JP7015120B2 - How and system to provide application packages, how and system to run applications - Google Patents

How and system to provide application packages, how and system to run applications Download PDF

Info

Publication number
JP7015120B2
JP7015120B2 JP2017128099A JP2017128099A JP7015120B2 JP 7015120 B2 JP7015120 B2 JP 7015120B2 JP 2017128099 A JP2017128099 A JP 2017128099A JP 2017128099 A JP2017128099 A JP 2017128099A JP 7015120 B2 JP7015120 B2 JP 7015120B2
Authority
JP
Japan
Prior art keywords
section
application package
obfuscated
server
symbol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017128099A
Other languages
Japanese (ja)
Other versions
JP2018005915A (en
Inventor
アン・サンワン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Line Corp
Original Assignee
Line Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Line Corp filed Critical Line Corp
Publication of JP2018005915A publication Critical patent/JP2018005915A/en
Application granted granted Critical
Publication of JP7015120B2 publication Critical patent/JP7015120B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code

Description

以下の説明は、アプリケーションパッケージを提供する方法およびシステム、アプリケーションを実行する方法およびシステムに関する。 The following description relates to methods and systems for providing application packages, and methods and systems for running applications.

中間言語(Intermediate LanguageまたはInterLanguage:IL)とは、原始言語プログラムをコンパイラによって翻訳して目的言語プログラムを生成するときに、その中間段階で経るようになる言語を意味する。例えば、高水準言語プログラムをアセンブリ言語に変えた後、それをアセンブルして機械語プログラムを生成する場合には、中間のアセンブリ言語が中間言語となる。 An intermediate language (Intermediate Language or InterLanguage: IL) means a language that goes through an intermediate stage when a primitive language program is translated by a compiler to generate a target language program. For example, when a high-level language program is changed to assembly language and then assembled to generate a machine language program, the intermediate assembly language becomes the intermediate language.

特許文献1は、モバイルプラットフォームの中間言語変換装置およびその方法に関するものであって、CまたはC++言語で開発されたモバイルプラットフォームソースコードを移動通信端末機のインタプリタで要求する中間言語コードに変換するC/C++コンパイラと、中間言語コードを移動通信端末機のインタプリタで実行されるフォーマットに変換する中間言語アセンブラについて開示している。 Patent Document 1 relates to an intermediate language converter for a mobile platform and a method thereof, and converts a mobile platform source code developed in C or C ++ language into an intermediate language code required by an interpreter of a mobile communication terminal. It discloses a / C ++ compiler and an intermediate language assembler that converts an intermediate language code into a format executed by an interpreter of a mobile communication terminal.

このような中間言語への変換を経るアプリケーションのコードは、その特性上、デコンパイル(decompile)に弱い。例えば、ジャバ(Java(登録商標))のようなプログラミング言語で製作されたアプリケーションのコードは、中間言語への変換を経るという特性上、デコンパイルに弱いため、重要なコードが簡単に露出される恐れがある上に、コード操作にも極めて弱い。より具体的な例として、ジャバで作成されたコードは、一般的にクラスごとに拡張子「.class」ファイルにコンパイルされ、アンドロイド(Android(登録商標))では、ジャバで作成されたコードが「classes.dex」のようにヘッダとデータによって構成されたデックス(dex)ファイル(ジャバコードがコンパイルされた中間言語コードとしてのバイナリ(binary)コードであるバイトコード(bytecode))にコンパイルされる。バイトコードは、ジャバプログラムのコンパイルされた形態であって、ジャバプログラムがバイトコードに変換されれば、ネットワークを介して送信できるようになり、仮想マシン(Virtual Machine:VM)によって実行できるようになる。 The application code that undergoes such conversion to an intermediate language is vulnerable to decompilation due to its characteristics. For example, the code of an application written in a programming language such as Java (registered trademark) is vulnerable to decompilation due to its characteristic of undergoing conversion to an intermediate language, so important code is easily exposed. In addition to being afraid, it is extremely vulnerable to code operations. As a more specific example, code written in Java is generally compiled into a file with the extension ".class" for each class, and on Android (Android®), code written in Java is ". It is compiled into a dex file (bytecode which is a binary code as an intermediate language code in which Java code is compiled) composed of headers and data such as "classes.dex". Bytecode is a compiled form of a Java program, and once the Java program is converted to bytecode, it can be sent over the network and executed by a virtual machine (VM). ..

例えば、中間言語コードの形態にコンパイルされたファイルがサーバから電子機器に提供できるようになり、電子機器は、支援する仮想マシンを通じて中間言語コードの形態にコンパイルされたファイルを実行できるようになる。したがって、電子機器では、中間言語の特性に基づき、中間言語コードの形態にコンパイルされたファイルをデコンパイルして本来のコードを取得して修正し、修正されたコードを中間言語コードの形態に再びコンパイルすることが可能になることから、アプリケーションの偽・変造が可能になるという問題が存在する。 For example, a file compiled in the form of an intermediate language code can be provided from a server to an electronic device, and the electronic device can execute a file compiled in the form of an intermediate language code through a supporting virtual machine. Therefore, in electronic devices, based on the characteristics of the intermediate language, the file compiled in the form of the intermediate language code is decompiled to obtain and modify the original code, and the modified code is returned to the form of the intermediate language code. Since it is possible to compile, there is a problem that the application can be forged or altered.

このような問題を解決するために、従来技術では、デックスファイルのような中間言語ファイルを保護しようと、中間言語ファイルに対する難読化や暗号化などの技法を適用している。または、Javaに比べてデコンパイルおよび分析が困難であるCまたはC++言語で作成された動的ライブラリを使用したり、このような動的ライブラリに難読化や暗号化などの技法を適用したりもしている。このような既存の難読化方法は、プログラムが実行されるときに実行コードを動的に復旧して実行させる方法を用いている。 In order to solve such a problem, in the prior art, techniques such as obfuscation and encryption are applied to the intermediate language file in order to protect the intermediate language file such as a dex file. Alternatively, use dynamic libraries written in the C or C ++ language, which are more difficult to decompile and analyze than Java, or apply techniques such as obfuscation and encryption to such dynamic libraries. ing. Such an existing obfuscation method uses a method of dynamically recovering and executing the execution code when the program is executed.

しかし、実行コードを難読化し、プログラムの実行時点に難読化したコードを動的に復旧させる多様な方法が存在するにも係わらず、メモリから復旧されたコードを抽出して分析可能なバイナリコードを得ることができるという技術的限界が存在する。このように、メモリから復旧されたコードの抽出を防ぐことは、現実的には極めて難しいという問題がある。 However, despite the fact that there are various ways to obfuscate the executable code and dynamically recover the obfuscated code at the time of program execution, the recovered code can be extracted from memory and analyzed as binary code. There is a technical limitation that can be obtained. As described above, there is a problem that it is extremely difficult in reality to prevent the extraction of the code recovered from the memory.

韓国公開特許第10-2007-0067953号Korean Published Patent No. 10-2007-0067953

プログラムやライブラリのフォーマット上のシンボル情報を操作する方式の難読化により、アプリケーションを偽・変造しようとする人物がメモリから復旧したコードを抽出したとしても、デバッガ(debugger)や逆アセンブラ(disassemble)上でシンボルを正常に確認できないようにすることによって分析を難しくすることができる、アプリケーションパッケージ提供方法およびシステム、アプリケーション実行方法およびシステムを提供する。 Even if a person who tries to forge or alter an application extracts the code recovered from the memory due to the obfuscation of the method of manipulating the symbol information in the format of the program or library, it is on the debugger (debugger) or disassembler (disassemble). Provides application package delivery methods and systems, application execution methods and systems that can be made difficult to analyze by disabling the symbols properly in.

アプリケーションパッケージを提供する方法であって、前記アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに関する難読情報を含む第1セクションをサーバが生成する段階、前記生成された第1セクションを前記アプリケーションパッケージに前記サーバが追加する段階、および前記アプリケーションパッケージのセクションヘッダテーブル内に予め定義された、前記シンボルに関する識別情報を含む第2セクションが前記追加された第1セクションを示すように前記第2セクションのオフセットを前記サーバが調整する段階を含む、アプリケーションパッケージ提供方法を提供する。 A method of providing an application package, in which the server generates a first section containing obfuscated information about at least one symbol contained in the execution code of the application package, and the generated first section is the application package. In the second section, the second section containing the identification information about the symbol, which is predefined in the section header table of the application package, and the stage in which the server is added indicates the added first section. Provided is a method of providing an application package including a step of adjusting an offset by the server .

アプリケーションパッケージを提供するサーバであって、コンピュータで読み取り可能な命令を実行するように実現される少なくとも1つのプロセッサを含み、前記少なくとも1つのプロセッサは、前記アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに関する難読情報を含む第1セクションを生成し、前記生成された第1セクションを前記アプリケーションパッケージに追加し、前記アプリケーションパッケージのセクションヘッダテーブル内に予め定義された、前記シンボルに関する識別情報を含む第2セクションが前記追加された第1セクションを示すように前記第2セクションのオフセットを調整する、サーバを提供する。 A server that provides an application package that includes at least one processor implemented to execute a computer-readable instruction, said at least one processor being at least one included in the execution code of the application package. Generates a first section containing obfuscated information about a symbol, adds the generated first section to the application package, and contains pre-defined identification information about the symbol in the section header table of the application package. Provided is a server that adjusts the offset of the second section so that the second section indicates the added first section.

コンピュータによって実現される電子機器と結合してアプリケーション実行方法を実行させるためにコンピュータで読み取り可能な記録媒体に格納されたコンピュータプログラムであって、前記アプリケーション実行方法は、アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに対する動的リンクのために前記アプリケーションパッケージのセクションヘッダテーブルに予め定義された、前記シンボルに関する識別情報を含む第2セクションを参照する段階、前記第2セクションが含むオフセットにしたがって前記アプリケーションパッケージに追加された前記シンボルに関する難読情報を含む第1セクションから前記難読情報を読み込む段階、および前記難読情報を利用して前記シンボルを識別する段階を含む、コンピュータプログラムを提供する。

It is a computer program stored in a computer-readable recording medium in order to execute an application execution method in combination with an electronic device realized by a computer, and the application execution method is described in an execution code of an application package. A step of referencing a second section containing identification information about the symbol, predefined in the section header table of the application package for dynamic linking to at least one symbol included, to the offset included in the second section. Therefore, a computer program including a step of reading the obfuscated information from the first section including the obfuscated information about the symbol added to the application package and a step of identifying the symbol by using the obfuscated information is provided.

プログラムやライブラリのフォーマット上のシンボル情報を操作する方式の難読化により、アプリケーションを偽・変造しようとする人物がメモリから復旧したコードを抽出したとしても、デバッガ(debugger)や逆アセンブラ(disassemble)上でシンボルを正常に確認できないようにすることにより、分析を難しくすることができる。 Even if the code recovered from the memory is extracted by a person who tries to fake or alter the application due to the obfuscation of the method of manipulating the symbol information in the format of the program or library, it is on the debugger (debugger) or disassembler (disassemble). By making it impossible to confirm the symbol normally with, the analysis can be made difficult.

本発明の一実施形態における、ネットワーク環境の例を示した図である。It is a figure which showed the example of the network environment in one Embodiment of this invention. 本発明の一実施形態における、電子機器およびサーバの内部構成を説明するためのブロック図である。It is a block diagram for demonstrating the internal structure of the electronic device and the server in one Embodiment of this invention. 本発明の一実施形態における、サーバのプロセッサが含むことのできる構成要素の例を示したブロック図である。It is a block diagram which showed the example of the component which the processor of a server can include in one Embodiment of this invention. 本発明の一実施形態における、サーバが実行することのできる方法の例を示したフローチャートである。It is a flowchart which showed the example of the method which a server can execute in one Embodiment of this invention. 本発明の一実施形態における、ELFフォーマットの例を示した図である。It is a figure which showed the example of the ELF format in one Embodiment of this invention. 本発明の一実施形態における、難読化の例を示した図である。It is a figure which showed the example of obfuscation in one Embodiment of this invention. 本発明の一実施形態における、難読化過程の例を示した図である。It is a figure which showed the example of the obfuscation process in one Embodiment of this invention. 本発明の一実施形態における、難読化されたセッションの例を示した図である。It is a figure which showed the example of the obfuscated session in one Embodiment of this invention. 本発明の一実施形態における、シンボルが難読化されたファイルに対する逆アセンブルの例を示した図である。It is a figure which showed the example of the disassembly for the file which obfuscated the symbol in one embodiment of this invention. 本発明の一実施形態における、シンボルが難読化されたファイルに対するデバギングの例を示した図である。It is a figure which showed the example of the bagging for the file which obfuscated a symbol in one Embodiment of this invention. 本発明の一実施形態における、電子機器のプロセッサが含むことのできる構成要素の例を示したブロック図である。It is a block diagram which showed the example of the component which can include the processor of the electronic device in one Embodiment of this invention. 本発明の一実施形態における、電子機器が実行することのできる方法の例を示したフローチャートである。It is a flowchart which showed the example of the method which the electronic device can perform in one Embodiment of this invention.

以下、実施形態について、添付の図面を参照しながら詳しく説明する。 Hereinafter, embodiments will be described in detail with reference to the accompanying drawings.

図1は、本発明の一実施形態における、ネットワーク環境の例を示した図である。 FIG. 1 is a diagram showing an example of a network environment according to an embodiment of the present invention.

図1のネットワーク環境は、複数の電子機器110、120、130、140、複数のサーバ150、160、およびネットワーク170を含む例を示している。このような図1は、発明の説明のための一例に過ぎず、電子機器の数やサーバの数が図1のように限定されることはない。 The network environment of FIG. 1 shows an example including a plurality of electronic devices 110, 120, 130, 140, a plurality of servers 150, 160, and a network 170. Such FIG. 1 is merely an example for explaining the invention, and the number of electronic devices and the number of servers are not limited as in FIG.

複数の電子機器110、120、130、140は、コンピュータ装置によって実現される固定端末や移動端末であってよい。複数の電子機器110、120、130、140の例としては、スマートフォン、携帯電話、ナビゲーション、コンピュータ、ノート型パンコン、デジタル放送用端末、PDA(Personal Digital Assistant)、PMP(Portable Multimedia Player)、タブレットなどがある。一例として、図1では、電子機器1(110)の例としてスマートフォンの形状を示しているが、本発明の実施形態では、実質的に無線または有線通信方式を利用し、ネットワーク170を介して他の電子機器120、130、140および/またはサーバ150、160と通信することのできる多様な機器のうちの1つを意味してよい。 The plurality of electronic devices 110, 120, 130, 140 may be fixed terminals or mobile terminals realized by a computer device. Examples of the plurality of electronic devices 110, 120, 130, 140 include smartphones, mobile phones, navigation systems, computers, notebook pancons, digital broadcasting terminals, PDAs (Personal Digital Assistants), PMPs (Portable Multimedia Players), tablets, and the like. There is. As an example, FIG. 1 shows the shape of a smartphone as an example of the electronic device 1 (110), but in the embodiment of the present invention, a wireless or wired communication method is substantially used, and the other is via the network 170. It may mean one of a variety of devices capable of communicating with the electronic devices 120, 130, 140 and / or the servers 150, 160.

通信方式が限定されることはなく、ネットワーク170が含むことのできる通信網(一例として、移動通信網、有線インターネット、無線インターネット、放送網)を活用する通信方式だけではなく、機器間の近距離無線通信が含まれてもよい。例えば、ネットワーク170は、PAN(personal area network)、LAN(local area network)、CAN(campus area network)、MAN(metropolitan area network)、WAN(wide area network)、BBN(broadband network)、インターネットなどのネットワークのうちの1つ以上の任意のネットワークを含んでよい。さらに、ネットワーク170は、バスネットワーク、スターネットワーク、リングネットワーク、メッシュネットワーク、スター-バスネットワーク、ツリーまたは階層的(hierarchical)ネットワークなどを含むネットワークトポロジのうちの任意の1つ以上を含んでもよいが、これらに限定されることはない。 The communication method is not limited, and not only the communication method utilizing the communication network (for example, mobile communication network, wired Internet, wireless Internet, broadcasting network) that can be included in the network 170, but also the short distance between devices. Wireless communication may be included. For example, the network 170 includes a PAN (personal area network), a LAN (local area network), a CAN (campus area network), a MAN (metropolitan area network), a WAN (wise Internet) network, etc. It may include any one or more of the networks. Further, the network 170 may include any one or more of network topologies, including bus networks, star networks, ring networks, mesh networks, star-bus networks, trees or hierarchical networks, etc. It is not limited to these.

サーバ150、160それぞれは、複数の電子機器110、120、130、140とネットワーク170を介して通信して命令、コード、ファイル、コンテンツ、サービスなどを提供するコンピュータ装置または複数のコンピュータ装置によって実現されてよい。例えば、サーバ150は、ネットワーク170を介して接続した複数の電子機器110、120、130、140に第1サービスを提供するシステムであってよく、サーバ160も、ネットワーク170を介して接続した複数の電子機器110、120、130、140に第2サービスを提供するシステムであってよい。より具体的な例として、サーバ150は、第1サービスとしてアプリケーションパッケージを複数の電子機器110、120、130、140に提供するシステムであってよく、サーバ160は、アプリケーションパッケージを通じてアプリケーションを実行した複数の電子機器110、120、130、140に該当のアプリケーションと連係するゲームやSNS、コンテンツストリーミングなどの第2サービスを提供するシステムであってよい。 Each of the servers 150 and 160 is realized by a computer device or a plurality of computer devices that communicate with a plurality of electronic devices 110, 120, 130, 140 via a network 170 to provide instructions, codes, files, contents, services, and the like. You can do it. For example, the server 150 may be a system that provides the first service to a plurality of electronic devices 110, 120, 130, 140 connected via the network 170, and the server 160 may also be a plurality of systems connected via the network 170. It may be a system that provides a second service to electronic devices 110, 120, 130, 140. As a more specific example, the server 150 may be a system that provides an application package to a plurality of electronic devices 110, 120, 130, 140 as a first service, and the server 160 may be a plurality of applications executed through the application package. The electronic device 110, 120, 130, 140 may be a system that provides a second service such as a game, SNS, or content streaming linked to the corresponding application.

図2は、本発明の一実施形態における、電子機器およびサーバの内部構成を説明するためのブロック図である。図2では、電子機器に対する例として電子機器1(110)の内部構成を、そしてサーバ150の内部構成を説明する。また、他の電子機器120、130、140やサーバ160も、上述した電子機器1(110)またはサーバ150と同一または類似の内部構成を有してよい。 FIG. 2 is a block diagram for explaining an internal configuration of an electronic device and a server according to an embodiment of the present invention. In FIG. 2, the internal configuration of the electronic device 1 (110) and the internal configuration of the server 150 will be described as an example for the electronic device. Further, the other electronic devices 120, 130, 140 and the server 160 may have the same or similar internal configuration as the above-mentioned electronic device 1 (110) or the server 150.

電子機器1(110)とサーバ150は、メモリ211、221、プロセッサ212、222、通信モジュール213、223、および入力/出力インタフェース214、224を含んでよい。メモリ211、221は、コンピュータで読み取り可能な記録媒体であって、RAM(random access memory)、ROM(read only memory)、およびディスクドライブのような永久大容量記憶装置(permanent mass storage device)を含んでよい。ここで、ROMと永久大容量記憶装置は、メモリ211、221とは分離した別の永久記憶装置として含まれてもよい。また、メモリ211、221には、オペレーティングシステムと、少なくとも1つのプログラムコード(一例として、電気機器1(110)にインストールされ駆動するブラウザや、特定のサービスの提供のために電子機器1(110)にインストールされたアプリケーションなどのためのコード)が格納されてよい。このようなソフトウェア構成要素は、メモリ211、221とは別のコンピュータで読み取り可能な記録媒体からロードされてよい。このような別のコンピュータで読み取り可能な記録媒体は、フロッピー(登録商標)ドライブ、ディスク、テープ、DVD/CD-ROMドライブ、メモリカードなどのコンピュータで読み取り可能な記録媒体を含んでよい。他の実施形態において、ソフトウェア構成要素は、コンピュータで読み取り可能な記録媒体ではない通信モジュール213、223を通じてメモリ211、221にロードされてもよい。例えば、少なくとも1つのプログラムは、開発者またはアプリケーションのインストールファイルを配布するファイル配布システム(一例として、サーバ150)がネットワーク170を介して提供するファイルによってインストールされるプログラム(一例として、上述したアプリケーション)に基づいてメモリ211、221にロードされてよい。 The electronic device 1 (110) and the server 150 may include memories 211, 221s, processors 212, 222, communication modules 213, 223, and input / output interfaces 214, 224. The memory 211 and 221 are computer-readable recording media and include a RAM (random access memory), a ROM (read only memory), and a permanent mass storage device such as a disk drive. It's fine. Here, the ROM and the permanent large-capacity storage device may be included as another permanent storage device separated from the memories 211 and 221. Further, the memories 211 and 221 include an operating system, a browser installed and driven by the electric device 1 (110) as an example, and an electronic device 1 (110) for providing a specific service. Code for applications installed in) may be stored. Such software components may be loaded from a computer-readable recording medium other than the memories 211 and 221. Such computer-readable recording media may include computer-readable recording media such as floppy (registered trademark) drives, discs, tapes, DVD / CD-ROM drives, and memory cards. In other embodiments, the software components may be loaded into memory 211, 221 through communication modules 213, 223, which are not computer readable recording media. For example, at least one program is a program installed by a file provided by a file distribution system (eg, server 150) that distributes a developer or application installation file (eg, the application described above) over network 170. May be loaded into memory 211, 221 based on.

プロセッサ212、222は、基本的な算術、ロジック、および入出力演算を実行することにより、コンピュータプログラムの命令を処理するように構成されてよい。命令は、メモリ211、221または通信モジュール213、223によって、プロセッサ212、222に提供されてよい。例えば、プロセッサ212、222は、メモリ211、221のような記録装置に格納されたプログラムコードにしたがって受信される命令を実行するように構成されてよい。 Processors 212 and 222 may be configured to process instructions in a computer program by performing basic arithmetic, logic, and input / output operations. Instructions may be provided to processor 212, 222 by memory 211, 221 or communication modules 213, 223. For example, the processors 212 and 222 may be configured to execute instructions received according to a program code stored in a recording device such as memories 211 and 221.

通信モジュール213、223は、ネットワーク170を介して電子機器1(110)とサーバ150とが互いに通信するための機能を提供してもよいし、電子機器1(110)および/またはサーバ150が他の電子機器(一例として、電子機器2(120))または他のサーバ(一例として、サーバ160)と通信するための機能を提供してもよい。一例として、電子機器1(110)のプロセッサ212がメモリ211のような記録装置に格納されたプログラムコードにしたがって生成した要求が、通信モジュール213の制御にしたがってネットワーク170を介してサーバ150に伝達されてよい。これとは逆に、サーバ150のプロセッサ222の制御にしたがって提供される制御信号や命令、コンテンツ、ファイルなどが、通信モジュール223とネットワーク170を経て電子機器1(110)の通信モジュール213を通じて電子機器1(110)に受信されてもよい。例えば、通信モジュール213を通じて受信したサーバ150の制御信号や命令、コンテンツ、ファイルなどは、プロセッサ212やメモリ211に伝達されてもよく、コンテンツやファイルなどは、電子機器1(110)がさらに含むことのできる格納媒体(上述した永久記憶装置)に格納されてもよい。 The communication modules 213 and 223 may provide a function for the electronic device 1 (110) and the server 150 to communicate with each other via the network 170, and the electronic device 1 (110) and / or the server 150 may provide other functions. A function for communicating with an electronic device (for example, electronic device 2 (120)) or another server (for example, server 160) may be provided. As an example, a request generated by the processor 212 of the electronic device 1 (110) according to a program code stored in a recording device such as a memory 211 is transmitted to the server 150 via the network 170 under the control of the communication module 213. It's okay. On the contrary, control signals, instructions, contents, files, etc. provided according to the control of the processor 222 of the server 150 are electronic devices through the communication module 223, the network 170, and the communication module 213 of the electronic device 1 (110). It may be received at 1 (110). For example, the control signal, instruction, content, file, etc. of the server 150 received through the communication module 213 may be transmitted to the processor 212, the memory 211, and the content, the file, etc. may be further included in the electronic device 1 (110). It may be stored in a storage medium (permanent storage device described above) that can be stored.

入力/出力インタフェース214は、入力/出力装置215とのインタフェースのための手段であってよい。例えば、入力装置は、キーボードまたはマウスなどの装置を、出力装置は、ディスプレイのような装置を含んでよい。他の例として、入力/出力インタフェース214は、タッチスクリーンのように入力と出力のための機能が1つに統合された装置とのインタフェースのための手段であってよい。入力/出力装置215は、電子機器1(110)と1つの装置で構成されてもよい。また、サーバ150の入力/出力インタフェース224は、サーバ150と連結するかサーバ150が含むことのできる入力または出力のための装置(図示せず)とのインタフェースのための手段であってよい。より具体的な例として、電子機器1(110)のプロセッサ212は、メモリ211にロードされたコンピュータプログラムの命令を処理するにあたり、サーバ150や電子機器2(120)が提供するデータを利用して構成されるサービス画面やコンテンツが、入力/出力インタフェース214を通じてディスプレイに表示されてよい。 The input / output interface 214 may be a means for an interface with the input / output device 215. For example, the input device may include a device such as a keyboard or mouse, and the output device may include a device such as a display. As another example, the input / output interface 214 may be a means for an interface with a device that integrates functions for input and output, such as a touch screen. The input / output device 215 may be composed of an electronic device 1 (110) and one device. Also, the input / output interface 224 of the server 150 may be a means for interfacing with a device (not shown) for input or output that can be linked to or included in the server 150. As a more specific example, the processor 212 of the electronic device 1 (110) utilizes the data provided by the server 150 and the electronic device 2 (120) in processing the instruction of the computer program loaded in the memory 211. The configured service screens and contents may be displayed on the display through the input / output interface 214.

また、他の実施形態において、電子機器1(110)およびサーバ150は、図2の構成要素よりも多くの構成要素を含んでもよい。しかし、大部分の従来技術的構成要素を明確に図に示す必要はない。例えば、電子機器1(110)は、上述した入力/出力装置215のうちの少なくとも一部を含むように実現されてもよいし、トランシーバ、GPS(Global Positioning System)モジュール、カメラ、各種センサ、データベースなどのような他の構成要素をさらに含んでもよい。より具体的な例として、電子機器1(110)がスマートフォンである場合、一般的にスマートフォンが含んでいる加速度センサやジャイロセンサ、カメラ、物理的な各種ボタン、タッチパネルを利用したボタン、入力/出力ポート、振動のための振動器などの多様な構成要素が電子機器1(110)にさらに含まれるように実現されてよい。 Also, in other embodiments, the electronic device 1 (110) and the server 150 may include more components than the components of FIG. However, most prior art components need not be clearly shown in the figure. For example, the electronic device 1 (110) may be realized to include at least a part of the above-mentioned input / output device 215, a transceiver, a GPS (Global Positioning System) module, a camera, various sensors, and a database. It may further include other components such as. As a more specific example, when the electronic device 1 (110) is a smartphone, an accelerometer, a gyro sensor, a camera, various physical buttons, buttons using a touch panel, and input / output, which are generally included in the smartphone, are included. Various components such as ports, vibrators for vibrations, etc. may be realized to be further included in the electronic device 1 (110).

図3は、本発明の一実施形態における、サーバのプロセッサが含むことのできる構成要素の例を示したブロック図であり、図4は、本発明の一実施形態における、サーバが実行することのできる方法の例を示したフローチャートである。 FIG. 3 is a block diagram showing an example of components that can be included in the processor of the server in one embodiment of the present invention, and FIG. 4 is a block diagram of what the server executes in one embodiment of the present invention. It is a flowchart which showed the example of the possible method.

サーバ150は、クライアント(一例として、図1を参照しながら説明した複数の電子機器110、120、130、140)または別のファイル配布システムにアプリケーションパッケージを提供するためのシステムであってよい。このようなサーバ150のプロセッサ222は、図3に示すように、アプリケーションパッケージ受信部310、アプリケーションパッケージ格納部320、第1セクション生成部330、第1セクション追加部340、オフセット調整部350、アプリケーションパッケージ再生成部360、およびアプリケーションパッケージ送信部370を含んでよい。このようなプロセッサ222およびプロセッサ222の構成要素は、図4のアプリケーションパッケージ提供方法が含む段階410~470を実行してよい。このとき、プロセッサ222およびプロセッサ222の構成要素は、メモリ221が含むオペレーティングシステムのコードや少なくとも1つのプログラムのコードによる命令(instruction)を実行するように実現されてよい。ここで、プロセッサ222の構成要素は、サーバ150に格納されたコードが提供する制御命令にしたがってプロセッサ222によって実行されるプロセッサ222の互いに異なる機能(different functions)の表現であってよい。例えば、プロセッサ222が上述した制御命令にしたがってアプリケーションパッケージを受信するようにサーバ150を制御するプロセッサ222の機能的表現としてアプリケーションパッケージ受信部320が使用されてよい。 The server 150 may be a system for providing an application package to a client (for example, a plurality of electronic devices 110, 120, 130, 140 described with reference to FIG. 1) or another file distribution system. As shown in FIG. 3, the processor 222 of such a server 150 includes an application package receiving unit 310, an application package storage unit 320, a first section generation unit 330, a first section addition unit 340, an offset adjustment unit 350, and an application package. It may include a regeneration unit 360 and an application package transmission unit 370. Such processors 222 and the components of the processor 222 may perform steps 410-470 included in the application package providing method of FIG. At this time, the processor 222 and the components of the processor 222 may be realized to execute an instruction by the code of the operating system included in the memory 221 or the code of at least one program. Here, the components of the processor 222 may be representations of different functions of the processor 222 that are executed by the processor 222 according to the control instructions provided by the code stored in the server 150. For example, the application package receiver 320 may be used as a functional representation of the processor 222 that controls the server 150 so that the processor 222 receives the application package in accordance with the control instructions described above.

段階410で、アプリケーションパッケージ受信部310は、ネットワーク170を介してアプリケーションパッケージを受信するようにサーバ150を制御してよい。例えば、アプリケーションの開発者が、開発者端末を利用してネットワーク170を介してサーバ150に接続したとする。このとき、開発者は、アプリケーションのためのアプリケーションパッケージをサーバ150にアップロードしてよく、アプリケーションパッケージ受信部310は、サーバ150にアップロードされたアプリケーションパッケージを受信するようにサーバ150を制御してよい。アプリケーションパッケージは、ファイルの形態(一例として、APK(Android application package)ファイル)でサーバ150に受信されてよい。 At step 410, the application package receiver 310 may control the server 150 to receive the application package over the network 170. For example, it is assumed that the developer of the application connects to the server 150 via the network 170 by using the developer terminal. At this time, the developer may upload the application package for the application to the server 150, and the application package receiving unit 310 may control the server 150 to receive the application package uploaded to the server 150. The application package may be received by the server 150 in the form of a file (for example, an APK (Android application package) file).

段階420で、アプリケーションパッケージ格納部320は、受信したアプリケーションパッケージをサーバ150の格納所に格納するようにサーバ150を制御してよい。サーバ150の格納所は、サーバ150が含むことのできる永久記憶装置を含んでよく、アプリケーションパッケージ格納部320は、段階410で受信したアプリケーションパッケージを永久記憶装置に格納するようにサーバ150を制御してよい。 At step 420, the application package storage unit 320 may control the server 150 to store the received application package in the storage of the server 150. The storage of the server 150 may include a permanent storage device that can be included in the server 150, and the application package storage unit 320 controls the server 150 to store the application package received in the step 410 in the permanent storage device. It's okay.

段階430で、第1セクション生成部330は、アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに関する難読情報を含む第1セクションを生成してよい。ここで、シンボルは、実行コードに含まれた関数およびオブジェクトを含んでよい。このために、第1セクション生成部330は、シンボルに関する識別情報を含む第2セクションから識別情報を読み込んで難読化し、難読化された識別情報を含む第1セクションを生成してよい。ここで、第2セクションは、アプリケーションのセクションヘッダテーブルに予め定義されたセクションであってよい。例えば、ELF(Executable and Linking Format)フォーマットに含まれたダイナミックストリング(.dynstr)セクションは、実行コードに含まれた関数およびオブジェクトと同じシンボル名をストリングの形態で含むことがある。第1セクション生成部330は、アプリケーションパッケージのELFフォーマットを有するバイナリファイルからダイナミックストリング(.dynstr)セクションを見つけ出してシンボルに関する識別情報を読み込んでよい。 At step 430, the first section generator 330 may generate a first section containing obfuscated information about at least one symbol contained in the executable code of the application package. Here, the symbol may include functions and objects contained in the executable code. For this purpose, the first section generation unit 330 may read the identification information from the second section including the identification information regarding the symbol and obfuscate it, and generate the first section including the obfuscated identification information. Here, the second section may be a section predefined in the section header table of the application. For example, the dynamic string (.dynstr) section contained in the ELF (Executable and Linking Form) format may contain the same symbol names as the functions and objects contained in the executable code in the form of strings. The first section generator 330 may find the dynamic string (.dynstr) section from the binary file having the ELF format of the application package and read the identification information about the symbol.

ここで、一例として、第1セクション生成部330は、読み込んだ識別情報をハッシュ関数のような一方向性関数のパラメータとして適用し、一方向性関数による演算結果(一例として、識別情報のハッシュ値)を難読化された識別情報として生成してよい。他の例として、第1セクション生成部330は、読み込んだ識別情報の文字列をランダムに置換し、難読化された識別情報を生成することも可能である。 Here, as an example, the first section generation unit 330 applies the read identification information as a parameter of a one-way function such as a hash function, and the calculation result by the one-way function (as an example, the hash value of the identification information). ) May be generated as obfuscated identification information. As another example, the first section generation unit 330 can randomly replace the read identification information character string to generate the obfuscated identification information.

段階440で、第1セクション追加部340は、生成された第1セクションをアプリケーションパッケージに追加してよい。例えば、第1セクション追加部340は、段階420でサーバ150の格納所に格納されたアプリケーションパッケージに第1セクションを追加してよい。より具体的な例として、第1セクション追加部340は、アプリケーションパッケージのELFフォーマットを有するバイナリファイルにおいて、プログラムヘッダテーブルとセクションヘッダテーブルの間に第1セクションを追加してよい。 At step 440, the first section adder 340 may add the generated first section to the application package. For example, the first section addition unit 340 may add the first section to the application package stored in the storage of the server 150 in step 420. As a more specific example, the first section addition unit 340 may add the first section between the program header table and the section header table in the binary file having the ELF format of the application package.

段階450で、オフセット調整部350は、アプリケーションパッケージのセクションヘッダテーブル内に予め定義された、シンボルに関する識別情報を含む第2セクションが追加された第1セクションを示すように第2セクションのオフセットを調整してよい。例えば、第2セクションが上述したELFフォーマットに含まれたダイナミックストリング(.dynstr)セクションであると仮定するとき、アプリケーションパッケージがインストールされた電子機器(一例として、電子機器1(110))では、実行コードの関数やオブジェクトのようなシンボルに対する動的リンクのためにダイナミックストリングセクションを参照することがある。このとき、ダイナミックストリングセクションが、正常なシンボルに関する識別情報を提供するのではなく、難読化された識別情報を提供するように、オフセット調整部350は、ダイナミックストリングセクションのオフセットが第1セクションを示すように調整してよい。この場合、ダイナミックストリングセクションを参照した電子機器は、第1セクションの難読化された識別情報を参照するようになる。したがって、アプリケーションを偽・変造しようとする人物がメモリから復旧されたコードを得たとしても、デバッガや逆アセンブラによって関数やオブジェクトに対する難読化された識別情報しか得ることができないため、取得したコードの分析を難しくさせることができる。 At step 450, the offset adjuster 350 adjusts the offset of the second section to indicate the first section to which the second section containing the identification information about the symbol is added, which is predefined in the section header table of the application package. You can do it. For example, assuming that the second section is a dynamic string (.dynstr) section contained in the ELF format described above, it will be executed on the electronic device (for example, electronic device 1 (110)) in which the application package is installed. You may refer to the dynamic string section for dynamic linking to symbols such as functions and objects in your code. At this time, the offset adjustment unit 350 indicates that the offset of the dynamic string section indicates the first section so that the dynamic string section does not provide the identification information regarding the normal symbol but provides the obfuscated identification information. It may be adjusted as follows. In this case, the electronic device that refers to the dynamic string section will refer to the obfuscated identification information in the first section. Therefore, even if a person who tries to forge or alter an application obtains the code recovered from memory, only the obfuscated identification information for the function or object can be obtained by the debugger or disassembler. It can make the analysis difficult.

段階460で、アプリケーションパッケージ再生成部360は、第1セクションが追加されて第2セクションのオフセットが調整されたアプリケーションパッケージを再生成してよい。言い換えれば、段階420で格納されたアプリケーションパッケージとは異なるアプリケーションパッケージが生成されるようになる。再生成されたアプリケーションパッケージは、サーバ150の格納所で格納および管理されてよい。 At step 460, the application package regenerator 360 may regenerate the application package with the first section added and the offset of the second section adjusted. In other words, an application package different from the application package stored in step 420 will be generated. The regenerated application package may be stored and managed in the server 150 vault.

段階470で、アプリケーションパッケージ送信部370は、再生成されたアプリケーションパッケージを、ネットワークを介して送信するようにサーバ150を制御してよい。例えば、サーバ150が、それ自体でアプリケーションパッケージを配布するファイル配布システムであることがある。この場合、サーバ150は、アプリケーションをインストールおよび実行しようとする複数の電子機器110、120、130、140に再生成されたアプリケーションパッケージを直接送信してもよい。一方、サーバ150が、単に、アプリケーションパッケージを変換する主体であることもある。この場合、サーバ150は、再生成されたアプリケーションパッケージを開発者に伝達してもよいし、別のファイル配布サーバに送信してもよい。この場合、再生成されたアプリケーションパッケージは、開発者や別のファイル配布サーバを経て複数の電子機器110、120、130、140に配布されてよい。 At step 470, the application package transmitter 370 may control the server 150 to transmit the regenerated application package over the network. For example, the server 150 may be a file distribution system that distributes application packages by itself. In this case, the server 150 may directly send the regenerated application package to the plurality of electronic devices 110, 120, 130, 140 where the application is to be installed and executed. On the other hand, the server 150 may simply be the main body that converts the application package. In this case, the server 150 may propagate the regenerated application package to the developer or may send it to another file distribution server. In this case, the regenerated application package may be distributed to a plurality of electronic devices 110, 120, 130, 140 via a developer or another file distribution server.

図5は、本発明の一実施形態における、ELFフォーマットの例を示した図である。図5は、ELFフォーマット500の例をブロック図の形式で示している。一般的なELFフォーマットは周知のとおりであるため、ELFフォーマットに関する全体的かつ具体的な説明は省略する。 FIG. 5 is a diagram showing an example of an ELF format in one embodiment of the present invention. FIG. 5 shows an example of ELF format 500 in the form of a block diagram. Since the general ELF format is well known, the overall and specific description of the ELF format will be omitted.

図5に示す「.dynstr」セクション510は、動的リンクのために必要なストリングを有するセクションであって、シンボルテーブルのエントリ(上述した関数およびオブジェクトと同じシンボル)と関連する名称を表示するストリングを含んでよい。サーバ150は、このようなストリングを、難読化した情報(難読化された識別情報)を含むように新たなセクションを生成してよく、生成されたセクションをアプリケーションパッケージに追加してよい。図5に示す「New.dynstr」セクション520は、このような難読化された情報を含むようにELFフォーマット500に追加されたセクションの例を示している。ここで、図5に示すように、「New.dynstr」セクション520が追加されることにより、セクションヘッダテーブル(Section Header Table)530のオフセットが変更されてよい。一方、ELFフォーマット500に含まれたELFヘッダ(ELF Header)540は、セクションヘッダテーブル530のオフセットを管理する「SH_Offset」セクション550を含んでよい。サーバ150は、セクションヘッダテーブル530のオフセットが変更されることにより、変更されたセクションヘッダテーブル530のオフセットを示すことができるように「SH_Offset」セクション550を調整してよい。したがって、アプリケーションパッケージをインストールしてアプリケーションを駆動した電子機器において、「SH_Offset」セクション550を利用してオフセットが変更されたセクションヘッダテーブル530にアクセスすることができる。また、電子機器がシンボルに関する識別情報を得るために「.dynstr」セクション510を参照した場合、「.dynstr」セクション510が含むオフセットによって「New.dynstr」セクション520を参照するようになり、シンボルに対する難読化された識別情報を参照するようになる。したがって、電子機器のユーザがメモリからプログラムのための復旧されたコードを得たとしても、参照した難読化された識別情報により、取得したコードの分析が難しくなる。 The ".dynstr" section 510 shown in FIG. 5 is a section having the strings required for dynamic linking, and is a string displaying the names associated with the entries in the symbol table (the same symbols as the functions and objects described above). May include. The server 150 may generate new sections of such strings to include obfuscated information (obfuscated identification information) and may add the generated sections to the application package. The "New.dynstr" section 520 shown in FIG. 5 shows an example of a section added to the ELF format 500 to include such obfuscated information. Here, as shown in FIG. 5, the offset of the section header table (Section Header Table) 530 may be changed by adding the "New.dynstr" section 520. On the other hand, the ELF Header 540 included in the ELF format 500 may include an "SH_Offset" section 550 that manages the offset of the section header table 530. The server 150 may adjust the "SH_Offset" section 550 to indicate the changed offset of the section header table 530 by changing the offset of the section header table 530. Therefore, in the electronic device in which the application package is installed and the application is driven, the "SH_Offset" section 550 can be used to access the section header table 530 whose offset has been changed. Also, if the electronic device references the ".dynstr" section 510 to obtain identification information about the symbol, the offset included in the ".dynstr" section 510 will also refer to the "New.dynstr" section 520 for the symbol. It comes to refer to the obfuscated identification information. Therefore, even if the user of the electronic device obtains the recovered code for the program from the memory, the obfuscated identification information referred to makes it difficult to analyze the obtained code.

図6は、本発明の一実施形態における、難読化の例を示した図である。図6は、図5を参照しながら説明した「.dynstr」セクション510が、第1点線ボックス610に示すように、関数の名称と同じストリングを含んでいる例を示している。さらに、図6は、図5を参照しながら説明した「New.dynstr」セクション520が、第2点線ボックス620に示すように、難読化された関数の名称を含んでいる例を示している。「.dynstr」セクション510は、「New.dynstr」セクション520を示すためのオフセットを含むようになるが、このようなオフセットによって「New.dynstr」セクション520を参照するようになれば、関数名が第2点線ボックス620に示すように難読化されるため、アプリケーションを偽・変造しようとする人物は、難読化された関数名によってプログラムの分析が難しくなる。 FIG. 6 is a diagram showing an example of obfuscation in one embodiment of the present invention. FIG. 6 shows an example in which the “.dynstr” section 510 described with reference to FIG. 5 contains the same string as the name of the function, as shown in the first dotted box 610. Further, FIG. 6 shows an example in which the "New.dynstr" section 520 described with reference to FIG. 5 contains the name of the obfuscated function, as shown in the second dotted box 620. The ".dynstr" section 510 will include an offset to indicate the "New.dynstr" section 520, but if such an offset causes the "New.dynstr" section 520 to be referenced, the function name will be. Since it is obfuscated as shown in the second dotted line box 620, it is difficult for a person who tries to forge or modify the application to analyze the program due to the obfuscated function name.

図7は、本発明の一実施形態における、難読化過程の例を示した図である。図7の画面例700は、既存のシンボルを示す識別情報を難読化し、難読化された識別情報を生成する例を示している。例えば、画面例700の1行目は、シンボルに関する識別情報「_ZN23zxGameGooglePlayControl16setBestScoreSyncEii」を難読化し、難読化された識別情報「338ecb」を生成する例を示している。 FIG. 7 is a diagram showing an example of an obfuscation process in one embodiment of the present invention. The screen example 700 of FIG. 7 shows an example in which the identification information indicating an existing symbol is obfuscated and the obfuscated identification information is generated. For example, the first line of the screen example 700 shows an example in which the identification information “_ZN23zxGameGooglePlayControl16setBestScoreSyncEii” related to the symbol is obfuscated and the obfuscated identification information “338ecb” is generated.

図8は、本発明の一実施形態における、難読化されたセッションの例を示した図である。図8の画面例800は、「.dynstr」セクション510の識別情報を難読化して生成された「New.dynstr」セクション520が含む値の例を示した図である。 FIG. 8 is a diagram showing an example of an obfuscated session in one embodiment of the present invention. The screen example 800 of FIG. 8 is a diagram showing an example of the value included in the “New.dynstr” section 520 generated by obfuscating the identification information of the “.dynstr” section 510.

図9は、本発明の一実施形態における、シンボルが難読化されたファイルに対する逆アセンブルの例を示した図である。図9の画面例900は、「.so Library」のようなELFフォーマットのファイルに対して難読化を行った後、難読化された「.so Library」をIDA逆アセンブラによって逆アセンブルした結果画面の一部を示している。画面例900では、理解し難い意味を持つ関数名を表示することによってプログラムの分析を難しくしていることが分かる。 FIG. 9 is a diagram showing an example of disassembly for a file in which symbols are obfuscated in one embodiment of the present invention. In the screen example 900 of FIG. 9, the obfuscated “.so Library” is disassembled by the IDA disassembler after obfuscating the ELF format file such as “.so Library”. Some are shown. In the screen example 900, it can be seen that the analysis of the program is made difficult by displaying the function names having meanings that are difficult to understand.

図10は、本発明の一実施形態における、シンボルが難読化されたファイルに対するデバギングの例を示した図である。図10の画面例1000は、GDBデバッガを利用してコードを動的分析する場合に、ランタイム段から呼び出される関数やオブジェクトが難読化されたデバギング画面の一部を示している。このように、画面例1000では、ランタイム段から呼び出される関数やオブジェクトの名称までも難読化することによってプログラムの分析を難しくしていることが分かる。 FIG. 10 is a diagram showing an example of debugging for a file in which symbols are obfuscated in one embodiment of the present invention. The screen example 1000 of FIG. 10 shows a part of a debugging screen in which functions and objects called from the runtime stage are obfuscated when the code is dynamically analyzed by using the GDB debugger. As described above, in the screen example 1000, it can be seen that the analysis of the program is made difficult by obfuscating even the names of the functions and objects called from the runtime stage.

図11は、本発明の一実施形態における、電子機器のプロセッサが含むことのできる構成要素の例を示したブロック図であり、図12は、本発明の一実施形態における、電子機器が実行することのできる方法の例を示したフローチャートである。 FIG. 11 is a block diagram showing an example of components that can be included in a processor of an electronic device according to an embodiment of the present invention, and FIG. 12 is a block diagram showing an example of a component that can be included in the processor of the electronic device. It is a flowchart which showed the example of the possible method.

電子機器1(110)は、アプリケーションパッケージをインストールしてアプリケーションを実行するクライアントシステムであってよい。このような電子機器1(110)のプロセッサ212は、図11に示すように、アプリケーションパッケージ受信部1110、アプリケーションインストール部1120、第2セクション参照部1130、難読情報リーディング部1140、シンボル識別部1150、およびサービス提供部1160を含んでよい。このようなプロセッサ212およびプロセッサ212の構成要素は、図12のアプリケーション実行方法が含む段階1210~1260を実行してよい。このとき、プロセッサ212およびプロセッサ212の構成要素は、メモリ211が含むオペレーティングシステムのコードや少なくとも1つのプログラムのコードによる命令(instruction)を実行するように実現されてよい。ここで、プロセッサ212の構成要素は、電子機器1(110)に格納されたコードが提供する制御命令にしたがってプロセッサ212によって実行されるプロセッサ212の互いに異なる機能(different functions)の表現であってよい。例えば、プロセッサ212が上述した制御命令にしたがってアプリケーションパッケージを受信するように電子機器1(110)を制御するプロセッサ212の機能的表現としてアプリケーションパッケージ受信部1110が使用されてよい。 The electronic device 1 (110) may be a client system that installs an application package and executes an application. As shown in FIG. 11, the processor 212 of the electronic device 1 (110) has an application package receiving unit 1110, an application installing unit 1120, a second section reference unit 1130, an obfuscated information reading unit 1140, and a symbol identification unit 1150. And the service provider 1160 may be included. Such a processor 212 and components of the processor 212 may perform steps 1210 to 1260 included in the application execution method of FIG. At this time, the processor 212 and the components of the processor 212 may be realized to execute an instruction by the code of the operating system included in the memory 211 or the code of at least one program. Here, the component of the processor 212 may be an expression of different functions of the processor 212 executed by the processor 212 according to the control instruction provided by the code stored in the electronic device 1 (110). .. For example, the application package receiving unit 1110 may be used as a functional representation of the processor 212 that controls the electronic device 1 (110) so that the processor 212 receives the application package in accordance with the control instructions described above.

段階1210で、アプリケーションパッケージ受信部1110は、ネットワークを介してアプリケーションパッケージを受信するように電子機器1(110)を制御してよい。例えば、電子機器1(110)は、上述した難読化されたシンボルを含むアプリケーションパッケージを、サーバ150を介して受信してもよいし、他の経路(開発者のシステムやまたは別のファイル配布システム)から受信してもよい。上述したように、受信したアプリケーションパッケージには、シンボルに関する難読情報を含む第1セクション(一例として、図6を参照しながら説明した「New.dynstr」セクション520)が含まれていてよい。 At step 1210, the application package receiving unit 1110 may control the electronic device 1 (110) to receive the application package over the network. For example, the electronic device 1 (110) may receive the application package containing the above-mentioned obfuscated symbol via the server 150, or may use another route (developer's system or another file distribution system). ) May be received. As mentioned above, the received application package may include a first section containing obfuscated information about the symbol (as an example, the "New.dynstr" section 520 described with reference to FIG. 6).

段階1220で、アプリケーションインストール部1120は、受信したアプリケーションパッケージを利用してアプリケーションを電子機器1(110)にインストールしてよい。アプリケーションパッケージは、該当のアプリケーションを電子機器1(110)にインストールするためのモジュールを含むように生成されてよく、アプリケーションインストール部1120は、前記モジュールを利用して該当のアプリケーションをインストールするように電子機器1(110)を制御してよい。 At step 1220, the application installation unit 1120 may install the application on the electronic device 1 (110) using the received application package. The application package may be generated to include a module for installing the application in the electronic device 1 (110), and the application installation unit 1120 electronically installs the application by using the module. The device 1 (110) may be controlled.

段階1230で、第2セクション参照部1130は、アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに対する動的リンクのためにアプリケーションパッケージのセクションヘッダテーブルに予め定義された、シンボルに関する識別情報を含む第2セクションを参照してよい。第2セクション(一例として、「.dynstr」セクション510)は、シンボルの名称のような識別情報を含むようにアプリケーションパッケージに予め格納されたセクションであってよく、インストールされたアプリケーションの制御にしたがい、第2セクション参照部1130は、シンボルに関する識別情報を得るために第2セクションを参照してよい。 At step 1230, the second section reference unit 1130 contains identifying information about the symbols predefined in the application package section header table for dynamic linking to at least one symbol contained in the application package executable code. See the second section. The second section (as an example, the ".dynstr" section 510) may be a section pre-stored in the application package to include identification information such as the name of a symbol, and is subject to control of the installed application. The second section reference unit 1130 may refer to the second section to obtain identification information about the symbol.

段階1240で、難読情報リーディング部1140は、第2セクションが含むオフセットにしたがい、アプリケーションパッケージに追加された前記シンボルに関する難読情報を含む第1セクションから難読情報を読み込んでよい。上述したように、「.dynstr」セクション510のような第2セクションには、第1セクションへのオフセットが含まれていてよく、難読情報リーディング部1140は、アプリケーションの制御にしがたい、前記オフセットが示す第1セクションにアクセスして難読情報を読み込むように電子機器1(110)を制御してよい。 At step 1240, the obfuscated information reading unit 1140 may read obfuscated information from the first section, which includes obfuscated information about the symbol added to the application package, according to the offset included in the second section. As mentioned above, a second section, such as the ".dynstr" section 510, may include an offset to the first section, which is difficult for the obfuscated information reading section 1140 to control the application. The electronic device 1 (110) may be controlled to access the first section shown and read the obfuscated information.

段階1250で、シンボル識別部1150は、難読情報を利用してシンボルを識別してよい。シンボルの難読情報も、人間が難読情報の意味を理解し難いように変更されているだけであり、対応するシンボルを識別するための情報を含むため、シンボル識別部1150は、難読化されたシンボルの識別情報を利用してシンボルを識別し、アプリケーションの実行のためのコードを実行してよい。 At step 1250, the symbol identification unit 1150 may use obfuscated information to identify the symbol. The obfuscated information of the symbol is also changed so that it is difficult for humans to understand the meaning of the obfuscated information, and includes information for identifying the corresponding symbol. Therefore, the symbol identification unit 1150 performs the obfuscated symbol. The identification information of may be used to identify the symbol and execute the code for executing the application.

段階1260で、サービス提供部1160は、識別されたシンボルによる関数およびオブジェクトを利用してアプリケーションによるサービスを提供してよい。サービス提供部1160は、アプリケーションの制御にしたがってアプリケーションのコードを実行することにより、電子機器1(110)に予め設定されたサービスを提供してよい。ここで、サービス提供部1160は、難読化前のシンボルに関する識別情報ではなく、難読化されたシンボルに関する識別情報を利用して関数やオブジェクトを識別する。したがって、電子機器1(110)のユーザがメモリから取得したコードをデバギングあるいは逆アセンブルしたとしても、意味の分からない、難読化されたシンボルに関する識別情報を得るようになる。したがって、プログラムの分析を難しくすることができ、アプリケーションの偽・変造を困難にさせることができる。 At stage 1260, service provider 1160 may provide services by the application using functions and objects with identified symbols. The service providing unit 1160 may provide a preset service to the electronic device 1 (110) by executing the code of the application according to the control of the application. Here, the service providing unit 1160 identifies a function or an object by using the identification information about the obfuscated symbol instead of the identification information about the symbol before obfuscation. Therefore, even if the user of the electronic device 1 (110) debags or disassembles the code acquired from the memory, the identification information regarding the obfuscated symbol that has no meaning can be obtained. Therefore, it is possible to make the analysis of the program difficult, and it is possible to make it difficult to forge or modify the application.

このように、本発明の実施形態によると、プログラムやライブラリのフォーマット上のシンボル情報を操作する方式の難読化により、アプリケーションを偽・変造しようとする人物がメモリから復旧されたコードを抽出したとしても、デバッガ(debugger)や逆アセンブラ(disassemble)上でシンボルを正常に確認できないようにすることにより、分析を難しくすることができる。 As described above, according to the embodiment of the present invention, it is assumed that a person who tries to disassemble or alter the application extracts the code recovered from the memory by obfuscation of the method of manipulating the symbol information in the format of the program or library. Also, the analysis can be made difficult by making it impossible to confirm the symbol normally on the debugger (debugger) or the disassembler (disassemble).

上述したシステムまたは装置は、ハードウェア構成要素、ソフトウェア構成要素、またはハードウェア構成要素とソフトウェア構成要素との組み合わせによって実現されてよい。例えば、実施形態で説明された装置および構成要素は、例えば、プロセッサ、コントローラ、ALU(arithmetic logic unit)、デジタル信号プロセッサ、マイクロコンピュータ、FPGA(field programmable gate array)、PLU(programmable logic unit)、マイクロプロセッサ、または命令を実行して応答することができる様々な装置のように、1つ以上の汎用コンピュータまたは特殊目的コンピュータを利用して実現されてよい。処理装置は、オペレーティングシステム(OS)および前記OS上で実行される1つ以上のソフトウェアアプリケーションを実行してよい。また、処理装置は、ソフトウェアの実行に応答し、データにアクセスし、データを格納、操作、処理、および生成してもよい。理解の便宜のために、1つの処理装置が使用されるとして説明される場合もあるが、当業者は、処理装置が複数個の処理要素および/または複数種類の処理要素を含んでもよいことが理解できるであろう。例えば、処理装置は、複数個のプロセッサまたは1つのプロセッサおよび1つのコントローラを含んでもよい。また、並列プロセッサのような、他の処理構成も可能である。 The system or device described above may be implemented by a hardware component, a software component, or a combination of a hardware component and a software component. For example, the apparatus and components described in the embodiments include, for example, a processor, a controller, an ALU (arithmetic logic unit), a digital signal processor, a microprocessor, an FPGA (field programgate array), a PLU (programmable log unit), and a micro. It may be implemented utilizing one or more general purpose computers or special purpose computers, such as a processor or various devices capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on said OS. The processing device may also respond to the execution of the software, access the data, store, manipulate, process, and generate the data. For convenience of understanding, one processing device may be described as being used, but one of ordinary skill in the art may include a plurality of processing elements and / or a plurality of types of processing elements. You can understand. For example, the processing device may include multiple processors or one processor and one controller. Also, other processing configurations such as parallel processors are possible.

ソフトウェアは、コンピュータプログラム、コード、命令、またはこれらのうちの1つ以上の組み合わせを含んでもよく、思うままに動作するように処理装置を構成したり、独立的または集合的に処理装置に命令したりしてよい。ソフトウェアおよび/またはデータは、処理装置に基づいて解釈されたり、処理装置に命令またはデータを提供したりするために、いかなる種類の機械、コンポーネント、物理装置、仮想装置、コンピュータ格納媒体または装置、または伝送される信号波に永久的または一時的に具現化されてもよい。ソフトウェアは、ネットワークによって接続されたコンピュータシステム上に分散され、分散された状態で格納されても実行されてもよい。ソフトウェアおよびデータは、1つ以上のコンピュータで読み取り可能な記録媒体に格納されてもよい。 The software may include computer programs, codes, instructions, or a combination of one or more of these, configuring the processing equipment to operate at will, or instructing the processing equipment independently or collectively. You may do it. The software and / or data is any kind of machine, component, physical device, virtual device, computer storage medium or device, or to provide instructions or data to the processing device or to be interpreted based on the processing device. It may be permanently or temporarily embodied in the transmitted signal wave. The software is distributed on a computer system connected by a network and may be stored or executed in a distributed state. The software and data may be stored on a recording medium readable by one or more computers.

実施形態に係る方法は、多様なコンピュータ手段によって実行可能なプログラム命令の形態で実現されてコンピュータで読み取り可能な媒体に記録されてもよい。前記コンピュータで読み取り可能な媒体は、プログラム命令、データファイル、データ構造などを単独でまたは組み合わせて含んでもよい。前記媒体に記録されるプログラム命令は、実施形態のために特別に設計されて構成されたものであってもよいし、コンピュータソフトウェア当業者に公知な使用可能なものであってもよい。コンピュータで読み取り可能な記録媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク、および磁気テープのような磁気媒体、CD-ROM、DVDのような光媒体、フロプティカルディスク(floptical disk)のような光磁気媒体、およびROM、RAM、フラッシュメモリなどのようなプログラム命令を格納して実行するように特別に構成されたハードウェア装置が含まれる。プログラム命令の例は、コンパイラによって生成されるもののような機械語コードだけではなく、インタプリタなどを使用してコンピュータによって実行される高級言語コードを含む。上述したハードウェア装置は、実施形態の動作を実行するために1つ以上のソフトウェアモジュールとして動作するように構成されてもよく、その逆も同じである。 The method according to the embodiment may be realized in the form of program instructions that can be executed by various computer means and recorded on a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the medium may be those specially designed and configured for embodiments, or may be usable, known to those skilled in the art of computer software. Examples of computer-readable recording media include hard disks, floppy (registered trademark) discs, magnetic media such as magnetic tapes, optical media such as CD-ROMs and DVDs, and floptic discs. Optical magnetic media such as, and hardware devices specially configured to store and execute program instructions such as ROM, RAM, flash memory, etc. are included. Examples of program instructions include machine language code, such as those generated by a compiler, as well as high-level language code, which is executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as one or more software modules to perform the operation of the embodiment, and vice versa.

以上のように、実施形態を、限定された実施形態と図面に基づいて説明したが、当業者であれば、上述した記載から多様な修正および変形が可能であろう。例えば、説明された技術が、説明された方法とは異なる順序で実行されたり、かつ/あるいは、説明されたシステム、構造、装置、回路などの構成要素が、説明された方法とは異なる形態で結合されたりまたは組み合わされたり、他の構成要素または均等物によって対置されたり置換されたとしても、適切な結果を達成することができる。 As described above, the embodiments have been described based on the limited embodiments and drawings, but those skilled in the art will be able to make various modifications and modifications from the above description. For example, the techniques described may be performed in a different order than the methods described, and / or components such as the systems, structures, devices, circuits described may be in a different form than the methods described. Appropriate results can be achieved even if they are combined or combined, and confronted or replaced by other components or equivalents.

したがって、異なる実施形態であっても、特許請求の範囲と均等なものであれば、添付される特許請求の範囲に属する。 Therefore, even if the embodiments are different, they belong to the attached claims as long as they are equivalent to the claims.

110、120、130、140:電子機器
150、160:サーバ
170:ネットワーク
110, 120, 130, 140: Electronic device 150, 160: Server 170: Network

Claims (15)

アプリケーションパッケージを提供する方法であって、
前記アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに関する難読情報を含む第1セクションをサーバが生成する段階、
前記生成された第1セクションを前記アプリケーションパッケージに前記サーバが追加する段階、および
前記アプリケーションパッケージのセクションヘッダテーブル内に予め定義された、前記シンボルに関する識別情報を含む第2セクションが前記追加された第1セクションを示すように前記第2セクションのオフセットを前記サーバが調整する段階
を含む、アプリケーションパッケージ提供方法。
How to provide an application package
The stage where the server generates a first section containing obfuscated information about at least one symbol contained in the executable code of the application package.
The step of adding the generated first section to the application package by the server , and the addition of the second section containing the identification information about the symbol predefined in the section header table of the application package. A method of providing an application package, comprising the step of adjusting the offset of the second section by the server to indicate one section.
前記シンボルは、前記実行コードに含まれた関数およびオブジェクトを含み、
前記シンボルに関する識別情報は、前記関数およびオブジェクトの名称を示すストリングを含む、請求項1に記載のアプリケーションパッケージ提供方法。
The symbol includes the functions and objects contained in the executable code.
The application package providing method according to claim 1, wherein the identification information relating to the symbol includes a string indicating the name of the function and the object.
前記難読情報を含む第1セクションを前記サーバが生成する段階は、
前記第2セクションに含まれた識別情報を読み込んで難読化し、前記難読化された識別情報を含む第1セクションを生成する、請求項1に記載のアプリケーションパッケージ提供方法。
The stage at which the server generates the first section containing the obfuscated information is
The application package providing method according to claim 1, wherein the identification information included in the second section is read and obfuscated, and the first section including the obfuscated identification information is generated.
前記難読情報を含む第1セクションを前記サーバが生成する段階は、
前記読み込んだ識別情報を一方向性関数のパラメータとして適用し、前記一方向性関数による演算結果を前記難読化された識別情報として生成する、請求項3に記載のアプリケーションパッケージ提供方法。
The stage at which the server generates the first section containing the obfuscated information is
The application package providing method according to claim 3, wherein the read identification information is applied as a parameter of the one-way function, and the calculation result by the one-way function is generated as the obfuscated identification information.
前記難読情報を含む第1セクションを前記サーバが生成する段階は、
前記読み込んだ識別情報の文字列をランダムに置換して前記難読化された識別情報を生成する、請求項3に記載のアプリケーションパッケージ提供方法。
The stage at which the server generates the first section containing the obfuscated information is
The method for providing an application package according to claim 3, wherein the obfuscated identification information is generated by randomly replacing the read identification information character string.
前記生成された第1セクションを前記アプリケーションパッケージに前記サーバが追加する段階は、
前記第1セクションを前記アプリケーションパッケージに追加することによって変更された前記セクションヘッダテーブルのオフセットを示すように、前記アプリケーションパッケージのヘッダが含むセクションヘッダオフセットを調整する、請求項1に記載のアプリケーションパッケージ提供方法。
The stage at which the server adds the generated first section to the application package is
The application package provided according to claim 1, wherein the section header offset included in the header of the application package is adjusted to indicate the offset of the section header table modified by adding the first section to the application package. Method.
前記第1セクションが追加されて前記第2セクションのオフセットが調整されたアプリケーションパッケージを前記サーバが再生成する段階、および
前記再生成されたアプリケーションパッケージを、ネットワークを介して前記サーバが送信する段階
をさらに含む、請求項1に記載のアプリケーションパッケージ提供方法。
The stage in which the server regenerates the application package to which the first section is added and the offset of the second section is adjusted, and the stage in which the server transmits the regenerated application package via the network. The application package providing method according to claim 1, further comprising.
アプリケーションパッケージを提供するサーバであって、
コンピュータで読み取り可能な命令を実行するように実現される少なくとも1つのプロセッサ
を含み、
前記少なくとも1つのプロセッサは、
前記アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに関する難読情報を含む第1セクションを生成し、
前記生成された第1セクションを前記アプリケーションパッケージに追加し、前記アプリケーションパッケージのセクションヘッダテーブル内に予め定義された、前記シンボルに関する識別情報を含む第2セクションが前記追加された第1セクションを示すように前記第2セクションのオフセットを調整する、
サーバ。
A server that provides application packages
Includes at least one processor implemented to execute computer-readable instructions, including
The at least one processor
Generate a first section containing obfuscated information about at least one symbol contained in the executable code of the application package.
The generated first section is added to the application package, and the second section containing the identification information about the symbol defined in the section header table of the application package indicates the added first section. To adjust the offset of the second section,
server.
前記シンボルは、前記実行コードに含まれた関数およびオブジェクトを含み、
前記シンボルに関する識別情報は、前記関数およびオブジェクトの名称を示すストリングを含む、請求項8に記載のサーバ。
The symbol includes the functions and objects contained in the executable code.
The server according to claim 8, wherein the identification information regarding the symbol includes a string indicating the name of the function and the object.
前記少なくとも1つのプロセッサは、前記難読情報を含む第1セクションを生成するため、
前記第2セクションに含まれた識別情報を読み込んで難読化し、前記難読化された識別情報を含む第1セクションを生成する、請求項8に記載のサーバ。
Because the at least one processor produces the first section containing the obfuscated information,
The server according to claim 8, wherein the identification information contained in the second section is read and obfuscated, and the first section including the obfuscated identification information is generated.
前記少なくとも1つのプロセッサは、前記生成された第1セクションを前記アプリケーションパッケージに追加するため、
前記第1セクションを前記アプリケーションパッケージに追加することによって変更された前記セクションヘッダテーブルのオフセットを示すように、前記アプリケーションパッケージのヘッダが含むセクションヘッダオフセットを調整する、請求項8に記載のサーバ。
The at least one processor adds the generated first section to the application package.
The server of claim 8, wherein the section header offset included in the header of the application package is adjusted to indicate the offset of the section header table modified by adding the first section to the application package.
前記少なくとも1つのプロセッサは、
前記第1セクションが追加されて前記第2セクションのオフセットが調整されたアプリケーションパッケージを再生成し、
前記再生成されたアプリケーションパッケージを、ネットワークを介して送信するように前記サーバを制御する、請求項8に記載のサーバ。
The at least one processor
Regenerate the application package with the first section added and the offset of the second section adjusted.
The server of claim 8, which controls the server to transmit the regenerated application package over a network.
コンピュータによって実現される電子機器と結合してアプリケーション実行方法を実行させるためにコンピュータで読み取り可能な記録媒体に格納されたコンピュータプログラムであって、
前記アプリケーション実行方法は、
プリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに対する動的リンクのために前記アプリケーションパッケージのセクションヘッダテーブルに予め定義された、前記シンボルに関する識別情報を含む第2セクションを参照する段階、
前記第2セクションが含むオフセットによって前記アプリケーションパッケージに追加された前記シンボルに関する難読情報を含む第1セクションから前記難読情報を読み込む段階、および
前記難読情報を利用して前記シンボルを識別する段階
を含む、コンピュータプログラム。
A computer program stored on a computer-readable recording medium that is combined with an electronic device realized by a computer to execute an application execution method.
The application execution method is
A step of referencing a second section containing identifying information about the symbol, predefined in the section header table of the application package for dynamic linking to at least one symbol contained in the executable code of the application package.
Includes a step of reading the obfuscated information from the first section containing obfuscated information about the symbol added to the application package by the offset included in the second section, and a step of identifying the symbol using the obfuscated information. Computer program.
前記シンボルは、前記実行コードに含まれた関数およびオブジェクトを含み、
前記シンボルに関する識別情報は、前記関数およびオブジェクトの名称を示すストリングを含む、請求項13に記載のコンピュータプログラム。
The symbol includes the functions and objects contained in the executable code.
13. The computer program of claim 13, wherein the identification information about the symbol comprises a string indicating the name of the function and the object.
前記難読情報を含む第1セクションは、前記第2セクションに含まれた識別情報を難読化した情報を含む、請求項13に記載のコンピュータプログラム。 The computer program according to claim 13, wherein the first section including the obfuscated information includes information in which the identification information contained in the second section is obfuscated.
JP2017128099A 2016-06-30 2017-06-29 How and system to provide application packages, how and system to run applications Active JP7015120B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160082789A KR101845155B1 (en) 2016-06-30 2016-06-30 Method and system for providing application package and method and system for executing application
KR10-2016-0082789 2016-06-30

Publications (2)

Publication Number Publication Date
JP2018005915A JP2018005915A (en) 2018-01-11
JP7015120B2 true JP7015120B2 (en) 2022-02-02

Family

ID=60947990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017128099A Active JP7015120B2 (en) 2016-06-30 2017-06-29 How and system to provide application packages, how and system to run applications

Country Status (2)

Country Link
JP (1) JP7015120B2 (en)
KR (1) KR101845155B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102167767B1 (en) * 2018-12-26 2020-10-19 단국대학교 산학협력단 Automatic build apparatus and method of application for generating training data set of machine learning

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003264A1 (en) 2002-06-27 2004-01-01 Pavel Zeman System and method for obfuscating code using instruction replacement scheme
JP2006344160A (en) 2005-06-10 2006-12-21 Nara Institute Of Science & Technology Program conversion device, execution support device, method for them, and computer program for them
JP2009509272A (en) 2005-09-23 2009-03-05 イノパス・ソフトウェアー・インコーポレーテッド Software image processing and difference file generation
JP2012022677A (en) 2010-07-01 2012-02-02 Aladdin Europe Gmbh Method or device that selectively protects one of plurality of methods of class of application described in object-oriented language
JP2016503543A (en) 2013-09-27 2016-02-04 スンシル ユニバーシティー リサーチ コンソルティウム テクノーパークSoongsil University Research Consortium Techno−Park Self-rewriting platform application code obfuscation device and method
JP2016503542A (en) 2013-08-12 2016-02-04 スンシル ユニバーシティー リサーチ コンソルティウム テクノーパークSoongsil University Research Consortium Techno−Park Application code obfuscation device and method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101350390B1 (en) 2013-08-14 2014-01-16 숭실대학교산학협력단 A apparatus for code obfuscation and method thereof

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003264A1 (en) 2002-06-27 2004-01-01 Pavel Zeman System and method for obfuscating code using instruction replacement scheme
JP2006344160A (en) 2005-06-10 2006-12-21 Nara Institute Of Science & Technology Program conversion device, execution support device, method for them, and computer program for them
JP2009509272A (en) 2005-09-23 2009-03-05 イノパス・ソフトウェアー・インコーポレーテッド Software image processing and difference file generation
JP2012022677A (en) 2010-07-01 2012-02-02 Aladdin Europe Gmbh Method or device that selectively protects one of plurality of methods of class of application described in object-oriented language
JP2016503542A (en) 2013-08-12 2016-02-04 スンシル ユニバーシティー リサーチ コンソルティウム テクノーパークSoongsil University Research Consortium Techno−Park Application code obfuscation device and method
JP2016503543A (en) 2013-09-27 2016-02-04 スンシル ユニバーシティー リサーチ コンソルティウム テクノーパークSoongsil University Research Consortium Techno−Park Self-rewriting platform application code obfuscation device and method

Also Published As

Publication number Publication date
KR20180003226A (en) 2018-01-09
JP2018005915A (en) 2018-01-11
KR101845155B1 (en) 2018-04-03

Similar Documents

Publication Publication Date Title
JP6815385B2 (en) Systems and methods for code obfuscation of applications
JP6936016B2 (en) Extension method and system for package files
US20180260199A1 (en) Method and apparatus for intermediate representation of applications
KR102077360B1 (en) Generating native code from intermediate language code for an application
CN111143869B (en) Application package processing method and device, electronic equipment and storage medium
JP7131946B2 (en) Method and system for assessing application security
US8090959B2 (en) Method and apparatus for protecting .net programs
JP2007535761A (en) System and method for generating anti-tamper code
US20170116410A1 (en) Software protection
KR20150122149A (en) Compiler based obfuscation
JP6815386B2 (en) Systems, methods and programs to protect application code
CN104462959A (en) Reinforcement protection method, sever and system for android app
JP6935617B2 (en) Methods and systems for improving the loading speed of intermediate language files
KR102011725B1 (en) Whitelist construction method for analyzing malicious code, computer readable medium and device for performing the method
JP2017142792A (en) File protection method
JP6917150B2 (en) Code protection methods and computer programs
JP7015120B2 (en) How and system to provide application packages, how and system to run applications
Na et al. Comparative Analysis of Mobile App Reverse Engineering Methods on Dalvik and ART.
KR101745821B1 (en) Method and system for secure booting
KR101771348B1 (en) Method and system for packing package file
KR20180048518A (en) Method and system for extending function of package file
EP4361795A1 (en) Software use system and software use method
KR20140026704A (en) Application providing service system and method, apparatus supporting the same
Sharma Generating smartphone phishing applications for deception based defense
JP2017073132A (en) Memory hacking detection method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200624

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210128

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20210209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210326

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20210412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210706

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220121

R150 Certificate of patent or registration of utility model

Ref document number: 7015120

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350