KR101845155B1 - Method and system for providing application package and method and system for executing application - Google Patents

Method and system for providing application package and method and system for executing application Download PDF

Info

Publication number
KR101845155B1
KR101845155B1 KR1020160082789A KR20160082789A KR101845155B1 KR 101845155 B1 KR101845155 B1 KR 101845155B1 KR 1020160082789 A KR1020160082789 A KR 1020160082789A KR 20160082789 A KR20160082789 A KR 20160082789A KR 101845155 B1 KR101845155 B1 KR 101845155B1
Authority
KR
South Korea
Prior art keywords
section
application package
identification information
symbol
application
Prior art date
Application number
KR1020160082789A
Other languages
Korean (ko)
Other versions
KR20180003226A (en
Inventor
안상환
Original Assignee
라인 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 라인 가부시키가이샤 filed Critical 라인 가부시키가이샤
Priority to KR1020160082789A priority Critical patent/KR101845155B1/en
Priority to JP2017128099A priority patent/JP7015120B2/en
Publication of KR20180003226A publication Critical patent/KR20180003226A/en
Application granted granted Critical
Publication of KR101845155B1 publication Critical patent/KR101845155B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Stored Programmes (AREA)

Abstract

어플리케이션 패키지를 제공하는 방법 및 시스템, 그리고 어플리케이션을 실행하는 방법 및 시스템이 개시된다. 어플리케이션 패키지를 제공하는 방법은, 상기 어플리케이션 패키지의 실행 코드에 포함된 적어도 하나의 심볼에 대한 난독 정보를 포함하는 제1 섹션을 생성하는 단계, 상기 생성된 제1 섹션을 상기 어플리케이션 패키지에 추가하는 단계 및 상기 어플리케이션 패키지의 섹션 헤더 테이블 내에 기 정의된, 상기 심볼에 대한 식별정보를 포함하는 제2 섹션이 상기 추가된 제1 섹션을 가리키도록 상기 제2 섹션의 오프셋을 조정하는 단계를 포함할 수 있다.A method and system for providing an application package, and a method and system for executing an application are disclosed. A method for providing an application package includes: generating a first section including obfuscation information for at least one symbol included in executable code of the application package; adding the generated first section to the application package And adjusting the offset of the second section such that a second section, which is predefined in the section header table of the application package, comprises identification information for the symbol, points to the added first section have.

Description

어플리케이션 패키지를 제공하는 방법 및 시스템, 그리고 어플리케이션을 실행하는 방법 및 시스템{METHOD AND SYSTEM FOR PROVIDING APPLICATION PACKAGE AND METHOD AND SYSTEM FOR EXECUTING APPLICATION}TECHNICAL FIELD [0001] The present invention relates to a method and system for providing an application package, a method and system for executing an application,

아래의 설명은 어플리케이션 패키지를 제공하는 방법 및 시스템, 그리고 어플리케이션을 실행하는 방법 및 시스템에 관한 것이다.The following description relates to a method and system for providing an application package, and a method and system for executing an application.

중간 언어(Intermediate Language 또는 InterLanguage, IL)는 원시 언어 프로그램을 컴파일러로 번역하여 목적 언어 프로그램을 만들 때, 그 중간 단계로 거치게 되는 언어를 의미할 수 있다. 예를 들면 고수준 언어 프로그램을 어셈블리 언어로 바꾼 다음 그것을 어셈블하여 기계어 프로그램을 만든다면, 중간의 어셈블리 언어가 중간 언어가 될 수 있다.An intermediate language (Intermediate Language or InterLanguage, IL) can refer to a language that goes through an intermediate language when a source language program is translated into a compiler to create a target language program. For example, if you change a high-level language program into an assembly language and then assemble it to create a machine language program, then the intermediate assembly language can be an intermediate language.

한국공개특허 제10-2007-0067953은 모바일 플랫폼의 중간 언어 변환 장치 및 그 방법에 관한 것으로, C 또는 C++ 언어로 개발된 모바일 플랫폼 소스 코드를 이동통신 단말기의 인터프리터에서 요구하는 중간 언어 코드로 변환하는 C/C++ 컴파일러와, 중간 언어 코드를 이동통신 단말기의 인터프리터에서 실행되는 포맷으로 변환하는 중간 언어 어셈블러에 대해 개시하고 있다.Korean Patent Laid-Open No. 10-2007-0067953 relates to an apparatus and method for converting an intermediate language of a mobile platform, which converts a mobile platform source code developed in C or C ++ into an intermediate language code required by an interpreter of a mobile communication terminal C / C ++ compiler and an intermediate language assembler for converting intermediate language codes into a format that is executed in an interpreter of a mobile communication terminal.

이러한 중간 언어로의 변환을 거치는 어플리케이션의 코드는 그 특성 상 디컴파일(decompile)에 취약하다. 예를 들어 자바(Java)와 같은 프로그래밍 언어로 제작된 어플리케이션의 코드는 중간 언어로의 변환을 거치는 특성 상 디컴파일에 취약하기 때문에 중요한 코드가 쉽게 노출되기도 하고, 코드 조작에도 매우 취약하다. 보다 구체적인 예로 자바로 작성된 코드는 일반적으로 클래스마다 확장자 ".class" 파일로 컴파일되고, 안드로이드(Android)에서는 자바로 작성된 코드들이 'classes.dex'와 같이 헤더와 데이터로 구성된 덱스(dex) 파일(자바 코드가 컴파일된 중간 언어 코드로서의 바이너리(binary) 코드인 바이트코드(bytecode))로 컴파일된다. 바이트코드는 자바 프로그램의 컴파일된 형태로서, 자바 프로그램이 바이트코드로 변환되면 네트워크를 통해 전송될 수 있고 가상머신(Virtual Machine, VM)에 의해 실행될 수 있다.The code of an application that is converted to such an intermediate language is vulnerable to decompile due to its nature. For example, the code of an application written in a programming language such as Java is vulnerable to decompilation due to the conversion to an intermediate language, so that important code is easily exposed and is very vulnerable to code manipulation. As a more specific example, code written in Java is generally compiled into an extension ".class" file for each class, while for Android, code written in Java is called a "dex" file ("classes.dex" (Bytecode), which is a binary code as intermediate language code in which Java code is compiled. Bytecode is a compiled form of a Java program that can be transferred over the network when it is converted to bytecode and executed by a virtual machine (VM).

예를 들어, 중간 언어 코드의 형태로 컴파일된 파일들이 서버로부터 전자 기기로 제공될 수 있고, 전자 기기는 지원하는 가상머신을 통해 중간 언어 코드의 형태로 컴파일된 파일들을 실행될 수 있다. 따라서 전자 기기에서는 중간 언어의 특성에 따라 중간 언어 코드의 형태로 컴파일된 파일들을 디컴파일하여 원래의 코드를 얻어서 수정하고, 수정된 코드를 중간 언어 코드의 형태로 다시 컴파일하는 것이 가능하기 때문에 어플리케이션을 위변조할 수 있다는 문제점이 존재한다.For example, files compiled in the form of intermediate language code can be provided to the electronic device from the server, and the electronic device can be executed with files compiled in the form of intermediate language code through the supporting virtual machine. Therefore, in the electronic device, it is possible to decompile files compiled in the form of an intermediate language code according to the characteristic of the intermediate language, to obtain and modify the original code, and to recompile the modified code in the form of an intermediate language code. There is a problem that it can be forged.

이러한 문제점을 해결하기 위해 종래기술에서는 덱스 파일과 같은 중간 언어 파일을 보호하고자 중간 언어 파일에 대한 난독화나 암호화 등의 기법을 적용한다. 또는 Java에 비해서 디컴파일 및 분석이 어려운 C 또는 C++ 언어로 작성된 동적 라이브러리를 사용하거나 이러한 동적 라이브러리에 난독화나 암호화 등의 기법을 적용하기도 한다. 이러한 기존의 난독화 방법은 프로그램이 실행될 때 실행코드를 동적으로 복구하여 실행시키는 방법을 사용하고 있다.In order to solve such a problem, in the prior art, an obfuscation or encryption technique for an intermediate language file is applied in order to protect an intermediate language file such as a Dex file. Or use a dynamic library written in C or C ++ language that is difficult to decompile and analyze against Java, or apply obfuscation or encryption techniques to such a dynamic library. This conventional obfuscation method uses a method of dynamically restoring and executing executable code when a program is executed.

그러나, 실행코드를 난독화하고, 프로그램의 실행 시점에 난독화된 코드를 동적으로 복구시키는 다양한 방법이 존재함에도, 메모리에서 복구된 코드를 추출하여 분석 가능한 바이너리 코드를 획득할 수 있다는 기술적 한계가 존재한다. 이처럼 메모리에서 복구된 코드의 추출하는 것을 막는 것은 현실적으로 매우 어렵다는 문제점이 있다.However, even though there are various methods of obfuscating executable code and dynamically restoring obfuscated code at the time of program execution, there is a technical limitation that binary code can be obtained by extracting recovered code from memory do. In this way, it is practically very difficult to prevent extraction of the recovered code from the memory.

프로그램이나 라이브러리의 포맷상의 심볼 정보를 조작하는 방식의 난독화를 통해, 어플리케이션을 위변조 하고자 하는 이가 메모리를 통해 복구된 코드를 추출한다 하더라도 디버거(debugger)나 디스어셈블러(disassemble) 상에서 심볼을 정상적으로 확인할 수 없도록 함으로써, 분석을 어렵게 할 수 있는 어플리케이션 패키지 제공 방법 및 시스템 그리고 어플리케이션 실행 방법 및 시스템을 제공한다. The obfuscation method of manipulating the symbol information of the format of a program or a library makes it impossible to normally check symbols on a debugger or a disassemble even if a user who intends to forgive an application extracts recovered code through the memory Thereby providing an application package providing method and system and an application execution method and system that can make analysis difficult.

어플리케이션 패키지를 제공하는 방법에 있어서, 상기 어플리케이션 패키지의 실행 코드에 포함된 적어도 하나의 심볼에 대한 난독 정보를 포함하는 제1 섹션을 생성하는 단계; 상기 생성된 제1 섹션을 상기 어플리케이션 패키지에 추가하는 단계; 및 상기 어플리케이션 패키지의 섹션 헤더 테이블 내에 기 정의된, 상기 심볼에 대한 식별정보를 포함하는 제2 섹션이 상기 추가된 제1 섹션을 가리키도록 상기 제2 섹션의 오프셋을 조정하는 단계를 포함하는 것을 특징으로 하는 어플리케이션 패키지 제공 방법을 제공한다.A method of providing an application package, the method comprising: generating a first section including obfuscation information for at least one symbol included in executable code of the application package; Adding the generated first section to the application package; And adjusting an offset of the second section such that a second section, which is predefined in the section header table of the application package, includes identification information for the symbol, points to the added first section And a method for providing an application package.

어플리케이션 패키지를 제공하는 서버에 있어서, 컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 상기 어플리케이션 패키지의 실행 코드에 포함된 적어도 하나의 심볼에 대한 난독 정보를 포함하는 제1 섹션을 생성하고, 상기 생성된 제1 섹션을 상기 어플리케이션 패키지에 추가하고, 상기 어플리케이션 패키지의 섹션 헤더 테이블 내에 기 정의된, 상기 심볼에 대한 식별정보를 포함하는 제2 섹션이 상기 추가된 제1 섹션을 가리키도록 상기 제2 섹션의 오프셋을 조정하는 것을 특징으로 하는 서버를 제공한다.A server for providing an application package, the server comprising: at least one processor implemented to execute a computer-readable instruction, the at least one processor having an obfuscation for at least one symbol contained in executable code of the application package, A second section including identification information for the symbol, which is predefined in the section header table of the application package, is added to the application package, And adjusts the offset of the second section to point to the added first section.

컴퓨터로 구현되는 전자 기기와 결합되어 어플리케이션 실행 방법을 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램에 있어서, 상기 어플리케이션 실행 방법은, 상기 어플리케이션 패키지의 실행 코드에 포함된 적어도 하나의 심볼에 대한 동적 링킹을 위해 상기 어플리케이션 패키지의 섹션 헤더 테이블에 기 정의된, 상기 심볼에 대한 식별정보를 포함하는 제2 섹션을 참조하는 단계; 상기 제2 섹션이 포함하는 오프셋에 따라 상기 어플리케이션 패키지에 추가된 상기 심볼에 대한 난독 정보를 포함하는 제1 섹션에서 상기 난독 정보를 불러오는 단계; 및 상기 난독 정보를 이용하여 상기 심볼을 식별하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램을 제공한다.A computer program stored in a computer-readable recording medium for executing an application execution method in combination with an electronic device embodied in a computer, the method comprising the steps of: dynamically modifying at least one symbol included in an execution code of the application package Referring to a second section including identification information for the symbol, which is predefined in the section header table of the application package for linking; Loading the obfuscation information in a first section including obfuscation information for the symbol added to the application package according to an offset included in the second section; And identifying the symbol using the obfuscation information. ≪ RTI ID = 0.0 > [0002] < / RTI >

프로그램이나 라이브러리의 포맷상의 심볼 정보를 조작하는 방식의 난독화를 통해, 어플리케이션을 위변조 하고자 하는 이가 메모리를 통해 복구된 코드를 추출한다 하더라도 디버거(debugger)나 디스어셈블러(disassemble) 상에서 심볼을 정상적으로 확인할 수 없도록 함으로써, 분석을 어렵게 할 수 있다.The obfuscation method of manipulating the symbol information of the format of a program or a library makes it impossible to normally check symbols on a debugger or a disassemble even if a user who intends to forgive an application extracts recovered code through the memory Thereby making the analysis difficult.

도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 있어서, 전자 기기 및 서버의 내부 구성을 설명하기 위한 블록도이다.
도 3은 본 발명의 일실시예에 있어서, 서버의 프로세서가 포함할 수 있는 구성요소의 예를 도시한 블록도이다.
도 4는 본 발명의 일실시예에 따른 서버가 수행할 수 있는 방법의 예를 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 있어서, ELF 포맷의 예를 도시한 도면이다.
도 6은 본 발명의 일실시예에 있어서, 난독화의 예를 도시한 도면이다.
도 7은 본 발명의 일실시예에 있어서, 난독화 과정의 예를 도시한 도면이다.
도 8은 본 발명의 일실시예에 있어서, 난독화된 세션의 예를 도시한 도면이다.
도 9는 본 발명의 일실시예에 있어서, 심볼이 난독화된 파일에 대한 디스어셈블 예를 도시한 도면이다.
도 10은 본 발명의 일실시예에 있어서, 심볼이 난독화된 파일에 대한 디버깅 예를 도시한 도면이다.
도 11은 본 발명의 일실시예에 있어서, 전자 기기의 프로세서가 포함할 수 있는 구성요소의 예를 도시한 블록도이다.
도 12는 본 발명의 일실시예에 따른 전자 기기가 수행할 수 있는 방법의 예를 도시한 흐름도이다.
1 is a diagram illustrating an example of a network environment according to an embodiment of the present invention.
2 is a block diagram illustrating an internal configuration of an electronic device and a server according to an embodiment of the present invention.
3 is a block diagram illustrating an example of components that a processor of a server may include in one embodiment of the present invention.
4 is a flowchart illustrating an example of a method that a server according to an embodiment of the present invention can perform.
5 is a diagram showing an example of an ELF format in an embodiment of the present invention.
6 is a diagram showing an example of obfuscation in an embodiment of the present invention.
7 is a diagram illustrating an example of an obfuscation process in an embodiment of the present invention.
8 is a diagram illustrating an example of an obfuscated session in an embodiment of the present invention.
9 illustrates an example of disassembly for an obfuscated symbol in an embodiment of the present invention.
10 is a diagram illustrating an example of debugging a symbol-obfuscated file according to an embodiment of the present invention.
11 is a block diagram illustrating an example of components that a processor of an electronic device may include, in an embodiment of the present invention.
12 is a flowchart illustrating an example of a method that an electronic device according to an embodiment of the present invention can perform.

이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다.1 is a diagram illustrating an example of a network environment according to an embodiment of the present invention. 1 shows an example in which a plurality of electronic devices 110, 120, 130, 140, a plurality of servers 150, 160, and a network 170 are included. 1, the number of electronic devices and the number of servers are not limited to those shown in FIG.

복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 도 1에서는 전자 기기 1(110)의 예로 스마트폰의 형상을 나타내고 있으나, 본 발명의 실시예들에서는 실질적으로 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있는 다양한 기기들 중 하나를 의미할 수 있다.The plurality of electronic devices 110, 120, 130, 140 may be a fixed terminal implemented as a computer device or a mobile terminal. Examples of the plurality of electronic devices 110, 120, 130 and 140 include a smart phone, a mobile phone, a navigation device, a computer, a notebook, a digital broadcast terminal, a PDA (Personal Digital Assistants) ), And tablet PCs. For example, although FIG. 1 illustrates the shape of a smartphone as an example of the electronic device 110, in embodiments of the present invention, other electronic devices 120 (for example, , 130, 140) and / or servers 150, 160. In addition,

통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.The communication method is not limited, and may include a communication method using a communication network (for example, a mobile communication network, a wired Internet, a wireless Internet, a broadcasting network) that the network 170 may include, as well as a short-range wireless communication between the devices. For example, the network 170 may be a personal area network (LAN), a local area network (LAN), a campus area network (CAN), a metropolitan area network (MAN), a wide area network (WAN) , A network such as the Internet, and the like. The network 170 may also include any one or more of a network topology including a bus network, a star network, a ring network, a mesh network, a star-bus network, a tree or a hierarchical network, It is not limited.

서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 예를 들어, 서버(150)는 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 제1 서비스를 제공하는 시스템일 수 있으며, 서버(160) 역시 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 제2 서비스를 제공하는 시스템일 수 있다. 보다 구체적인 예로, 서버(150)는 제1 서비스로서 어플리케이션 패키지를 복수의 전자 기기들(110, 120, 130, 140)로 제공하는 시스템일 수 있고, 서버(160)는 어플리케이션 패키지를 통해 어플리케이션을 실행한 복수의 전자 기기들(110, 120, 130, 140)로 해당 어플리케이션에 연계된 게임이나 SNS, 컨텐츠 스트리밍 등의 제2 서비스를 제공하는 시스템일 수 있다.Each of the servers 150 and 160 is a computer device or a plurality of computers that communicate with a plurality of electronic devices 110, 120, 130 and 140 through a network 170 to provide commands, codes, files, Lt; / RTI > devices. For example, the server 150 may be a system that provides a first service to a plurality of electronic devices 110, 120, 130, 140 connected through a network 170, 170, and 140 to the first and second electronic devices 110, 120, 130, and 140, respectively. As a more specific example, the server 150 may be a system that provides an application package as a first service to a plurality of electronic devices 110, 120, 130, 140, and the server 160 may execute an application A system for providing a second service such as a game, an SNS, and a content streaming linked to a corresponding application by a plurality of electronic devices 110, 120, 130, 140.

도 2는 본 발명의 일실시예에 있어서, 전자 기기 및 서버의 내부 구성을 설명하기 위한 블록도이다. 도 2에서는 전자 기기에 대한 예로서 전자 기기 1(110), 그리고 서버(150)의 내부 구성을 설명한다. 또한, 다른 전자 기기들(120, 130, 140)이나 서버(160) 역시 상술한 전자 기기 1(110) 또는 서버(150)와 동일한 또는 유사한 내부 구성을 가질 수 있다.2 is a block diagram illustrating an internal configuration of an electronic device and a server according to an embodiment of the present invention. 2 illustrates an internal configuration of the electronic device 1 (110) and the server 150 as an example of the electronic device. Other electronic devices 120, 130, 140 and server 160 may also have the same or similar internal configuration as electronic device 1 110 or server 150 described above.

전자 기기 1(110)과 서버(150)는 메모리(211, 221), 프로세서(212, 222), 통신 모듈(213, 223) 그리고 입출력 인터페이스(214, 224)를 포함할 수 있다. 메모리(211, 221)는 컴퓨터에서 판독 가능한 기록 매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 비소멸성 대용량 기록장치는 메모리(211, 221)와 분리되어 별도의 영구 저장 장치로서 포함될 수도 있다. 또한, 메모리(211, 221)에는 운영체제와 적어도 하나의 프로그램 코드(일례로 전자 기기 1(110)에 설치되어 구동되는 브라우저나 특정 서비스의 제공을 위해 전자 기기 1(110)에 설치된 어플리케이션 등을 위한 코드)가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(211, 221)와는 별도의 컴퓨터에서 판독 가능한 기록 매체로부터 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록 매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록 매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록 매체가 아닌 통신 모듈(213, 223)을 통해 메모리(211, 221)에 로딩될 수도 있다. 예를 들어, 적어도 하나의 프로그램은 개발자들 또는 어플리케이션의 설치 파일을 배포하는 파일 배포 시스템(일례로, 서버(150))이 네트워크(170)를 통해 제공하는 파일들에 의해 설치되는 프로그램(일례로 상술한 어플리케이션)에 기반하여 메모리(211, 221)에 로딩될 수 있다.The electronic device 1 110 and the server 150 may include memories 211 and 221, processors 212 and 222, communication modules 213 and 223 and input / output interfaces 214 and 224. The memories 211 and 221 may be a computer-readable recording medium and may include a permanent mass storage device such as a random access memory (RAM), a read only memory (ROM), and a disk drive. Here, the ROM and the non-decaying large capacity recording device may be included as separate permanent storage devices separately from the memories 211 and 221. [ The memory 211 and the memory 221 are provided with an operating system and at least one program code (for example, a program installed in the electronic device 1 (110) and used for a browser or an application installed in the electronic device 1 Code) can be stored. These software components may be loaded from a computer readable recording medium separate from the memories 211 and 221. [ Such a computer-readable recording medium may include a computer-readable recording medium such as a floppy drive, a disk, a tape, a DVD / CD-ROM drive, and a memory card. In other embodiments, the software components may be loaded into memory 211, 221 via communication modules 213, 223 rather than a computer readable recording medium. For example, at least one program is a program (e.g., a program) installed by files provided by a file distribution system (e.g., server 150) that distributes installation files of developers or applications via network 170 May be loaded into the memory 211, 221 based on the above-described application.

프로세서(212, 222)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(211, 221) 또는 통신 모듈(213, 223)에 의해 프로세서(212, 222)로 제공될 수 있다. 예를 들어 프로세서(212, 222)는 메모리(211, 221)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.Processors 212 and 222 may be configured to process instructions of a computer program by performing basic arithmetic, logic, and input / output operations. The instructions may be provided to the processors 212 and 222 by the memories 211 and 221 or the communication modules 213 and 223. For example, the processor 212, 222 may be configured to execute a command received in accordance with a program code stored in a recording device, such as a memory 211, 221.

통신 모듈(213, 223)은 네트워크(170)를 통해 전자 기기 1(110)과 서버(150)가 서로 통신하기 위한 기능을 제공할 수 있으며, 전자 기기 1(110) 및/또는 서버(150)가 다른 전자 기기(일례로 전자 기기 2(120)) 또는 다른 서버(일례로 서버(160))와 통신하기 위한 기능을 제공할 수 있다. 일례로, 전자 기기 1(110)의 프로세서(212)가 메모리(211)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이 통신 모듈(213)의 제어에 따라 네트워크(170)를 통해 서버(150)로 전달될 수 있다. 역으로, 서버(150)의 프로세서(222)의 제어에 따라 제공되는 제어 신호나 명령, 컨텐츠, 파일 등이 통신 모듈(223)과 네트워크(170)를 거쳐 전자 기기 1(110)의 통신 모듈(213)을 통해 전자 기기 1(110)로 수신될 수 있다. 예를 들어 통신 모듈(213)을 통해 수신된 서버(150)의 제어 신호나 명령, 컨텐츠, 파일 등은 프로세서(212)나 메모리(211)로 전달될 수 있고, 컨텐츠나 파일 등은 전자 기기 1(110)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.The communication modules 213 and 223 may provide functions for the electronic device 1 110 and the server 150 to communicate with each other through the network 170 and may be provided to the electronic device 1 110 and / May provide a function for communicating with another electronic device (e.g., electronic device 2 120) or another server (e.g., server 160). The request generated by the processor 212 of the electronic device 1 110 according to the program code stored in the recording device such as the memory 211 is transmitted to the server 170 via the network 170 under the control of the communication module 213 150 < / RTI > Conversely, control signals, commands, contents, files, and the like provided under the control of the processor 222 of the server 150 are transmitted to the communication module 223 of the electronic device 110 via the communication module 223 and the network 170 213 to the electronic device 1 (110). For example, control signals, commands, contents, files, and the like of the server 150 received through the communication module 213 can be transmitted to the processor 212 or the memory 211, (The above-mentioned persistent storage device), which may further include a storage medium 110.

입출력 인터페이스(214)는 입출력 장치(215)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(214)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(215)는 전자 기기 1(110)과 하나의 장치로 구성될 수도 있다. 또한, 서버(150)의 입출력 인터페이스(224)는 서버(150)와 연결되거나 서버(150)가 포함할 수 있는 입력 또는 출력을 위한 장치(미도시)와의 인터페이스를 위한 수단일 수 있다. 보다 구체적인 예로, 전자 기기 1(110)의 프로세서(212)는 메모리(211)에 로딩된 컴퓨터 프로그램의 명령을 처리함에 있어서 서버(150)나 전자 기기 2(120)가 제공하는 데이터를 이용하여 구성되는 서비스 화면이나 컨텐츠가 입출력 인터페이스(214)를 통해 디스플레이에 표시될 수 있다.The input / output interface 214 may be a means for interfacing with the input / output device 215. For example, the input device may include a device such as a keyboard or a mouse, and the output device may include a device such as a display. As another example, the input / output interface 214 may be a means for interfacing with a device having integrated functions for input and output, such as a touch screen. The input / output device 215 may be composed of the electronic device 1 (110) and one device. The input / output interface 224 of the server 150 may be a means for interfacing with the server 150 or an interface with a device (not shown) for input or output that the server 150 may include. More specifically, the processor 212 of the electronic device 1 (110) uses the data provided by the server 150 or the electronic device 2 (120) in processing commands of the computer program loaded in the memory 211 A service screen or contents can be displayed on the display through the input / output interface 214. [

또한, 다른 실시예들에서 전자 기기 1(110) 및 서버(150)는 도 2의 구성요소들보다 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 전자 기기 1(110)은 상술한 입출력 장치(215) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), GPS(Global Positioning System) 모듈, 카메라, 각종 센서, 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다. 보다 구체적인 예로, 전자 기기 1(110)이 스마트폰인 경우, 일반적으로 스마트폰이 포함하고 있는 가속도 센서나 자이로 센서, 카메라, 각종 물리적인 버튼, 터치패널을 이용한 버튼, 입출력 포트, 진동을 위한 진동기 등의 다양한 구성요소들이 전자 기기 1(110)에 더 포함되도록 구현될 수 있다.Also, in other embodiments, electronic device 1 110 and server 150 may include more components than the components of FIG. However, there is no need to clearly illustrate most prior art components. For example, electronic device 1 110 may be implemented to include at least a portion of input / output devices 215 described above, or may be implemented with other components such as a transceiver, Global Positioning System (GPS) module, camera, Elements. More specifically, when the electronic device 1 (110) is a smart phone, it may be an acceleration sensor, a gyro sensor, a camera, various physical buttons, buttons using a touch panel, input / output ports, Etc. may be further included in the electronic device 1 (110).

도 3은 본 발명의 일실시예에 있어서, 서버의 프로세서가 포함할 수 있는 구성요소의 예를 도시한 블록도이고, 도 4는 본 발명의 일실시예에 따른 서버가 수행할 수 있는 방법의 예를 도시한 흐름도이다.FIG. 3 is a block diagram illustrating an example of a component that a processor of a server may include in an embodiment of the present invention. FIG. 4 is a block diagram of a method that a server can perform according to an embodiment of the present invention. Fig.

서버(150)는 클라이언트(일례로, 도 1을 통해 설명한 복수의 전자 기기들(110, 120, 130, 140))나 또는 별도의 파일 배포 시스템으로 어플리케이션 패키지를 제공하기 위한 시스템일 수 있다. 이러한 서버(150)의 프로세서(222)는 도 3에 도시된 바와 같이 어플리케이션 패키지 수신부(310), 어플리케이션 패키지 저장부(320), 제1 섹션 생성부(330), 제1 섹션 추가부(340), 오프셋 조정부(350), 어플리케이션 패키지 재생성부(360) 및 어플리케이션 패키지 전송부(370)를 포함할 수 있다. 이러한 프로세서(222) 및 프로세서(222)의 구성요소들은 도 4의 어플리케이션 패키지 제공 방법이 포함하는 단계들(410 내지 470)을 수행할 수 있다. 이때, 프로세서(222) 및 프로세서(222)의 구성요소들은 메모리(221)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(222)의 구성요소들은 서버(150)에 저장된 코드가 제공하는 제어 명령에 따라 프로세서(222)에 의해 수행되는 프로세서(222)의 서로 다른 기능들(different functions)의 표현들일 수 있다. 예를 들어, 프로세서(222)가 상술한 제어 명령에 따라 어플리케이션 패키지를 수신하도록 서버(150)를 제어하는 프로세서(222)의 기능적 표현으로 어플리케이션 패키지 수신부(320)가 사용될 수 있다.The server 150 may be a system for providing an application package to a client (e.g., a plurality of electronic devices 110, 120, 130, 140 described with reference to FIG. 1) or a separate file distribution system. 3, the processor 222 of the server 150 includes an application package receiving unit 310, an application package storing unit 320, a first section generating unit 330, a first section adding unit 340, An offset adjusting unit 350, an application package regenerating unit 360, and an application package transmitting unit 370. The components of the processor 222 and the processor 222 may perform the steps 410 to 470 included in the application package providing method of FIG. At this point, the components of the processor 222 and the processor 222 may be implemented to execute instructions in accordance with the code of the operating system or the code of at least one program that the memory 221 contains. Here, the components of processor 222 may be representations of different functions of processor 222 performed by processor 222 in accordance with the control instructions provided by the code stored in server 150 . For example, the application package receiver 320 may be used as a functional representation of the processor 222 that controls the server 150 to cause the processor 222 to receive the application package in accordance with the control command described above.

단계(410)에서 어플리케이션 패키지 수신부(310)는 네트워크(170)를 통해 어플리케이션 패키지를 수신하도록 서버(150)를 제어할 수 있다. 예를 들어, 어플리케이션의 개발자는 개발자 단말을 이용하여 네트워크(170)를 통해 서버(150)에 접속할 수 있다. 이때, 개발자는 어플리케이션을 위한 어플리케이션 패키지를 서버(150)로 업로드할 수 있고, 어플리케이션 패키지 수신부(310)는 서버(150)로 업로드되는 어플리케이션 패키지를 수신하도록 서버(150)를 제어할 수 있다. 어플리케이션 패키지는 파일의 형태(일례로, APK(Android application package) 파일)로 서버(150)로 수신될 수 있다.In step 410, the application package receiving unit 310 may control the server 150 to receive the application package through the network 170. [ For example, the developer of the application may access the server 150 via the network 170 using the developer terminal. At this time, the developer can upload the application package for the application to the server 150, and the application package receiving unit 310 can control the server 150 to receive the application package uploaded to the server 150. The application package may be received by the server 150 in the form of a file (for example, an APK (Android application package) file).

단계(420)에서 어플리케이션 패키지 저장부(320)는 수신된 어플리케이션 패키지를 서버(150)의 저장소에 저장하도록 서버(150)를 제어할 수 있다. 서버(150)의 저장소는 서버(150)가 포함할 수 있는 영구 저장 장치를 포함할 수 있으며, 어플리케이션 패키지 저장부(320)는 단계(410)에서 수신된 어플리케이션 패키지를 영구 저장 장치에 저장하도록 서버(150)를 제어할 수 있다.In step 420, the application package storage unit 320 may control the server 150 to store the received application package in the repository of the server 150. [ The repository of the server 150 may include persistent storage that the server 150 may include and the application package store 320 may store the application package received at step 410 in a persistent store, (150).

단계(430)에서 제1 섹션 생성부(330)는 어플리케이션 패키지의 실행 코드에 포함된 적어도 하나의 심볼에 대한 난독 정보를 포함하는 제1 섹션을 생성할 수 있다. 여기서, 심볼은 실행 코드에 포함된 함수 및 오브젝트를 포함할 수 있다. 이를 위해, 제1 섹션 생성부(330)는 심볼에 대한 식별정보를 포함하는 제2 섹션에서 식별정보를 불러와 난독화하고, 난독화된 식별정보를 포함하는 제1 섹션을 생성할 수 있다. 여기서, 제2 섹션은 어플리케이션의 섹션 헤더 테이블에 기 정의된 섹션일 수 있다. 예를 들어, ELF(Executable and Linking Format) 포맷에 포함된 다이나믹스트링(.dynstr) 섹션은 실행 코드에 포함된 함수 및 오브젝트와 같은 심볼의 이름을 스트링의 형태로 포함할 수 있다. 제1 섹션 생성부(330)는 어플리케이션 패키지의 ELF 포맷을 갖는 바이너리 파일에서 다이나믹스트링(.dynstr) 섹션을 찾아 심볼에 대한 식별정보를 불러올 수 있다.In step 430, the first section generator 330 may generate a first section including obfuscation information for at least one symbol included in the executable code of the application package. Here, the symbols may include functions and objects included in the executable code. To this end, the first section generator 330 may invoke and obfuscate the identification information in the second section including the identification information for the symbol, and may generate the first section including the obfuscated identification information. Here, the second section may be a predefined section in the section header table of the application. For example, a dynamic string (.dynstr) section included in the Executable and Linking Format (ELF) format can include the names of symbols, such as functions and objects, contained in executable code in the form of strings. The first section generator 330 may search the dynamic string (.dynstr) section in the binary file having the ELF format of the application package and retrieve the identification information about the symbol.

이때, 일례로, 제1 섹션 생성부(330)는 불러온 식별정보를 해시함수와 같은 일방향함수의 파라미터로 적용하여 일방향함수에 따른 연산 결과(일례로, 식별정보의 해시값)를 난독화된 식별정보로서 생성할 수 있다. 다른 예로, 제1 섹션 생성부(330)는 불러온 식별정보의 문자열을 랜덤하게 치환하여 난독화된 식별정보를 생성할 수도 있다.In this case, for example, the first section generator 330 applies the retrieved identification information as a parameter of a one-way function such as a hash function, and outputs an operation result (for example, a hash value of the identification information) And can be generated as identification information. As another example, the first section generator 330 may generate obfuscated identification information by randomly replacing the string of the retrieved identification information.

단계(440)에서 제1 섹션 추가부(340)는 생성된 제1 섹션을 어플리케이션 패키지에 추가할 수 있다. 예를 들어, 제1 섹션 추가부(340)는 단계(420)에서 서버(150)의 저장소에 저장된 어플리케이션 패키지에 제1 섹션을 추가할 수 있다. 보다 구체적인 예로, 제1 섹션 추가부(340)는 어플리케이션 패키지의 ELF 포맷을 갖는 바이너리 파일에서 프로그램 헤더 테이블과 섹션 헤더 테이블 사이에 제1 섹션을 추가할 수 있다.In step 440, the first section adder 340 may add the generated first section to the application package. For example, the first section adder 340 may add the first section to the application package stored in the repository of the server 150 at step 420. As a more specific example, the first section adder 340 may add a first section between the program header table and the section header table in a binary file having the ELF format of the application package.

단계(450)에서 오프셋 조정부(350)는 어플리케이션 패키지의 섹션 헤더 테이블 내에 기 정의된, 심볼에 대한 식별정보를 포함하는 제2 섹션이 추가된 제1 섹션을 가리키도록 제2 섹션의 오프셋을 조정할 수 있다. 예를 들어, 제2 섹션이 앞서 설명한 ELF 포맷에 포함된 다이나믹스트링(.dynstr) 섹션이라 가정할 때, 어플리케이션 패키지가 설치된 전자 기기(일례로, 전자 기기 1(110))에서는 실행 코드의 함수나 오브젝트와 같은 심볼에 대한 동적 링킹을 위해 다이나믹스트링 섹션을 참조할 수 있다. 이때, 다이나믹스트링 섹션이 정상적인 심볼에 대한 식별정보를 제공하지 않고, 난독화된 식별정보를 제공할 수 있도록 오프셋 조정부(350)는 다이나믹스트링 섹션의 오프셋이 제1 섹션을 가리키도록 조정할 수 있다. 이 경우, 다이나믹스트링 섹션을 참조한 전자 기기는 제1 섹션의 난독화된 식별정보를 참조하게 된다. 따라서, 어플리케이션을 위변조하고자 하는 사람이 메모리에서 복구된 코드를 획득한다 하더라도, 디버거나 디스어셈블러를 통해서는 함수나 오브젝트에 대한 난독화된 식별정보만을 얻게 되기 때문에 획득한 코드의 분석을 어렵게 만들 수 있다.In step 450, the offset adjuster 350 adjusts the offset of the second section to point to the first section to which the second section, which is predefined in the section header table of the application package, contains the identification information for the symbol . For example, assuming that the second section is a dynamic string (.dynstr) section included in the ELF format described above, an electronic device (for example, electronic device 1 (110) You can refer to the dynamic string section for dynamic linking to symbols such as objects. At this time, the offset adjustment unit 350 may adjust the offset of the dynamic string section to point to the first section so that the dynamic string section does not provide identification information for the normal symbol, and can provide the obfuscated identification information. In this case, the electronic device referring to the dynamic string section refers to the obfuscated identification information of the first section. Therefore, even if a person who intends to falsify the application obtains the recovered code from the memory, the debugger or the disassembler can obtain the obfuscated identification information about the function or the object, which makes it difficult to analyze the acquired code.

단계(460)에서 어플리케이션 패키지 재생성부(360)는 제1 섹션이 추가되고 제2 섹션의 오프셋이 조정된 어플리케이션 패키지를 재생성할 수 있다. 다시 말해, 단계(420)에서 저장된 어플리케이션 패키지와는 다른 어플리케이션 패키지가 생성되게 된다. 재생성된 어플리케이션 패키지는 서버(150)의 저장소에 저장 및 관리될 수 있다.In step 460, the application package regenerator 360 may regenerate the application package to which the first section is added and the offset of the second section is adjusted. In other words, in step 420, an application package different from the stored application package is created. The regenerated application package may be stored and managed in the repository of the server 150.

단계(470)에서 어플리케이션 패키지 전송부(370)는 재생성된 어플리케이션 패키지를 네트워크를 통해 전송하도록 서버(150)를 제어할 수 있다. 예를 들어, 서버(150)는 그 자체로 어플리케이션 패키지를 배포하는 파일 배포 시스템일 수 있다. 이 경우, 서버(150)는 어플리케이션을 설치 및 실행하고자 하는 복수의 전자 기기들(110, 120, 130, 140)로 재생성된 어플리케이션 패키지를 직접 전송할 수 있다. 한편, 서버(150)는 단순히 어플리케이션 패키지를 변환하는 주체일 수 있다. 이때, 서버(150)는 재생성된 어플리케이션 패키지를 개발자에게 전달하거나 또는 별도의 파일 배포 서버로 전송할 수도 있다. 이 경우, 재생성된 어플리케이션 패키지는 개발자나 별도의 파일 배포 서버를 통해 복수의 전자 기기들(110, 120, 130, 140)로 배포될 수 있다.In step 470, the application package transmitter unit 370 may control the server 150 to transmit the regenerated application package through the network. For example, the server 150 may be a file distribution system that distributes application packages by itself. In this case, the server 150 can directly transmit the regenerated application package to a plurality of electronic apparatuses 110, 120, 130, and 140 that want to install and execute the application. On the other hand, the server 150 may simply be the entity that converts the application package. At this time, the server 150 may transmit the regenerated application package to the developer or may transmit the regenerated application package to a separate file distribution server. In this case, the regenerated application package may be distributed to a plurality of electronic devices 110, 120, 130, and 140 through a developer or a separate file distribution server.

도 5는 본 발명의 일실시예에 있어서, ELF 포맷의 예를 도시한 도면이다. 도 5는 ELF 포맷(500)의 예를 블록도의 형식으로 나타내고 있다. 일반적인 ELF 포맷에 대해서는 이미 잘 알려져 있기 때문에 ELF 포맷에 대한 전체적이고 구체적인 설명은 생략한다.5 is a diagram showing an example of an ELF format in an embodiment of the present invention. 5 shows an example of the ELF format 500 in the form of a block diagram. Since the general ELF format is well known, a full and detailed description of the ELF format is omitted.

도 5에 나타난 ".dynstr" 섹션(510)은 동적 링킹을 위해서 필요한 스트링들을 갖는 섹션으로서 심벌 테이블의 엔트리(앞서 설명한 함수 및 오브젝트와 같은 심벌)와 관련된 이름을 표시하는 스트링을 포함할 수 있다. 서버(150)는 이러한 스트링을 난독화한 정보(난독화된 식별정보)를 포함하도록 새로운 섹션을 생성할 수 있고, 생성된 섹션을 어플리케이션 패키지에 추가할 수 있다. 도 5에 나타난 "New.dynstr" 섹션(520)은 이러한 난독화된 정보를 포함하도록 ELF 포맷(500)에 추가된 섹션의 예를 나타내고 있다. 이때, 도 5에서와 같이 "New.dynstr" 섹션(520)이 추가됨에 따라 섹션 헤더 테이블(Section Header Table, 530)의 오프셋이 변경될 수 있다. 한편, ELF 포맷(500)에 포함된 ELF 헤더(ELF Header, 540)는 섹션 헤더 테이블(530)의 오프셋을 관리하는 "SH_Offset" 섹션(550)를 포함할 수 있다. 서버(150)는 섹션 헤더 테이블(530)의 오프셋이 변경됨에 따라 변경된 섹션 헤더 테이블(530)의 오프셋을 가리킬 수 있도록 "SH_Offset" 섹션(550)을 조정할 수 있다. 따라서, 어플리케이션 패키지를 설치하여 어플리케이션을 구동한 전자 기기에서 "SH_Offset" 섹션(550)을 이용하여 오프셋이 변경된 섹션 헤더 테이블(530)에 접근할 수 있다. 또한, 전자 기기가 심볼의 식별정보를 얻기 위해 ".dynstr" 섹션(510)을 참조하는 경우, ".dynstr" 섹션(510)이 포함하는 오프셋을 통해 "New.dynstr" 섹션(520)을 참조하게 되어, 심볼에 대한 난독화된 식별정보를 참조하게 된다. 따라서, 전자 기기의 사용자가 메모리를 통해 프로그램을 위한 복구된 코드를 획득한다 하더라도, 참조된 난독화된 식별정보에 의해 획득한 코드를 분석하기가 어렵게 된다.The ".dynstr" section 510 shown in FIG. 5 may include a string representing a name associated with an entry in the symbol table (such as the functions and objects described above) as a section with strings needed for dynamic linking. The server 150 can create a new section to include the obfuscated information (obfuscated identification information) of this string, and add the generated section to the application package. The "New.dynstr" section 520 shown in FIG. 5 shows an example of a section added to the ELF format 500 to include this obfuscated information. At this time, the offset of the section header table 530 may be changed as the "New.dynstr" section 520 is added as shown in FIG. Meanwhile, the ELF header (ELF Header) 540 included in the ELF format 500 may include an "SH_Offset" section 550 for managing the offset of the section header table 530. The server 150 may adjust the "SH_Offset" section 550 to indicate the offset of the changed section header table 530 as the offset of the section header table 530 changes. Therefore, in the electronic device that has installed the application package and runs the application, it is possible to access the section header table 530 whose offset has been changed using the "SH_Offset" section 550. Further, when the electronic device refers to the ".dynstr" section 510 to obtain the identification information of the symbol, it refers to the "New.dynstr" section 520 through the offset included in the & , And refers to the obfuscated identification information for the symbol. Thus, even if the user of the electronic device obtains the recovered code for the program through the memory, it becomes difficult to analyze the code obtained by the obfuscated identifying information referenced.

도 6은 본 발명의 일실시예에 있어서, 난독화의 예를 도시한 도면이다. 도 6은 도 5를 통해 설명한 ".dynstr" 섹션(510)이 제1 점선박스(610)에 도시된 바와 같이 함수들의 이름과 같은 스트링을 포함하고 있는 예를 나타내고 있다. 반면, 도 6은 또한, 도 5를 통해 설명한 "New.dynstr" 섹션(520)이 제2 점선박스(620)에 도시된 바와 같이 난독화된 함수들의 이름을 포함하고 있는 예를 나타내고 있다. ".dynstr" 섹션(510)은 "New.dynstr" 섹션(520)을 가리키기 위한 오프셋을 포함하게 되고, 이러한 오프셋을 통해 "New.dynstr" 섹션(520)을 참조하게 되면, 함수명들이 제2 점선박스(620)에 나타난 바와 같이 난독화되기 때문에, 어플리케이션을 위변조하고자 하는 사람들이 난독화된 함수명들로 인해 프로그램을 분석하기가 어렵게 된다.6 is a diagram showing an example of obfuscation in an embodiment of the present invention. FIG. 6 shows an example in which the ".dynstr" section 510 described with reference to FIG. 5 includes a string such as the name of the functions as shown in the first dashed box 610. 6 also shows an example where the "New.dynstr" section 520 described with reference to FIG. 5 includes the names of the obfuscated functions as shown in the second dashed box 620. quot; New dynstr "section 510 will contain an offset to point to the" New.dynstr "section 520, As shown in the dashed box 620, obfuscation makes it difficult for those who intend to forge applications to analyze the program due to obfuscated function names.

도 7은 본 발명의 일실시예에 있어서, 난독화 과정의 예를 도시한 도면이다. 도 7의 화면 예(700)는 기존의 심볼을 나타내는 식별정보를 난독화하여 난독화된 식별정보를 생성하는 예를 나타내고 있다. 예를 들어, 화면 예(700)의 첫 번째 줄은 심볼에 대한 식별정보 "_ZN23zxGameGooglePlayControl16setBestScoreSyncEii"를 난독화하여 난독화된 식별정보 "338ecb"를 생성하는 예를 나타내고 있다.7 is a diagram illustrating an example of an obfuscation process in an embodiment of the present invention. The example screen 700 of FIG. 7 shows an example of obfuscating identification information indicating an existing symbol to generate obfuscated identification information. For example, the first line of the screen example 700 shows an example of obfuscating the identification information "_ZN23zxGameGooglePlayControl16setBestScoreSyncEii" for the symbol to generate obfuscated identification information "338ecb ".

도 8은 본 발명의 일실시예에 있어서, 난독화된 세션의 예를 도시한 도면이다. 도 8의 화면 예(800)는 ".dynstr" 섹션(510)의 식별정보를 난독화하여 생성된 "New.dynstr" 섹션(510)이 포함할 수 있는 값의 예를 도시한 도면이다.8 is a diagram illustrating an example of an obfuscated session in an embodiment of the present invention. 8 is a diagram showing an example of a value that the "New.dynstr" section 510 generated by obfuscating the identification information of the ".dynstr" section 510 can include.

도 9는 본 발명의 일실시예에 있어서, 심볼이 난독화된 파일에 대한 디스어셈블 예를 도시한 도면이다. 도 9의 화면 예(900)는 ".so Library"와 같은 ELF 포맷의 파일에 대해 난독화를 진행한 다음, 난독화된 ".so Library"를 IDA 디어셈블러를 이용하여 디스어셈블한 결과 화면 중 일부를 나타내고 있다. 화면 예(900)에서는 의미를 알아보기 어려운 함수 이름들이 표시됨에 따라 프로그램의 분석을 어렵게 하고 있음을 알 수 있다.9 illustrates an example of disassembly for an obfuscated symbol in an embodiment of the present invention. The screen example 900 of FIG. 9 performs obfuscation on an ELF format file such as ".so Library ", and then displays the obfuscated" .so Library "using the IDA de- . In the screen example 900, it is difficult to analyze the program because the function names that are difficult to understand are displayed.

도 10은 본 발명의 일실시예에 있어서, 심볼이 난독화된 파일에 대한 디버깅 예를 도시한 도면이다. 도 10의 화면 예(1000)는 GDB 디버거를 이용하여 코드를 동적 분석하는 경우에 런타임단에서 호출되는 함수나 객체가 난독화된 디버깅 화면 중 일부를 나타내고 있다. 이처럼, 화면 예(1000)에서는 런타임단에서 호출되는 함수나 객체의 이름까지 난독화됨에 따라 프로그램의 분석을 어렵게 하고 있음을 알 수 있다.10 is a diagram illustrating an example of debugging a symbol-obfuscated file according to an embodiment of the present invention. A screen example 1000 of FIG. 10 shows a part of a debugging screen in which a function or object called at runtime is obfuscated when a code is dynamically analyzed using a GDB debugger. As described above, in the screen example 1000, the name of the function or the object called at the runtime is obfuscated, making it difficult to analyze the program.

도 11은 본 발명의 일실시예에 있어서, 전자 기기의 프로세서가 포함할 수 있는 구성요소의 예를 도시한 블록도이고, 도 12는 본 발명의 일실시예에 따른 전자 기기가 수행할 수 있는 방법의 예를 도시한 흐름도이다.Figure 11 is a block diagram illustrating an example of components that a processor of an electronic device may include in an embodiment of the present invention, Fig. 2 is a flowchart showing an example of a method. Fig.

전자 기기 1(110)은 어플리케이션 패키지를 설치하여 어플리케이션을 실행하는 클라이언트 시스템일 수 있다. 이러한 전자 기기 1(110)의 프로세서(212)는 도 11에 도시된 바와 같이 어플리케이션 패키지 수신부(1110), 어플리케이션 설치부(1120), 제2 섹션 참조부(1130), 난독 정보 리딩부(1140), 심볼 식별부(1150) 및 서비스 제공부(1160)를 포함할 수 있다. 이러한 프로세서(212) 및 프로세서(212)의 구성요소들은 도 12의 어플리케이션 실행 방법이 포함하는 단계들(1210 내지 1260)을 수행할 수 있다. 이때, 프로세서(212) 및 프로세서(212)의 구성요소들은 메모리(211)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(212)의 구성요소들은 전자 기기 1(110)에 저장된 코드가 제공하는 제어 명령에 따라 프로세서(212)에 의해 수행되는 프로세서(212)의 서로 다른 기능들(different functions)의 표현들일 수 있다. 예를 들어, 프로세서(212)가 상술한 제어 명령에 따라 어플리케이션 패키지를 수신하도록 전자 기기 1(110)을 제어하는 프로세서(212)의 기능적 표현으로 어플리케이션 패키지 수신부(1110)가 사용될 수 있다.The electronic device 1 110 may be a client system that installs an application package and executes an application. 11, the processor 212 of the electronic device 1 110 includes an application package receiving unit 1110, an application installing unit 1120, a second section referring unit 1130, an obfuscation information reading unit 1140, A symbol identifying unit 1150, and a service providing unit 1160. The components of the processor 212 and the processor 212 may perform the steps 1210 to 1260 included in the application execution method of FIG. At this time, the components of the processor 212 and the processor 212 may be implemented to execute instructions according to code of the operating system or code of at least one program that the memory 211 contains. Herein, the components of the processor 212 are representations of different functions of the processor 212 performed by the processor 212 in accordance with control commands provided by the code stored in the electronic device 110 . For example, the application package receiver 1110 may be used as a functional representation of the processor 212 that controls the electronic device 1 (110) to cause the processor 212 to receive the application package in accordance with the control command described above.

단계(1210)에서 어플리케이션 패키지 수신부(1110)는 네트워크를 통해 어플리케이션 패키지를 수신하도록 전자 기기 1(110)을 제어할 수 있다. 예를 들어, 전자 기기 1(110)은 앞서 설명한 난독화된 심볼을 포함하는 어플리케이션 패키지를 서버(150)를 통해 또는 다른 경로(개발자의 시스템이나 또는 별도의 파일 배포 시스템)을 통해 수신할 수 있다. 이미 설명한 바와 같이, 수신된 어플리케이션 패키지에는 심볼에 대한 난독 정보를 포함하는 제1 섹션(일례로, 도 6을 통해 설명한 "New.dynstr" 섹션(520))이 포함되어 있을 수 있다.In step 1210, the application package receiving unit 1110 may control the first electronic device 110 to receive the application package via the network. For example, the electronic device 1 (110) can receive an application package containing the obfuscated symbol described above via the server 150 or via another path (developer's system or a separate file distribution system) . As already described, the received application package may include a first section (e.g., the "New.dynstr" section 520 described with reference to FIG. 6) that contains the obfuscation information for the symbol.

단계(1220)에서 어플리케이션 설치부(1120)는 수신된 어플리케이션 패키지를 이용하여 어플리케이션을 전자 기기 1(110)에 설치할 수 있다. 어플리케이션 패키지는 해당하는 어플리케이션을 전자 기기 1(110)에 설치하기 위한 모듈을 포함하도록 생성될 수 있고, 어플리케이션 설치부(1120)는 상기 모듈을 이용하여 해당 어플리케이션을 설치하도록 전자 기기 1(110)을 제어할 수 있다.In step 1220, the application installing unit 1120 can install the application on the first electronic device 110 using the received application package. The application package may be created to include a module for installing the corresponding application in the electronic device 110 and the application installing unit 1120 may install the electronic device 110 in order to install the application using the module Can be controlled.

단계(1230)에서 제2 섹션 참조부(1130)는 어플리케이션 패키지의 실행 코드에 포함된 적어도 하나의 심볼에 대한 동적 링킹을 위해 어플리케이션 패키지의 섹션 헤더 테이블에 기 정의된, 심볼에 대한 식별정보를 포함하는 제2 섹션을 참조할 수 있다. 제2 섹션(일례로, ".dynstr" 섹션(510))은 심볼들에 대한 이름과 같은 식별정보를 포함하도록 어플리케이션 패키지에 미리 기 저장된 섹션일 수 있으며, 설치된 어플리케이션의 제어에 따라 제2 섹션 참조부(1130)는 심볼에 대한 식별정보를 얻기 위해 제2 섹션을 참조할 수 있다.In step 1230, the second section reference unit 1130 includes identification information for a symbol, which is predefined in the section header table of the application package for dynamic linking of at least one symbol included in the executable code of the application package The second section may be referred to. The second section (e.g., the ".dynstr" section 510) may be a section pre-stored in the application package to include identification information such as a name for the symbols, Section 1130 may refer to the second section to obtain identification information for the symbol.

단계(1240)에서 난독 정보 리딩부(1140)는 제2 섹션이 포함하는 오프셋에 따라 어플리케이션 패키지에 추가된 상기 심볼에 대한 난독 정보를 포함하는 제1 섹션에서 난독 정보를 불러올 수 있다. 앞서 설명한 바와 같이, ".dynstr" 섹션(510)과 같은 제2 섹션에는 제1 섹션으로의 오프셋이 포함되어 있을 수 있고, 난독 정보 리딩부(1140)는 어플리케이션의 제어에 따라 상기 오프셋이 가리키는 제1 섹션에 접근하여 난독 정보를 불러오도록 전자 기기 1(110)을 제어할 수 있다.In step 1240, the obfuscation information leading unit 1140 may retrieve the obfuscation information in the first section including the obfuscation information on the symbol added to the application package according to the offset included in the second section. As described above, the second section, such as the ".dynstr" section 510, may include an offset to the first section, and the obfuscation information leading section 1140 may, based on control of the application, 1 section to access the observer information to control the electronic device 1 (110).

단계(1250)에서 심볼 식별부(1150)는 난독 정보를 이용하여 심볼을 식별할 수 있다. 심볼의 난독 정보 역시 사람이 난독 정보의 의미를 이해하기 어렵도록 변경되어 있을 뿐, 대응하는 심볼을 식별하기 위한 정보를 포함하기 때문에 심볼 식별부(1150)는 난독화된 심볼의 식별정보를 이용하여 심볼을 식별하고, 어플리케이션의 실행을 위한 코드들을 실행할 수 있다.In step 1250, the symbol identifier 1150 may identify the symbol using the obfuscation information. Since the obfuscation information of the symbol is also changed to make it difficult for a person to understand the meaning of the obfuscation information, the symbol identifying unit 1150 uses the identification information of the obfuscated symbol to include information for identifying the corresponding symbol Identify the symbol, and execute code for executing the application.

단계(1260)에서 서비스 제공부(1160)는 식별된 심볼에 따른 함수 및 오브젝트를 이용하여 어플리케이션에 따른 서비스를 제공할 수 있다. 서비스 제공부(1160)는 어플리케이션의 제어에 따라 어플리케이션의 코드들을 실행함으로써, 전자 기기 1(110)을 통해 기설정된 서비스를 제공할 수 있다. 이때, 서비스 제공부(1160)는 난독화 전의 심볼의 식별정보가 아닌 난독화된 심볼의 식별정보를 이용하여 함수나 오브젝트를 식별한다. 따라서, 전자 기기 1(110)의 사용자가 메모리에서 획득한 코드를 디버깅하거나 디스어셈블한다 하더라도 의미를 알 수 없는 난독화된 심볼의 식별정보를 얻게 된다. 따라서, 프로그램에 대한 분석이 어려워질 수 있고, 어플리케이션의 위변조가 어려워질 수 있다.In step 1260, the service providing unit 1160 may provide services according to the application using functions and objects according to the identified symbols. The service providing unit 1160 can provide the predetermined service through the electronic device 1 (110) by executing the application codes according to the control of the application. At this time, the service providing unit 1160 identifies the function or the object using the identification information of the obfuscated symbol rather than the identification information of the symbol before the obfuscation. Therefore, even if the user of the electronic device 1 (110) debugs or disassembles the code acquired from the memory, the identification information of the obfuscated symbol whose meaning is unknown can be obtained. Therefore, the analysis of the program may become difficult, and the forgery and falsification of the application may become difficult.

이처럼 본 발명의 실시예들에 따르면, 프로그램이나 라이브러리의 포맷상의 심볼 정보를 조작하는 방식의 난독화를 통해, 어플리케이션을 위변조 하고자 하는 이가 메모리를 통해 복구된 코드를 추출한다 하더라도 디버거(debugger)나 디스어셈블러(disassemble) 상에서 심볼을 정상적으로 확인할 수 없도록 함으로써, 분석을 어렵게 할 수 있다.As described above, according to the embodiments of the present invention, even if a user who intends to forge or forgive an application extracts a recovered code through a memory by manipulating symbol information on the format of a program or a library, the debugger or the disassembler it is possible to make the analysis difficult by making it impossible to normally identify the symbol on the disassemble.

이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 소프트웨어 구성요소 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The system or apparatus described above may be implemented as a hardware component, a software component or a combination of hardware components and software components. For example, the apparatus and components described in the embodiments may be implemented within a computer system, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA) , A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded. The software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device As shown in FIG. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more computer readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks, and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

Claims (15)

어플리케이션 패키지를 제공하는 방법에 있어서,
상기 어플리케이션 패키지의 실행 코드에 포함된 적어도 하나의 심볼의 식별정보를 난독화하여 생성된 난독 정보를 포함하는 제1 섹션을 생성하는 단계;
상기 생성된 제1 섹션을 상기 어플리케이션 패키지에 추가하는 단계; 및
상기 어플리케이션 패키지를 이용하여 어플리케이션이 실행되는 경우에 상기 난독화된 식별정보의 심볼이 상기 실행 코드에 동적 링킹되도록 하기 위해, 상기 어플리케이션 패키지의 섹션 헤더 테이블 내에 기 정의되어 상기 심볼에 대한 식별정보를 포함하는 제2 섹션이 상기 추가된 제1 섹션을 가리키도록 상기 제2 섹션의 오프셋을 조정하는 단계
를 포함하는 것을 특징으로 하는 어플리케이션 패키지 제공 방법.
A method of providing an application package,
Generating a first section including obfuscation information generated by obfuscating identification information of at least one symbol included in executable code of the application package;
Adding the generated first section to the application package; And
The application package includes an identification information for the symbol defined in the section header table of the application package so that the symbol of the obfuscated identification information is dynamically linked to the execution code when the application is executed using the application package Adjusting an offset of the second section such that a second section of the second section points to the added first section
The method comprising the steps of:
제1항에 있어서,
상기 심볼은 상기 실행 코드에 포함된 함수 및 오브젝트를 포함하고,
상기 심볼에 대한 식별정보는 상기 함수 및 오브젝트의 이름을 나타내는 스트링을 포함하는 것을 특징으로 하는 어플리케이션 패키지 제공 방법.
The method according to claim 1,
Wherein the symbol comprises a function and an object contained in the executable code,
And the identification information for the symbol includes a string indicating the name of the function and the object.
제1항에 있어서,
상기 난독 정보를 포함하는 제1 섹션을 생성하는 단계는,
상기 제2 섹션에 포함된 식별정보를 불러와 난독화하고, 상기 난독화된 식별정보를 포함하는 제1 섹션을 생성하는 것을 특징으로 하는 어플리케이션 패키지 제공 방법.
The method according to claim 1,
Wherein generating the first section including the obfuscation information comprises:
And the first section is generated by obfuscating the identification information included in the second section and including the obfuscated identification information.
제3항에 있어서,
상기 난독 정보를 포함하는 제1 섹션을 생성하는 단계는,
상기 불러온 식별정보를 일방향함수의 파라미터로 적용하여 상기 일방향함수에 따른 연산 결과를 상기 난독화된 식별정보로서 생성하는 것을 특징으로 하는 어플리케이션 패키지 제공 방법.
The method of claim 3,
Wherein generating the first section including the obfuscation information comprises:
And applying the loaded identification information as a parameter of the one-way function to generate an operation result according to the one-way function as the obfuscated identification information.
제3항에 있어서,
상기 난독 정보를 포함하는 제1 섹션을 생성하는 단계는,
상기 불러온 식별정보의 문자열을 랜덤하게 치환하여 상기 난독화된 식별정보를 생성하는 것을 특징으로 하는 어플리케이션 패키지 제공 방법.
The method of claim 3,
Wherein generating the first section including the obfuscation information comprises:
And the obfuscated identification information is generated by randomly replacing the string of the loaded identification information.
제1항에 있어서,
상기 생성된 제1 섹션을 상기 어플리케이션 패키지에 추가하는 단계는,
상기 제1 섹션을 상기 어플리케이션 패키지에 추가함에 따라 변경된 상기 섹션 헤더 테이블의 오프셋을 가리키도록 상기 어플리케이션 패키지의 헤더가 포함하는 섹션 헤더 오프셋을 조정하는 것을 특징으로 하는 어플리케이션 패키지 제공 방법.
The method according to claim 1,
Wherein the step of adding the generated first section to the application package comprises:
And adjusting a section header offset included in the header of the application package so as to indicate an offset of the section header table changed by adding the first section to the application package.
제1항에 있어서,
상기 제1 섹션이 추가되고 상기 제2 섹션의 오프셋이 조정된 어플리케이션 패키지를 재생성하는 단계; 및
상기 재생성된 어플리케이션 패키지를 네트워크를 통해 전송하는 단계
를 더 포함하는 것을 특징으로 하는 어플리케이션 패키지 제공 방법.
The method according to claim 1,
Regenerating an application package to which the first section is added and the offset of the second section is adjusted; And
Transmitting the regenerated application package through a network
The method comprising the steps of:
어플리케이션 패키지를 제공하는 서버에 있어서,
컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서
를 포함하고,
상기 적어도 하나의 프로세서는,
상기 어플리케이션 패키지의 실행 코드에 포함된 적어도 하나의 심볼의 식별정보를 난독화하여 생성된 난독 정보를 포함하는 제1 섹션을 생성하고,
상기 생성된 제1 섹션을 상기 어플리케이션 패키지에 추가하고,
상기 어플리케이션 패키지를 이용하여 어플리케이션이 실행되는 경우에 상기 난독화된 식별정보의 심볼이 상기 실행 코드에 동적 링킹되도록 하기 위해, 상기 어플리케이션 패키지의 섹션 헤더 테이블 내에 기 정의되어 상기 심볼에 대한 식별정보를 포함하는 제2 섹션이 상기 추가된 제1 섹션을 가리키도록 상기 제2 섹션의 오프셋을 조정하는 것
을 특징으로 하는 서버.
A server for providing an application package,
At least one processor configured to execute computer readable instructions,
Lt; / RTI >
Wherein the at least one processor comprises:
Generating a first section including obfuscation information generated by obfuscating identification information of at least one symbol included in executable code of the application package,
Adding the generated first section to the application package,
The application package includes an identification information for the symbol defined in the section header table of the application package so that the symbol of the obfuscated identification information is dynamically linked to the execution code when the application is executed using the application package Adjusting the offset of the second section such that a second section of the second section points to the added first section
Lt; / RTI >
제8항에 있어서,
상기 심볼은 상기 실행 코드에 포함된 함수 및 오브젝트를 포함하고,
상기 심볼에 대한 식별정보는 상기 함수 및 오브젝트의 이름을 나타내는 스트링을 포함하는 것을 특징으로 하는 서버.
9. The method of claim 8,
Wherein the symbol comprises a function and an object contained in the executable code,
Wherein the identification information for the symbol includes a string indicating the name of the function and the object.
제8항에 있어서,
상기 적어도 하나의 프로세서는, 상기 난독 정보를 포함하는 제1 섹션을 생성하기 위해,
상기 제2 섹션에 포함된 식별정보를 불러와 난독화하고, 상기 난독화된 식별정보를 포함하는 제1 섹션을 생성하는 것을 특징으로 하는 서버.
9. The method of claim 8,
Wherein the at least one processor is further configured to generate a first section containing the obfuscation information,
And the second section generates the first section including the obfuscated identification information by obfuscating the identification information included in the second section.
제8항에 있어서,
상기 적어도 하나의 프로세서는, 상기 생성된 제1 섹션을 상기 어플리케이션 패키지에 추가하기 위해,
상기 제1 섹션을 상기 어플리케이션 패키지에 추가함에 따라 변경된 상기 섹션 헤더 테이블의 오프셋을 가리키도록 상기 어플리케이션 패키지의 헤더가 포함하는 섹션 헤더 오프셋을 조정하는 것을 특징으로 하는 서버.
9. The method of claim 8,
Wherein the at least one processor is further configured to add the generated first section to the application package,
And adjusts a section header offset included in the header of the application package to indicate an offset of the section header table changed by adding the first section to the application package.
제8항에 있어서,
상기 적어도 하나의 프로세서는,
상기 제1 섹션이 추가되고 상기 제2 섹션의 오프셋이 조정된 어플리케이션 패키지를 재생성하고,
상기 재생성된 어플리케이션 패키지를 네트워크를 통해 전송하도록 상기 서버를 제어하는 것
을 특징으로 하는 서버.
9. The method of claim 8,
Wherein the at least one processor comprises:
Regenerating an application package in which the first section is added and the offset of the second section is adjusted,
Controlling the server to transmit the regenerated application package over a network
Lt; / RTI >
컴퓨터로 구현되는 전자 기기와 결합되어 어플리케이션 실행 방법을 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램에 있어서,
상기 어플리케이션 실행 방법은,
어플리케이션 패키지의 실행 코드에 포함된 적어도 하나의 심볼에 대한 동적 링킹을 위해, 상기 어플리케이션 패키지의 섹션 헤더 테이블에 기 정의되어 상기 심볼에 대한 식별정보를 포함하는 제2 섹션을 참조하는 단계;
상기 제2 섹션이 포함하는 오프셋에 따라 상기 어플리케이션 패키지에 추가된 상기 심볼에 대한 난독 정보를 포함하는 제1 섹션에서 상기 난독 정보를 불러오는 단계; 및
상기 난독 정보를 이용하여 상기 심볼을 식별하는 단계
를 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
A computer program stored in a computer-readable medium for executing an application execution method in combination with a computer-implemented electronic apparatus,
The application execution method includes:
Referring to a second section predefined in the section header table of the application package and containing identification information for the symbol, for dynamic linking of at least one symbol contained in executable code of the application package;
Loading the obfuscation information in a first section including obfuscation information for the symbol added to the application package according to an offset included in the second section; And
Identifying the symbol using the obfuscation information
And a computer program product.
제13항에 있어서,
상기 심볼은 상기 실행 코드에 포함된 함수 및 오브젝트를 포함하고,
상기 심볼에 대한 식별정보는 상기 함수 및 오브젝트의 이름을 나타내는 스트링을 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
14. The method of claim 13,
Wherein the symbol comprises a function and an object contained in the executable code,
Wherein the identification information for the symbol comprises a string indicating the name of the function and the object.
제13항에 있어서,
상기 난독 정보를 포함하는 제1 섹션은, 상기 제2 섹션에 포함된 식별정보를 난독화한 정보를 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
14. The method of claim 13,
Wherein the first section including the obfuscation information includes information obfuscating the identification information included in the second section.
KR1020160082789A 2016-06-30 2016-06-30 Method and system for providing application package and method and system for executing application KR101845155B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160082789A KR101845155B1 (en) 2016-06-30 2016-06-30 Method and system for providing application package and method and system for executing application
JP2017128099A JP7015120B2 (en) 2016-06-30 2017-06-29 How and system to provide application packages, how and system to run applications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160082789A KR101845155B1 (en) 2016-06-30 2016-06-30 Method and system for providing application package and method and system for executing application

Publications (2)

Publication Number Publication Date
KR20180003226A KR20180003226A (en) 2018-01-09
KR101845155B1 true KR101845155B1 (en) 2018-04-03

Family

ID=60947990

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160082789A KR101845155B1 (en) 2016-06-30 2016-06-30 Method and system for providing application package and method and system for executing application

Country Status (2)

Country Link
JP (1) JP7015120B2 (en)
KR (1) KR101845155B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102167767B1 (en) * 2018-12-26 2020-10-19 단국대학교 산학협력단 Automatic build apparatus and method of application for generating training data set of machine learning

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003264A1 (en) * 2002-06-27 2004-01-01 Pavel Zeman System and method for obfuscating code using instruction replacement scheme
KR101328012B1 (en) * 2013-08-12 2013-11-13 숭실대학교산학협력단 Apparatus for tamper protection of application code and method thereof
KR101350390B1 (en) 2013-08-14 2014-01-16 숭실대학교산학협력단 A apparatus for code obfuscation and method thereof

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7890464B2 (en) * 2003-06-20 2011-02-15 Innopath Software, Inc. Processing software images and generating difference files
JP4669934B2 (en) * 2005-06-10 2011-04-13 国立大学法人 奈良先端科学技術大学院大学 Program conversion apparatus, execution support apparatus, method thereof, and computer program thereof
EP2402880A1 (en) * 2010-07-01 2012-01-04 Aladdin Europe GmbH Method and device for selectively protecting one of a plurality of methods of a class of an application written in an object-orientated language
KR101490047B1 (en) * 2013-09-27 2015-02-04 숭실대학교산학협력단 Apparatus for tamper protection of application code based on self modification and method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003264A1 (en) * 2002-06-27 2004-01-01 Pavel Zeman System and method for obfuscating code using instruction replacement scheme
KR101328012B1 (en) * 2013-08-12 2013-11-13 숭실대학교산학협력단 Apparatus for tamper protection of application code and method thereof
KR101350390B1 (en) 2013-08-14 2014-01-16 숭실대학교산학협력단 A apparatus for code obfuscation and method thereof

Also Published As

Publication number Publication date
KR20180003226A (en) 2018-01-09
JP2018005915A (en) 2018-01-11
JP7015120B2 (en) 2022-02-02

Similar Documents

Publication Publication Date Title
KR101740134B1 (en) System and method for application code obfuscation
KR102077360B1 (en) Generating native code from intermediate language code for an application
KR101854975B1 (en) Method and system for extending function of package file
US8584114B2 (en) Method of generating and distributing a computer application
US20180260199A1 (en) Method and apparatus for intermediate representation of applications
US10963563B2 (en) Method and system for evaluating security of application
KR101740133B1 (en) System and method for protecting code of application
KR102011725B1 (en) Whitelist construction method for analyzing malicious code, computer readable medium and device for performing the method
CN108089870B (en) Method and apparatus for repairing applications
KR101832594B1 (en) Method and system for enhancing loading velocity of intermediate language file
US9756149B2 (en) Machine-specific instruction set translation
KR101814897B1 (en) Method and system for protecting file
KR101823226B1 (en) Method and system for code protection
KR101845155B1 (en) Method and system for providing application package and method and system for executing application
CN110597496B (en) Method and device for acquiring bytecode file of application program
KR101992698B1 (en) Method and system for identifying cheating application
CN110727423A (en) Method and system for developing mobile application program across platforms
KR20180048518A (en) Method and system for extending function of package file
EP4361795A1 (en) Software use system and software use method
KR102677540B1 (en) Method and system for protecting native libraries
KR20170041536A (en) Method and system for detecting memory hacking

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant