보고서 정보
주관연구기관 |
숭실대학교 산학협력단 Soongsil University |
보고서유형 | 최종보고서 |
발행국가 | 대한민국 |
언어 |
한국어
|
발행년월 | 2014-04 |
과제시작연도 |
2013 |
주관부처 |
미래창조과학부 Ministry of Science, ICT and Future Planning |
등록번호 |
TRKO201400012342 |
과제고유번호 |
1375025828 |
사업명 |
저작권보호및이용활성화기술개발 |
DB 구축일자 |
2014-07-12
|
키워드 |
스마트폰 앱.저작권 보호.시스템 소프트웨어.워터마킹.포렌식마킹.Smartphone App.Anti-piracy.System Software.Watermarking.Forensic marking.
|
DOI |
https://doi.org/10.23000/TRKO201400012342 |
초록
▼
본 과제에서는 모바일 앱의 저작권 보호를 위하여 모바일 앱 불법 복제 방지기술을 연구 개발함.
첫째, 스마트폰에 최적화된 앱 실행 코드 대상 워터마킹, 포렌식마킹 기술 개발함. 실험 결과 실제 앱에 다수의 워터마크, 포렌식 마크를 삽입, 추출하여 식별 가능하였고, 1-5개 워터마크 삽입 시 원본 앱 대비 6.1%의 로딩 시간 증가와 4.8%의 파일 크기 증가를 확인함.
둘째, 불법 복제 앱 실행 차단 기술 개발함. 앱 실행 시 삽입된 포렌식마크를 추출하여 불법 앱의 실행을 차단하였으며, 70%의 실행 차단률을 보임.
본 과제에서는 모바일 앱의 저작권 보호를 위하여 모바일 앱 불법 복제 방지기술을 연구 개발함.
첫째, 스마트폰에 최적화된 앱 실행 코드 대상 워터마킹, 포렌식마킹 기술 개발함. 실험 결과 실제 앱에 다수의 워터마크, 포렌식 마크를 삽입, 추출하여 식별 가능하였고, 1-5개 워터마크 삽입 시 원본 앱 대비 6.1%의 로딩 시간 증가와 4.8%의 파일 크기 증가를 확인함.
둘째, 불법 복제 앱 실행 차단 기술 개발함. 앱 실행 시 삽입된 포렌식마크를 추출하여 불법 앱의 실행을 차단하였으며, 70%의 실행 차단률을 보임.
셋째, 불법 앱 추출 및 유출자 추적 기술 연구함. 포렘식마크를 추출하여 불법 유출자를 판별하는 구매자 정보관리 시스템과 불법 앱 추출기(모바일 인스펙터)를 개발함. 실험 결과 다양한 사용 단말기에서 불법 앱이 추출 가능함을 확인하였고 100%의 검출률을 보임.
넷째, 불법 앱 전송 탑지/차단 기술 개발함. 저수준 패킷 필터링을 통해 파일을 제조합하고 불법 앱 파일의 전송을 모니터링함. 실험 결과 4.3%의 탐지 오류와 1.41초의 앱 당 검색 시간을 보임.
다섯째, 스마트폰 내 불법 앱 탐지 기술 개발함. 앱 설치 시와 주기적으로 스마트폰 내 파일 시스템에서 불법 앱을 탐지하였으며, 0%의 탐지 오류와 앱당 0.23초의 탐지 시간을 보임.
여섯째, 분리형 실행 코드 기술 개발함. 원본 앱 파일 일부를 분리하여 앱 실행 시 동적으로 클래스를 적재 하였으며, 실험 결과 8.4%의 시간 오버헤드를 보임.
일곱째, 인증, 키 최적화 기술 및 무결성 검증 기술 연구하여 사용자 인증, 앱 부분 암호화와 분리형 실행코드의 융합 기술을 개발하였음. 4개 기기에 적용하여 실험 결과 8%의 앱 실행 시간 오버헤드를 보임.
여덟째, 보호 기술 해킹 방지 기술 연구함. 정적 역분석 방지, 안티 디버깅 등 5가지 방지 기술을 연구하여 앱 저작권 보호 기술에 대해 해커의 공격을 방지하였음.
아홉째, 특징정보 기반 불법 앱 필터링 기술 개발함. 1-3단계로 특징 정보를 추출 및 비교하여 불법 앱을 필터링하였으며, 실험 결과 통해 100%의 필터링 성공률을 보임.
열째, 접근 제어 기술 개발하고 개발 기술을 통합하였음. 사용자 선호와 태스크 의존성 그래프 기반 접근 제어를 통해 앱 불법복제가 차단되었고, 태스크 의존성 그래프의 공간 오버헤드는 5%, 통합 기술의 시간 오버헤드 4.8%, 공간 오버헤드 2.26%, 에너지 오버헤드가 5% 이내임을 확인하였음.
Abstract
▼
Ⅳ. Development Results
We have minimized the overheads in terms of execution time, file size, and energy by integrating all the technologies we developed. The overhead were investigated upon 30 real smartphone apps from Google Play.
As a result, execution time was increased about 8.4 ms (4.8
Ⅳ. Development Results
We have minimized the overheads in terms of execution time, file size, and energy by integrating all the technologies we developed. The overhead were investigated upon 30 real smartphone apps from Google Play.
As a result, execution time was increased about 8.4 ms (4.8 %), file size of apps was increased about 93 KB (2.26 %) when comparing with original apps. After completing the integration of all technologies, energy consumptions of energy-efficient water-marking/forensic-marking, pirated app detection, depending technique against reverse-engineering, and access control are increased about 5 %, 2.27%, 5.1%, 1.05%, respectively
- low-power executable code level watermarking/forensic marking technology: We developed watermarking/forensic marking tools and library for developers and app market servers. When we embedded 1 to 5 watermark/forensic marks, the average overheads in the execution times and the file size of watermarked/forensic marked apps were measured as 6.1% and 4.8% in comparison with the original execution times
- illegal app execution blocking technology:
We developed embedding module to embed forensic marks before downloading apps, verification module for detecting illegal apps in smartphones, and ACS that prevents the execution of detected illegal apps. By the experiments, 70% of the execution of illegal apps were prevented successfully
- illegal distributor tracking technology:
We developed mobile inspector, which analyzes installed apps in a device and figures out which apps are pirated and who distributed them. By using the mo bile inspector, The number of legal apps and illegal apps , the illegal distributor, package name and paths were revealed with 100% rate
- i1legal app transmission detection technology:
We implemented packet sniffing module, packet re-construction module, illegal app detection module, and monitoring tool providing GUI. We evaluated the detection technologies by transmitting 400 apps. By the experiment, 385 apps (96.2%) were successfully reconstructed and 1.41 second were consumed for 1app on average
- illegal app detection technology
We implemented file system scanner which detects pirated apps in smartphones in real time. The scanner runs periodically and on the app installation event and report the result to user. In experiments, the scanner detected pirated apps with watermarks/forensic marks with 100% rate and spent 232ms on average for detecting each app, which is less than 1 second
- separate code execution technology
It is shown that separate code can be successfully generated from an original app and loaded dynamically in DVM. We measured the time to load the separate code dynamically after the execution of app has been started. By the experiment, the time overhead of separate code execution was 8.4% on average
- authentication 없 encryption/ decryption based online code execution technology
It was shown that only authorized apps were able to download the separated code from a remote server and the trade-off of overhead and security was able to be controlled by user by the partial encryption technology. The average install time increased as 8% in comparison with the original file size
- reverse engineering defending technology
Various defending technologies are applied: access control by hooking system calls to protect private information, integrity checking to protect application level anti-piracy technologies, anti-debugging, and app source code obfuscation. We tested attack scenarios of static and dynamic reverse engineering and separated code modification. As a result, the defending technologies successfully blocked the attacks
- birthmark based app filtering technology
We implemented birthmark extracting module, database management module, and the similarity analyzing module. In the first step, hash values were used as birthmarks. In the second step, manifest information of apps were used. In the third step, code level information such as class and attributes were used. By the experiments using 30 copyrighted apps and 20 modified apps, all the apps were filtered. And the extraction time was 1.17 second on average and the comparison time was 0.02 second on average
- Kemel-level access control technology for executable files
We implemented a technique to prevent illegal copies of the executable files of mobile apps by using the mandatory access control. The implemented kernel module hooks some of the existing system calls in Linux in order to conduct kernel-level access control over the executable files. It was confirmed that the kernel module successfully blocks any attempt to copy the executable files from mobile devices to PCs. The time overheads were measured as 18ms and 2.8ms in importing and exporting access control matrix and 0.004ms in runtime process access control
목차 Contents
- 제출문 ... 1
- 보고서 요약서 ... 2
- 요약문 ... 4
- SUMMARY ... 8
- Contents ... 13
- 목차 ... 14
- 제1장 기술개발과제의 개요 ... 15
- 1절 기술개발의 필요성 및 목적 ... 15
- 2절 기술 개발의 목표 및 범위 ... 19
- 제2장 국내외 기술개발 현황 ... 24
- 1절 국내외 기술개발 현황 ... 24
- 제3장 기술개발 내용, 방법 및 결과 ... 39
- 1절 기술개발 목표 및 평가의 착안점 ... 39
- 2절 연구수행 내용 및 결과 ... 47
- 제4장 목표달성도 및 관련분야에의 기여도 ... 144
- 1절 전체 목표 달성도 ... 144
- 2절 세부기술 별 목표 달성도 ... 144
- 3절 정량적 실적 수행 성과 ... 156
- 제5장 기술개발과정에서 수집한 해외과학기술정보 ... 183
- 제6장 참고문헌 ... 184
- 끝페이지 ... 186
※ AI-Helper는 부적절한 답변을 할 수 있습니다.