JP7015120B2 - How and system to provide application packages, how and system to run applications - Google Patents
How and system to provide application packages, how and system to run applications Download PDFInfo
- Publication number
- JP7015120B2 JP7015120B2 JP2017128099A JP2017128099A JP7015120B2 JP 7015120 B2 JP7015120 B2 JP 7015120B2 JP 2017128099 A JP2017128099 A JP 2017128099A JP 2017128099 A JP2017128099 A JP 2017128099A JP 7015120 B2 JP7015120 B2 JP 7015120B2
- Authority
- JP
- Japan
- Prior art keywords
- section
- application package
- obfuscated
- server
- symbol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 41
- 230000006870 function Effects 0.000 claims description 31
- 238000004590 computer program Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 2
- 230000015654 memory Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 17
- 238000004891 communication Methods 0.000 description 13
- 238000004458 analytical method Methods 0.000 description 6
- 238000009434 installation Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
Description
以下の説明は、アプリケーションパッケージを提供する方法およびシステム、アプリケーションを実行する方法およびシステムに関する。 The following description relates to methods and systems for providing application packages, and methods and systems for running applications.
中間言語(Intermediate LanguageまたはInterLanguage:IL)とは、原始言語プログラムをコンパイラによって翻訳して目的言語プログラムを生成するときに、その中間段階で経るようになる言語を意味する。例えば、高水準言語プログラムをアセンブリ言語に変えた後、それをアセンブルして機械語プログラムを生成する場合には、中間のアセンブリ言語が中間言語となる。 An intermediate language (Intermediate Language or InterLanguage: IL) means a language that goes through an intermediate stage when a primitive language program is translated by a compiler to generate a target language program. For example, when a high-level language program is changed to assembly language and then assembled to generate a machine language program, the intermediate assembly language becomes the intermediate language.
特許文献1は、モバイルプラットフォームの中間言語変換装置およびその方法に関するものであって、CまたはC++言語で開発されたモバイルプラットフォームソースコードを移動通信端末機のインタプリタで要求する中間言語コードに変換するC/C++コンパイラと、中間言語コードを移動通信端末機のインタプリタで実行されるフォーマットに変換する中間言語アセンブラについて開示している。
このような中間言語への変換を経るアプリケーションのコードは、その特性上、デコンパイル(decompile)に弱い。例えば、ジャバ(Java(登録商標))のようなプログラミング言語で製作されたアプリケーションのコードは、中間言語への変換を経るという特性上、デコンパイルに弱いため、重要なコードが簡単に露出される恐れがある上に、コード操作にも極めて弱い。より具体的な例として、ジャバで作成されたコードは、一般的にクラスごとに拡張子「.class」ファイルにコンパイルされ、アンドロイド(Android(登録商標))では、ジャバで作成されたコードが「classes.dex」のようにヘッダとデータによって構成されたデックス(dex)ファイル(ジャバコードがコンパイルされた中間言語コードとしてのバイナリ(binary)コードであるバイトコード(bytecode))にコンパイルされる。バイトコードは、ジャバプログラムのコンパイルされた形態であって、ジャバプログラムがバイトコードに変換されれば、ネットワークを介して送信できるようになり、仮想マシン(Virtual Machine:VM)によって実行できるようになる。 The application code that undergoes such conversion to an intermediate language is vulnerable to decompilation due to its characteristics. For example, the code of an application written in a programming language such as Java (registered trademark) is vulnerable to decompilation due to its characteristic of undergoing conversion to an intermediate language, so important code is easily exposed. In addition to being afraid, it is extremely vulnerable to code operations. As a more specific example, code written in Java is generally compiled into a file with the extension ".class" for each class, and on Android (Android®), code written in Java is ". It is compiled into a dex file (bytecode which is a binary code as an intermediate language code in which Java code is compiled) composed of headers and data such as "classes.dex". Bytecode is a compiled form of a Java program, and once the Java program is converted to bytecode, it can be sent over the network and executed by a virtual machine (VM). ..
例えば、中間言語コードの形態にコンパイルされたファイルがサーバから電子機器に提供できるようになり、電子機器は、支援する仮想マシンを通じて中間言語コードの形態にコンパイルされたファイルを実行できるようになる。したがって、電子機器では、中間言語の特性に基づき、中間言語コードの形態にコンパイルされたファイルをデコンパイルして本来のコードを取得して修正し、修正されたコードを中間言語コードの形態に再びコンパイルすることが可能になることから、アプリケーションの偽・変造が可能になるという問題が存在する。 For example, a file compiled in the form of an intermediate language code can be provided from a server to an electronic device, and the electronic device can execute a file compiled in the form of an intermediate language code through a supporting virtual machine. Therefore, in electronic devices, based on the characteristics of the intermediate language, the file compiled in the form of the intermediate language code is decompiled to obtain and modify the original code, and the modified code is returned to the form of the intermediate language code. Since it is possible to compile, there is a problem that the application can be forged or altered.
このような問題を解決するために、従来技術では、デックスファイルのような中間言語ファイルを保護しようと、中間言語ファイルに対する難読化や暗号化などの技法を適用している。または、Javaに比べてデコンパイルおよび分析が困難であるCまたはC++言語で作成された動的ライブラリを使用したり、このような動的ライブラリに難読化や暗号化などの技法を適用したりもしている。このような既存の難読化方法は、プログラムが実行されるときに実行コードを動的に復旧して実行させる方法を用いている。 In order to solve such a problem, in the prior art, techniques such as obfuscation and encryption are applied to the intermediate language file in order to protect the intermediate language file such as a dex file. Alternatively, use dynamic libraries written in the C or C ++ language, which are more difficult to decompile and analyze than Java, or apply techniques such as obfuscation and encryption to such dynamic libraries. ing. Such an existing obfuscation method uses a method of dynamically recovering and executing the execution code when the program is executed.
しかし、実行コードを難読化し、プログラムの実行時点に難読化したコードを動的に復旧させる多様な方法が存在するにも係わらず、メモリから復旧されたコードを抽出して分析可能なバイナリコードを得ることができるという技術的限界が存在する。このように、メモリから復旧されたコードの抽出を防ぐことは、現実的には極めて難しいという問題がある。 However, despite the fact that there are various ways to obfuscate the executable code and dynamically recover the obfuscated code at the time of program execution, the recovered code can be extracted from memory and analyzed as binary code. There is a technical limitation that can be obtained. As described above, there is a problem that it is extremely difficult in reality to prevent the extraction of the code recovered from the memory.
プログラムやライブラリのフォーマット上のシンボル情報を操作する方式の難読化により、アプリケーションを偽・変造しようとする人物がメモリから復旧したコードを抽出したとしても、デバッガ(debugger)や逆アセンブラ(disassemble)上でシンボルを正常に確認できないようにすることによって分析を難しくすることができる、アプリケーションパッケージ提供方法およびシステム、アプリケーション実行方法およびシステムを提供する。 Even if a person who tries to forge or alter an application extracts the code recovered from the memory due to the obfuscation of the method of manipulating the symbol information in the format of the program or library, it is on the debugger (debugger) or disassembler (disassemble). Provides application package delivery methods and systems, application execution methods and systems that can be made difficult to analyze by disabling the symbols properly in.
アプリケーションパッケージを提供する方法であって、前記アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに関する難読情報を含む第1セクションをサーバが生成する段階、前記生成された第1セクションを前記アプリケーションパッケージに前記サーバが追加する段階、および前記アプリケーションパッケージのセクションヘッダテーブル内に予め定義された、前記シンボルに関する識別情報を含む第2セクションが前記追加された第1セクションを示すように前記第2セクションのオフセットを前記サーバが調整する段階を含む、アプリケーションパッケージ提供方法を提供する。 A method of providing an application package, in which the server generates a first section containing obfuscated information about at least one symbol contained in the execution code of the application package, and the generated first section is the application package. In the second section, the second section containing the identification information about the symbol, which is predefined in the section header table of the application package, and the stage in which the server is added indicates the added first section. Provided is a method of providing an application package including a step of adjusting an offset by the server .
アプリケーションパッケージを提供するサーバであって、コンピュータで読み取り可能な命令を実行するように実現される少なくとも1つのプロセッサを含み、前記少なくとも1つのプロセッサは、前記アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに関する難読情報を含む第1セクションを生成し、前記生成された第1セクションを前記アプリケーションパッケージに追加し、前記アプリケーションパッケージのセクションヘッダテーブル内に予め定義された、前記シンボルに関する識別情報を含む第2セクションが前記追加された第1セクションを示すように前記第2セクションのオフセットを調整する、サーバを提供する。 A server that provides an application package that includes at least one processor implemented to execute a computer-readable instruction, said at least one processor being at least one included in the execution code of the application package. Generates a first section containing obfuscated information about a symbol, adds the generated first section to the application package, and contains pre-defined identification information about the symbol in the section header table of the application package. Provided is a server that adjusts the offset of the second section so that the second section indicates the added first section.
コンピュータによって実現される電子機器と結合してアプリケーション実行方法を実行させるためにコンピュータで読み取り可能な記録媒体に格納されたコンピュータプログラムであって、前記アプリケーション実行方法は、アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに対する動的リンクのために前記アプリケーションパッケージのセクションヘッダテーブルに予め定義された、前記シンボルに関する識別情報を含む第2セクションを参照する段階、前記第2セクションが含むオフセットにしたがって前記アプリケーションパッケージに追加された前記シンボルに関する難読情報を含む第1セクションから前記難読情報を読み込む段階、および前記難読情報を利用して前記シンボルを識別する段階を含む、コンピュータプログラムを提供する。
It is a computer program stored in a computer-readable recording medium in order to execute an application execution method in combination with an electronic device realized by a computer, and the application execution method is described in an execution code of an application package. A step of referencing a second section containing identification information about the symbol, predefined in the section header table of the application package for dynamic linking to at least one symbol included, to the offset included in the second section. Therefore, a computer program including a step of reading the obfuscated information from the first section including the obfuscated information about the symbol added to the application package and a step of identifying the symbol by using the obfuscated information is provided.
プログラムやライブラリのフォーマット上のシンボル情報を操作する方式の難読化により、アプリケーションを偽・変造しようとする人物がメモリから復旧したコードを抽出したとしても、デバッガ(debugger)や逆アセンブラ(disassemble)上でシンボルを正常に確認できないようにすることにより、分析を難しくすることができる。 Even if the code recovered from the memory is extracted by a person who tries to fake or alter the application due to the obfuscation of the method of manipulating the symbol information in the format of the program or library, it is on the debugger (debugger) or disassembler (disassemble). By making it impossible to confirm the symbol normally with, the analysis can be made difficult.
以下、実施形態について、添付の図面を参照しながら詳しく説明する。 Hereinafter, embodiments will be described in detail with reference to the accompanying drawings.
図1は、本発明の一実施形態における、ネットワーク環境の例を示した図である。 FIG. 1 is a diagram showing an example of a network environment according to an embodiment of the present invention.
図1のネットワーク環境は、複数の電子機器110、120、130、140、複数のサーバ150、160、およびネットワーク170を含む例を示している。このような図1は、発明の説明のための一例に過ぎず、電子機器の数やサーバの数が図1のように限定されることはない。
The network environment of FIG. 1 shows an example including a plurality of
複数の電子機器110、120、130、140は、コンピュータ装置によって実現される固定端末や移動端末であってよい。複数の電子機器110、120、130、140の例としては、スマートフォン、携帯電話、ナビゲーション、コンピュータ、ノート型パンコン、デジタル放送用端末、PDA(Personal Digital Assistant)、PMP(Portable Multimedia Player)、タブレットなどがある。一例として、図1では、電子機器1(110)の例としてスマートフォンの形状を示しているが、本発明の実施形態では、実質的に無線または有線通信方式を利用し、ネットワーク170を介して他の電子機器120、130、140および/またはサーバ150、160と通信することのできる多様な機器のうちの1つを意味してよい。
The plurality of
通信方式が限定されることはなく、ネットワーク170が含むことのできる通信網(一例として、移動通信網、有線インターネット、無線インターネット、放送網)を活用する通信方式だけではなく、機器間の近距離無線通信が含まれてもよい。例えば、ネットワーク170は、PAN(personal area network)、LAN(local area network)、CAN(campus area network)、MAN(metropolitan area network)、WAN(wide area network)、BBN(broadband network)、インターネットなどのネットワークのうちの1つ以上の任意のネットワークを含んでよい。さらに、ネットワーク170は、バスネットワーク、スターネットワーク、リングネットワーク、メッシュネットワーク、スター-バスネットワーク、ツリーまたは階層的(hierarchical)ネットワークなどを含むネットワークトポロジのうちの任意の1つ以上を含んでもよいが、これらに限定されることはない。
The communication method is not limited, and not only the communication method utilizing the communication network (for example, mobile communication network, wired Internet, wireless Internet, broadcasting network) that can be included in the
サーバ150、160それぞれは、複数の電子機器110、120、130、140とネットワーク170を介して通信して命令、コード、ファイル、コンテンツ、サービスなどを提供するコンピュータ装置または複数のコンピュータ装置によって実現されてよい。例えば、サーバ150は、ネットワーク170を介して接続した複数の電子機器110、120、130、140に第1サービスを提供するシステムであってよく、サーバ160も、ネットワーク170を介して接続した複数の電子機器110、120、130、140に第2サービスを提供するシステムであってよい。より具体的な例として、サーバ150は、第1サービスとしてアプリケーションパッケージを複数の電子機器110、120、130、140に提供するシステムであってよく、サーバ160は、アプリケーションパッケージを通じてアプリケーションを実行した複数の電子機器110、120、130、140に該当のアプリケーションと連係するゲームやSNS、コンテンツストリーミングなどの第2サービスを提供するシステムであってよい。
Each of the
図2は、本発明の一実施形態における、電子機器およびサーバの内部構成を説明するためのブロック図である。図2では、電子機器に対する例として電子機器1(110)の内部構成を、そしてサーバ150の内部構成を説明する。また、他の電子機器120、130、140やサーバ160も、上述した電子機器1(110)またはサーバ150と同一または類似の内部構成を有してよい。
FIG. 2 is a block diagram for explaining an internal configuration of an electronic device and a server according to an embodiment of the present invention. In FIG. 2, the internal configuration of the electronic device 1 (110) and the internal configuration of the
電子機器1(110)とサーバ150は、メモリ211、221、プロセッサ212、222、通信モジュール213、223、および入力/出力インタフェース214、224を含んでよい。メモリ211、221は、コンピュータで読み取り可能な記録媒体であって、RAM(random access memory)、ROM(read only memory)、およびディスクドライブのような永久大容量記憶装置(permanent mass storage device)を含んでよい。ここで、ROMと永久大容量記憶装置は、メモリ211、221とは分離した別の永久記憶装置として含まれてもよい。また、メモリ211、221には、オペレーティングシステムと、少なくとも1つのプログラムコード(一例として、電気機器1(110)にインストールされ駆動するブラウザや、特定のサービスの提供のために電子機器1(110)にインストールされたアプリケーションなどのためのコード)が格納されてよい。このようなソフトウェア構成要素は、メモリ211、221とは別のコンピュータで読み取り可能な記録媒体からロードされてよい。このような別のコンピュータで読み取り可能な記録媒体は、フロッピー(登録商標)ドライブ、ディスク、テープ、DVD/CD-ROMドライブ、メモリカードなどのコンピュータで読み取り可能な記録媒体を含んでよい。他の実施形態において、ソフトウェア構成要素は、コンピュータで読み取り可能な記録媒体ではない通信モジュール213、223を通じてメモリ211、221にロードされてもよい。例えば、少なくとも1つのプログラムは、開発者またはアプリケーションのインストールファイルを配布するファイル配布システム(一例として、サーバ150)がネットワーク170を介して提供するファイルによってインストールされるプログラム(一例として、上述したアプリケーション)に基づいてメモリ211、221にロードされてよい。
The electronic device 1 (110) and the
プロセッサ212、222は、基本的な算術、ロジック、および入出力演算を実行することにより、コンピュータプログラムの命令を処理するように構成されてよい。命令は、メモリ211、221または通信モジュール213、223によって、プロセッサ212、222に提供されてよい。例えば、プロセッサ212、222は、メモリ211、221のような記録装置に格納されたプログラムコードにしたがって受信される命令を実行するように構成されてよい。
通信モジュール213、223は、ネットワーク170を介して電子機器1(110)とサーバ150とが互いに通信するための機能を提供してもよいし、電子機器1(110)および/またはサーバ150が他の電子機器(一例として、電子機器2(120))または他のサーバ(一例として、サーバ160)と通信するための機能を提供してもよい。一例として、電子機器1(110)のプロセッサ212がメモリ211のような記録装置に格納されたプログラムコードにしたがって生成した要求が、通信モジュール213の制御にしたがってネットワーク170を介してサーバ150に伝達されてよい。これとは逆に、サーバ150のプロセッサ222の制御にしたがって提供される制御信号や命令、コンテンツ、ファイルなどが、通信モジュール223とネットワーク170を経て電子機器1(110)の通信モジュール213を通じて電子機器1(110)に受信されてもよい。例えば、通信モジュール213を通じて受信したサーバ150の制御信号や命令、コンテンツ、ファイルなどは、プロセッサ212やメモリ211に伝達されてもよく、コンテンツやファイルなどは、電子機器1(110)がさらに含むことのできる格納媒体(上述した永久記憶装置)に格納されてもよい。
The
入力/出力インタフェース214は、入力/出力装置215とのインタフェースのための手段であってよい。例えば、入力装置は、キーボードまたはマウスなどの装置を、出力装置は、ディスプレイのような装置を含んでよい。他の例として、入力/出力インタフェース214は、タッチスクリーンのように入力と出力のための機能が1つに統合された装置とのインタフェースのための手段であってよい。入力/出力装置215は、電子機器1(110)と1つの装置で構成されてもよい。また、サーバ150の入力/出力インタフェース224は、サーバ150と連結するかサーバ150が含むことのできる入力または出力のための装置(図示せず)とのインタフェースのための手段であってよい。より具体的な例として、電子機器1(110)のプロセッサ212は、メモリ211にロードされたコンピュータプログラムの命令を処理するにあたり、サーバ150や電子機器2(120)が提供するデータを利用して構成されるサービス画面やコンテンツが、入力/出力インタフェース214を通じてディスプレイに表示されてよい。
The input /
また、他の実施形態において、電子機器1(110)およびサーバ150は、図2の構成要素よりも多くの構成要素を含んでもよい。しかし、大部分の従来技術的構成要素を明確に図に示す必要はない。例えば、電子機器1(110)は、上述した入力/出力装置215のうちの少なくとも一部を含むように実現されてもよいし、トランシーバ、GPS(Global Positioning System)モジュール、カメラ、各種センサ、データベースなどのような他の構成要素をさらに含んでもよい。より具体的な例として、電子機器1(110)がスマートフォンである場合、一般的にスマートフォンが含んでいる加速度センサやジャイロセンサ、カメラ、物理的な各種ボタン、タッチパネルを利用したボタン、入力/出力ポート、振動のための振動器などの多様な構成要素が電子機器1(110)にさらに含まれるように実現されてよい。
Also, in other embodiments, the electronic device 1 (110) and the
図3は、本発明の一実施形態における、サーバのプロセッサが含むことのできる構成要素の例を示したブロック図であり、図4は、本発明の一実施形態における、サーバが実行することのできる方法の例を示したフローチャートである。 FIG. 3 is a block diagram showing an example of components that can be included in the processor of the server in one embodiment of the present invention, and FIG. 4 is a block diagram of what the server executes in one embodiment of the present invention. It is a flowchart which showed the example of the possible method.
サーバ150は、クライアント(一例として、図1を参照しながら説明した複数の電子機器110、120、130、140)または別のファイル配布システムにアプリケーションパッケージを提供するためのシステムであってよい。このようなサーバ150のプロセッサ222は、図3に示すように、アプリケーションパッケージ受信部310、アプリケーションパッケージ格納部320、第1セクション生成部330、第1セクション追加部340、オフセット調整部350、アプリケーションパッケージ再生成部360、およびアプリケーションパッケージ送信部370を含んでよい。このようなプロセッサ222およびプロセッサ222の構成要素は、図4のアプリケーションパッケージ提供方法が含む段階410~470を実行してよい。このとき、プロセッサ222およびプロセッサ222の構成要素は、メモリ221が含むオペレーティングシステムのコードや少なくとも1つのプログラムのコードによる命令(instruction)を実行するように実現されてよい。ここで、プロセッサ222の構成要素は、サーバ150に格納されたコードが提供する制御命令にしたがってプロセッサ222によって実行されるプロセッサ222の互いに異なる機能(different functions)の表現であってよい。例えば、プロセッサ222が上述した制御命令にしたがってアプリケーションパッケージを受信するようにサーバ150を制御するプロセッサ222の機能的表現としてアプリケーションパッケージ受信部320が使用されてよい。
The
段階410で、アプリケーションパッケージ受信部310は、ネットワーク170を介してアプリケーションパッケージを受信するようにサーバ150を制御してよい。例えば、アプリケーションの開発者が、開発者端末を利用してネットワーク170を介してサーバ150に接続したとする。このとき、開発者は、アプリケーションのためのアプリケーションパッケージをサーバ150にアップロードしてよく、アプリケーションパッケージ受信部310は、サーバ150にアップロードされたアプリケーションパッケージを受信するようにサーバ150を制御してよい。アプリケーションパッケージは、ファイルの形態(一例として、APK(Android application package)ファイル)でサーバ150に受信されてよい。
At
段階420で、アプリケーションパッケージ格納部320は、受信したアプリケーションパッケージをサーバ150の格納所に格納するようにサーバ150を制御してよい。サーバ150の格納所は、サーバ150が含むことのできる永久記憶装置を含んでよく、アプリケーションパッケージ格納部320は、段階410で受信したアプリケーションパッケージを永久記憶装置に格納するようにサーバ150を制御してよい。
At
段階430で、第1セクション生成部330は、アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに関する難読情報を含む第1セクションを生成してよい。ここで、シンボルは、実行コードに含まれた関数およびオブジェクトを含んでよい。このために、第1セクション生成部330は、シンボルに関する識別情報を含む第2セクションから識別情報を読み込んで難読化し、難読化された識別情報を含む第1セクションを生成してよい。ここで、第2セクションは、アプリケーションのセクションヘッダテーブルに予め定義されたセクションであってよい。例えば、ELF(Executable and Linking Format)フォーマットに含まれたダイナミックストリング(.dynstr)セクションは、実行コードに含まれた関数およびオブジェクトと同じシンボル名をストリングの形態で含むことがある。第1セクション生成部330は、アプリケーションパッケージのELFフォーマットを有するバイナリファイルからダイナミックストリング(.dynstr)セクションを見つけ出してシンボルに関する識別情報を読み込んでよい。
At step 430, the
ここで、一例として、第1セクション生成部330は、読み込んだ識別情報をハッシュ関数のような一方向性関数のパラメータとして適用し、一方向性関数による演算結果(一例として、識別情報のハッシュ値)を難読化された識別情報として生成してよい。他の例として、第1セクション生成部330は、読み込んだ識別情報の文字列をランダムに置換し、難読化された識別情報を生成することも可能である。
Here, as an example, the first
段階440で、第1セクション追加部340は、生成された第1セクションをアプリケーションパッケージに追加してよい。例えば、第1セクション追加部340は、段階420でサーバ150の格納所に格納されたアプリケーションパッケージに第1セクションを追加してよい。より具体的な例として、第1セクション追加部340は、アプリケーションパッケージのELFフォーマットを有するバイナリファイルにおいて、プログラムヘッダテーブルとセクションヘッダテーブルの間に第1セクションを追加してよい。
At
段階450で、オフセット調整部350は、アプリケーションパッケージのセクションヘッダテーブル内に予め定義された、シンボルに関する識別情報を含む第2セクションが追加された第1セクションを示すように第2セクションのオフセットを調整してよい。例えば、第2セクションが上述したELFフォーマットに含まれたダイナミックストリング(.dynstr)セクションであると仮定するとき、アプリケーションパッケージがインストールされた電子機器(一例として、電子機器1(110))では、実行コードの関数やオブジェクトのようなシンボルに対する動的リンクのためにダイナミックストリングセクションを参照することがある。このとき、ダイナミックストリングセクションが、正常なシンボルに関する識別情報を提供するのではなく、難読化された識別情報を提供するように、オフセット調整部350は、ダイナミックストリングセクションのオフセットが第1セクションを示すように調整してよい。この場合、ダイナミックストリングセクションを参照した電子機器は、第1セクションの難読化された識別情報を参照するようになる。したがって、アプリケーションを偽・変造しようとする人物がメモリから復旧されたコードを得たとしても、デバッガや逆アセンブラによって関数やオブジェクトに対する難読化された識別情報しか得ることができないため、取得したコードの分析を難しくさせることができる。
At
段階460で、アプリケーションパッケージ再生成部360は、第1セクションが追加されて第2セクションのオフセットが調整されたアプリケーションパッケージを再生成してよい。言い換えれば、段階420で格納されたアプリケーションパッケージとは異なるアプリケーションパッケージが生成されるようになる。再生成されたアプリケーションパッケージは、サーバ150の格納所で格納および管理されてよい。
At
段階470で、アプリケーションパッケージ送信部370は、再生成されたアプリケーションパッケージを、ネットワークを介して送信するようにサーバ150を制御してよい。例えば、サーバ150が、それ自体でアプリケーションパッケージを配布するファイル配布システムであることがある。この場合、サーバ150は、アプリケーションをインストールおよび実行しようとする複数の電子機器110、120、130、140に再生成されたアプリケーションパッケージを直接送信してもよい。一方、サーバ150が、単に、アプリケーションパッケージを変換する主体であることもある。この場合、サーバ150は、再生成されたアプリケーションパッケージを開発者に伝達してもよいし、別のファイル配布サーバに送信してもよい。この場合、再生成されたアプリケーションパッケージは、開発者や別のファイル配布サーバを経て複数の電子機器110、120、130、140に配布されてよい。
At
図5は、本発明の一実施形態における、ELFフォーマットの例を示した図である。図5は、ELFフォーマット500の例をブロック図の形式で示している。一般的なELFフォーマットは周知のとおりであるため、ELFフォーマットに関する全体的かつ具体的な説明は省略する。
FIG. 5 is a diagram showing an example of an ELF format in one embodiment of the present invention. FIG. 5 shows an example of
図5に示す「.dynstr」セクション510は、動的リンクのために必要なストリングを有するセクションであって、シンボルテーブルのエントリ(上述した関数およびオブジェクトと同じシンボル)と関連する名称を表示するストリングを含んでよい。サーバ150は、このようなストリングを、難読化した情報(難読化された識別情報)を含むように新たなセクションを生成してよく、生成されたセクションをアプリケーションパッケージに追加してよい。図5に示す「New.dynstr」セクション520は、このような難読化された情報を含むようにELFフォーマット500に追加されたセクションの例を示している。ここで、図5に示すように、「New.dynstr」セクション520が追加されることにより、セクションヘッダテーブル(Section Header Table)530のオフセットが変更されてよい。一方、ELFフォーマット500に含まれたELFヘッダ(ELF Header)540は、セクションヘッダテーブル530のオフセットを管理する「SH_Offset」セクション550を含んでよい。サーバ150は、セクションヘッダテーブル530のオフセットが変更されることにより、変更されたセクションヘッダテーブル530のオフセットを示すことができるように「SH_Offset」セクション550を調整してよい。したがって、アプリケーションパッケージをインストールしてアプリケーションを駆動した電子機器において、「SH_Offset」セクション550を利用してオフセットが変更されたセクションヘッダテーブル530にアクセスすることができる。また、電子機器がシンボルに関する識別情報を得るために「.dynstr」セクション510を参照した場合、「.dynstr」セクション510が含むオフセットによって「New.dynstr」セクション520を参照するようになり、シンボルに対する難読化された識別情報を参照するようになる。したがって、電子機器のユーザがメモリからプログラムのための復旧されたコードを得たとしても、参照した難読化された識別情報により、取得したコードの分析が難しくなる。
The ".dynstr"
図6は、本発明の一実施形態における、難読化の例を示した図である。図6は、図5を参照しながら説明した「.dynstr」セクション510が、第1点線ボックス610に示すように、関数の名称と同じストリングを含んでいる例を示している。さらに、図6は、図5を参照しながら説明した「New.dynstr」セクション520が、第2点線ボックス620に示すように、難読化された関数の名称を含んでいる例を示している。「.dynstr」セクション510は、「New.dynstr」セクション520を示すためのオフセットを含むようになるが、このようなオフセットによって「New.dynstr」セクション520を参照するようになれば、関数名が第2点線ボックス620に示すように難読化されるため、アプリケーションを偽・変造しようとする人物は、難読化された関数名によってプログラムの分析が難しくなる。
FIG. 6 is a diagram showing an example of obfuscation in one embodiment of the present invention. FIG. 6 shows an example in which the “.dynstr”
図7は、本発明の一実施形態における、難読化過程の例を示した図である。図7の画面例700は、既存のシンボルを示す識別情報を難読化し、難読化された識別情報を生成する例を示している。例えば、画面例700の1行目は、シンボルに関する識別情報「_ZN23zxGameGooglePlayControl16setBestScoreSyncEii」を難読化し、難読化された識別情報「338ecb」を生成する例を示している。 FIG. 7 is a diagram showing an example of an obfuscation process in one embodiment of the present invention. The screen example 700 of FIG. 7 shows an example in which the identification information indicating an existing symbol is obfuscated and the obfuscated identification information is generated. For example, the first line of the screen example 700 shows an example in which the identification information “_ZN23zxGameGooglePlayControl16setBestScoreSyncEii” related to the symbol is obfuscated and the obfuscated identification information “338ecb” is generated.
図8は、本発明の一実施形態における、難読化されたセッションの例を示した図である。図8の画面例800は、「.dynstr」セクション510の識別情報を難読化して生成された「New.dynstr」セクション520が含む値の例を示した図である。
FIG. 8 is a diagram showing an example of an obfuscated session in one embodiment of the present invention. The screen example 800 of FIG. 8 is a diagram showing an example of the value included in the “New.dynstr”
図9は、本発明の一実施形態における、シンボルが難読化されたファイルに対する逆アセンブルの例を示した図である。図9の画面例900は、「.so Library」のようなELFフォーマットのファイルに対して難読化を行った後、難読化された「.so Library」をIDA逆アセンブラによって逆アセンブルした結果画面の一部を示している。画面例900では、理解し難い意味を持つ関数名を表示することによってプログラムの分析を難しくしていることが分かる。 FIG. 9 is a diagram showing an example of disassembly for a file in which symbols are obfuscated in one embodiment of the present invention. In the screen example 900 of FIG. 9, the obfuscated “.so Library” is disassembled by the IDA disassembler after obfuscating the ELF format file such as “.so Library”. Some are shown. In the screen example 900, it can be seen that the analysis of the program is made difficult by displaying the function names having meanings that are difficult to understand.
図10は、本発明の一実施形態における、シンボルが難読化されたファイルに対するデバギングの例を示した図である。図10の画面例1000は、GDBデバッガを利用してコードを動的分析する場合に、ランタイム段から呼び出される関数やオブジェクトが難読化されたデバギング画面の一部を示している。このように、画面例1000では、ランタイム段から呼び出される関数やオブジェクトの名称までも難読化することによってプログラムの分析を難しくしていることが分かる。 FIG. 10 is a diagram showing an example of debugging for a file in which symbols are obfuscated in one embodiment of the present invention. The screen example 1000 of FIG. 10 shows a part of a debugging screen in which functions and objects called from the runtime stage are obfuscated when the code is dynamically analyzed by using the GDB debugger. As described above, in the screen example 1000, it can be seen that the analysis of the program is made difficult by obfuscating even the names of the functions and objects called from the runtime stage.
図11は、本発明の一実施形態における、電子機器のプロセッサが含むことのできる構成要素の例を示したブロック図であり、図12は、本発明の一実施形態における、電子機器が実行することのできる方法の例を示したフローチャートである。 FIG. 11 is a block diagram showing an example of components that can be included in a processor of an electronic device according to an embodiment of the present invention, and FIG. 12 is a block diagram showing an example of a component that can be included in the processor of the electronic device. It is a flowchart which showed the example of the possible method.
電子機器1(110)は、アプリケーションパッケージをインストールしてアプリケーションを実行するクライアントシステムであってよい。このような電子機器1(110)のプロセッサ212は、図11に示すように、アプリケーションパッケージ受信部1110、アプリケーションインストール部1120、第2セクション参照部1130、難読情報リーディング部1140、シンボル識別部1150、およびサービス提供部1160を含んでよい。このようなプロセッサ212およびプロセッサ212の構成要素は、図12のアプリケーション実行方法が含む段階1210~1260を実行してよい。このとき、プロセッサ212およびプロセッサ212の構成要素は、メモリ211が含むオペレーティングシステムのコードや少なくとも1つのプログラムのコードによる命令(instruction)を実行するように実現されてよい。ここで、プロセッサ212の構成要素は、電子機器1(110)に格納されたコードが提供する制御命令にしたがってプロセッサ212によって実行されるプロセッサ212の互いに異なる機能(different functions)の表現であってよい。例えば、プロセッサ212が上述した制御命令にしたがってアプリケーションパッケージを受信するように電子機器1(110)を制御するプロセッサ212の機能的表現としてアプリケーションパッケージ受信部1110が使用されてよい。
The electronic device 1 (110) may be a client system that installs an application package and executes an application. As shown in FIG. 11, the
段階1210で、アプリケーションパッケージ受信部1110は、ネットワークを介してアプリケーションパッケージを受信するように電子機器1(110)を制御してよい。例えば、電子機器1(110)は、上述した難読化されたシンボルを含むアプリケーションパッケージを、サーバ150を介して受信してもよいし、他の経路(開発者のシステムやまたは別のファイル配布システム)から受信してもよい。上述したように、受信したアプリケーションパッケージには、シンボルに関する難読情報を含む第1セクション(一例として、図6を参照しながら説明した「New.dynstr」セクション520)が含まれていてよい。
At
段階1220で、アプリケーションインストール部1120は、受信したアプリケーションパッケージを利用してアプリケーションを電子機器1(110)にインストールしてよい。アプリケーションパッケージは、該当のアプリケーションを電子機器1(110)にインストールするためのモジュールを含むように生成されてよく、アプリケーションインストール部1120は、前記モジュールを利用して該当のアプリケーションをインストールするように電子機器1(110)を制御してよい。
At
段階1230で、第2セクション参照部1130は、アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに対する動的リンクのためにアプリケーションパッケージのセクションヘッダテーブルに予め定義された、シンボルに関する識別情報を含む第2セクションを参照してよい。第2セクション(一例として、「.dynstr」セクション510)は、シンボルの名称のような識別情報を含むようにアプリケーションパッケージに予め格納されたセクションであってよく、インストールされたアプリケーションの制御にしたがい、第2セクション参照部1130は、シンボルに関する識別情報を得るために第2セクションを参照してよい。
At step 1230, the second
段階1240で、難読情報リーディング部1140は、第2セクションが含むオフセットにしたがい、アプリケーションパッケージに追加された前記シンボルに関する難読情報を含む第1セクションから難読情報を読み込んでよい。上述したように、「.dynstr」セクション510のような第2セクションには、第1セクションへのオフセットが含まれていてよく、難読情報リーディング部1140は、アプリケーションの制御にしがたい、前記オフセットが示す第1セクションにアクセスして難読情報を読み込むように電子機器1(110)を制御してよい。
At
段階1250で、シンボル識別部1150は、難読情報を利用してシンボルを識別してよい。シンボルの難読情報も、人間が難読情報の意味を理解し難いように変更されているだけであり、対応するシンボルを識別するための情報を含むため、シンボル識別部1150は、難読化されたシンボルの識別情報を利用してシンボルを識別し、アプリケーションの実行のためのコードを実行してよい。
At
段階1260で、サービス提供部1160は、識別されたシンボルによる関数およびオブジェクトを利用してアプリケーションによるサービスを提供してよい。サービス提供部1160は、アプリケーションの制御にしたがってアプリケーションのコードを実行することにより、電子機器1(110)に予め設定されたサービスを提供してよい。ここで、サービス提供部1160は、難読化前のシンボルに関する識別情報ではなく、難読化されたシンボルに関する識別情報を利用して関数やオブジェクトを識別する。したがって、電子機器1(110)のユーザがメモリから取得したコードをデバギングあるいは逆アセンブルしたとしても、意味の分からない、難読化されたシンボルに関する識別情報を得るようになる。したがって、プログラムの分析を難しくすることができ、アプリケーションの偽・変造を困難にさせることができる。
At
このように、本発明の実施形態によると、プログラムやライブラリのフォーマット上のシンボル情報を操作する方式の難読化により、アプリケーションを偽・変造しようとする人物がメモリから復旧されたコードを抽出したとしても、デバッガ(debugger)や逆アセンブラ(disassemble)上でシンボルを正常に確認できないようにすることにより、分析を難しくすることができる。 As described above, according to the embodiment of the present invention, it is assumed that a person who tries to disassemble or alter the application extracts the code recovered from the memory by obfuscation of the method of manipulating the symbol information in the format of the program or library. Also, the analysis can be made difficult by making it impossible to confirm the symbol normally on the debugger (debugger) or the disassembler (disassemble).
上述したシステムまたは装置は、ハードウェア構成要素、ソフトウェア構成要素、またはハードウェア構成要素とソフトウェア構成要素との組み合わせによって実現されてよい。例えば、実施形態で説明された装置および構成要素は、例えば、プロセッサ、コントローラ、ALU(arithmetic logic unit)、デジタル信号プロセッサ、マイクロコンピュータ、FPGA(field programmable gate array)、PLU(programmable logic unit)、マイクロプロセッサ、または命令を実行して応答することができる様々な装置のように、1つ以上の汎用コンピュータまたは特殊目的コンピュータを利用して実現されてよい。処理装置は、オペレーティングシステム(OS)および前記OS上で実行される1つ以上のソフトウェアアプリケーションを実行してよい。また、処理装置は、ソフトウェアの実行に応答し、データにアクセスし、データを格納、操作、処理、および生成してもよい。理解の便宜のために、1つの処理装置が使用されるとして説明される場合もあるが、当業者は、処理装置が複数個の処理要素および/または複数種類の処理要素を含んでもよいことが理解できるであろう。例えば、処理装置は、複数個のプロセッサまたは1つのプロセッサおよび1つのコントローラを含んでもよい。また、並列プロセッサのような、他の処理構成も可能である。 The system or device described above may be implemented by a hardware component, a software component, or a combination of a hardware component and a software component. For example, the apparatus and components described in the embodiments include, for example, a processor, a controller, an ALU (arithmetic logic unit), a digital signal processor, a microprocessor, an FPGA (field programgate array), a PLU (programmable log unit), and a micro. It may be implemented utilizing one or more general purpose computers or special purpose computers, such as a processor or various devices capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on said OS. The processing device may also respond to the execution of the software, access the data, store, manipulate, process, and generate the data. For convenience of understanding, one processing device may be described as being used, but one of ordinary skill in the art may include a plurality of processing elements and / or a plurality of types of processing elements. You can understand. For example, the processing device may include multiple processors or one processor and one controller. Also, other processing configurations such as parallel processors are possible.
ソフトウェアは、コンピュータプログラム、コード、命令、またはこれらのうちの1つ以上の組み合わせを含んでもよく、思うままに動作するように処理装置を構成したり、独立的または集合的に処理装置に命令したりしてよい。ソフトウェアおよび/またはデータは、処理装置に基づいて解釈されたり、処理装置に命令またはデータを提供したりするために、いかなる種類の機械、コンポーネント、物理装置、仮想装置、コンピュータ格納媒体または装置、または伝送される信号波に永久的または一時的に具現化されてもよい。ソフトウェアは、ネットワークによって接続されたコンピュータシステム上に分散され、分散された状態で格納されても実行されてもよい。ソフトウェアおよびデータは、1つ以上のコンピュータで読み取り可能な記録媒体に格納されてもよい。 The software may include computer programs, codes, instructions, or a combination of one or more of these, configuring the processing equipment to operate at will, or instructing the processing equipment independently or collectively. You may do it. The software and / or data is any kind of machine, component, physical device, virtual device, computer storage medium or device, or to provide instructions or data to the processing device or to be interpreted based on the processing device. It may be permanently or temporarily embodied in the transmitted signal wave. The software is distributed on a computer system connected by a network and may be stored or executed in a distributed state. The software and data may be stored on a recording medium readable by one or more computers.
実施形態に係る方法は、多様なコンピュータ手段によって実行可能なプログラム命令の形態で実現されてコンピュータで読み取り可能な媒体に記録されてもよい。前記コンピュータで読み取り可能な媒体は、プログラム命令、データファイル、データ構造などを単独でまたは組み合わせて含んでもよい。前記媒体に記録されるプログラム命令は、実施形態のために特別に設計されて構成されたものであってもよいし、コンピュータソフトウェア当業者に公知な使用可能なものであってもよい。コンピュータで読み取り可能な記録媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク、および磁気テープのような磁気媒体、CD-ROM、DVDのような光媒体、フロプティカルディスク(floptical disk)のような光磁気媒体、およびROM、RAM、フラッシュメモリなどのようなプログラム命令を格納して実行するように特別に構成されたハードウェア装置が含まれる。プログラム命令の例は、コンパイラによって生成されるもののような機械語コードだけではなく、インタプリタなどを使用してコンピュータによって実行される高級言語コードを含む。上述したハードウェア装置は、実施形態の動作を実行するために1つ以上のソフトウェアモジュールとして動作するように構成されてもよく、その逆も同じである。 The method according to the embodiment may be realized in the form of program instructions that can be executed by various computer means and recorded on a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the medium may be those specially designed and configured for embodiments, or may be usable, known to those skilled in the art of computer software. Examples of computer-readable recording media include hard disks, floppy (registered trademark) discs, magnetic media such as magnetic tapes, optical media such as CD-ROMs and DVDs, and floptic discs. Optical magnetic media such as, and hardware devices specially configured to store and execute program instructions such as ROM, RAM, flash memory, etc. are included. Examples of program instructions include machine language code, such as those generated by a compiler, as well as high-level language code, which is executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as one or more software modules to perform the operation of the embodiment, and vice versa.
以上のように、実施形態を、限定された実施形態と図面に基づいて説明したが、当業者であれば、上述した記載から多様な修正および変形が可能であろう。例えば、説明された技術が、説明された方法とは異なる順序で実行されたり、かつ/あるいは、説明されたシステム、構造、装置、回路などの構成要素が、説明された方法とは異なる形態で結合されたりまたは組み合わされたり、他の構成要素または均等物によって対置されたり置換されたとしても、適切な結果を達成することができる。 As described above, the embodiments have been described based on the limited embodiments and drawings, but those skilled in the art will be able to make various modifications and modifications from the above description. For example, the techniques described may be performed in a different order than the methods described, and / or components such as the systems, structures, devices, circuits described may be in a different form than the methods described. Appropriate results can be achieved even if they are combined or combined, and confronted or replaced by other components or equivalents.
したがって、異なる実施形態であっても、特許請求の範囲と均等なものであれば、添付される特許請求の範囲に属する。 Therefore, even if the embodiments are different, they belong to the attached claims as long as they are equivalent to the claims.
110、120、130、140:電子機器
150、160:サーバ
170:ネットワーク
110, 120, 130, 140:
Claims (15)
前記アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに関する難読情報を含む第1セクションをサーバが生成する段階、
前記生成された第1セクションを前記アプリケーションパッケージに前記サーバが追加する段階、および
前記アプリケーションパッケージのセクションヘッダテーブル内に予め定義された、前記シンボルに関する識別情報を含む第2セクションが前記追加された第1セクションを示すように前記第2セクションのオフセットを前記サーバが調整する段階
を含む、アプリケーションパッケージ提供方法。 How to provide an application package
The stage where the server generates a first section containing obfuscated information about at least one symbol contained in the executable code of the application package.
The step of adding the generated first section to the application package by the server , and the addition of the second section containing the identification information about the symbol predefined in the section header table of the application package. A method of providing an application package, comprising the step of adjusting the offset of the second section by the server to indicate one section.
前記シンボルに関する識別情報は、前記関数およびオブジェクトの名称を示すストリングを含む、請求項1に記載のアプリケーションパッケージ提供方法。 The symbol includes the functions and objects contained in the executable code.
The application package providing method according to claim 1, wherein the identification information relating to the symbol includes a string indicating the name of the function and the object.
前記第2セクションに含まれた識別情報を読み込んで難読化し、前記難読化された識別情報を含む第1セクションを生成する、請求項1に記載のアプリケーションパッケージ提供方法。 The stage at which the server generates the first section containing the obfuscated information is
The application package providing method according to claim 1, wherein the identification information included in the second section is read and obfuscated, and the first section including the obfuscated identification information is generated.
前記読み込んだ識別情報を一方向性関数のパラメータとして適用し、前記一方向性関数による演算結果を前記難読化された識別情報として生成する、請求項3に記載のアプリケーションパッケージ提供方法。 The stage at which the server generates the first section containing the obfuscated information is
The application package providing method according to claim 3, wherein the read identification information is applied as a parameter of the one-way function, and the calculation result by the one-way function is generated as the obfuscated identification information.
前記読み込んだ識別情報の文字列をランダムに置換して前記難読化された識別情報を生成する、請求項3に記載のアプリケーションパッケージ提供方法。 The stage at which the server generates the first section containing the obfuscated information is
The method for providing an application package according to claim 3, wherein the obfuscated identification information is generated by randomly replacing the read identification information character string.
前記第1セクションを前記アプリケーションパッケージに追加することによって変更された前記セクションヘッダテーブルのオフセットを示すように、前記アプリケーションパッケージのヘッダが含むセクションヘッダオフセットを調整する、請求項1に記載のアプリケーションパッケージ提供方法。 The stage at which the server adds the generated first section to the application package is
The application package provided according to claim 1, wherein the section header offset included in the header of the application package is adjusted to indicate the offset of the section header table modified by adding the first section to the application package. Method.
前記再生成されたアプリケーションパッケージを、ネットワークを介して前記サーバが送信する段階
をさらに含む、請求項1に記載のアプリケーションパッケージ提供方法。 The stage in which the server regenerates the application package to which the first section is added and the offset of the second section is adjusted, and the stage in which the server transmits the regenerated application package via the network. The application package providing method according to claim 1, further comprising.
コンピュータで読み取り可能な命令を実行するように実現される少なくとも1つのプロセッサ
を含み、
前記少なくとも1つのプロセッサは、
前記アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに関する難読情報を含む第1セクションを生成し、
前記生成された第1セクションを前記アプリケーションパッケージに追加し、前記アプリケーションパッケージのセクションヘッダテーブル内に予め定義された、前記シンボルに関する識別情報を含む第2セクションが前記追加された第1セクションを示すように前記第2セクションのオフセットを調整する、
サーバ。 A server that provides application packages
Includes at least one processor implemented to execute computer-readable instructions, including
The at least one processor
Generate a first section containing obfuscated information about at least one symbol contained in the executable code of the application package.
The generated first section is added to the application package, and the second section containing the identification information about the symbol defined in the section header table of the application package indicates the added first section. To adjust the offset of the second section,
server.
前記シンボルに関する識別情報は、前記関数およびオブジェクトの名称を示すストリングを含む、請求項8に記載のサーバ。 The symbol includes the functions and objects contained in the executable code.
The server according to claim 8, wherein the identification information regarding the symbol includes a string indicating the name of the function and the object.
前記第2セクションに含まれた識別情報を読み込んで難読化し、前記難読化された識別情報を含む第1セクションを生成する、請求項8に記載のサーバ。 Because the at least one processor produces the first section containing the obfuscated information,
The server according to claim 8, wherein the identification information contained in the second section is read and obfuscated, and the first section including the obfuscated identification information is generated.
前記第1セクションを前記アプリケーションパッケージに追加することによって変更された前記セクションヘッダテーブルのオフセットを示すように、前記アプリケーションパッケージのヘッダが含むセクションヘッダオフセットを調整する、請求項8に記載のサーバ。 The at least one processor adds the generated first section to the application package.
The server of claim 8, wherein the section header offset included in the header of the application package is adjusted to indicate the offset of the section header table modified by adding the first section to the application package.
前記第1セクションが追加されて前記第2セクションのオフセットが調整されたアプリケーションパッケージを再生成し、
前記再生成されたアプリケーションパッケージを、ネットワークを介して送信するように前記サーバを制御する、請求項8に記載のサーバ。 The at least one processor
Regenerate the application package with the first section added and the offset of the second section adjusted.
The server of claim 8, which controls the server to transmit the regenerated application package over a network.
前記アプリケーション実行方法は、
アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに対する動的リンクのために前記アプリケーションパッケージのセクションヘッダテーブルに予め定義された、前記シンボルに関する識別情報を含む第2セクションを参照する段階、
前記第2セクションが含むオフセットによって前記アプリケーションパッケージに追加された前記シンボルに関する難読情報を含む第1セクションから前記難読情報を読み込む段階、および
前記難読情報を利用して前記シンボルを識別する段階
を含む、コンピュータプログラム。 A computer program stored on a computer-readable recording medium that is combined with an electronic device realized by a computer to execute an application execution method.
The application execution method is
A step of referencing a second section containing identifying information about the symbol, predefined in the section header table of the application package for dynamic linking to at least one symbol contained in the executable code of the application package.
Includes a step of reading the obfuscated information from the first section containing obfuscated information about the symbol added to the application package by the offset included in the second section, and a step of identifying the symbol using the obfuscated information. Computer program.
前記シンボルに関する識別情報は、前記関数およびオブジェクトの名称を示すストリングを含む、請求項13に記載のコンピュータプログラム。 The symbol includes the functions and objects contained in the executable code.
13. The computer program of claim 13, wherein the identification information about the symbol comprises a string indicating the name of the function and the object.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160082789A KR101845155B1 (en) | 2016-06-30 | 2016-06-30 | Method and system for providing application package and method and system for executing application |
KR10-2016-0082789 | 2016-06-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018005915A JP2018005915A (en) | 2018-01-11 |
JP7015120B2 true JP7015120B2 (en) | 2022-02-02 |
Family
ID=60947990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017128099A Active JP7015120B2 (en) | 2016-06-30 | 2017-06-29 | How and system to provide application packages, how and system to run applications |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7015120B2 (en) |
KR (1) | KR101845155B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102167767B1 (en) * | 2018-12-26 | 2020-10-19 | 단국대학교 산학협력단 | Automatic build apparatus and method of application for generating training data set of machine learning |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040003264A1 (en) | 2002-06-27 | 2004-01-01 | Pavel Zeman | System and method for obfuscating code using instruction replacement scheme |
JP2006344160A (en) | 2005-06-10 | 2006-12-21 | Nara Institute Of Science & Technology | Program conversion device, execution support device, method for them, and computer program for them |
JP2009509272A (en) | 2005-09-23 | 2009-03-05 | イノパス・ソフトウェアー・インコーポレーテッド | Software image processing and difference file generation |
JP2012022677A (en) | 2010-07-01 | 2012-02-02 | Aladdin Europe Gmbh | Method or device that selectively protects one of plurality of methods of class of application described in object-oriented language |
JP2016503543A (en) | 2013-09-27 | 2016-02-04 | スンシル ユニバーシティー リサーチ コンソルティウム テクノーパークSoongsil University Research Consortium Techno−Park | Self-rewriting platform application code obfuscation device and method |
JP2016503542A (en) | 2013-08-12 | 2016-02-04 | スンシル ユニバーシティー リサーチ コンソルティウム テクノーパークSoongsil University Research Consortium Techno−Park | Application code obfuscation device and method |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101350390B1 (en) | 2013-08-14 | 2014-01-16 | 숭실대학교산학협력단 | A apparatus for code obfuscation and method thereof |
-
2016
- 2016-06-30 KR KR1020160082789A patent/KR101845155B1/en active IP Right Grant
-
2017
- 2017-06-29 JP JP2017128099A patent/JP7015120B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040003264A1 (en) | 2002-06-27 | 2004-01-01 | Pavel Zeman | System and method for obfuscating code using instruction replacement scheme |
JP2006344160A (en) | 2005-06-10 | 2006-12-21 | Nara Institute Of Science & Technology | Program conversion device, execution support device, method for them, and computer program for them |
JP2009509272A (en) | 2005-09-23 | 2009-03-05 | イノパス・ソフトウェアー・インコーポレーテッド | Software image processing and difference file generation |
JP2012022677A (en) | 2010-07-01 | 2012-02-02 | Aladdin Europe Gmbh | Method or device that selectively protects one of plurality of methods of class of application described in object-oriented language |
JP2016503542A (en) | 2013-08-12 | 2016-02-04 | スンシル ユニバーシティー リサーチ コンソルティウム テクノーパークSoongsil University Research Consortium Techno−Park | Application code obfuscation device and method |
JP2016503543A (en) | 2013-09-27 | 2016-02-04 | スンシル ユニバーシティー リサーチ コンソルティウム テクノーパークSoongsil University Research Consortium Techno−Park | Self-rewriting platform application code obfuscation device and method |
Also Published As
Publication number | Publication date |
---|---|
KR20180003226A (en) | 2018-01-09 |
JP2018005915A (en) | 2018-01-11 |
KR101845155B1 (en) | 2018-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6815385B2 (en) | Systems and methods for code obfuscation of applications | |
JP6936016B2 (en) | Extension method and system for package files | |
US20180260199A1 (en) | Method and apparatus for intermediate representation of applications | |
KR102077360B1 (en) | Generating native code from intermediate language code for an application | |
CN111143869B (en) | Application package processing method and device, electronic equipment and storage medium | |
JP7131946B2 (en) | Method and system for assessing application security | |
US8090959B2 (en) | Method and apparatus for protecting .net programs | |
JP2007535761A (en) | System and method for generating anti-tamper code | |
US20170116410A1 (en) | Software protection | |
KR20150122149A (en) | Compiler based obfuscation | |
JP6815386B2 (en) | Systems, methods and programs to protect application code | |
CN104462959A (en) | Reinforcement protection method, sever and system for android app | |
JP6935617B2 (en) | Methods and systems for improving the loading speed of intermediate language files | |
KR102011725B1 (en) | Whitelist construction method for analyzing malicious code, computer readable medium and device for performing the method | |
JP2017142792A (en) | File protection method | |
JP6917150B2 (en) | Code protection methods and computer programs | |
JP7015120B2 (en) | How and system to provide application packages, how and system to run applications | |
Na et al. | Comparative Analysis of Mobile App Reverse Engineering Methods on Dalvik and ART. | |
KR101745821B1 (en) | Method and system for secure booting | |
KR101771348B1 (en) | Method and system for packing package file | |
KR20180048518A (en) | Method and system for extending function of package file | |
EP4361795A1 (en) | Software use system and software use method | |
KR20140026704A (en) | Application providing service system and method, apparatus supporting the same | |
Sharma | Generating smartphone phishing applications for deception based defense | |
JP2017073132A (en) | Memory hacking detection method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200624 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20210128 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20210209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210326 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20210412 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210706 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20210706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220118 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220121 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7015120 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |