KR20230119821A - 코드 난독화 및 성능 개선을 위한 자동화된 패키지 재구성 방법 및 시스템 - Google Patents

코드 난독화 및 성능 개선을 위한 자동화된 패키지 재구성 방법 및 시스템 Download PDF

Info

Publication number
KR20230119821A
KR20230119821A KR1020220016027A KR20220016027A KR20230119821A KR 20230119821 A KR20230119821 A KR 20230119821A KR 1020220016027 A KR1020220016027 A KR 1020220016027A KR 20220016027 A KR20220016027 A KR 20220016027A KR 20230119821 A KR20230119821 A KR 20230119821A
Authority
KR
South Korea
Prior art keywords
fields
classes
methods
package
names
Prior art date
Application number
KR1020220016027A
Other languages
English (en)
Inventor
박지환
곽문수
김애지
이병재
주이원
최원빈
Original Assignee
네이버클라우드 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 네이버클라우드 주식회사 filed Critical 네이버클라우드 주식회사
Priority to KR1020220016027A priority Critical patent/KR20230119821A/ko
Publication of KR20230119821A publication Critical patent/KR20230119821A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2125Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

코드 난독화 및 성능 개선을 위한 자동화된 패키지 재구성 방법 및 시스템을 개시한다. 일실시예에 따른 패키지 재구성 방법은 패키지 파일을 분석하여 실행 코드, 리소스 및 설정 파일을 추출하는 단계, 상기 실행 코드에서 클래스, 필드 및 메서드를 추출하는 단계, 상기 실행 코드에서 상기 추출된 클래스, 필드 및 메서드 각각의 이름을 난독화하는 단계 및 상기 리소스 및 상기 설정 파일 각각에서 참조되는 클래스, 필드 및 메서드의 이름을 상기 실행 코드에서 난독화된 클래스, 필드 및 메서드의 대응하는 이름으로 변경하는 단계를 포함할 수 있다.

Description

코드 난독화 및 성능 개선을 위한 자동화된 패키지 재구성 방법 및 시스템{METHOD AND SYSTEM FOR PROTECTING FILE USING CLASS DISPERSION AND SEQUENTIAL MEMORY LOADING}
아래의 설명은 코드 난독화 및 성능 개선을 위한 자동화된 패키지 재구성 방법 및 시스템에 관한 것이다.
임의의 프로그램(바이너리 혹은 소스코드)이 주어졌을 때, 해당 프로그램의 동작 방식을 분석하고 이해하는 것을 '리버스 엔지니어링(Reverse Engineering)'이라고 부른다. 완성된 제품(바이너리)을 판매하는 기업의 입장에서는 그 제품에 해당 기업의 기술이 그대로 담겨 있기 때문에 제품의 리버스 엔지니어링이 어렵게 되는 것을 원한다. 리버스 엔지니어링을 어렵게 하기 위한 일례로, 프로그램의 코드에 대한 다양한 난독화 기법들이 존재한다. 일례로, 프로그램의 소스 코드 수준에서 의미 없는 로직이나 코드들을 소스 코드에 추가하거나, 소스 코드가 포함하는 문자열과 같은 데이터들을 암호화 또는 인코딩하는 방식으로 난독화가 이루어질 수 있다. 다른 예로, 최종적으로 빌드가 완료된 실행 파일에 대하여 코드 영역을 해석하기 어렵도록 실행 파일의 형식 또는 어셈블리 코드를 수정하는 방식으로 난독화가 이루어질 수 있다.
안드로이드 앱의 기본 실행 오브젝트인 덱스(Dex)는 개발단계에서 자바(Java) 혹은 코틀린(Kotlin) 언어로 개발되어 클래스 파일로 컴파일된 후, dx, d8 등을 통하여 최종적으로 덱스 파일로 변환되게 된다. 이렇게 생성된 덱스 파일은 쉽게 자바 코드로 변환될 수 있는 문제를 가지고 있어, 리버스 엔지니어링에 매우 취약하다. 이 문제를 해결하기 위한 종래의 솔루션들은 덱스 파일을 분해하거나, 분석을 어렵게 하기 위해 더미 코드를 추가하거나 혹은 코드의 심볼 등을 무의미한 이름으로 변경하는 방법을 많이 사용하고 있다.
그러나, 종래의 솔루션들은 덱스 파일만을 분해하여 재조립하기 때문에 더 많은 실행 시간을 차지하거나 또는 불필요한 더미 코드를 추가함으로써 실행시간에 안 좋은 영향을 끼칠 수 있다. 또한, 심볼 등을 무의미한 이름으로 변경하는 방법은 예외처리라는 매우 불편한 작업을 수행하게 강제하기 때문에 대부분이 예외처리되거나 효과적으로 적용되기 어려운 문제점이 있다.
[선행기술문헌]
한국등록특허 제10-1328012호
덱스 파일의 난독화를 진행함에 있어서 패키지 전체를 재구성하고, 난독화한 이름을 재구성함으로써, 종래의 솔루션들이 요구하는 예외처리의 문제를 해결할 수 있는 패키지 재구성 방법 및 시스템을 제공한다.
적어도 하나의 프로세서를 포함하는 컴퓨터 장치의 패키지 재구성 방법에 있어서, 상기 적어도 하나의 프로세서에 의해, 패키지 파일을 분석하여 실행 코드, 리소스 및 설정 파일을 추출하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 실행 코드에서 클래스, 필드 및 메서드를 추출하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 실행 코드에서, 상기 추출된 클래스, 필드 및 메서드 각각의 이름을 난독화하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 리소스 및 상기 설정 파일 각각에서 참조되는 클래스, 필드 및 메서드의 이름을 상기 실행 코드에서 난독화된 클래스, 필드 및 메서드의 대응하는 이름으로 변경하는 단계를 포함하는 패키지 재구성 방법을 제공한다.
일측에 따르면, 상기 패키지 재구성 방법은 상기 적어도 하나의 프로세서에 의해, 상기 추출된 클래스의 이름이 난독화됨에 따라 서브 패키지 구조를 포함하는 패키지 정보를 제거하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 패키지 정보가 제거됨에 따라 상기 추출된 클래스, 필드 및 메서드의 액세스 플래그(Access Flag)를 변경하는 단계를 더 포함할 수 있다.
다른 측면에 따르면, 상기 패키지 재구성 방법은 상기 적어도 하나의 프로세서에 의해, JNI(Java Native Interface)의 네이티브 코드에서 자바 코드를 실행시키는 기능을 보조하기 위해 포함되는 클래스, 필드 및 메서드의 이름을 상기 실행 코드에서 난독화된 클래스, 필드 및 메서드에 대응하는 이름으로 변경하는 단계를 더 포함할 수 있다.
또 다른 측면에 따르면, 상기 난독화하는 단계는, 상기 추출된 클래스, 필드 및 메서드 각각에 대한 의미 분석을 통해 상기 추출된 클래스, 필드 및 메서드 각각의 이름에 대한 변환 가능 이름을 생성하는 단계; 및 상기 실행 코드에서 상기 추출된 클래스, 필드 및 메서드 각각의 이름을 대응하는 변환 가능 이름으로 변경하는 단계를 포함하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 변경하는 단계는, 상기 리소스 및 상기 설정 파일 각각에서 참조되는 클래스, 필드 및 메서드의 이름을 대응하는 변환 가능 이름으로 변경하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 패키지 재구성 방법은 상기 적어도 하나의 프로세서에 의해, 클래스, 필드 및 메서드의 이름이 난독화된 상기 실행 코드, 상기 리소스 및 상기 설정 파일을 이용하여 재구성된 패키지 파일을 생성하는 단계를 더 포함할 수 있다.
또 다른 측면에 따르면, 상기 패키지 파일은 안드로이드 운영체제를 위한 패키지 파일을 포함하고, 상기 실행 코드는 덱스(Dex) 파일에 포함된 실행 코드를 포함하고, 상기 설정 파일은 안드로이드 매니페스트 파일을 포함하는 것을 특징으로 할 수 있다.
컴퓨터 장치와 결합되어 상기 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.
상기 방법을 컴퓨터 장치에 실행시키기 위한 프로그램이 기록되어 있는 컴퓨터 판독 가능한 기록매체를 제공한다.
컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서에 의해, 패키지 파일을 분석하여 실행 코드, 리소스 및 설정 파일을 추출하고, 상기 실행 코드에서 클래스, 필드 및 메서드를 추출하고, 상기 실행 코드에서, 상기 추출된 클래스, 필드 및 메서드 각각의 이름을 난독화하고, 상기 리소스 및 상기 설정 파일 각각에서 참조되는 클래스, 필드 및 메서드의 이름을 상기 실행 코드에서 난독화된 클래스, 필드 및 메서드의 대응하는 이름으로 변경하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.
덱스 파일의 난독화를 진행함에 있어서 패키지 전체를 재구성하고, 난독화한 이름을 재구성함으로써, 종래의 솔루션들이 요구하는 예외처리의 문제를 해결할 수 있다.
또한, 난독화되는 이름들을 재구성함에 있어서, 기존 구성을 제거함으로써, 클래스의 이름을 획기적으로 줄여 앱의 성능을 향상시킬 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다.
도 3은 본 발명의 일실시예에 따른 패키지 재구성 과정의 예를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 패키지 재구성 방법의 예를 도시한 흐름도이다.
도 5 및 도 6은 난독화가 적용되지 않은 패키지와 대응하는 자바 코드의 예를 도시한 도면들이다.
도 7 및 도 8은 종래기술에 있어서, 난독화가 적용된 패키지 및 대응하는 자바 코드의 예를 도시한 도면들이다.
도 9는 종래기술에 있어서, 난독화 예외처리 룰 정보의 예를 도시한 도면이다.
도 10 및 도 11은 본 발명의 일실시예에 있어서, 난독화가 적용된 패키지 및 대응하는 자바 코드의 예를 도시한 도면들이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
본 발명의 실시예들에 따른 패키지 재구성 시스템은 적어도 하나의 컴퓨터 장치에 의해 구현될 수 있으며, 본 발명의 실시예들에 따른 패키지 재구성 방법은 패키지 재구성 시스템에 포함되는 적어도 하나의 컴퓨터 장치를 통해 수행될 수 있다. 컴퓨터 장치에는 본 발명의 일실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 장치는 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 실시예들에 따른 패키지 재구성 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 장치와 결합되어 패키지 재구성 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다. 또한, 도 1의 네트워크 환경은 본 실시예들에 적용 가능한 환경들 중 하나의 예를 설명하는 것일 뿐, 본 실시예들에 적용 가능한 환경이 도 1의 네트워크 환경으로 한정되는 것은 아니다.
복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 도 1에서는 전자 기기(110)의 예로 스마트폰의 형상을 나타내고 있으나, 본 발명의 실시예들에서 전자 기기(110)는 실질적으로 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있는 다양한 물리적인 컴퓨터 장치들 중 하나를 의미할 수 있다.
통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 예를 들어, 서버(150)는 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 서비스(일례로, 파일 배포 서비스, 지도 서비스, 컨텐츠 제공 서비스, 그룹 통화 서비스(또는 음성 컨퍼런스 서비스), 메시징 서비스, 메일 서비스, 소셜 네트워크 서비스, 지도 서비스, 번역 서비스, 금융 서비스, 결제 서비스, 검색 서비스 등)를 제공하는 시스템일 수 있다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다. 앞서 설명한 복수의 전자 기기들(110, 120, 130, 140) 각각이나 서버들(150, 160) 각각은 도 2를 통해 도시된 컴퓨터 장치(200)에 의해 구현될 수 있다.
이러한 컴퓨터 장치(200)는 도 2에 도시된 바와 같이, 메모리(210), 프로세서(220), 통신 인터페이스(230) 그리고 입출력 인터페이스(240)를 포함할 수 있다. 메모리(210)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(210)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(200)에 포함될 수도 있다. 또한, 메모리(210)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(210)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(210)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(230)를 통해 메모리(210)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(170)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(200)의 메모리(210)에 로딩될 수 있다.
프로세서(220)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(210) 또는 통신 인터페이스(230)에 의해 프로세서(220)로 제공될 수 있다. 예를 들어 프로세서(220)는 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 인터페이스(230)는 네트워크(170)를 통해 컴퓨터 장치(200)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)의 프로세서(220)가 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(230)의 제어에 따라 네트워크(170)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(170)를 거쳐 컴퓨터 장치(200)의 통신 인터페이스(230)를 통해 컴퓨터 장치(200)로 수신될 수 있다. 통신 인터페이스(230)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(220)나 메모리(210)로 전달될 수 있고, 파일 등은 컴퓨터 장치(200)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.
입출력 인터페이스(240)는 입출력 장치(250)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(240)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(250)는 컴퓨터 장치(200)와 하나의 장치로 구성될 수도 있다.
또한, 다른 실시예들에서 컴퓨터 장치(200)는 도 2의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(200)는 상술한 입출력 장치(250) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.
본 발명의 일실시예는 코드가 포함하는 심볼 등을 무의미한 이름으로 변경하는 난독화 기법에서의 기술적 향상을 위한 것으로, 기존에 존재하던 예외 처리에 대한 문제를 획기적으로 해결할 수 있다.
우선, 본 발명의 실시예들에 대한 설명에 앞서, 혼동 될 수 있는 용어 "패키지"를 정의한다.
애플리케이션의 설치 및 실행을 위한 아카이브 파일, 일례로 안드로이드(Android)를 위한 APK, AAB, APKs 파일 등을 "패키지"라고 부른다.
자바 코드에서 각 클래스들을 패키지로 구분하여 사용하는데, 이러한 클래스들에 대한 패키지를 "패키지 명"이라 부른다.
도 3은 본 발명의 일실시예에 따른 패키지 재구성 과정의 예를 도시한 도면이다. 패키지(310)는 덱스 파일에 포함된 실행 코드(311), 리소스(312) 및 설정 파일(313)를 포함할 수 있다. 실행 코드(311)는 클래스, 필드 및 메서드(314)를 포함할 수 있다. 이하에서는, 필드와 메서드를 합쳐서 "멤버"라 부른다. 또한, 설정 파일(313)은 일례로 안드로이드 매니페스트 파일(AndroidManifest.xml)을 포함할 수 있다.
본 실시예에 따른 패키지 재구성 시스템(300)은 패키지(310)를 분석하여 실행 코드(311), 리소스(312) 및 설정 파일(313)를 추출할 수 있으며, 실행 코드(311)에서 클래스, 필드 및 메서드(314)를 추출할 수 있다.
종래의 솔루션들에서 코드 예외처리가 발생하게 되는 근본적인 원인은 패키지 전체를 난독화 대상으로 보지 않고, 사용자가 작성한 코드/사용한 라이브러리만 난독화의 대상으로 보고 있기 때문이다. 예를 들어, 기본 코드에서는 "Class.forName"이나 "Class.getMethod" 등과 같은 메서드를 통해서 클래스 및/또는 멤버에 접근할 수 있기 때문에, 난독화를 통해 변환된 이름으로 접근하는 경우, "ClassNotFound", "MethodNotFound" 및/또는 "FieldNotFound"와 같은 에러를 반환하게 된다. 따라서, 종래의 솔루션들에서는 사용자들이 예외처리를 통해 난독화하지 않을 클래스나 멤버를 일일이 설정해야만 하고, 사용자가 예외처리가 필요한 클래스나 멤버를 정확히 인지하여 설정하지 않는 경우 에러가 발생하는 문제점이 있었다.
이러한 문제를 해결하기 위해, 본 발명의 실시예들에 따른 패키지 재구성 시스템(300)은 패키지(310) 전체를 난독화 대상으로 하여, 패키지(310)에 코드에서 사용되는 심볼들이 존재하는 경우, 패키지(310)에 존재하는 심볼들 역시 같이 난독화할 수 있다. 다시 말해, 코드의 모든 실행 흐름에서 클래스 및/또는 멤버를 난독화된 이름으로 호출할 수 있도록 코드를 변환할 수 있다. 예를 들어, 리소스(312) 및/또는 설정 파일(313)에도 실행 코드(311)에서 포함된 클래스 및/또는 멤버의 정보가 포함될 수 있다. 따라서, 패키지 재구성 시스템(300)은 앱의 정상적인 동작을 위해, 실행 코드(311)뿐만 아니라, 리소스(312) 및/또는 설정 파일(313)에서 참고되는 모든 클래스 및/또는 멤버의 이름을 난독화된 이름으로 변경할 수 있다.
이를 위해, 패키지 재구성 시스템(300)은 의미 분석기(320)를 통해 클래스, 필드 및 메서드(314)를 분석하여 변환 가능한 이름(일례로, 난독화된 이름)을 생성할 수 있다. 또한, 패키지 재구성 시스템(300)은 실행 코드 재생성부(330)가 포함하는 이름 변환부(331)를 통해 클래스, 필드 및 메서드(314)의 이름을 생성된 변환 가능한 이름으로 변환할 수 있다.
또한, 클래스의 이름의 경우, 패키지 명을 포함하여 매우 긴 문자열을 가지고 있다. 앞서 설명한 바와 같이 자바 코드에서 각 클래스들은 패키지로 구분될 수 있다. 예를 들어, 패키지 "app-debug.aab"의 서브 패키지 "com"과 서브 패키지 "com"의 서브 패키지 "example", 서브 패키지 "example"의 서브 패키지 "submodule", 그리고 서브 패키지 "submodule"에 포함된 클래스 "OriginApplicationa"가 존재한다고 가정한다. 이때, 클래스 "OriginApplicationa"의 이름은 패키지 명 "com.example.sobmoduel"를 포함하게 된다. 앞서 설명한 바와 같이 패키지 재구성 시스템(300)에서 클래스, 필드 및 메서드(314)의 이름을 변환함에 따라 이러한 서브 패키지의 구조를 포함하는 패키지 정보가 모두 제거될 수 있다. 이때, 패키지 정보를 제거하는 경우 액세스 플래그(Access Flag)에 문제가 발행하기 때문에, 패키지 재구성 시스템(300)은 액세스 플래그 재설정부(332)를 통해 클래스 및/또는 멤버의 액세스 플래그를 제거된 패키지 정보에 따라 변경할 수 있다.
패키지 재구성 시스템(300)은 코드 변환부(333)를 통해 실제 코드 내의 클래스, 필드 및 메서드(314)의 이름과 액세스 플래그 등을 변환할 수 있다. 또한, 코드 변환부(333)는 JNI(Java Native Interface)의 네이티브 코드에서 자바 코드를 실행시키는 기능들을 보조해주기 위해서 네이티브 코드에서도 클래스, 필드 및 메서드(314)의 이름을 변경해줄 수 있다.
이후, 패키지 재구성 시스템(300)은 변경된 코드를 통한 패키지 재생성을 통해 재구성 패키지(340)를 생성할 수 있다.
도 4는 본 발명의 일실시예에 따른 패키지 재구성 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 패키지 재구성 방법은 패키지 재구성 시스템(300)을 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 이때, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 컴퓨터 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 4의 방법이 포함하는 단계들(410 내지 440)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.
단계(410)에서 컴퓨터 장치(200)는 패키지 파일을 분석하여 실행 코드, 리소스 및 설정 파일을 추출할 수 있다. 일례로, 패키지 파일은 안드로이드 운영체제를 위한 패키지 파일을 포함할 수 있다. 이 경우, 실행 코드는 덱스(Dex) 파일에 포함된 실행 코드를 포함할 수 있으며, 설정 파일은 안드로이드 매니페스트 파일을 포함할 수 있다.
단계(420)에서 컴퓨터 장치(200)는 실행 코드에서 클래스, 필드 및 메서드를 추출할 수 있다. 일례로, 컴퓨터 장치(200)는 실행 코드에서 클래스 이름, 필드 이름 및 메서드 이름을 추출함으로써, 실행 코드가 포함하는 클래스, 필드 및 메서드를 추출할 수 있다.
단계(430)에서 컴퓨터 장치(200)는 실행 코드에서, 추출된 클래스, 필드 및 메서드 각각의 이름을 난독화할 수 있다. 예를 들어, 컴퓨터 장치(200)는 추출된 클래스, 필드 및 메서드 각각에 대한 의미 분석을 통해 추출된 클래스, 필드 및 메서드 각각의 이름에 대한 변환 가능 이름을 생성할 수 있다. 이후, 컴퓨터 장치(200)는 실행 코드에서, 추출된 클래스, 필드 및 메서드 각각의 이름을 대응하는 변환 가능 이름으로 변경함으로써, 실행 코드에 대한 난독화를 처리할 수 있다.
단계(440)에서 컴퓨터 장치(200)는 리소스 및 설정 파일 각각에서 참조되는 클래스, 필드 및 메서드의 이름을 실행 코드에서 난독화된 클래스, 필드 및 메서드의 대응하는 이름으로 변경할 수 있다. 이처럼, 컴퓨터 장치(200)는 패키지 파일 전체를 난독화 대상으로 설정하여 실행 코드뿐만 아니라, 리소스와 설정 파일에 대해서도 클래스, 필드 및 메서드의 이름을 난독화함으로써 예외처리에 따른 문제를 해결할 수 있다.
단계(450)에서 컴퓨터 장치(200)는 추출된 클래스의 이름이 난독화됨에 따라 서브 패키지 구조를 포함하는 패키지 정보를 제거할 수 있다. 앞서 설명한 바와 같이 클래스들은 서브 패키지 구조에 의해 구분되어 사용되며, 클래스의 이름은 이러한 서브 패키지 구조에 따른 패키지 명을 포함한다. 이때, 클래스의 이름을 난독화를 통해 획기적으로 줄임에 따라 패키지 정보가 제거될 수 있다.
단계(460)에서 컴퓨터 장치(200)는 패키지 정보가 제거됨에 따라 추출된 클래스, 필드 및 메서드의 액세스 플래그를 변경할 수 있다. 패키지 정보가 제거되는 경우, 액세스 플래그에 문제가 발생할 수 있기 때문에 컴퓨터 장치(200)는 이러한 클래스, 필드 및 메서드의 액세스 플래그를 제거된 패키지 정보에 따라 변경함으로써, 해당 문제를 해결할 수 있다.
단계(470)에서 컴퓨터 장치(200)는 JNI의 네이티브 코드에서 자바 코드를 실행시키는 기능을 보조하기 위해 포함되는 클래스, 필드 및 메서드의 이름을 실행 코드에서 난독화된 클래스, 필드 및 메서드에 대응하는 이름으로 변경할 수 있다. 이 경우에도 컴퓨터 장치(200)는 네이티브 코드에 포함된 클래스, 필드 및 메서드의 이름을 대응하는 변환 가능 이름으로 변경할 수 있다.
단계(480)에서 컴퓨터 장치(200)는 클래스, 필드 및 메서드의 이름이 난독화된 실행 코드, 리소스 및 설정 파일을 이용하여 재구성된 패키지 파일을 생성할 수 있다. 재구성된 패키지 파일은 원래의 패키지 파일 대신 제공될 수 있다.
도 5 및 도 6은 난독화가 적용되지 않은 패키지와 대응하는 자바 코드의 예를 도시한 도면들이다. 도 5는 패키지 "app-debug.aab"의 구조를 나타내고 있다. 도 5에서 "android.supprot.v4", "android", "com", "example" 등은 소스 코드에 포함된 패키지(서브 패키지)를 나타내며, "OriginApplicationa", "Activity2", "BuildConfig", "C0000" 등은 클래스를 나타낸다. 이때, 도 6은 패키지 "app-debug.aab"가 포함하는 클래스 "OriginApplicationa"에 대한 자바 코드의 예로서, 해당 클래스의 이름이 패키지 명 "com.example.submoduel"을 포함함을 나타내고 있다.
도 7 및 도 8은 종래기술에 있어서, 난독화가 적용된 패키지 및 대응하는 자바 코드의 예를 도시한 도면들이고, 도 9는 종래기술에 있어서, 난독화 예외처리 룰 정보의 예를 도시한 도면이다. 도 7은 점선박스(710)에서와 같이 예외처리된 클래스들이 난독화되지 않고 그대로 남아 있는 경우의 예를 나타내고 있다. 또한, 도 8은 클래스 "CCC"가 여전히 패키지 명 "com.example.verysimple"을 포함하는 이름을 갖게 됨을 나타내고 있다. 이미 설명한 바와 같이 종래기술에서는 패키지 전체를 난독화 대상으로 보지 않고, 사용자가 작성한 코드/사용한 라이브러리만 난독화의 대상으로 보고 있기 때문에 도 9와 같이 복잡한 예외처리 룰 정보를 작성하여 제공할 것을 요구한다.
도 10 및 도 11은 본 발명의 일실시예에 있어서, 난독화가 적용된 패키지 및 대응하는 자바 코드의 예를 도시한 도면들이다. 도 10은 클래스들이나 필드들, 그리고 메서드들이 모두 난독화되며, 하나의 패키지 명 "defpackage"에 모든 클래스들이 위치하도록 패키지 구조가 제거됨을 나타내고 있다. 도 11은 난독화된 클래스 "AAJ"에서 필드와 메서드들이 모두 난독화되었음을 나타내고 있다.
이와 같이, 본 발명의 실시예들에 따르면, 덱스 파일의 난독화를 진행함에 있어서 패키지 전체를 재구성하고, 난독화한 이름을 재구성함으로써, 종래의 솔루션들이 요구하는 예외처리의 문제를 해결할 수 있다. 또한, 또한, 난독화되는 이름들을 재구성함에 있어서, 기존 구성을 제거함으로써, 클래스의 이름을 획기적으로 줄여 앱의 성능을 향상시킬 수 있다.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.

Claims (12)

  1. 적어도 하나의 프로세서를 포함하는 컴퓨터 장치의 패키지 재구성 방법에 있어서,
    상기 적어도 하나의 프로세서에 의해, 패키지 파일을 분석하여 실행 코드, 리소스 및 설정 파일을 추출하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 실행 코드에서 클래스, 필드 및 메서드를 추출하는 단계;
    상기 적어도 하나의 프로세서에 의해, 상기 실행 코드에서, 상기 추출된 클래스, 필드 및 메서드 각각의 이름을 난독화하는 단계; 및
    상기 적어도 하나의 프로세서에 의해, 상기 리소스 및 상기 설정 파일 각각에서 참조되는 클래스, 필드 및 메서드의 이름을 상기 실행 코드에서 난독화된 클래스, 필드 및 메서드의 대응하는 이름으로 변경하는 단계
    를 포함하는 패키지 재구성 방법.
  2. 제1항에 있어서,
    상기 적어도 하나의 프로세서에 의해, 상기 추출된 클래스의 이름이 난독화됨에 따라 서브 패키지 구조를 포함하는 패키지 정보를 제거하는 단계; 및
    상기 적어도 하나의 프로세서에 의해, 상기 패키지 정보가 제거됨에 따라 상기 추출된 클래스, 필드 및 메서드의 액세스 플래그(Access Flag)를 변경하는 단계
    를 더 포함하는 패키지 재구성 방법.
  3. 제1항에 있어서,
    상기 적어도 하나의 프로세서에 의해, JNI(Java Native Interface)의 네이티브 코드에서 자바 코드를 실행시키는 기능을 보조하기 위해 포함되는 클래스, 필드 및 메서드의 이름을 상기 실행 코드에서 난독화된 클래스, 필드 및 메서드에 대응하는 이름으로 변경하는 단계
    를 더 포함하는 패키지 재구성 방법.
  4. 제1항에 있어서,
    상기 난독화하는 단계는,
    상기 추출된 클래스, 필드 및 메서드 각각에 대한 의미 분석을 통해 상기 추출된 클래스, 필드 및 메서드 각각의 이름에 대한 변환 가능 이름을 생성하는 단계; 및
    상기 실행 코드에서 상기 추출된 클래스, 필드 및 메서드 각각의 이름을 대응하는 변환 가능 이름으로 변경하는 단계
    를 포함하는 것을 특징으로 하는 패키지 재구성 방법.
  5. 제4항에 있어서,
    상기 변경하는 단계는,
    상기 리소스 및 상기 설정 파일 각각에서 참조되는 클래스, 필드 및 메서드의 이름을 대응하는 변환 가능 이름으로 변경하는 것을 특징으로 하는 패키지 재구성 방법.
  6. 제1항에 있어서,
    상기 적어도 하나의 프로세서에 의해, 클래스, 필드 및 메서드의 이름이 난독화된 상기 실행 코드, 상기 리소스 및 상기 설정 파일을 이용하여 재구성된 패키지 파일을 생성하는 단계
    를 더 포함하는 패키지 재구성 방법.
  7. 제1항에 있어서,
    상기 패키지 파일은 안드로이드 운영체제를 위한 패키지 파일을 포함하고,
    상기 실행 코드는 덱스(Dex) 파일에 포함된 실행 코드를 포함하고,
    상기 설정 파일은 안드로이드 매니페스트 파일을 포함하는 것
    을 특징으로 하는 패키지 재구성 방법.
  8. 컴퓨터 장치와 결합되어 제1항 내지 제7항 중 어느 한 항의 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
  9. 컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서
    를 포함하고,
    상기 적어도 하나의 프로세서에 의해,
    패키지 파일을 분석하여 실행 코드, 리소스 및 설정 파일을 추출하고,
    상기 실행 코드에서 클래스, 필드 및 메서드를 추출하고,
    상기 실행 코드에서, 상기 추출된 클래스, 필드 및 메서드 각각의 이름을 난독화하고,
    상기 리소스 및 상기 설정 파일 각각에서 참조되는 클래스, 필드 및 메서드의 이름을 상기 실행 코드에서 난독화된 클래스, 필드 및 메서드의 대응하는 이름으로 변경하는 것
    을 특징으로 하는 컴퓨터 장치.
  10. 제9항에 있어서,
    상기 적어도 하나의 프로세서에 의해,
    상기 추출된 클래스의 이름이 난독화됨에 따라 서브 패키지 구조를 포함하는 패키지 정보를 제거하고,
    상기 패키지 정보가 제거됨에 따라 상기 추출된 클래스, 필드 및 메서드의 액세스 플래그(Access Flag)를 변경하는 것
    을 특징으로 하는 컴퓨터 장치.
  11. 제9항에 있어서,
    상기 적어도 하나의 프로세서에 의해,
    JNI(Java Native Interface)의 네이티브 코드에서 자바 코드를 실행시키는 기능을 보조하기 위해 포함되는 클래스, 필드 및 메서드의 이름을 상기 실행 코드에서 난독화된 클래스, 필드 및 메서드에 대응하는 이름으로 변경하는 것
    을 특징으로 하는 컴퓨터 장치.
  12. 제9항에 있어서,
    상기 적어도 하나의 프로세서에 의해,
    상기 추출된 클래스, 필드 및 메서드 각각에 대한 의미 분석을 통해 상기 추출된 클래스, 필드 및 메서드 각각의 이름에 대한 변환 가능 이름을 생성하고,
    상기 실행 코드에서 상기 추출된 클래스, 필드 및 메서드 각각의 이름을 대응하는 변환 가능 이름으로 변경하는 것
    을 특징으로 하는 컴퓨터 장치.
KR1020220016027A 2022-02-08 2022-02-08 코드 난독화 및 성능 개선을 위한 자동화된 패키지 재구성 방법 및 시스템 KR20230119821A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220016027A KR20230119821A (ko) 2022-02-08 2022-02-08 코드 난독화 및 성능 개선을 위한 자동화된 패키지 재구성 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220016027A KR20230119821A (ko) 2022-02-08 2022-02-08 코드 난독화 및 성능 개선을 위한 자동화된 패키지 재구성 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR20230119821A true KR20230119821A (ko) 2023-08-16

Family

ID=87848754

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220016027A KR20230119821A (ko) 2022-02-08 2022-02-08 코드 난독화 및 성능 개선을 위한 자동화된 패키지 재구성 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR20230119821A (ko)

Similar Documents

Publication Publication Date Title
US11514156B2 (en) Method and system for executing applications using native code modules
CN109299131B (zh) 一种支持可信计算的spark查询方法及系统
US10078498B2 (en) Method, apparatus, system, and non-transitory computer readable medium for extending at least one function of a package file
US10223087B2 (en) Comparisons in function pointer localization
US10216510B2 (en) Silent upgrade of software with dependencies
US10534594B2 (en) Optimized entry points and local function call tailoring for function pointers
US8271995B1 (en) System services for native code modules
US10241759B2 (en) Detecting open source components built into mobile applications
US10379886B2 (en) Method and system for enhancing loading speed of intermediate language file
US20180349102A1 (en) Apparatus and method for converting large-scale application
CN110941443B (zh) 修改sdk中文件名的方法、装置及电子设备
CN113052305A (zh) 神经网络模型的运行方法、电子设备和存储介质
CN109815455B (zh) 项目文件处理方法和装置
US10579374B2 (en) Method for converting application and computing device
US9075679B1 (en) Creating a prerequisite checklist corresponding to a software application
KR20230119821A (ko) 코드 난독화 및 성능 개선을 위한 자동화된 패키지 재구성 방법 및 시스템
KR20190123146A (ko) 애플리케이션의 보안성 향상을 위한 애플리케이션 변환 장치 및 방법
CN111090425B (zh) 一种程序封装方法、装置及电子设备
JP2021197180A (ja) クラス分散およびシーケンシャルメモリ格納を利用したファイル保護方法およびシステム
KR20190112491A (ko) 애플리케이션 변환 장치 및 방법
KR101745821B1 (ko) 시큐어 부팅 방법 및 시스템
CN112015394B (zh) 安卓功能模块开发方法和装置、计算机系统和存储介质
Cam et al. uitXkernel: Android Kernel Forensic for Security Analysis Purposes
CN115934123A (zh) 一种客户端逻辑更新方法、装置、电子设备及存储介质
KR20190048416A (ko) 애플리케이션의 화이트 레이블링 장치 및 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal