 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 이때, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 컴퓨터 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 3의 방법이 포함하는 단계들(310 내지 350)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.
단계(310)에서 컴퓨터 장치(200)는 패키지 파일의 실행 파일로부터 클래스들을 추출할 수 있다. 일실시예로, 패키지 파일은 안드로이드 운영체제 환경에서의 APK(Android Application Package) 파일을 포함할 수 있으며, 실행 파일은 덱스(dex) 파일을 포함할 수 있고, 클래스는 자바 클래스를 포함할 수 있으나, 이에 한정되는 것은 아니다.
단계(320)에서 컴퓨터 장치(200)는 추출된 클래스들을 복수의 클래스 그룹으로 분류할 수 있다. 일례로, 컴퓨터 장치(200)는 추출된 클래스들 각각을 보호 클래스 또는 비보호 클래스로 지정하고, 추출된 클래스들을 보호 클래스를 위한 클래스 그룹 및 비보호 클래스를 위한 클래스 그룹으로 분류할 수 있다. 실시예에 따라, 컴퓨터 장치(200)는 보호 클래스를 위한 클래스 그룹을 둘 이상의 클래스 그룹으로 더 분류할 수도 있다. 예를 들어, 컴퓨터 장치(200)는 임의의 보호 클래스 내의 내부 클래스(Inner class)를 별도의 클래스 그룹으로 분리하거나 및/또는 임의의 보호 클래스 내의 익명 클래스(Anonymous class)를 별도의 클래스 그룹으로 분리하여 보호 클래스를 위한 클래스를 둘 이상의 클래스 그룹으로 더 분류할 수 있다. 다른 예로, 컴퓨터 장치(200)는 특정 패키지 단위에 포함되어 있는 하위의 클래스들을 임의의 순서로 분류할 수도 있다. 예를 들어, 패키지 파일을 개발할 때, 서로 연관된 클래스들을 특정 패키지 단위로 묶어서 그 안에 연관된 코드들을 함께 유지하여 개발할 수 있다. 이 경우, 특정 패키지 단위의 내부에 있는 클래스들을 분산시키면, 관련된 로직들을 보다 안전하게 보호할 수 있게 된다.
실행 파일의 클래스들은 하나의 비보호 클래스 그룹과 하나 이상의 보호 클래스 그룹들로 분류될 수 있다. 또한, 컴퓨터 장치(200)는 보호 클래스 또는 보호 클래스의 클래스 그룹을 암호화할 수 있다.
단계(330)에서 컴퓨터 장치(200)는 패키지 파일의 실행 시 복수의 클래스 그룹이 임의의 적재 순서로 순차적으로 메모리에 적재되도록, 복수의 클래스 그룹 중 적어도 하나의 제1 클래스 그룹에 적재 코드를 추가할 수 있다. 여기서, 제1 클래스 그룹은 복수의 클래스 그룹들 중 가장 마지막에 적재될 클래스 그룹을 제외한 나머지 클래스 그룹들일 수 있다.
한편, 메모리는 패키지 파일이 실행되는 물리적인 장치가 포함하는 메모리일 수 있다. 상술한 물리적인 장치는 본 실시예에 따른 컴퓨터 장치(200)일 수도 있으나, 컴퓨터 장치(200)가 배포하는 패키지 파일을 설치 및 실행하는 별도의 장치일 수도 있다.
이때, 컴퓨터 장치(200)는 분류된 복수의 그룹들을 위한 적재 순서를 임의로 설정한 후, 패키지 파일이 실행되는 경우에 이러한 적재 순서에 따라 복수의 그룹들이 순차적으로 메모리상에 적재될 수 있도록 제1 클래스 그룹에 적재 코드를 추가할 수 있다. 예를 들어, 패키지 파일이 실행되는 경우, 비보호 클래스를 위한 클래스 그룹 1을 포함하는 실행 파일이 먼저 메모리상에 적재될 수 있으며, 적재된 클래스 그룹 1에 추가된 적재 코드에 따라 다음 순서의 클래스 그룹 2가 메모리상에 적재될 수 있다. 다음 순서의 클래스 그룹 2는 그 다음 순서의 클래스 그룹 3을 메모리상에 적재할 수 있으며, 모든 클래스 그룹들이 메모리상에 적재될 때까지 클래스 그룹들의 순차적인 적재가 반복될 수 있다. 마지막 순서의 클래스 파일은 추가로 적재할 클래스 파일이 존재하지 않기 때문에 별도의 적재 코드를 포함할 필요는 없다.
한편, 보호 클래스 또는 보호 클래스를 위한 클래스 그룹은 암호화되기 때문에, 적재 코드는 다음 암호화된 클래스 그룹을 복원하여 메모리상에 적재하기 위한 코드를 포함할 수 있다.
또한, 컴퓨터 장치(200)는 제1 클래스 그룹이 포함하는 임의의 클래스의 정적 초기화 함수에 적재 코드를 추가할 수 있다.
단계(340)에서 컴퓨터 장치(200)는 복수의 클래스 그룹 중 적어도 하나의 제2 클래스 그룹에, 자신의 클래스 그룹 및 적재 코드를 통해 자신의 클래스 그룹을 호출한 이전 클래스 그룹 중 적어도 하나의 무결성을 검증하는 무결성 코드를 추가할 수 있다. 예를 들어, 상술한 클래스 그룹 3에 클래스 그룹 3 및 클래스 그룹 3을 호출한 이전 클래스 그룹인 클래스 그룹 2 중 적어도 하나의 무결성을 검증하는 무결성 코드가 추가될 수 있다.
컴퓨터 장치(200)는 단계(340)에서 제2 클래스 그룹에 패키지 파일을 재생성하는 경우에 변형되는 무결성 탐지 코드 및 무결성 탐지 코드의 변형에 기반하여 무결성 탐지 코드를 포함하는 클래스 그룹의 변조를 판단하는 무결성 검증 코드를 추가할 수 있다. 여기서, 무결성 탐지 코드는 비정상적으로 종료되도록 바이트코드가 수정된 함수 및 가용한 범위를 넘어서는 레지스트리 크기를 사용하도록 바이트코드가 수정된 함수 중 적어도 하나의 함수를 포함하고, 무결성이 보정되는 동안에는 실제로 호출되지 않는 별도의 클래스를 포함할 수 있다. 만약, 무결성이 훼손되는 경우, 무결성 탐지 코드는 상술한 클래스를 수행하여 비정상적으로 종료되거나 또는 가용한 범위를 넘어서는 레지스트리 크기를 사용함에 따라 정상적인 동작이 이루어지지 않도록 동작할 수 있다. 그러나 이는 하나의 예시로, 무결성의 훼손시 실행 코드가 정상적으로 동작되지 않도록 하기 위한 모든 종류의 바이트코드의 수정 등으로 확대될 수 있음은 물론이다.
일실시예로, 클래스 그룹 3에 포함된 무결성 검증 코드는 클래스 그룹 2 및/또는 클래스 그룹 3에 포함된 무결성 탐지 코드에 기반하여 클래스 그룹 2 및/또는 클래스 그룹 3의 변조를 판단할 수 있다. 다른 실시예로, 컴퓨터 장치(200)는 단계(340)에서 외부 시스템에 존재하는 제2 클래스 그룹에 대한 무결성 정보에 접근하도록 패키지 파일을 설치 및 실행하는 컴퓨터 장치를 제어하고, 무결성 정보를 이용하여 해당하는 제2 클래스 그룹의 변조를 판단하는 무결성 검증 코드를 제2 클래스 그룹에 추가할 수 있다. 여기서의 컴퓨터 장치는 본 실시예의 컴퓨터 장치(200)와 달리, 패키지 파일을 설치 및 실행하는 측의 물리적인 장치를 의미할 수 있다.
한편, 실시예에 따라, 컴퓨터 장치(200)는 제2 클래스 그룹에 보호 코드를 더 추가할 수 있다. 예를 들어, 컴퓨터 장치(200)는 안티-디스어셈블러(anti-disassembler)의 동작, 안티-디컴파일러(anti-decompiler)의 동작 및 안티-디버거(anti-debugger)의 동작 중 적어도 하나의 동작을 수행하는 코드를 보호 클래스 또는 보호 클래스의 클래스 그룹이 포함하는 임의의 함수 또는 클래스에 보호 코드로서 추가할 수 있다.
이때, 실시예에 따라, 컴퓨터 장치(200)는 무결성 코드와 보호 코드를 포함하는 보호 클래스를 제2 클래스 그룹에 추가할 수도 있다. 다시 말해, 무결성 코드가 포함하는 무결성 검증 코드와 상술한 보호 코드가 하나의 보호 클래스에 포함될 수 있으며, 이러한 보호 클래스가 제2 클래스 그룹에 추가될 수 있다. 실시예에 따라 무결성 검증 코드나 보호 클래스 내부의 무결성 검증 코드를 호출하는 호출 코드가 임의의 클래스에 추가될 수도 있다. 예를 들어, 컴퓨터 장치(200)는 임의의 비보호 클래스에 무결성 검증 코드나 무결성 검증 코드의 호출 코드를 추가할 수 있다. 다른 예로, 컴퓨터 장치(200)는 분류된 클래스 그룹들 각각의 임의의 클래스 또는 분류된 클래스 그룹들 중 일부의 클래스 그룹들 각각의 임의의 클래스에 무결성 검증 코드나 무결성 검증 코드의 호출 코드를 추가할 수 있다. 이때, 무결성 검증 코드나 무결성 검증 코드의 호출 코드는 해당 임의의 클래스의 정적 초기화 함수에 추가될 수 있다.
제2 클래스 그룹에 추가되는 보호 클래스의 보호 코드는 보호 클래스마다 동일한 코드일 수도 있고, 적어도 둘 이상의 보호 클래스들에 대해 서로 상이한 코드일 수도 있으며, 모든 보호 클래스 각각에 대해 서로 상이한 코드일 수도 있다.
단계(350)에서 컴퓨터 장치(200)는 적재 코드 및 무결성 코드가 추가된 복수의 클래스 그룹을 이용하여 패키지 파일을 재생성할 수 있다. 재생성된 패키지 파일은 해당 패키지 파일을 설치 및 구동하는 컴퓨터 장치들로 배포될 수 있다. 해당 컴퓨터 장치들 각각에서 패키지 파일을 실행하는 경우, 적재 코드에 따라 클래스 그룹들이 임의의 순서에 따라 순차적으로 해당 컴퓨터 장치의 메모리에 적재될 수 있으며, 무결성 코드를 이용하여 자신과 피호출자에 대한 무결성이 검증되기 때문에, 사용자들이 보호 코드를 우회하지 못하도록 막을 수 있게 된다.
도 4는 본 발명의 일실시예에 있어서, 패키지 파일을 재생성하는 과정의 예를 도시한 도면이다. 도 4는 패키지 파일(410)이 포함하는 실행 파일(411)로부터 복수의 클래스들(420)이 추출되는 예를 나타내고 있다. 추출된 복수의 클래스들(420)은 복수의 클래스 그룹들로 분류될 수 있으며, 적어도 일부의 클래스 그룹들은 암호화될 수 있다. 여기서 암호화되는 클래스 그룹들은 보호 클래스를 위한 클래스 그룹들일 수 있다. 한편, 도 4는 클래스 그룹들이 각각 별도의 실행 파일들(실행 파일 1(431), 암호화된 실행 파일 2(432) 및 암호화된 실행 파일 3(433))로 구성되는 예를 나타내고 있다. 도 4의 실시예에서는 실행 파일 1(431), 암호화된 실행 파일 2(432) 및 암호화된 실행 파일 3(433) 각각에 보호 코드 1(442)이 추가되고, 실행 파일 1(431)에는 적재 코드 1(441)이, 암호화된 실행 파일 3(433)에는 적재 코드 2(443)가 추가된 예를 나타내고 있다. 본 실시예에서 보호 코드 1(442)은 앞서 도 3을 통해 설명한 보호 코드와 무결성 코드를 포함할 수 있다. 이 경우, 실행 파일들의 적재 순서는 실행 파일 1(431), 암호화된 실행 파일 3(433) 및 암호화된 실행 파일 2(432)의 순서를 가질 수 있다. 예를 들어, 실행 파일 1(431)이 메모리에 적재된 후, 실행 파일 1(431)은 적재 코드 1(441)을 통해 암호화된 실행 파일 3(433)을 복원하여 메모리에 적재할 수 있다. 또한, 암호화된 실행 파일 3(433)은 적재 코드 2(442)를 통해 암호화된 실행 파일 2(432)를 복원하여 메모리에 적재할 수 있다.
도 5는 본 발명의 일실시예에 따른 파일 보호 방법의 다른 예를 도시한 흐름도이다. 본 실시예에 따른 파일 보호 방법은 패키지 파일을 설치 및 구동하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 이때, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 컴퓨터 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 5의 방법이 포함하는 단계들(510 내지 550)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.
단계(510)에서 컴퓨터 장치(200)는 패키지 파일이 포함하는 복수의 클래스 그룹 중 제1 클래스 그룹을 메모리(210)에 적재할 수 있다. 일례로, 비보호 클래스를 위한 클래스 그룹이 먼저 메모리(210)상에 적재될 수 있다.
단계(520)에서 컴퓨터 장치(200)는 제1 클래스 그룹에 포함된 적재 코드의 제어에 따라, 복수의 클래스 그룹 중 암호화된 제2 클래스 그룹을 메모리(210)상에 복원할 수 있다. 예를 들어, 제1 클래스 그룹이 메모리(210)에 적재되고, 실행됨에 따라 적재 코드가 실행될 때, 컴퓨터 장치(200)는 적재 코드의 제어에 따라 제2 클래스 그룹을 메모리(210)상에 복원하여 적재할 수 있다.
단계(530)에서 컴퓨터 장치(200)는 제1 클래스 그룹에 포함된 적재 코드의 제어에 따라, 메모리상에 복원된 제2 클래스 그룹에 대한 실행 파일 정보를 컴퓨터 장치(200)가 포함하는 시스템의 클래스 로더가 인식 가능하도록 지정할 수 있다. 다시 말해, 컴퓨터 장치(200)는 메모리(210)상에 적재된 제2 클래스 그룹이 실행 파일임을 클래스 로더가 인식할 수 있도록 제2 클래스 그룹에 대한 실행 파일 정보를 지정할 수 있다.
단계(540)에서 컴퓨터 장치(200)는 복원된 제2 클래스 그룹에 포함된 적재 코드의 제어에 따라, 복수의 클래스 그룹 중 암호화된 제3 클래스 그룹을 메모리상에 복원할 수 있다. 예를 들어, 제2 클래스 그룹이 메모리(210)에 적재되고, 실행됨에 따라 적재 코드가 실행될 때, 컴퓨터 장치(200)는 적재 코드의 제어에 따라 제3 클래스 그룹을 메모리(210)상에 복원하여 적재할 수 있다.
단계(550)에서 컴퓨터 장치(200)는 제2 클래스 그룹에 포함된 적재 코드의 제어에 따라, 메모리(210)상에 복원된 제3 클래스 그룹에 대한 실행 파일 정보를 컴퓨터 장치가 포함하는 시스템의 클래스 로더가 인식 가능하도록 지정할 수 있다.
이처럼, 컴퓨터 장치(200) 패키지 파일의 모든 클래스 그룹을 임의의 순서에 따라 순차적으로 메모리(210)에 적재할 수 있다.
단계(560)에서 컴퓨터 장치(200)는 제2 클래스 그룹 및 제3 클래스 그룹 중 적어도 하나에 포함된 무결성 코드의 제어에 따라, 제1 클래스 그룹, 제2 클래스 그룹 및 제3 클래스 그룹 중 적어도 하나의 클래스 그룹에 대한 무결성을 검증할 수 있다. 예를 들어, 제2 클래스 그룹이 제1 클래스 그룹 및/또는 제2 클래스 그룹의 무결성을 검증하기 위한 무결성 코드를 포함하는 경우나, 제3 클래스 그룹이 제2 클래스 그룹 및/또는 제3 클래스 그룹의 무결성을 검증하기 위한 무결성 코드를 포함하는 경우를 고려할 수 있다.
이처럼, 임의의 사용자가 보호 코드를 우회하여 메모리상에 적재된 복원된 클래스들을 획득한다 하더라도, 복원된 클래스 그룹들에서 자신 및/또는 자신을 호출한 클래스 그룹의 무결성을 검증하기 때문에, 보호 코드를 우회하여 패키지 파일을 실행할 수 없게 된다.
한편, 암호화된 파일을 복원하여 임시 파일로 저장한 후, 복원된 임시 파일을 메모리에 적재할 수도 있으나, 운영체제가 제공하는 기능을 통해 암호화된 파일을 복원하여 바로 메모리상에 적재할 수도 있다.
도 6은 본 발명의 일실시예에 있어서, 실행 코드를 메모리에 적재하는 과정의 예를 도시한 도면이다. 도 6은 도 4를 통해 설명한 보호된 패키지 파일(430)을 실행하는 경우의 실행 파일들(실행 파일 1(431), 암호화된 실행 파일 2(432) 및 암호화된 실행 파일 3(433))을 메모리(610)에 적재하는 과정을 나타내고 있다. 먼저 실행 파일 1(431)이 메모리(610)에 적재된 후, 실행 파일 1(431)은 보호 코드 1(442)에 의해 보호될 수 있으며, 적재 코드 1(441)에 따라 암호화된 실행 파일 3(433)을 복원하여 메모리(610)에 적재할 수 있다. 이때, 암호화된 실행 파일 3(433)은 보호 코드 1(442)에 의해 보호될 수 있으며, 적재 코드 2(443)에 따라 암호화된 실행 파일 2(432)를 복원하여 메모리(610)에 적재할 수 있다. 암호화된 실행 파일 2(432) 역시 보호 코드 1(442)에 의해 보호될 수 있다. 이미 설명한 바와 같이, 임의의 사용자가 보호 코드를 우회하여 메모리상에 적재된 복원된 클래스들을 획득한다 하더라도, 복원된 클래스 그룹들에서 자신 및/또는 자신을 호출한 클래스 그룹의 무결성을 검증하기 때문에, 보호 코드를 우회하여 패키지 파일을 실행할 수 없게 된다.
이와 같이, 본 발명의 실시예들에 따르면, 패키지 파일에 포함된 원본 실행 파일의 클래스들을 분산하여 복수의 클래스 그룹을 생성하고, 원본 실행 파일의 실행이 요구되는 시점에 복수의 클래스 그룹이 임의의 순서로 순차적으로 메모리에 적재되면서 복수의 클래스 그룹 중 적어도 하나의 클래스 그룹이 현재 클래스 그룹 및/또는 현재 클래스 그룹을 호출한 클래스 그룹의 무결성을 검증하도록 함으로써, 실행 파일에 대한 보호 코드의 우회를 막을 수 있다.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.
Claims (16)
- 적어도 하나의 프로세서를 포함하는 컴퓨터 장치의 파일 보호 방법에 있어서,
상기 적어도 하나의 프로세서에 의해, 패키지 파일의 실행 파일로부터 클래스들을 추출하는 단계;
상기 적어도 하나의 프로세서에 의해, 상기 추출된 클래스들을 복수의 클래스 그룹으로 분류하는 단계;
상기 적어도 하나의 프로세서에 의해, 상기 패키지 파일의 실행 시 상기 복수의 클래스 그룹이 임의의 적재 순서로 순차적으로 메모리에 적재되도록, 상기 복수의 클래스 그룹 중 적어도 하나의 제1 클래스 그룹에 적재 코드를 추가하는 단계;
상기 적어도 하나의 프로세서에 의해, 상기 복수의 클래스 그룹 중 적어도 하나의 제2 클래스 그룹에, 자신의 클래스 그룹 및 상기 적재 코드를 통해 자신의 클래스 그룹을 호출한 이전 클래스 그룹 중 적어도 하나의 무결성을 검증하는 무결성 코드를 추가하는 단계; 및
상기 적어도 하나의 프로세서에 의해, 상기 적재 코드 및 상기 무결성 코드가 추가된 복수의 클래스 그룹을 이용하여 상기 패키지 파일을 재생성하는 단계
를 포함하는 파일 보호 방법. - 제1항에 있어서,
상기 분류하는 단계는,
상기 추출된 클래스들 각각을 보호 클래스 또는 비보호 클래스로 지정하고, 상기 추출된 클래스들을 상기 보호 클래스를 위한 클래스 그룹 및 상기 비보호 클래스를 위한 클래스 그룹으로 분류하는 것을 특징으로 하는 파일 보호 방법. - 제2항에 있어서,
상기 분류하는 단계는,
상기 보호 클래스를 위한 클래스 그룹을 둘 이상의 클래스 그룹으로 더 분류하는 것을 특징으로 하는 파일 보호 방법. - 제2항에 있어서,
상기 분류하는 단계는,
상기 보호 클래스 또는 상기 보호 클래스의 클래스 그룹을 암호화하는 것을 특징으로 하는 파일 보호 방법. - 제1항에 있어서,
상기 적재 코드를 추가하는 단계는,
상기 제1 클래스 그룹이 포함하는 임의의 클래스의 정적 초기화 함수에 상기 적재 코드를 추가하는 것을 특징으로 하는 파일 보호 방법. - 제1항에 있어서,
상기 무결성 코드를 추가하는 단계는,
상기 제2 클래스 그룹에 상기 패키지 파일을 재생성하는 경우에 변형되는 무결성 탐지 코드 및 상기 무결성 탐지 코드의 변형에 기반하여 상기 무결성 탐지 코드를 포함하는 클래스 그룹의 변조를 판단하는 무결성 검증 코드를 추가하는 것을 특징으로 하는 파일 보호 방법. - 제6항에 있어서,
상기 무결성 탐지 코드는, 비정상적으로 종료되도록 바이트코드가 수정된 함수 및 가용한 범위를 넘어서는 레지스트리 크기를 사용하도록 바이트코드가 수정된 함수 중 적어도 하나의 함수를 포함하고, 실제로 호출되지 않는 별도의 클래스를 포함하는 것을 특징으로 하는 파일 보호 방법. - 제1항에 있어서,
상기 무결성 코드를 추가하는 단계는,
외부 시스템에 존재하는 상기 제2 클래스 그룹에 대한 무결성 정보에 접근하도록 패키지 파일을 설치 및 실행하는 컴퓨터 장치를 제어하고, 상기 무결성 정보를 이용하여 해당하는 제2 클래스 그룹의 변조를 판단하는 무결성 검증 코드를 상기 제2 클래스 그룹에 추가하는 것을 특징으로 하는 파일 보호 방법. - 제1항에 있어서,
상기 무결성 코드를 추가하는 단계는,
상기 제2 클래스 그룹에 보호 코드를 더 추가하는 것
을 특징으로 하는 파일 보호 방법. - 제9항에 있어서,
상기 보호 코드를 추가하는 단계는,
안티-디스어셈블러(anti-disassebler)의 동작, 안티-디컴파일러(anti-decompiler)의 동작 및 안티-디버거(anti-debugger)의 동작 중 적어도 하나의 동작을 수행하는 코드를 상기 보호 클래스 또는 상기 보호 클래스의 클래스 그룹이 포함하는 임의의 함수 또는 클래스에 상기 보호 코드로서 추가하는 것을 특징으로 하는 파일 보호 방법. - 제9항에 있어서,
상기 무결성 코드를 추가하는 단계는,
상기 무결성 코드 및 상기 보호 코드를 포함하는 보호 클래스를 상기 제2 클래스 그룹에 추가하는 것을 특징으로 하는 파일 보호 방법. - 적어도 하나의 프로세서를 포함하는 컴퓨터 장치의 파일 보호 방법에 있어서,
상기 적어도 하나의 프로세서에 의해, 패키지 파일이 포함하는 복수의 클래스 그룹 중 제1 클래스 그룹을 메모리에 적재하는 단계;
상기 적어도 하나의 프로세서가, 상기 제1 클래스 그룹에 포함된 적재 코드의 제어에 따라, 상기 복수의 클래스 그룹 중 암호화된 제2 클래스 그룹을 메모리상에 복원하는 단계;
상기 적어도 하나의 프로세서가, 상기 제1 클래스 그룹에 포함된 적재 코드의 제어에 따라, 상기 메모리상에 복원된 상기 제2 클래스 그룹에 대한 실행 파일 정보를 상기 컴퓨터 장치가 포함하는 시스템의 클래스 로더가 인식 가능하도록 지정하는 단계;
상기 적어도 하나의 프로세서가, 상기 복원된 제2 클래스 그룹에 포함된 적재 코드의 제어에 따라, 상기 복수의 클래스 그룹 중 암호화된 제3 클래스 그룹을 메모리상에 복원하는 단계; 및
상기 적어도 하나의 프로세서가, 상기 제2 클래스 그룹에 포함된 적재 코드의 제어에 따라, 상기 메모리상에 복원된 상기 제3 클래스 그룹에 대한 실행 파일 정보를 상기 컴퓨터 장치가 포함하는 시스템의 클래스 로더가 인식 가능하도록 지정하는 단계
를 포함하는 파일 보호 방법. - 제12항에 있어서,
상기 적어도 하나의 프로세서가, 상기 제2 클래스 그룹 및 상기 제3 클래스 그룹 중 적어도 하나에 포함된 무결성 코드의 제어에 따라, 상기 제1 클래스 그룹, 상기 제2 클래스 그룹 및 상기 제3 클래스 그룹 중 적어도 하나의 클래스 그룹에 대한 무결성을 검증하는 단계
를 더 포함하는 파일 보호 방법. - 컴퓨터 장치와 결합되어 제1항 내지 제13항 중 어느 한 항의 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
- 제1항 내지 제13항 중 어느 한 항의 방법을 컴퓨터 장치에 실행시키기 위한 컴퓨터 프로그램이 기록되어 있는 컴퓨터 판독 가능한 기록매체.
- 컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서
를 포함하고,
상기 적어도 하나의 프로세서에 의해,
패키지 파일의 실행 파일로부터 클래스들을 추출하고,
상기 추출된 클래스들을 복수의 클래스 그룹으로 분류하고,
상기 패키지 파일의 실행 시 상기 복수의 클래스 그룹이 임의의 적재 순서로 순차적으로 메모리에 적재되도록, 상기 복수의 클래스 그룹 중 적어도 하나의 제1 클래스 그룹에 적재 코드를 추가하고,
상기 복수의 클래스 그룹 중 적어도 하나의 제2 클래스 그룹에, 자신의 클래스 그룹 및 상기 적재 코드를 통해 자신의 클래스 그룹을 호출한 이전 클래스 그룹 중 적어도 하나의 무결성을 검증하는 무결성 코드를 추가하고,
상기 적재 코드 및 상기 무결성 코드가 추가된 복수의 클래스 그룹을 이용하여 상기 패키지 파일을 재생성하는 것
을 특징으로 하는 컴퓨터 장치.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200071105A KR20210154017A (ko) | 2020-06-11 | 2020-06-11 | 클래스 분산 및 순차적 메모리 적재를 이용한 파일 보호 방법 및 시스템 |
US17/333,575 US11921874B2 (en) | 2020-06-11 | 2021-05-28 | Method and system for protecting file using class distribution and sequential memory loading |
JP2021097609A JP2021197180A (ja) | 2020-06-11 | 2021-06-10 | クラス分散およびシーケンシャルメモリ格納を利用したファイル保護方法およびシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200071105A KR20210154017A (ko) | 2020-06-11 | 2020-06-11 | 클래스 분산 및 순차적 메모리 적재를 이용한 파일 보호 방법 및 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20210154017A true KR20210154017A (ko) | 2021-12-20 |
Family
ID=78825515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200071105A KR20210154017A (ko) | 2020-06-11 | 2020-06-11 | 클래스 분산 및 순차적 메모리 적재를 이용한 파일 보호 방법 및 시스템 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11921874B2 (ko) |
JP (1) | JP2021197180A (ko) |
KR (1) | KR20210154017A (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114722359B (zh) * | 2022-04-08 | 2024-05-10 | 北京航天长城卫星导航科技有限公司 | 一种基于自定义类加载器的Java源码保护方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2305078A1 (en) * | 2000-04-12 | 2001-10-12 | Cloakware Corporation | Tamper resistant software - mass data encoding |
US8752032B2 (en) * | 2007-02-23 | 2014-06-10 | Irdeto Canada Corporation | System and method of interlocking to protect software-mediated program and device behaviours |
KR101328012B1 (ko) | 2013-08-12 | 2013-11-13 | 숭실대학교산학협력단 | 애플리케이션 코드 난독화 장치 및 그 방법 |
KR101350390B1 (ko) * | 2013-08-14 | 2014-01-16 | 숭실대학교산학협력단 | 코드 난독화 장치 및 그 방법 |
KR101490047B1 (ko) * | 2013-09-27 | 2015-02-04 | 숭실대학교산학협력단 | 자가변환 기반 애플리케이션 코드 난독화 장치 및 그 방법 |
US9514309B1 (en) * | 2014-04-30 | 2016-12-06 | Symantec Corporation | Systems and methods for protecting files from malicious encryption attempts |
KR101814897B1 (ko) * | 2016-02-11 | 2018-01-04 | 라인 가부시키가이샤 | 파일 보호 방법 및 시스템 |
-
2020
- 2020-06-11 KR KR1020200071105A patent/KR20210154017A/ko active Search and Examination
-
2021
- 2021-05-28 US US17/333,575 patent/US11921874B2/en active Active
- 2021-06-10 JP JP2021097609A patent/JP2021197180A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
US11921874B2 (en) | 2024-03-05 |
US20210390198A1 (en) | 2021-12-16 |
JP2021197180A (ja) | 2021-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10255443B2 (en) | Method, apparatus, system and non-transitory computer readable medium for code protection | |
US10078498B2 (en) | Method, apparatus, system, and non-transitory computer readable medium for extending at least one function of a package file | |
KR101503785B1 (ko) | 동적 라이브러리를 보호하는 방법 및 장치 | |
KR20140066718A (ko) | 애플리케이션용 선택적 파일 액세스 기법 | |
CN102163266A (zh) | 在主机服务器之间安全地移动虚拟机 | |
US10379886B2 (en) | Method and system for enhancing loading speed of intermediate language file | |
CN110070360B (zh) | 一种事务请求处理方法、装置、设备及存储介质 | |
US10803167B1 (en) | Systems and methods for executing application launchers | |
US10205732B2 (en) | Method, apparatus, system, and non-transitory medium for protecting a file | |
CN116249980A (zh) | 通过异构加密的软件访问 | |
JP6917150B2 (ja) | コード保護方法およびコンピュータプログラム | |
KR20210154017A (ko) | 클래스 분산 및 순차적 메모리 적재를 이용한 파일 보호 방법 및 시스템 | |
CN106922191B (zh) | 生成和执行受保护的软件项目 | |
WO2016126206A1 (en) | Method for obfuscation of code using return oriented programming | |
CN114238943A (zh) | 应用程序防护方法、装置、设备及存储介质 | |
KR102677540B1 (ko) | 네이티브 라이브러리를 보호하는 방법 및 시스템 | |
KR101771348B1 (ko) | 패키지 파일에 대한 패킹 방법 및 시스템 | |
KR20210000398A (ko) | 난독화 해제 방법 및 장치 | |
KR20200017121A (ko) | 원타임 코드를 이용한 코드 보호 방법 및 시스템 | |
JP7348701B2 (ja) | メモリ上に実行可能イメージをロードする方法およびシステム | |
JP7320071B2 (ja) | ヒープメモリを利用して実行可能ファイルを保護する方法およびシステム | |
KR102410810B1 (ko) | 확장 암호연산 처리 방법 및 시스템 | |
US11882123B2 (en) | Kernel level application data protection | |
KR20230119821A (ko) | 코드 난독화 및 성능 개선을 위한 자동화된 패키지 재구성 방법 및 시스템 | |
JP2017073132A (ja) | メモリハッキング探知方法およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination |