맞춤기술찾기

이전대상기술

안드로이드 어플리케이션의 역공학 방지 방법 및 이를 수행하는 장치(METHOD FOR PREVENTING REVERSE ENGINEERING OF ANDROID APPLICATION AND APPARATUS FOR PERFORMING THE METHOD)

  • 기술번호 : KST2016017111
  • 담당센터 : 경기기술혁신센터
  • 전화번호 : 031-8006-1570
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 안드로이드 어플리케이션의 실행에 있어 진입점 변환 기법을 적용함으로써 실행 파일에 대한 암호화 및 복호화를 지원하여 역공학을 방지하는 방법 및 장치이 개시된다. 안드로이드 어플리케이션의 역공학 방지 방법은, 안드로이드 어플리케이션의 실행 파일을 추출하여 암호화하는 단계와; 암호화된 실행 파일과 암호화된 실행 파일을 복호화하는 스텁(stub) 파일이 포함되도록 안드로이드 어플리케이션을 패키징하는 단계를 포함하되, 스텁 파일은, 진입점(entry point) 변환 기법에 기반하여 암호화된 실행 파일이 복호화되어 실행되도록 제어한다. 따라서, 진입점 변환 기법을 스텁 파일에 적용함으로써 안드로이드 패키지의 정적 역공학 공격을 효율적으로 방지할 수 있다.
Int. CL G06F 21/14 (2013.01) G06F 21/60 (2013.01)
CPC G06F 21/14(2013.01) G06F 21/14(2013.01)
출원번호/일자 1020150102380 (2015.07.20)
출원인 단국대학교 산학협력단
등록번호/일자
공개번호/일자 10-2016-0112904 (2016.09.28) 문서열기
공고번호/일자 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보 대한민국  |   1020150038409   |   2015.03.19
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2015.07.20)
심사청구항수 18

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 단국대학교 산학협력단 대한민국 경기도 용인시 수지구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 조성제 대한민국 경기도 용인시 수지구
2 임지혁 대한민국 경기도 수원시 권선구
3 정윤식 대한민국 경기도 광주시

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인이상 대한민국 서울특별시 서초구 바우뫼로 ***(양재동, 우도빌딩 *층)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 단국대학교 산학협력단 대한민국 경기도 용인시 수지구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2015.07.20 수리 (Accepted) 1-1-2015-0700621-84
2 선행기술조사의뢰서
Request for Prior Art Search
2015.12.08 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2015.12.18 수리 (Accepted) 9-1-2015-0081366-91
4 의견제출통지서
Notification of reason for refusal
2016.08.23 발송처리완료 (Completion of Transmission) 9-5-2016-0602645-84
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2016.10.24 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2016-1029051-10
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2016.10.24 수리 (Accepted) 1-1-2016-1029050-75
7 심사처리보류(연기)보고서
Report of Deferment (Postponement) of Processing of Examination
2017.02.28 발송처리완료 (Completion of Transmission) 9-6-2017-0030531-85
8 등록결정서
Decision to grant
2017.04.28 발송처리완료 (Completion of Transmission) 9-5-2017-0308442-38
9 출원인정보변경(경정)신고서
Notification of change of applicant's information
2020.10.26 수리 (Accepted) 4-1-2020-5239146-54
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
개발자 단말 또는 배포서버에서 수행되는 안드로이드 어플리케이션의 역공학 방지 방법에 있어서,안드로이드 어플리케이션의 실행 파일을 추출하여 암호화하는 단계; 및상기 암호화된 실행 파일과 상기 암호화된 실행 파일을 복호화하는 스텁(stub) 파일이 포함되도록 상기 안드로이드 어플리케이션을 패키징하는 단계를 포함하되, 상기 스텁 파일은, 진입점(entry point) 변환 기법에 기반하여 상기 암호화된 실행 파일이 복호화되어 실행되도록 제어하는 것을 특징으로 하는, 안드로이드 어플리케이션의 역공학 방지 방법
2 2
삭제
3 3
청구항 1에 있어서, 상기 스텁 파일은, 상기 안드로이드 어플리케이션에 대한 실행 시에 가장 먼저 실행되도록 설정된 것을 특징으로 하는, 안드로이드 어플리케이션의 역공학 방지 방법
4 4
청구항 3에 있어서, 상기 스텁 파일은, 액티비티(Activity), 서비스(Service), 컨텐츠 프로바이더(Content Provider) 및 브로드캐스트 리시버(Broadcast Receiver) 중 어떤 컴포넌트가 실행되더라도 가장 먼저 실행되는 것을 특징으로 하는, 안드로이드 어플리케이션의 역공학 방지 방법
5 5
청구항 3에 있어서, 상기 스텁 파일은, 안드로이드 매니페스트(Android Manifest) 파일의 설정에 따라 가장 먼저 실행되는 것을 특징으로 하는, 안드로이드 어플리케이션의 역공학 방지 방법
6 6
청구항 1에 있어서, 상기 스텁 파일은, 상기 암호화된 실행 파일이 복호화되어 생성된 원본 실행 파일을 위한 진입점 변환에 따른 실행 흐름 변경이 수행되도록 설정하는 것을 특징으로 하는, 안드로이드 어플리케이션의 역공학 방지 방법
7 7
청구항 6에 있어서, 상기 실행 흐름 변경은, 상기 스텁 파일의 설정에 따라 안드로이드 런타임(Android Runtime)에서 수행되는 것을 특징으로 하는, 안드로이드 어플리케이션의 역공학 방지 방법
8 8
청구항 7에 있어서, 상기 실행 흐름 변경은, 상기 안드로이드 런타임에서 사용할 상기 원본 실행 파일의 진입점 컴포넌트를 초기화함으로써 수행되는 것을 특징으로 하는, 안드로이드 어플리케이션의 역공학 방지 방법
9 9
청구항 1에 있어서, 상기 실행 파일은, Classes
10 10
사용자 단말에서 수행되는 안드로이드 어플리케이션의 역공한 방지 방법에 있어서,암호화된 실행 파일과 상기 암호화된 실행 파일을 복호화하는 스텁(stub) 파일이 포함되도록 패키징된 안드로이드 어플리케이션을 수신하는 단계; 및패키징된 상기 안드로이드 어플리케이션에 포함된 상기 스텁 파일을 이용하여 상기 암호화된 실행 파일을 복호화하는 단계를 포함하되, 상기 스텁 파일은, 진입점(entry point) 변환 기법에 기반하여 상기 암호화된 실행 파일이 복호화되어 실행되도록 제어하는 것을 특징으로 하는, 안드로이드 어플리케이션의 역공학 방지 방법
11 11
삭제
12 12
청구항 10에 있어서, 상기 스텁 파일은, 상기 안드로이드 어플리케이션에 대한 실행 시에 가장 먼저 실행되도록 설정된 것을 특징으로 하는, 안드로이드 어플리케이션의 역공학 방지 방법
13 13
청구항 12에 있어서, 상기 스텁 파일은, 액티비티(Activity), 서비스(Service), 컨텐츠 프로바이더(Content Provider) 및 브로드캐스트 리시버(Broadcast Receiver) 중 어떤 컴포넌트가 실행되더라도 가장 먼저 실행되는 것을 특징으로 하는, 안드로이드 어플리케이션의 역공학 방지 방법
14 14
청구항 12에 있어서, 상기 스텁 파일은, 안드로이드 매니페스트(Android Manifest) 파일의 설정에 따라 가장 먼저 실행되는 것을 특징으로 하는, 안드로이드 어플리케이션의 역공학 방지 방법
15 15
청구항 10에 있어서, 상기 스텁 파일은, 상기 암호화된 실행 파일이 복호화되어 생성된 원본 실행 파일을 위한 진입점 변환에 따른 실행 흐름 변경이 수행되도록 설정하는 것을 특징으로 하는, 안드로이드 어플리케이션의 역공학 방지 방법
16 16
청구항 15에 있어서, 상기 실행 흐름 변경은, 상기 스텁 파일의 설정에 따라 안드로이드 런타임(Android Runtime)에서 수행되는 것을 특징으로 하는, 안드로이드 어플리케이션의 역공학 방지 방법
17 17
청구항 16에 있어서, 상기 실행 흐름 변경은, 상기 안드로이드 런타임에서 사용할 상기 원본 실행 파일의 진입점 컴포넌트를 초기화함으로써 수행되는 것을 특징으로 하는, 안드로이드 어플리케이션의 역공학 방지 방법
18 18
안드로이드 어플리케이션의 실행 파일을 추출하여 암호화하고, 상기 암호화된 실행 파일과 상기 암호화된 실행 파일을 복호화하는 스텁(stub) 파일이 포함되도록 상기 안드로이드 어플리케이션을 패키징하되, 상기 스텁 파일은, 진입점(entry point) 변환 기법에 기반하여 상기 암호화된 실행 파일이 복호화되어 실행되도록 제어하는 것을 특징으로 하는, 안드로이드 어플리케이션의 역공학 방지를 수행하는 장치
19 19
암호화된 실행 파일과 상기 암호화된 실행 파일을 복호화하는 스텁(stub) 파일이 포함되도록 패키징된 안드로이드 어플리케이션을 수신하고, 패키징된 상기 안드로이드 어플리케이션에 포함된 상기 스텁 파일을 이용하여 상기 암호화된 실행 파일을 복호화하되, 상기 스텁 파일은, 진입점(entry point) 변환 기법에 기반하여 상기 암호화된 실행 파일이 복호화되어 실행되도록 제어하는 것을 특징으로 하는, 안드로이드 어플리케이션의 역공학 방지를 수행하는 장치
20 20
컴퓨터에서 수행될 때, 청구항 1 및 3내지 9에 따른 방법 중 어느 하나를 수행하는 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 교육과학기술부 단국대학교 기본연구 스마트폰 소프트웨어를 위한 취약점 관리 및 안전한 SDLC 프로세스(3/3)
2 문화체육관광부 단국대학교 저작권기술개발사업 바이너리 코드 동적고유정보 기반 SW 유사성 감지 기술개발(3/3)