JP2018005915A - アプリケーションパッケージを提供する方法およびシステム、アプリケーションを実行する方法およびシステム - Google Patents

アプリケーションパッケージを提供する方法およびシステム、アプリケーションを実行する方法およびシステム Download PDF

Info

Publication number
JP2018005915A
JP2018005915A JP2017128099A JP2017128099A JP2018005915A JP 2018005915 A JP2018005915 A JP 2018005915A JP 2017128099 A JP2017128099 A JP 2017128099A JP 2017128099 A JP2017128099 A JP 2017128099A JP 2018005915 A JP2018005915 A JP 2018005915A
Authority
JP
Japan
Prior art keywords
section
application package
identification information
symbol
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017128099A
Other languages
English (en)
Other versions
JP7015120B2 (ja
Inventor
アン・サンワン
Sang Hwan Ahn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Z Intermediate Global Corp
Original Assignee
Line Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Line Corp filed Critical Line Corp
Publication of JP2018005915A publication Critical patent/JP2018005915A/ja
Application granted granted Critical
Publication of JP7015120B2 publication Critical patent/JP7015120B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】メモリから復旧されたコードを抽出することによる不正なアプリケーションの偽造や変造を防ぐ。【解決手段】アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに関する難読情報を含む第1セクションを生成し430、前記生成された第1セクションを前記アプリケーションパッケージに追加し440、前記アプリケーションパッケージのセクションヘッダテーブル内に予め定義された、前記シンボルに関する識別情報を含む第2セクションが前記追加された第1セクションを示すように前記第2セクションのオフセットを調整する450。【選択図】図4

Description

以下の説明は、アプリケーションパッケージを提供する方法およびシステム、アプリケーションを実行する方法およびシステムに関する。
中間言語(Intermediate LanguageまたはInterLanguage:IL)とは、原始言語プログラムをコンパイラによって翻訳して目的言語プログラムを生成するときに、その中間段階で経るようになる言語を意味する。例えば、高水準言語プログラムをアセンブリ言語に変えた後、それをアセンブルして機械語プログラムを生成する場合には、中間のアセンブリ言語が中間言語となる。
特許文献1は、モバイルプラットフォームの中間言語変換装置およびその方法に関するものであって、CまたはC++言語で開発されたモバイルプラットフォームソースコードを移動通信端末機のインタプリタで要求する中間言語コードに変換するC/C++コンパイラと、中間言語コードを移動通信端末機のインタプリタで実行されるフォーマットに変換する中間言語アセンブラについて開示している。
このような中間言語への変換を経るアプリケーションのコードは、その特性上、デコンパイル(decompile)に弱い。例えば、ジャバ(Java(登録商標))のようなプログラミング言語で製作されたアプリケーションのコードは、中間言語への変換を経るという特性上、デコンパイルに弱いため、重要なコードが簡単に露出される恐れがある上に、コード操作にも極めて弱い。より具体的な例として、ジャバで作成されたコードは、一般的にクラスごとに拡張子「.class」ファイルにコンパイルされ、アンドロイド(Android(登録商標))では、ジャバで作成されたコードが「classes.dex」のようにヘッダとデータによって構成されたデックス(dex)ファイル(ジャバコードがコンパイルされた中間言語コードとしてのバイナリ(binary)コードであるバイトコード(bytecode))にコンパイルされる。バイトコードは、ジャバプログラムのコンパイルされた形態であって、ジャバプログラムがバイトコードに変換されれば、ネットワークを介して送信できるようになり、仮想マシン(Virtual Machine:VM)によって実行できるようになる。
例えば、中間言語コードの形態にコンパイルされたファイルがサーバから電子機器に提供できるようになり、電子機器は、支援する仮想マシンを通じて中間言語コードの形態にコンパイルされたファイルを実行できるようになる。したがって、電子機器では、中間言語の特性に基づき、中間言語コードの形態にコンパイルされたファイルをデコンパイルして本来のコードを取得して修正し、修正されたコードを中間言語コードの形態に再びコンパイルすることが可能になることから、アプリケーションの偽・変造が可能になるという問題が存在する。
このような問題を解決するために、従来技術では、デックスファイルのような中間言語ファイルを保護しようと、中間言語ファイルに対する難読化や暗号化などの技法を適用している。または、Javaに比べてデコンパイルおよび分析が困難であるCまたはC++言語で作成された動的ライブラリを使用したり、このような動的ライブラリに難読化や暗号化などの技法を適用したりもしている。このような既存の難読化方法は、プログラムが実行されるときに実行コードを動的に復旧して実行させる方法を用いている。
しかし、実行コードを難読化し、プログラムの実行時点に難読化したコードを動的に復旧させる多様な方法が存在するにも係わらず、メモリから復旧されたコードを抽出して分析可能なバイナリコードを得ることができるという技術的限界が存在する。このように、メモリから復旧されたコードの抽出を防ぐことは、現実的には極めて難しいという問題がある。
韓国公開特許第10−2007−0067953号
プログラムやライブラリのフォーマット上のシンボル情報を操作する方式の難読化により、アプリケーションを偽・変造しようとする人物がメモリから復旧したコードを抽出したとしても、デバッガ(debugger)や逆アセンブラ(disassemble)上でシンボルを正常に確認できないようにすることによって分析を難しくすることができる、アプリケーションパッケージ提供方法およびシステム、アプリケーション実行方法およびシステムを提供する。
アプリケーションパッケージを提供する方法であって、前記アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに関する難読情報を含む第1セクションを生成する段階、前記生成された第1セクションを前記アプリケーションパッケージに追加する段階、および前記アプリケーションパッケージのセクションヘッダテーブル内に予め定義された、前記シンボルに関する識別情報を含む第2セクションが前記追加された第1セクションを示すように前記第2セクションのオフセットを調整する段階を含む、アプリケーションパッケージ提供方法を提供する。
アプリケーションパッケージを提供するサーバであって、コンピュータで読み取り可能な命令を実行するように実現される少なくとも1つのプロセッサを含み、前記少なくとも1つのプロセッサは、前記アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに関する難読情報を含む第1セクションを生成し、前記生成された第1セクションを前記アプリケーションパッケージに追加し、前記アプリケーションパッケージのセクションヘッダテーブル内に予め定義された、前記シンボルに関する識別情報を含む第2セクションが前記追加された第1セクションを示すように前記第2セクションのオフセットを調整する、サーバを提供する。
コンピュータによって実現される電子機器と結合してアプリケーション実行方法を実行させるためにコンピュータで読み取り可能な記録媒体に格納されたコンピュータプログラムであって、前記アプリケーション実行方法は、前記アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに対する動的リンクのために前記アプリケーションパッケージのセクションヘッダテーブルに予め定義された、前記シンボルに関する識別情報を含む第2セクションを参照する段階、前記第2セクションが含むオフセットにしたがって前記アプリケーションパッケージに追加された前記シンボルに関する難読情報を含む第1セクションから前記難読情報を読み込む段階、および前記難読情報を利用して前記シンボルを識別する段階を含む、コンピュータプログラムを提供する。
プログラムやライブラリのフォーマット上のシンボル情報を操作する方式の難読化により、アプリケーションを偽・変造しようとする人物がメモリから復旧したコードを抽出したとしても、デバッガ(debugger)や逆アセンブラ(disassemble)上でシンボルを正常に確認できないようにすることにより、分析を難しくすることができる。
本発明の一実施形態における、ネットワーク環境の例を示した図である。 本発明の一実施形態における、電子機器およびサーバの内部構成を説明するためのブロック図である。 本発明の一実施形態における、サーバのプロセッサが含むことのできる構成要素の例を示したブロック図である。 本発明の一実施形態における、サーバが実行することのできる方法の例を示したフローチャートである。 本発明の一実施形態における、ELFフォーマットの例を示した図である。 本発明の一実施形態における、難読化の例を示した図である。 本発明の一実施形態における、難読化過程の例を示した図である。 本発明の一実施形態における、難読化されたセッションの例を示した図である。 本発明の一実施形態における、シンボルが難読化されたファイルに対する逆アセンブルの例を示した図である。 本発明の一実施形態における、シンボルが難読化されたファイルに対するデバギングの例を示した図である。 本発明の一実施形態における、電子機器のプロセッサが含むことのできる構成要素の例を示したブロック図である。 本発明の一実施形態における、電子機器が実行することのできる方法の例を示したフローチャートである。
以下、実施形態について、添付の図面を参照しながら詳しく説明する。
図1は、本発明の一実施形態における、ネットワーク環境の例を示した図である。
図1のネットワーク環境は、複数の電子機器110、120、130、140、複数のサーバ150、160、およびネットワーク170を含む例を示している。このような図1は、発明の説明のための一例に過ぎず、電子機器の数やサーバの数が図1のように限定されることはない。
複数の電子機器110、120、130、140は、コンピュータ装置によって実現される固定端末や移動端末であってよい。複数の電子機器110、120、130、140の例としては、スマートフォン、携帯電話、ナビゲーション、コンピュータ、ノート型パンコン、デジタル放送用端末、PDA(Personal Digital Assistant)、PMP(Portable Multimedia Player)、タブレットなどがある。一例として、図1では、電子機器1(110)の例としてスマートフォンの形状を示しているが、本発明の実施形態では、実質的に無線または有線通信方式を利用し、ネットワーク170を介して他の電子機器120、130、140および/またはサーバ150、160と通信することのできる多様な機器のうちの1つを意味してよい。
通信方式が限定されることはなく、ネットワーク170が含むことのできる通信網(一例として、移動通信網、有線インターネット、無線インターネット、放送網)を活用する通信方式だけではなく、機器間の近距離無線通信が含まれてもよい。例えば、ネットワーク170は、PAN(personal area network)、LAN(local area network)、CAN(campus area network)、MAN(metropolitan area network)、WAN(wide area network)、BBN(broadband network)、インターネットなどのネットワークのうちの1つ以上の任意のネットワークを含んでよい。さらに、ネットワーク170は、バスネットワーク、スターネットワーク、リングネットワーク、メッシュネットワーク、スター−バスネットワーク、ツリーまたは階層的(hierarchical)ネットワークなどを含むネットワークトポロジのうちの任意の1つ以上を含んでもよいが、これらに限定されることはない。
サーバ150、160それぞれは、複数の電子機器110、120、130、140とネットワーク170を介して通信して命令、コード、ファイル、コンテンツ、サービスなどを提供するコンピュータ装置または複数のコンピュータ装置によって実現されてよい。例えば、サーバ150は、ネットワーク170を介して接続した複数の電子機器110、120、130、140に第1サービスを提供するシステムであってよく、サーバ160も、ネットワーク170を介して接続した複数の電子機器110、120、130、140に第2サービスを提供するシステムであってよい。より具体的な例として、サーバ150は、第1サービスとしてアプリケーションパッケージを複数の電子機器110、120、130、140に提供するシステムであってよく、サーバ160は、アプリケーションパッケージを通じてアプリケーションを実行した複数の電子機器110、120、130、140に該当のアプリケーションと連係するゲームやSNS、コンテンツストリーミングなどの第2サービスを提供するシステムであってよい。
図2は、本発明の一実施形態における、電子機器およびサーバの内部構成を説明するためのブロック図である。図2では、電子機器に対する例として電子機器1(110)の内部構成を、そしてサーバ150の内部構成を説明する。また、他の電子機器120、130、140やサーバ160も、上述した電子機器1(110)またはサーバ150と同一または類似の内部構成を有してよい。
電子機器1(110)とサーバ150は、メモリ211、221、プロセッサ212、222、通信モジュール213、223、および入力/出力インタフェース214、224を含んでよい。メモリ211、221は、コンピュータで読み取り可能な記録媒体であって、RAM(random access memory)、ROM(read only memory)、およびディスクドライブのような永久大容量記憶装置(permanent mass storage device)を含んでよい。ここで、ROMと永久大容量記憶装置は、メモリ211、221とは分離した別の永久記憶装置として含まれてもよい。また、メモリ211、221には、オペレーティングシステムと、少なくとも1つのプログラムコード(一例として、電気機器1(110)にインストールされ駆動するブラウザや、特定のサービスの提供のために電子機器1(110)にインストールされたアプリケーションなどのためのコード)が格納されてよい。このようなソフトウェア構成要素は、メモリ211、221とは別のコンピュータで読み取り可能な記録媒体からロードされてよい。このような別のコンピュータで読み取り可能な記録媒体は、フロッピー(登録商標)ドライブ、ディスク、テープ、DVD/CD−ROMドライブ、メモリカードなどのコンピュータで読み取り可能な記録媒体を含んでよい。他の実施形態において、ソフトウェア構成要素は、コンピュータで読み取り可能な記録媒体ではない通信モジュール213、223を通じてメモリ211、221にロードされてもよい。例えば、少なくとも1つのプログラムは、開発者またはアプリケーションのインストールファイルを配布するファイル配布システム(一例として、サーバ150)がネットワーク170を介して提供するファイルによってインストールされるプログラム(一例として、上述したアプリケーション)に基づいてメモリ211、221にロードされてよい。
プロセッサ212、222は、基本的な算術、ロジック、および入出力演算を実行することにより、コンピュータプログラムの命令を処理するように構成されてよい。命令は、メモリ211、221または通信モジュール213、223によって、プロセッサ212、222に提供されてよい。例えば、プロセッサ212、222は、メモリ211、221のような記録装置に格納されたプログラムコードにしたがって受信される命令を実行するように構成されてよい。
通信モジュール213、223は、ネットワーク170を介して電子機器1(110)とサーバ150とが互いに通信するための機能を提供してもよいし、電子機器1(110)および/またはサーバ150が他の電子機器(一例として、電子機器2(120))または他のサーバ(一例として、サーバ160)と通信するための機能を提供してもよい。一例として、電子機器1(110)のプロセッサ212がメモリ211のような記録装置に格納されたプログラムコードにしたがって生成した要求が、通信モジュール213の制御にしたがってネットワーク170を介してサーバ150に伝達されてよい。これとは逆に、サーバ150のプロセッサ222の制御にしたがって提供される制御信号や命令、コンテンツ、ファイルなどが、通信モジュール223とネットワーク170を経て電子機器1(110)の通信モジュール213を通じて電子機器1(110)に受信されてもよい。例えば、通信モジュール213を通じて受信したサーバ150の制御信号や命令、コンテンツ、ファイルなどは、プロセッサ212やメモリ211に伝達されてもよく、コンテンツやファイルなどは、電子機器1(110)がさらに含むことのできる格納媒体(上述した永久記憶装置)に格納されてもよい。
入力/出力インタフェース214は、入力/出力装置215とのインタフェースのための手段であってよい。例えば、入力装置は、キーボードまたはマウスなどの装置を、出力装置は、ディスプレイのような装置を含んでよい。他の例として、入力/出力インタフェース214は、タッチスクリーンのように入力と出力のための機能が1つに統合された装置とのインタフェースのための手段であってよい。入力/出力装置215は、電子機器1(110)と1つの装置で構成されてもよい。また、サーバ150の入力/出力インタフェース224は、サーバ150と連結するかサーバ150が含むことのできる入力または出力のための装置(図示せず)とのインタフェースのための手段であってよい。より具体的な例として、電子機器1(110)のプロセッサ212は、メモリ211にロードされたコンピュータプログラムの命令を処理するにあたり、サーバ150や電子機器2(120)が提供するデータを利用して構成されるサービス画面やコンテンツが、入力/出力インタフェース214を通じてディスプレイに表示されてよい。
また、他の実施形態において、電子機器1(110)およびサーバ150は、図2の構成要素よりも多くの構成要素を含んでもよい。しかし、大部分の従来技術的構成要素を明確に図に示す必要はない。例えば、電子機器1(110)は、上述した入力/出力装置215のうちの少なくとも一部を含むように実現されてもよいし、トランシーバ、GPS(Global Positioning System)モジュール、カメラ、各種センサ、データベースなどのような他の構成要素をさらに含んでもよい。より具体的な例として、電子機器1(110)がスマートフォンである場合、一般的にスマートフォンが含んでいる加速度センサやジャイロセンサ、カメラ、物理的な各種ボタン、タッチパネルを利用したボタン、入力/出力ポート、振動のための振動器などの多様な構成要素が電子機器1(110)にさらに含まれるように実現されてよい。
図3は、本発明の一実施形態における、サーバのプロセッサが含むことのできる構成要素の例を示したブロック図であり、図4は、本発明の一実施形態における、サーバが実行することのできる方法の例を示したフローチャートである。
サーバ150は、クライアント(一例として、図1を参照しながら説明した複数の電子機器110、120、130、140)または別のファイル配布システムにアプリケーションパッケージを提供するためのシステムであってよい。このようなサーバ150のプロセッサ222は、図3に示すように、アプリケーションパッケージ受信部310、アプリケーションパッケージ格納部320、第1セクション生成部330、第1セクション追加部340、オフセット調整部350、アプリケーションパッケージ再生成部360、およびアプリケーションパッケージ送信部370を含んでよい。このようなプロセッサ222およびプロセッサ222の構成要素は、図4のアプリケーションパッケージ提供方法が含む段階410〜470を実行してよい。このとき、プロセッサ222およびプロセッサ222の構成要素は、メモリ221が含むオペレーティングシステムのコードや少なくとも1つのプログラムのコードによる命令(instruction)を実行するように実現されてよい。ここで、プロセッサ222の構成要素は、サーバ150に格納されたコードが提供する制御命令にしたがってプロセッサ222によって実行されるプロセッサ222の互いに異なる機能(different functions)の表現であってよい。例えば、プロセッサ222が上述した制御命令にしたがってアプリケーションパッケージを受信するようにサーバ150を制御するプロセッサ222の機能的表現としてアプリケーションパッケージ受信部320が使用されてよい。
段階410で、アプリケーションパッケージ受信部310は、ネットワーク170を介してアプリケーションパッケージを受信するようにサーバ150を制御してよい。例えば、アプリケーションの開発者が、開発者端末を利用してネットワーク170を介してサーバ150に接続したとする。このとき、開発者は、アプリケーションのためのアプリケーションパッケージをサーバ150にアップロードしてよく、アプリケーションパッケージ受信部310は、サーバ150にアップロードされたアプリケーションパッケージを受信するようにサーバ150を制御してよい。アプリケーションパッケージは、ファイルの形態(一例として、APK(Android application package)ファイル)でサーバ150に受信されてよい。
段階420で、アプリケーションパッケージ格納部320は、受信したアプリケーションパッケージをサーバ150の格納所に格納するようにサーバ150を制御してよい。サーバ150の格納所は、サーバ150が含むことのできる永久記憶装置を含んでよく、アプリケーションパッケージ格納部320は、段階410で受信したアプリケーションパッケージを永久記憶装置に格納するようにサーバ150を制御してよい。
段階430で、第1セクション生成部330は、アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに関する難読情報を含む第1セクションを生成してよい。ここで、シンボルは、実行コードに含まれた関数およびオブジェクトを含んでよい。このために、第1セクション生成部330は、シンボルに関する識別情報を含む第2セクションから識別情報を読み込んで難読化し、難読化された識別情報を含む第1セクションを生成してよい。ここで、第2セクションは、アプリケーションのセクションヘッダテーブルに予め定義されたセクションであってよい。例えば、ELF(Executable and Linking Format)フォーマットに含まれたダイナミックストリング(.dynstr)セクションは、実行コードに含まれた関数およびオブジェクトと同じシンボル名をストリングの形態で含むことがある。第1セクション生成部330は、アプリケーションパッケージのELFフォーマットを有するバイナリファイルからダイナミックストリング(.dynstr)セクションを見つけ出してシンボルに関する識別情報を読み込んでよい。
ここで、一例として、第1セクション生成部330は、読み込んだ識別情報をハッシュ関数のような一方向性関数のパラメータとして適用し、一方向性関数による演算結果(一例として、識別情報のハッシュ値)を難読化された識別情報として生成してよい。他の例として、第1セクション生成部330は、読み込んだ識別情報の文字列をランダムに置換し、難読化された識別情報を生成することも可能である。
段階440で、第1セクション追加部340は、生成された第1セクションをアプリケーションパッケージに追加してよい。例えば、第1セクション追加部340は、段階420でサーバ150の格納所に格納されたアプリケーションパッケージに第1セクションを追加してよい。より具体的な例として、第1セクション追加部340は、アプリケーションパッケージのELFフォーマットを有するバイナリファイルにおいて、プログラムヘッダテーブルとセクションヘッダテーブルの間に第1セクションを追加してよい。
段階450で、オフセット調整部350は、アプリケーションパッケージのセクションヘッダテーブル内に予め定義された、シンボルに関する識別情報を含む第2セクションが追加された第1セクションを示すように第2セクションのオフセットを調整してよい。例えば、第2セクションが上述したELFフォーマットに含まれたダイナミックストリング(.dynstr)セクションであると仮定するとき、アプリケーションパッケージがインストールされた電子機器(一例として、電子機器1(110))では、実行コードの関数やオブジェクトのようなシンボルに対する動的リンクのためにダイナミックストリングセクションを参照することがある。このとき、ダイナミックストリングセクションが、正常なシンボルに関する識別情報を提供するのではなく、難読化された識別情報を提供するように、オフセット調整部350は、ダイナミックストリングセクションのオフセットが第1セクションを示すように調整してよい。この場合、ダイナミックストリングセクションを参照した電子機器は、第1セクションの難読化された識別情報を参照するようになる。したがって、アプリケーションを偽・変造しようとする人物がメモリから復旧されたコードを得たとしても、デバッガや逆アセンブラによって関数やオブジェクトに対する難読化された識別情報しか得ることができないため、取得したコードの分析を難しくさせることができる。
段階460で、アプリケーションパッケージ再生成部360は、第1セクションが追加されて第2セクションのオフセットが調整されたアプリケーションパッケージを再生成してよい。言い換えれば、段階420で格納されたアプリケーションパッケージとは異なるアプリケーションパッケージが生成されるようになる。再生成されたアプリケーションパッケージは、サーバ150の格納所で格納および管理されてよい。
段階470で、アプリケーションパッケージ送信部370は、再生成されたアプリケーションパッケージを、ネットワークを介して送信するようにサーバ150を制御してよい。例えば、サーバ150が、それ自体でアプリケーションパッケージを配布するファイル配布システムであることがある。この場合、サーバ150は、アプリケーションをインストールおよび実行しようとする複数の電子機器110、120、130、140に再生成されたアプリケーションパッケージを直接送信してもよい。一方、サーバ150が、単に、アプリケーションパッケージを変換する主体であることもある。この場合、サーバ150は、再生成されたアプリケーションパッケージを開発者に伝達してもよいし、別のファイル配布サーバに送信してもよい。この場合、再生成されたアプリケーションパッケージは、開発者や別のファイル配布サーバを経て複数の電子機器110、120、130、140に配布されてよい。
図5は、本発明の一実施形態における、ELFフォーマットの例を示した図である。図5は、ELFフォーマット500の例をブロック図の形式で示している。一般的なELFフォーマットは周知のとおりであるため、ELFフォーマットに関する全体的かつ具体的な説明は省略する。
図5に示す「.dynstr」セクション510は、動的リンクのために必要なストリングを有するセクションであって、シンボルテーブルのエントリ(上述した関数およびオブジェクトと同じシンボル)と関連する名称を表示するストリングを含んでよい。サーバ150は、このようなストリングを、難読化した情報(難読化された識別情報)を含むように新たなセクションを生成してよく、生成されたセクションをアプリケーションパッケージに追加してよい。図5に示す「New.dynstr」セクション520は、このような難読化された情報を含むようにELFフォーマット500に追加されたセクションの例を示している。ここで、図5に示すように、「New.dynstr」セクション520が追加されることにより、セクションヘッダテーブル(Section Header Table)530のオフセットが変更されてよい。一方、ELFフォーマット500に含まれたELFヘッダ(ELF Header)540は、セクションヘッダテーブル530のオフセットを管理する「SH_Offset」セクション550を含んでよい。サーバ150は、セクションヘッダテーブル530のオフセットが変更されることにより、変更されたセクションヘッダテーブル530のオフセットを示すことができるように「SH_Offset」セクション550を調整してよい。したがって、アプリケーションパッケージをインストールしてアプリケーションを駆動した電子機器において、「SH_Offset」セクション550を利用してオフセットが変更されたセクションヘッダテーブル530にアクセスすることができる。また、電子機器がシンボルに関する識別情報を得るために「.dynstr」セクション510を参照した場合、「.dynstr」セクション510が含むオフセットによって「New.dynstr」セクション520を参照するようになり、シンボルに対する難読化された識別情報を参照するようになる。したがって、電子機器のユーザがメモリからプログラムのための復旧されたコードを得たとしても、参照した難読化された識別情報により、取得したコードの分析が難しくなる。
図6は、本発明の一実施形態における、難読化の例を示した図である。図6は、図5を参照しながら説明した「.dynstr」セクション510が、第1点線ボックス610に示すように、関数の名称と同じストリングを含んでいる例を示している。さらに、図6は、図5を参照しながら説明した「New.dynstr」セクション520が、第2点線ボックス620に示すように、難読化された関数の名称を含んでいる例を示している。「.dynstr」セクション510は、「New.dynstr」セクション520を示すためのオフセットを含むようになるが、このようなオフセットによって「New.dynstr」セクション520を参照するようになれば、関数名が第2点線ボックス620に示すように難読化されるため、アプリケーションを偽・変造しようとする人物は、難読化された関数名によってプログラムの分析が難しくなる。
図7は、本発明の一実施形態における、難読化過程の例を示した図である。図7の画面例700は、既存のシンボルを示す識別情報を難読化し、難読化された識別情報を生成する例を示している。例えば、画面例700の1行目は、シンボルに関する識別情報「_ZN23zxGameGooglePlayControl16setBestScoreSyncEii」を難読化し、難読化された識別情報「338ecb」を生成する例を示している。
図8は、本発明の一実施形態における、難読化されたセッションの例を示した図である。図8の画面例800は、「.dynstr」セクション510の識別情報を難読化して生成された「New.dynstr」セクション520が含む値の例を示した図である。
図9は、本発明の一実施形態における、シンボルが難読化されたファイルに対する逆アセンブルの例を示した図である。図9の画面例900は、「.so Library」のようなELFフォーマットのファイルに対して難読化を行った後、難読化された「.so Library」をIDA逆アセンブラによって逆アセンブルした結果画面の一部を示している。画面例900では、理解し難い意味を持つ関数名を表示することによってプログラムの分析を難しくしていることが分かる。
図10は、本発明の一実施形態における、シンボルが難読化されたファイルに対するデバギングの例を示した図である。図10の画面例1000は、GDBデバッガを利用してコードを動的分析する場合に、ランタイム段から呼び出される関数やオブジェクトが難読化されたデバギング画面の一部を示している。このように、画面例1000では、ランタイム段から呼び出される関数やオブジェクトの名称までも難読化することによってプログラムの分析を難しくしていることが分かる。
図11は、本発明の一実施形態における、電子機器のプロセッサが含むことのできる構成要素の例を示したブロック図であり、図12は、本発明の一実施形態における、電子機器が実行することのできる方法の例を示したフローチャートである。
電子機器1(110)は、アプリケーションパッケージをインストールしてアプリケーションを実行するクライアントシステムであってよい。このような電子機器1(110)のプロセッサ212は、図11に示すように、アプリケーションパッケージ受信部1110、アプリケーションインストール部1120、第2セクション参照部1130、難読情報リーディング部1140、シンボル識別部1150、およびサービス提供部1160を含んでよい。このようなプロセッサ212およびプロセッサ212の構成要素は、図12のアプリケーション実行方法が含む段階1210〜1260を実行してよい。このとき、プロセッサ212およびプロセッサ212の構成要素は、メモリ211が含むオペレーティングシステムのコードや少なくとも1つのプログラムのコードによる命令(instruction)を実行するように実現されてよい。ここで、プロセッサ212の構成要素は、電子機器1(110)に格納されたコードが提供する制御命令にしたがってプロセッサ212によって実行されるプロセッサ212の互いに異なる機能(different functions)の表現であってよい。例えば、プロセッサ212が上述した制御命令にしたがってアプリケーションパッケージを受信するように電子機器1(110)を制御するプロセッサ212の機能的表現としてアプリケーションパッケージ受信部1110が使用されてよい。
段階1210で、アプリケーションパッケージ受信部1110は、ネットワークを介してアプリケーションパッケージを受信するように電子機器1(110)を制御してよい。例えば、電子機器1(110)は、上述した難読化されたシンボルを含むアプリケーションパッケージを、サーバ150を介して受信してもよいし、他の経路(開発者のシステムやまたは別のファイル配布システム)から受信してもよい。上述したように、受信したアプリケーションパッケージには、シンボルに関する難読情報を含む第1セクション(一例として、図6を参照しながら説明した「New.dynstr」セクション520)が含まれていてよい。
段階1220で、アプリケーションインストール部1120は、受信したアプリケーションパッケージを利用してアプリケーションを電子機器1(110)にインストールしてよい。アプリケーションパッケージは、該当のアプリケーションを電子機器1(110)にインストールするためのモジュールを含むように生成されてよく、アプリケーションインストール部1120は、前記モジュールを利用して該当のアプリケーションをインストールするように電子機器1(110)を制御してよい。
段階1230で、第2セクション参照部1130は、アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに対する動的リンクのためにアプリケーションパッケージのセクションヘッダテーブルに予め定義された、シンボルに関する識別情報を含む第2セクションを参照してよい。第2セクション(一例として、「.dynstr」セクション510)は、シンボルの名称のような識別情報を含むようにアプリケーションパッケージに予め格納されたセクションであってよく、インストールされたアプリケーションの制御にしたがい、第2セクション参照部1130は、シンボルに関する識別情報を得るために第2セクションを参照してよい。
段階1240で、難読情報リーディング部1140は、第2セクションが含むオフセットにしたがい、アプリケーションパッケージに追加された前記シンボルに関する難読情報を含む第1セクションから難読情報を読み込んでよい。上述したように、「.dynstr」セクション510のような第2セクションには、第1セクションへのオフセットが含まれていてよく、難読情報リーディング部1140は、アプリケーションの制御にしがたい、前記オフセットが示す第1セクションにアクセスして難読情報を読み込むように電子機器1(110)を制御してよい。
段階1250で、シンボル識別部1150は、難読情報を利用してシンボルを識別してよい。シンボルの難読情報も、人間が難読情報の意味を理解し難いように変更されているだけであり、対応するシンボルを識別するための情報を含むため、シンボル識別部1150は、難読化されたシンボルの識別情報を利用してシンボルを識別し、アプリケーションの実行のためのコードを実行してよい。
段階1260で、サービス提供部1160は、識別されたシンボルによる関数およびオブジェクトを利用してアプリケーションによるサービスを提供してよい。サービス提供部1160は、アプリケーションの制御にしたがってアプリケーションのコードを実行することにより、電子機器1(110)に予め設定されたサービスを提供してよい。ここで、サービス提供部1160は、難読化前のシンボルに関する識別情報ではなく、難読化されたシンボルに関する識別情報を利用して関数やオブジェクトを識別する。したがって、電子機器1(110)のユーザがメモリから取得したコードをデバギングあるいは逆アセンブルしたとしても、意味の分からない、難読化されたシンボルに関する識別情報を得るようになる。したがって、プログラムの分析を難しくすることができ、アプリケーションの偽・変造を困難にさせることができる。
このように、本発明の実施形態によると、プログラムやライブラリのフォーマット上のシンボル情報を操作する方式の難読化により、アプリケーションを偽・変造しようとする人物がメモリから復旧されたコードを抽出したとしても、デバッガ(debugger)や逆アセンブラ(disassemble)上でシンボルを正常に確認できないようにすることにより、分析を難しくすることができる。
上述したシステムまたは装置は、ハードウェア構成要素、ソフトウェア構成要素、またはハードウェア構成要素とソフトウェア構成要素との組み合わせによって実現されてよい。例えば、実施形態で説明された装置および構成要素は、例えば、プロセッサ、コントローラ、ALU(arithmetic logic unit)、デジタル信号プロセッサ、マイクロコンピュータ、FPGA(field programmable gate array)、PLU(programmable logic unit)、マイクロプロセッサ、または命令を実行して応答することができる様々な装置のように、1つ以上の汎用コンピュータまたは特殊目的コンピュータを利用して実現されてよい。処理装置は、オペレーティングシステム(OS)および前記OS上で実行される1つ以上のソフトウェアアプリケーションを実行してよい。また、処理装置は、ソフトウェアの実行に応答し、データにアクセスし、データを格納、操作、処理、および生成してもよい。理解の便宜のために、1つの処理装置が使用されるとして説明される場合もあるが、当業者は、処理装置が複数個の処理要素および/または複数種類の処理要素を含んでもよいことが理解できるであろう。例えば、処理装置は、複数個のプロセッサまたは1つのプロセッサおよび1つのコントローラを含んでもよい。また、並列プロセッサのような、他の処理構成も可能である。
ソフトウェアは、コンピュータプログラム、コード、命令、またはこれらのうちの1つ以上の組み合わせを含んでもよく、思うままに動作するように処理装置を構成したり、独立的または集合的に処理装置に命令したりしてよい。ソフトウェアおよび/またはデータは、処理装置に基づいて解釈されたり、処理装置に命令またはデータを提供したりするために、いかなる種類の機械、コンポーネント、物理装置、仮想装置、コンピュータ格納媒体または装置、または伝送される信号波に永久的または一時的に具現化されてもよい。ソフトウェアは、ネットワークによって接続されたコンピュータシステム上に分散され、分散された状態で格納されても実行されてもよい。ソフトウェアおよびデータは、1つ以上のコンピュータで読み取り可能な記録媒体に格納されてもよい。
実施形態に係る方法は、多様なコンピュータ手段によって実行可能なプログラム命令の形態で実現されてコンピュータで読み取り可能な媒体に記録されてもよい。前記コンピュータで読み取り可能な媒体は、プログラム命令、データファイル、データ構造などを単独でまたは組み合わせて含んでもよい。前記媒体に記録されるプログラム命令は、実施形態のために特別に設計されて構成されたものであってもよいし、コンピュータソフトウェア当業者に公知な使用可能なものであってもよい。コンピュータで読み取り可能な記録媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク、および磁気テープのような磁気媒体、CD−ROM、DVDのような光媒体、フロプティカルディスク(floptical disk)のような光磁気媒体、およびROM、RAM、フラッシュメモリなどのようなプログラム命令を格納して実行するように特別に構成されたハードウェア装置が含まれる。プログラム命令の例は、コンパイラによって生成されるもののような機械語コードだけではなく、インタプリタなどを使用してコンピュータによって実行される高級言語コードを含む。上述したハードウェア装置は、実施形態の動作を実行するために1つ以上のソフトウェアモジュールとして動作するように構成されてもよく、その逆も同じである。
以上のように、実施形態を、限定された実施形態と図面に基づいて説明したが、当業者であれば、上述した記載から多様な修正および変形が可能であろう。例えば、説明された技術が、説明された方法とは異なる順序で実行されたり、かつ/あるいは、説明されたシステム、構造、装置、回路などの構成要素が、説明された方法とは異なる形態で結合されたりまたは組み合わされたり、他の構成要素または均等物によって対置されたり置換されたとしても、適切な結果を達成することができる。
したがって、異なる実施形態であっても、特許請求の範囲と均等なものであれば、添付される特許請求の範囲に属する。
110、120、130、140:電子機器
150、160:サーバ
170:ネットワーク

Claims (15)

  1. アプリケーションパッケージを提供する方法であって、
    前記アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに関する難読情報を含む第1セクションを生成する段階、
    前記生成された第1セクションを前記アプリケーションパッケージに追加する段階、および
    前記アプリケーションパッケージのセクションヘッダテーブル内に予め定義された、前記シンボルに関する識別情報を含む第2セクションが前記追加された第1セクションを示すように前記第2セクションのオフセットを調整する段階
    を含む、アプリケーションパッケージ提供方法。
  2. 前記シンボルは、前記実行コードに含まれた関数およびオブジェクトを含み、
    前記シンボルに関する識別情報は、前記関数およびオブジェクトの名称を示すストリングを含む、請求項1に記載のアプリケーションパッケージ提供方法。
  3. 前記難読情報を含む第1セクションを生成する段階は、
    前記第2セクションに含まれた識別情報を読み込んで難読化し、前記難読化された識別情報を含む第1セクションを生成する、請求項1に記載のアプリケーションパッケージ提供方法。
  4. 前記難読情報を含む第1セクションを生成する段階は、
    前記読み込んだ識別情報を一方向性関数のパラメータとして適用し、前記一方向性関数による演算結果を前記難読化された識別情報として生成する、請求項3に記載のアプリケーションパッケージ提供方法。
  5. 前記難読情報を含む第1セクションを生成する段階は、
    前記読み込んだ識別情報の文字列をランダムに置換して前記難読化された識別情報を生成する、請求項3に記載のアプリケーションパッケージ提供方法。
  6. 前記生成された第1セクションを前記アプリケーションパッケージに追加する段階は、
    前記第1セクションを前記アプリケーションパッケージに追加することによって変更された前記セクションヘッダテーブルのオフセットを示すように、前記アプリケーションパッケージのヘッダが含むセクションヘッダオフセットを調整する、請求項1に記載のアプリケーションパッケージ提供方法。
  7. 前記第1セクションが追加されて前記第2セクションのオフセットが調整されたアプリケーションパッケージを再生成する段階、および
    前記再生成されたアプリケーションパッケージを、ネットワークを介して送信する段階
    をさらに含む、請求項1に記載のアプリケーションパッケージ提供方法。
  8. アプリケーションパッケージを提供するサーバであって、
    コンピュータで読み取り可能な命令を実行するように実現される少なくとも1つのプロセッサ
    を含み、
    前記少なくとも1つのプロセッサは、
    前記アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに関する難読情報を含む第1セクションを生成し、
    前記生成された第1セクションを前記アプリケーションパッケージに追加し、前記アプリケーションパッケージのセクションヘッダテーブル内に予め定義された、前記シンボルに関する識別情報を含む第2セクションが前記追加された第1セクションを示すように前記第2セクションのオフセットを調整する、
    サーバ。
  9. 前記シンボルは、前記実行コードに含まれた関数およびオブジェクトを含み、
    前記シンボルに関する識別情報は、前記関数およびオブジェクトの名称を示すストリングを含む、請求項8に記載のサーバ。
  10. 前記少なくとも1つのプロセッサは、前記難読情報を含む第1セクションを生成するため、
    前記第2セクションに含まれた識別情報を読み込んで難読化し、前記難読化された識別情報を含む第1セクションを生成する、請求項8に記載のサーバ。
  11. 前記少なくとも1つのプロセッサは、前記生成された第1セクションを前記アプリケーションパッケージに追加するため、
    前記第1セクションを前記アプリケーションパッケージに追加することによって変更された前記セクションヘッダテーブルのオフセットを示すように、前記アプリケーションパッケージのヘッダが含むセクションヘッダオフセットを調整する、請求項8に記載のサーバ。
  12. 前記少なくとも1つのプロセッサは、
    前記第1セクションが追加されて前記第2セクションのオフセットが調整されたアプリケーションパッケージを再生成し、
    前記再生成されたアプリケーションパッケージを、ネットワークを介して送信するように前記サーバを制御する、請求項8に記載のサーバ。
  13. コンピュータによって実現される電子機器と結合してアプリケーション実行方法を実行させるためにコンピュータで読み取り可能な記録媒体に格納されたコンピュータプログラムであって、
    前記アプリケーション実行方法は、
    前記アプリケーションパッケージの実行コードに含まれた少なくとも1つのシンボルに対する動的リンクのために前記アプリケーションパッケージのセクションヘッダテーブルに予め定義された、前記シンボルに関する識別情報を含む第2セクションを参照する段階、
    前記第2セクションが含むオフセットによって前記アプリケーションパッケージに追加された前記シンボルに関する難読情報を含む第1セクションから前記難読情報を読み込む段階、および
    前記難読情報を利用して前記シンボルを識別する段階
    を含む、コンピュータプログラム。
  14. 前記シンボルは、前記実行コードに含まれた関数およびオブジェクトを含み、
    前記シンボルに関する識別情報は、前記関数およびオブジェクトの名称を示すストリングを含む、請求項13に記載のコンピュータプログラム。
  15. 前記難読情報を含む第1セクションは、前記第2セクションに含まれた識別情報を難読化した情報を含む、請求項13に記載のコンピュータプログラム。
JP2017128099A 2016-06-30 2017-06-29 アプリケーションパッケージを提供する方法およびシステム、アプリケーションを実行する方法およびシステム Active JP7015120B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160082789A KR101845155B1 (ko) 2016-06-30 2016-06-30 어플리케이션 패키지를 제공하는 방법 및 시스템, 그리고 어플리케이션을 실행하는 방법 및 시스템
KR10-2016-0082789 2016-06-30

Publications (2)

Publication Number Publication Date
JP2018005915A true JP2018005915A (ja) 2018-01-11
JP7015120B2 JP7015120B2 (ja) 2022-02-02

Family

ID=60947990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017128099A Active JP7015120B2 (ja) 2016-06-30 2017-06-29 アプリケーションパッケージを提供する方法およびシステム、アプリケーションを実行する方法およびシステム

Country Status (2)

Country Link
JP (1) JP7015120B2 (ja)
KR (1) KR101845155B1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102167767B1 (ko) * 2018-12-26 2020-10-19 단국대학교 산학협력단 머신러닝의 학습 데이터셋 생성을 위한 애플리케이션 자동화 빌드 장치 및 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003264A1 (en) * 2002-06-27 2004-01-01 Pavel Zeman System and method for obfuscating code using instruction replacement scheme
JP2006344160A (ja) * 2005-06-10 2006-12-21 Nara Institute Of Science & Technology プログラム変換装置、実行支援装置、それらの方法およびそれらのコンピュータ・プログラム
JP2009509272A (ja) * 2005-09-23 2009-03-05 イノパス・ソフトウェアー・インコーポレーテッド ソフトウェア画像の処理および差異ファイルの発生
JP2012022677A (ja) * 2010-07-01 2012-02-02 Aladdin Europe Gmbh オブジェクト指向言語で記述されたアプリケーションのクラスの複数のメソッドのうち1つを選択的にプロテクトするメソッド又はデバイス
JP2016503543A (ja) * 2013-09-27 2016-02-04 スンシル ユニバーシティー リサーチ コンソルティウム テクノーパークSoongsil University Research Consortium Techno−Park 自己書換え基盤のアプリケーションコード難読化装置及びその方法
JP2016503542A (ja) * 2013-08-12 2016-02-04 スンシル ユニバーシティー リサーチ コンソルティウム テクノーパークSoongsil University Research Consortium Techno−Park アプリケーションコード難読化装置及びその方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101350390B1 (ko) 2013-08-14 2014-01-16 숭실대학교산학협력단 코드 난독화 장치 및 그 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003264A1 (en) * 2002-06-27 2004-01-01 Pavel Zeman System and method for obfuscating code using instruction replacement scheme
JP2006344160A (ja) * 2005-06-10 2006-12-21 Nara Institute Of Science & Technology プログラム変換装置、実行支援装置、それらの方法およびそれらのコンピュータ・プログラム
JP2009509272A (ja) * 2005-09-23 2009-03-05 イノパス・ソフトウェアー・インコーポレーテッド ソフトウェア画像の処理および差異ファイルの発生
JP2012022677A (ja) * 2010-07-01 2012-02-02 Aladdin Europe Gmbh オブジェクト指向言語で記述されたアプリケーションのクラスの複数のメソッドのうち1つを選択的にプロテクトするメソッド又はデバイス
JP2016503542A (ja) * 2013-08-12 2016-02-04 スンシル ユニバーシティー リサーチ コンソルティウム テクノーパークSoongsil University Research Consortium Techno−Park アプリケーションコード難読化装置及びその方法
JP2016503543A (ja) * 2013-09-27 2016-02-04 スンシル ユニバーシティー リサーチ コンソルティウム テクノーパークSoongsil University Research Consortium Techno−Park 自己書換え基盤のアプリケーションコード難読化装置及びその方法

Also Published As

Publication number Publication date
KR101845155B1 (ko) 2018-04-03
KR20180003226A (ko) 2018-01-09
JP7015120B2 (ja) 2022-02-02

Similar Documents

Publication Publication Date Title
JP6815385B2 (ja) アプリケーションのコード難読化のためのシステムおよび方法
JP6936016B2 (ja) パッケージファイルに対する機能拡張方法およびシステム
US20180260199A1 (en) Method and apparatus for intermediate representation of applications
EP2962193B1 (en) Compiler based obfuscation
CN111143869B (zh) 应用程序包处理方法、装置、电子设备及存储介质
KR102077360B1 (ko) 애플리케이션에 대한 중간 언어 코드로부터 네이티브 코드를 생성하는 기법
CN106295255B (zh) 应用程序的加固方法和装置
EP3038004A1 (en) Method for providing security for common intermediate language-based program
CN107533622A (zh) 可信二进制文件翻译
CN104462959A (zh) 一种安卓应用的加固保护方法、服务器和系统
JP2018181350A (ja) アプリケーションの保安性を評価する方法およびシステム
JP6815386B2 (ja) アプリケーションのコードを保護するためのシステム、方法およびプログラム
KR102011725B1 (ko) 악성코드 검출을 위한 화이트리스트 구축 방법 및 이를 수행하기 위한 기록매체 및 장치
CN113568680B (zh) 应用程序的动态链接库保护方法、装置、设备及介质
JP6935617B2 (ja) 中間言語ファイルのロード速度改善のための方法およびシステム
CN105279399A (zh) 应用防破解方法和装置
JP2017142792A (ja) ファイル保護方法
KR101823226B1 (ko) 코드 보호 방법 및 시스템
US9300760B2 (en) Machine-specific instruction set translation
JP7015120B2 (ja) アプリケーションパッケージを提供する方法およびシステム、アプリケーションを実行する方法およびシステム
KR20180028666A (ko) 역공학 방지 방법 및 장치
CN113220314A (zh) App资源加载及apk生成方法、装置、设备及介质
KR101745821B1 (ko) 시큐어 부팅 방법 및 시스템
JP5798959B2 (ja) パッケージ生成装置、パッケージ生成方法、プログラム
KR20140026704A (ko) 앱 제공 서비스 시스템 및 방법, 이를 지원하는 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200624

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210128

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20210209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210326

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20210412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210706

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220121

R150 Certificate of patent or registration of utility model

Ref document number: 7015120

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350