메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

조재완 (고려대학교, 高麗大學校 情報保護大學院)

지도교수
李相珍
발행연도
2013
저작권
고려대학교 논문은 저작권에 의해 보호받습니다.

이용수0

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
스마트폰(Smart Phone)은 기존 DeskTop PC를 대체할만한 새로운 생활필수품으로 자리 잡아 3G·4G망은 물론 Wifi 등 다양한 네트워크 인터페이스를 통해 시간과 장소의 제약 없이 인터넷을 이용할 수 있을 뿐만 아니라, 개방된 개발 환경에 따라 누구나 어플리케이션을 개발하고 마켓이나 스토어(Store) 등을 통한 유통이 가능하다는 장점을 내세워 그 인기를 더해 가고 있다.
2012년 기준 국내 스마트폰 사용자는 3,000만 명에 이르며, 통신 가입자 중 절반 이상이 스마트폰을 사용하고 있는 것으로 나타났다.
이와 같이 스마트폰의 사용이 증가함에 따라 스마트폰은 범죄 사건과 연관된 직/간접적 디지털 증거를 처리?보관하는 중요한 매개체가 되었다.
그러나 스마트폰 운영체제 자체에서 제공하는 잠금 기능을 사용하거나 앱마켓 등에서 쉽게 다운 받을 수 있는 잠금 기능의 어플리케이션을 사용하는 경우 특정 파일에 대한 은닉, 암호화 또는 특정 어플리케이션 실행 방지 등 디지털 증거를 부정(Anti-Forensic) 할 수 있게 되어 관련 증거를 수집?처리하는데 있어 어려움을 겪을 수 있다.
''Jansen, W., Ayers, R.: Guidelines on Cell Phone Forensics, NIST, SP 800-101, 2007’에 따르면 잠긴(Locked) 디바이스(Device)에서 증거를 획득할 수 있는 방법을 3가지 제시하고 있다.
첫 번째는 스마트폰 소유자인 용의자와 인터뷰를 통해 패스워드를 자발적으로 진술 받는 방법. 두 번째는 하드웨어에 액세스 할 수 있는 권한을 가진 제조사 서비스센터의 지원을 받는 방법. 세 번째는 소프트웨어적인 접근 방법으로 통상 포렌식 분석관들이 주어진 디지털 증거물로부터 관련된 정보를 획득하는 가장 쉬운 방법이다.
따라서 본 논문에서는 현재 스마트폰 시장에서 높은 점유율을 확보하고 있는 안드로이드 OS 기반 스마트폰에서 각종 잠금 기능을 사용할 때 설정하는 비밀번호에 대한 저장 방식과 획득 방법을 연구한다.
이러한 연구를 통해 스마트폰에서 보관되는 디지털증거에 대한 수집?처리를 용이하게 하고, 스마트폰에서 확보한 비밀번호를 이용하여 스마트폰 사용자의 다른 디지털 기기의 접근 제어 암호 해독 또는 암호화된 파일을 해독하는데 도움이 될 것으로 기대한다.

목차

목 차
제 1 장 서 론 1
제 2 장 안드로이드 폰의 Lock 기능 5
제 1 절 안드로이드 OS 소개 5
1 안드로이드 OS 5
가 안드로이드의 구성 6
나 안드로이드의 발전과정 9
다 안드로이드의 데이터 저장매체 및 저장방식 11
2 안드로이드 Lock 기능 12
가 안드로이드 PIN/Password Lock 13
나 안드로이드 패턴 Lock 14
다 앱(App) Lock 15
제 2 절 선행연구 분석 15
1 안드로이드 OS에 대한 포렌식 연구 동향 15
2 Password Recovery에 관한 연구 17
3 스마트폰 잠금파일 획득방법 20
가 루팅을 이용한 파일획득 방법 20
나 JTAG을 이용한 파일획득 방법 23
제 3 장 안드로이드 Lock 비밀번호 분석 방법 27
제 1 절 어플리케이션 별 Lock 기능 27
제 2 절 PIN/Password Lock 기능 28
제 3 절 패턴 Lock 기능 29
제 4 절 앱(App) 자체 Lock 기능 31
1 평문 저장 방식 31
2 해쉬 저장 방식 34
3 자동 로그인 정보를 이용한 방법 37
가 기타 앱(APP) 저장정보 분석 37
나 스마트폰 제조사 제공 기능 분석 39
제 4 장 사례 연구 43
제 1 절 사건 개요 43
제 2 절 분석 사항 43
1 데이터 이미지 획득 44
2 어플리케이션 분석 45
3 컴퓨터 암호화 파일 분석 46
제 5 장 결 론 47
참 고 문 헌 49

최근 본 자료

전체보기

댓글(0)

0