KR20190123146A - 애플리케이션의 보안성 향상을 위한 애플리케이션 변환 장치 및 방법 - Google Patents

애플리케이션의 보안성 향상을 위한 애플리케이션 변환 장치 및 방법 Download PDF

Info

Publication number
KR20190123146A
KR20190123146A KR1020180046934A KR20180046934A KR20190123146A KR 20190123146 A KR20190123146 A KR 20190123146A KR 1020180046934 A KR1020180046934 A KR 1020180046934A KR 20180046934 A KR20180046934 A KR 20180046934A KR 20190123146 A KR20190123146 A KR 20190123146A
Authority
KR
South Korea
Prior art keywords
target module
conversion target
library
programming language
application
Prior art date
Application number
KR1020180046934A
Other languages
English (en)
Other versions
KR102439778B1 (ko
Inventor
김동문
문종걸
금유환
임대혁
신승용
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020180046934A priority Critical patent/KR102439778B1/ko
Publication of KR20190123146A publication Critical patent/KR20190123146A/ko
Application granted granted Critical
Publication of KR102439778B1 publication Critical patent/KR102439778B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/31Programming languages or programming paradigms

Abstract

애플리케이션의 보안성 향상을 위한 애플리케이션 변환 장치 및 방법이 개시된다. 일 실시예에 따른 애플리케이션 변환 방법은, 원본 애플리케이션 패키지를 분해(decompose)하는 단계; 분해된 상기 원본 애플리케이션 패키지로부터 애플리케이션 실행 파일을 추출하는 단계; 추출된 상기 애플리케이션 실행 파일 내 변환 대상 모듈을 탐색하는 단계; 탐색된 상기 변환 대상 모듈을, 상기 변환 대상 모듈과 동일한 기능을 수행하되 상기 변환 대상 모듈과는 상이한 프로그래밍 언어로 작성된 라이브러리로 대체하는 단계; 및 대체된 상기 라이브러리를 포함하도록, 분해된 상기 원본 애플리케이션 패키지를 재결합하여 수정 애플리케이션 패키지를 생성하는 단계를 포함한다.

Description

애플리케이션의 보안성 향상을 위한 애플리케이션 변환 장치 및 방법{APPLICATION CONVERTING APPARATUS AND METHOD FOR IMPROVING SECURITY}
본 발명의 실시예들은 애플리케이션의 변환 기술과 관련된다.
애플리케이션 래핑(Application Wrapping)이란 기존의 기업용 모바일 앱 또는 비즈니스 앱에 추가 기능 또는 정책을 적용하기 위한 기술을 의미한다. 애플리케이션 래핑을 이용할 경우 애플리케이션을 별도로 제작하지 않고도 엔터프라이즈 모빌리티 관리(EMM; Enterprise Mobility Management) 등의 추가 기능이 포함되도록 기존 애플리케이션을 효과적으로 변환할 수 있다.
한편, 안드로이드 시장이 성장함에 따라 많은 모바일 애플리케이션들이 개발되고 있다. 안드로이드 애플리케이션은 통상 자바(Java) 프로그래밍 언어 기반으로 개발되는데, 자바 언어의 특성상 악의적인 사용자나 해커 등에 의해 손쉽게 디컴파일(decompile)되어 분석(리버스 엔지니어링)될 가능성이 있다. 이에 따라 안드로이드 애플리케이션의 보안성을 강화하기 위한 수단이 필요하게 되었다.
대한민국 공개특허공보 제10-2014-0016897호 (2014.02.10)
개시되는 실시예들은 애플리케이션의 보안성을 강화하기 위한 기술적인 수단을 제공하기 위한 것이다.
예시적인 실시예에 따르면, 하나 이상의 프로세서들, 및 상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 컴퓨팅 장치에서 수행되는 방법으로서, 원본 애플리케이션 패키지를 분해(decompose)하는 단계; 분해된 상기 원본 애플리케이션 패키지로부터 애플리케이션 실행 파일을 추출하는 단계; 추출된 상기 애플리케이션 실행 파일 내 변환 대상 모듈을 탐색하는 단계; 탐색된 상기 변환 대상 모듈을, 상기 변환 대상 모듈과 동일한 기능을 수행하되 상기 변환 대상 모듈과는 상이한 프로그래밍 언어로 작성된 라이브러리로 대체하는 단계; 및 대체된 상기 라이브러리를 포함하도록, 분해된 상기 원본 애플리케이션 패키지를 재결합하여 수정 애플리케이션 패키지를 생성하는 단계를 포함하는, 방법이 제공된다.
상기 탐색하는 단계는, 상기 변환 대상 모듈과 연관된 어노테이션(annotation)에 기초하여 상기 변환 대상 모듈을 탐색하도록 구성될 수 있다.
상기 대체하는 단계는, 탐색된 상기 변환 대상 모듈의 작성 언어를 기 작성된 제1 프로그래밍 언어에서 제2 프로그래밍 언어로 변환하는 단계; 상기 제2 프로그래밍 언어로 변환된 상기 변환 대상 모듈을 컴파일하여 라이브러리를 생성하는 단계; 및 상기 애플리케이션 실행 파일이 상기 라이브러리를 호출하도록 상기 애플리케이션 실행 파일을 수정하는 단계를 포함할 수 있다.
상기 변환하는 단계는, 기 설정된 변환 규칙에 따라 상기 변환 대상 모듈을 제2 프로그래밍 언어로 변환하도록 구성될 수 있다.
다른 예시적인 실시예에 따르면 하나 이상의 프로세서들; 메모리; 및 하나 이상의 프로그램들을 포함하고, 상기 하나 이상의 프로그램들은 상기 메모리에 저장되고, 상기 하나 이상의 프로세서들에 의해 실행되도록 구성되며, 상기 하나 이상의 프로그램들은, 원본 애플리케이션 패키지를 분해(decompose)하기 위한 명령; 분해된 상기 원본 애플리케이션 패키지로부터 애플리케이션 실행 파일을 추출하기 위한 명령; 추출된 상기 애플리케이션 실행 파일 내 변환 대상 모듈을 탐색하기 위한 명령; 탐색된 상기 변환 대상 모듈을, 상기 변환 대상 모듈과 동일한 기능을 수행하되 상기 변환 대상 모듈과는 상이한 프로그래밍 언어로 작성된 라이브러리로 대체하기 위한 명령; 및 대체된 상기 라이브러리를 포함하도록, 분해된 상기 원본 애플리케이션 패키지를 재결합하여 수정 애플리케이션 패키지를 생성하기 위한 명령을 포함하는, 컴퓨팅 장치가 제공된다.
상기 탐색하기 위한 명령은, 상기 변환 대상 모듈과 연관된 어노테이션(annotation)에 기초하여 상기 변환 대상 모듈을 탐색하도록 구성될 수 있다.
상기 대체하기 위한 명령은, 탐색된 상기 변환 대상 모듈의 작성 언어를 기 작성된 제1 프로그래밍 언어에서 제2 프로그래밍 언어로 변환하기 위한 명령; 상기 제2 프로그래밍 언어로 변환된 상기 변환 대상 모듈을 컴파일하여 라이브러리를 생성하기 위한 명령; 및 상기 애플리케이션 실행 파일이 상기 라이브러리를 호출하도록 상기 애플리케이션 실행 파일을 수정하기 위한 명령을 포함할 수 있다.
상기 변환하기 위한 명령은, 기 설정된 변환 규칙에 따라 상기 변환 대상 모듈을 제2 프로그래밍 언어로 변환하도록 구성될 수 있다.
개시되는 실시예들에 따르면, 애플리케이션을 구성하는 프로그램 코드 중 적어도 일부를 다른 종류의 프로그래밍 언어로 변환하고, 변환된 부분을 라이브러리 형식으로 애플리케이션 패키지에 포함시킴으로써 애플리케이션의 보안성을 강화할 수 있다.
도 1은 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경을 예시하여 설명하기 위한 블록도
도 2는 안드로이드 애플리케이션 패키지의 파일 포맷을 설명하기 위한 예시도
도 3은 일 실시예에 따른 애플리케이션 변환 방법을 설명하기 위한 흐름도이다.
도 4는 일 실시예에 따른 컴퓨팅 장치에서 탐색된 변환 대상 모듈을 라이브러리로 대체하는 과정을 예를 들어 상세히 설명하기 위한 흐름도
도 5는 일 실시예에 따른 변환 대상 모듈을 예시하여 설명하기 위한 예시도
도 6은 도 5에 도시된 변환 대상 모듈을 변환 규칙에 따라 다른 프로그래밍 언어로 변환한 예를 설명하기 위한 예시도
도 7은 일 실시예에 따라 생성된 라이브러리를 애플리케이션 실행 파일 내에서 호출하도록 애플리케이션 실행 파일을 수정한 예를 설명하기 위한 예시도
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
도 1은 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경(10)을 예시하여 설명하기 위한 블록도이다. 도시된 실시예에서, 각 컴포넌트들은 이하에 기술된 것 이외에 상이한 기능 및 능력을 가질 수 있고, 이하에 기술되지 것 이외에도 추가적인 컴포넌트를 포함할 수 있다.
도시된 컴퓨팅 환경(10)은 컴퓨팅 장치(12)를 포함한다. 일 실시예에서, 컴퓨팅 장치(12)는 본 발명의 실시예들에 따른 애플리케이션 변환 장치일 수 있다. 컴퓨팅 장치(12)는 적어도 하나의 프로세서(14), 컴퓨터 판독 가능 저장 매체(16) 및 통신 버스(18)를 포함한다. 프로세서(14)는 컴퓨팅 장치(12)로 하여금 앞서 언급된 예시적인 실시예에 따라 동작하도록 할 수 있다. 예컨대, 프로세서(14)는 컴퓨터 판독 가능 저장 매체(16)에 저장된 하나 이상의 프로그램들을 실행할 수 있다. 상기 하나 이상의 프로그램들은 하나 이상의 컴퓨터 실행 가능 명령어를 포함할 수 있으며, 상기 컴퓨터 실행 가능 명령어는 프로세서(14)에 의해 실행되는 경우 컴퓨팅 장치(12)로 하여금 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.
컴퓨터 판독 가능 저장 매체(16)는 컴퓨터 실행 가능 명령어 내지 프로그램 코드, 프로그램 데이터 및/또는 다른 적합한 형태의 정보를 저장하도록 구성된다. 컴퓨터 판독 가능 저장 매체(16)에 저장된 프로그램(20)은 프로세서(14)에 의해 실행 가능한 명령어의 집합을 포함한다. 일 실시예에서, 컴퓨터 판독 가능 저장 매체(16)는 메모리(랜덤 액세스 메모리와 같은 휘발성 메모리, 비휘발성 메모리, 또는 이들의 적절한 조합), 하나 이상의 자기 디스크 저장 디바이스들, 광학 디스크 저장 디바이스들, 플래시 메모리 디바이스들, 그 밖에 컴퓨팅 장치(12)에 의해 액세스되고 원하는 정보를 저장할 수 있는 다른 형태의 저장 매체, 또는 이들의 적합한 조합일 수 있다.
통신 버스(18)는 프로세서(14), 컴퓨터 판독 가능 저장 매체(16)를 포함하여 컴퓨팅 장치(12)의 다른 다양한 컴포넌트들을 상호 연결한다.
컴퓨팅 장치(12)는 또한 하나 이상의 입출력 장치(24)를 위한 인터페이스를 제공하는 하나 이상의 입출력 인터페이스(22) 및 하나 이상의 네트워크 통신 인터페이스(26)를 포함할 수 있다. 입출력 인터페이스(22) 및 네트워크 통신 인터페이스(26)는 통신 버스(18)에 연결된다. 입출력 장치(24)는 입출력 인터페이스(22)를 통해 컴퓨팅 장치(12)의 다른 컴포넌트들에 연결될 수 있다. 예시적인 입출력 장치(24)는 포인팅 장치(마우스 또는 트랙패드 등), 키보드, 터치 입력 장치(터치패드 또는 터치스크린 등), 음성 또는 소리 입력 장치, 다양한 종류의 센서 장치 및/또는 촬영 장치와 같은 입력 장치, 및/또는 디스플레이 장치, 프린터, 스피커 및/또는 네트워크 카드와 같은 출력 장치를 포함할 수 있다. 예시적인 입출력 장치(24)는 컴퓨팅 장치(12)를 구성하는 일 컴포넌트로서 컴퓨팅 장치(12)의 내부에 포함될 수도 있고, 컴퓨팅 장치(12)와는 구별되는 별개의 장치로 컴퓨팅 장치(102)와 연결될 수도 있다.
개시되는 실시예들에 따른 컴퓨팅 장치(12)는 기 존재하는 원본 애플리케이션에 부가적인 기능 또는 정책 등을 추가하여 상기 원본 애플리케이션을 변환하기 위한 장치이다. 개시되는 실시예들에서 컴퓨팅 장치(12)는 변환 대상인 원본 애플리케이션 패키지(application package)를 분해하여 이 중 애플리케이션 실행 파일을 추출하고, 상기 애플리케이션 실행 파일에 부가적인 기능과 관련된 프로그램 코드를 추가한 뒤, 상기 원본 애플리케이션 패키지를 재결합하여 수정 애플리케이션 패키지를 생성하도록 구성된다. 예를 들어, 컴퓨팅 장치(12)는 보안 기능을 고려하지 않고 만들어진 기업용 애플리케이션에 엔터프라이즈 모빌리티 관리(EMM; Enterprise Mobility Management)와 같은 보안 기능을 부가하기 위하여 사용될 수 있다. 이 경우 기업 등에서는 기존에 사용되는 애플리케이션을 새로 작성하지 않고도 보안 기능이 구비된 기업용 애플리케이션을 용이하게 생성할 수 있게 된다. 다만, 개시되는 실시예들은 전술한 보안 등의 특정 용도에 한정되는 것은 아니며, 기 존재하는 애플리케이션에 다양한 부가 기능 또는 정책을 적용하는 데 제한 없이 적용될 수 있다.
애플리케이션 패키지는 애플리케이션의 배포 유형 중 하나로, 애플리케이션의 실행 코드 및 상기 애플리케이션의 실행에 필요한 부가 데이터(실행 환경, 부가 콘텐츠 등)를 포함하여 구성된다. 이하의 설명에서는 편의를 위하여 미 구글 사에서 공개한 안드로이드 애플리케이션 패키지(Android Application Package)의 포맷(APK 파일 포맷)을 기준으로 본 발명의 실시예들을 설명하였다. 그러나 개시되는 실시예들은 특정한 종류의 파일 포맷에 한정되는 것은 아님을 유의한다.
도 2는 안드로이드 애플리케이션 패키지의 파일 포맷을 설명하기 위한 예시도이다. 안드로이드 애플리케이션은 .apk 형태의 파일로 생성되며 해당 파일은 zip 포맷으로 압축되어 있다. 도시된 바와 같이 안드로이드 애플리케이션 패키지는 7개의 영역을 포함한다. 각각의 영역의 기능을 설명하면 다음과 같다.
AndroidManifest.xml은 안드로이드 애플리케이션의 구동에 필요한 정보가 이진 XML 파일 형태로 저장된다. 상기 정보는 패키지명, 애플리케이션의 이름, 버전 정보, 액세스 권한 등을 포함한다.
META-INF 영역은 애플리케이션의 전자 서명 정보(APK Signing) 정보 등이 저장되는 디렉토리이다.
assets 영역은 해당 애플리케이션에서 사용되는 파일 또는 데이터가 저장되는 디렉토리이다.
resources.arsc는 해당 애플리케이션에서 사용하는 텍스트 또는 다국어 텍스트 정보 등을 포함한다.
lib 영역은 해당 애플리케이션에서 사용되는 서드파티 또는 외부 라이브러리가 저장되는 디렉토리이다.
classes.dex~classesN.dex는 해당 애플리케이션의 실행 파일이다. 안드로이드 애플리케이션 패키지에서 classes.dex~classesN.dex 파일은 애플리케이션 소스 코드를 구글의 달빅 가상 머신(Dalvic Virtual Machine) 또는 ART(Android RunTime) 등에서 구동할 수 있는 DEX 파일 형식으로 컴파일함으로써 생성된다. 이때, 해당 소스 코드 내에서 참조되는 메소드의 총 개수가 65,536개 이내인 경우에는 classes.dex 파일만이 생성되나, 이를 초과하는 경우에는 참조되는 메소드의 개수에 따라 순차적으로 classes2.dex, classes3.dex, ..., classesN.dex와 같은 방식으로 복수 개의 DEX 파일이 생성된다(이때, N은 2 이상의 자연수).
res 영역은 해당 애플리케이션에서 사용되는 이미지 또는 사진 등의 콘텐츠, 아이콘 파일 등이 저장되는 디렉토리이다.
도 3은 일 실시예에 따른 애플리케이션 변환 방법(300)을 설명하기 위한 흐름도이다. 도 3에 도시된 방법은 예를 들어, 하나 이상의 프로세서들, 및 상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 컴퓨팅 장치(12)에 의해 수행될 수 있다. 도시된 흐름도에서는 상기 방법을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.
단계 302에서, 컴퓨팅 장치(12)는 원본 애플리케이션 패키지를 분해(decompose)한다. 예를 들어 상기 원본 애플리케이션 패키지가 APK 파일인 경우, 컴퓨팅 장치(12)는 원본 애플리케이션 패키지의 압축을 해제함으로써 상기 APK 파일을 분해하고, 이로부터 상기 도 2에서 설명한 것과 같은 물리적 디렉토리 및 파일을 얻을 수 있다.
단계 304에서, 컴퓨팅 장치(12)는 분해된 상기 원본 애플리케이션 패키지로부터 애플리케이션 실행 파일을 추출한다. 예를 들어 상기 원본 애플리케이션 패키지가 APK 파일인 경우, 추출되는 애플리케이션 실행 파일은 classes.dex 형태의 파일일 수 있다. 만약 애플리케이션 패키지에 복수 개의 dex 파일이 존재하는 경우 컴퓨팅 장치(12)는 classes.dex~classesN.dex (이때 N은 2 이상의 자연수) 형태의 복수 개의 애플리케이션 실행 파일을 추출할 수 있다.
단계 306에서, 컴퓨팅 장치(12)는 추출된 애플리케이션 실행 파일을 파싱(parsing)한다. 예를 들어 상기 애플리케이션 실행 파일이 classes.dex~classesN.dex 형식의 파일인 경우 컴퓨팅 장치(12)는 DEX 파일의 파일 포맷을 참조하여 각각의 파일을 파싱하게 된다. DEX 파일의 포맷은 미 구글 사에서 공개하여 제공하고 있으며, 이를 파싱할 경우 해당 애플리케이션의 클래스(class) 및 메소드(method) 구조 등을 파악할 수 있다.
단계 308에서, 컴퓨팅 장치(12)는 파싱된 애플리케이션 실행 파일 내의 변환 대상 모듈을 탐색한다. 일 실시예에서, 상기 변환 대상 모듈은 상기 애플리케이션 실행 파일 내에서 특정 기능을 수행하는 기능 블록일 수 있다. 예를 들어, 애플리케이션 실행 파일이 자바(Java) 언어로 작성된 경우, 상기 변환 대상 모듈은 메소드(method)일 수 있다.
일 실시예에서, 컴퓨팅 장치(12)는 변환 대상 모듈과 연관된 어노테이션(annotation)에 기초하여 상기 변환 대상 모듈을 탐색하도록 구성될 수 있다. 예를 들어, 컴퓨팅 장치(12)는 애플리케이션 실행 파일을 탐색하여 도 5와 같이 "@convert_TO_C"와 같은 형태의 어노테이션이 부가된 메소드를 식별하고, 식별된 해당 메소드를 변환 대상 모듈로 선택할 수 있다. 즉, 도 5에 예시된 것과 같은 프로그램 코드의 경우 Authentication 클래스의 isAdmin 메소드가 변환 대상 모듈이 된다.
도시된 예에서 "@convert_TO_C"는 단지 전술한 어노테이션의 가능한 형태 중 하나를 예시하기 위한 것으로서, 개시되는 실시예들은 특정 형식의 어노테이션에 제한되는 것은 아님을 유의한다.
어노테이션이 상기와 같이 변환 대상 모듈을 식별하는 데 사용되기 위해서는 해당 어노테이션이 커스텀 어노테이션(custom annotation)으로 사전 정의될 필요가 있다. 아래의 예는 "@convert_TO_C"를 커스텀 어노테이션으로 설정하기 위한 자바 코드를 나타낸 것이다.
Package com.sds.example;
Public @interface Convert_TO_C {
}
단계 310에서, 컴퓨팅 장치(10)는 탐색된 상기 변환 대상 모듈을 이와 동일한 기능을 수행하는 라이브러리로 대체한다. 일 실시예에서, 상기 라이브러리는 상기 변환 대상 모듈과 동일한 기능을 수행하되, 상기 변환 대상 모듈과는 상이한 프로그래밍 언어로 작성된 프로그램 코드를 의미한다. 구체적으로, 컴퓨팅 장치(10)는 탐색된 상기 변환 대상 모듈의 작성 언어를 기 작성된 제1 프로그래밍 언어에서 제2 프로그래밍 언어로 변환하고, 상기 제2 프로그래밍 언어로 변환된 상기 변환 대상 모듈을 컴파일하여 상기 라이브러리를 생성할 수 있다. 이후, 컴퓨팅 장치(10)는 생성된 상기 라이브러리를 애플리케이션 패키지에 삽입하고, 상기 애플리케이션 실행 파일이 기존의 변환 대상 모듈 대신 상기 라이브러리를 호출하도록 상기 애플리케이션 실행 파일을 수정함으로써 상기 변환 대상 모듈을 라이브러리로 대체할 수 있다.
도 4는 본 발명의 일 실시예에 따른 컴퓨팅 장치(10)에서 탐색된 변환 대상 모듈을 라이브러리로 대체하는 과정(310 단계)을 예를 들어 상세히 설명하기 위한 흐름도이다. 도시된 흐름도에서는 일례로서 자바 코드로 작성된 변환 대상 모듈을 C 언어 라이브러리로 변환하는 예를 기재하였다(즉, 제1 프로그래밍 언어가 자바이고 제2 프로그래밍 언어가 C 언어인 경우). 다만, 본 발명의 실시예들은 특정 프로그래밍 언어에 한정되는 것은 아님을 유의한다.
단계 402에서, 컴퓨팅 장치(10)는 자바 코드로 작성된 변환 대상 모듈을 C 언어 라이브러리로 변환하는 데 필요한 자바 네이티브 인터페이스(Java Native Interface, 줄여서 JNI로 칭함) 헤더(JNI 헤더)를 생성한다. 이때 상기 JNI 헤더 생성 규칙(rule)은 다음과 같이 정의될 수 있다.
A. jni.h 헤더 include: #include <jni.h>
B. type 매핑
boolean -> jboolean
char -> jchar
string -> jstring
char[] -> jchararray
C. 함수명 전환 (패키지명의 .은 _로 변경)
JAVA + 패키지명 + 클래스명 + 함수명
예) com.sds.example 패키지의 Authentication 클래스의 isAdmin 메소드의 경우 JAVA_com_sds_example_isAdmin으로 변경
D. 함수 인자 전환
JNIEnv* env, jobject class_object은 함수 인자에 기본으로 포함
이후 위 type 매핑 규칙에 따라 각 인자의 type을 변경
E. 헤더 파일명 정의: 패키지명 + 클래스명.h
이때, 패키지명의 .은 _로 변경되며 각 요소들 또한 _로 연결함
예) com.sds.example 패키지의 Authentication인 경우 com_sds_example_Authentication.h로 변경
위 JNI 헤더 규칙에 따라 도 5에 예시된 Authentication 클래스의 isAdmin 메소드를 C 언어 라이브러리로 변환하기 위한 JNI 헤더를 구성하면 아래와 같다.
파일명 : com_sds_example_Authentication.h
#include <jni.h>
JNICALL jboolean JAVA_com_sds_example_isAdmin(JNIEnv* env, jobject class_object, jstring id);
단계 404에서, 컴퓨팅 장치(10)는 변환 대상 모듈을 기술하기 위한 프로그래밍 언어를 자바에서 C로 변환한다. 일 실시예에서, 컴퓨팅 장치(10)는 기 설정된 변환 규칙(Rule)을 이용하여 자바 코드를 C 코드로 변환할 수 있다. 상기 변환 규칙은 다음과 같이 구성될 수 있다.
A. 단계 402에서 생성된 헤더를 include함
B. 전술한 JNI 헤더 생성 규칙의 C 단계와 동일한 함수명 변환 규칙(JAVA + 패키지명 + 클래스명 + 함수명)을 이용하여 함수명은 변경
C. type 매핑
boolean -> jboolean
char -> jchar
string -> jstring
char[] -> jchararray
D. 객체 선언 전환
(1) 클래스 변수 선언
a. "변수명 + Cls" 형태 로 Jclass 클래스 변수 선언
b. FindClass() 함수 작성
c. FindClass() 함수 인자로 들어가는 클래스는 해당 클래스의 패키지명 포함한 클래스명이며, .이 아닌 / 로 구분됨
예) jclass dbCls= (*env)->FindClass(env, "com/sds/example/DBConnection");
(2) 생성자 함수 선언
a. "변수명 + Init" 형태로 jmethodID 변수 선언
b. GetMethodID() 함수 작성
c. GetMethodID() 함수 인자로 들어가는 함수명은 생성자의 경우 "<Init>"
d. JNI 함수 시그니처 변환 규칙에 따라 함수 시그네처를 정의
예) jmethodID dbConnInit= (*env)->GetMethodID(env, dbCls, "<init>", "()V");
(3) 생성자를 통한 객체 선언
a. "변수명 + Obj" 형태로 jObject 변수 선언
b. NewObject() 함수 작성
예) jObject dbConnObj = (*env)->NewObject(env, dbCls, dbConnInit);
E. String 변수 전환
NewStringUTF() 함수를 통해 jstring 변수를 생성함
예) jstring tableName = (*env)->NewStringUTF(env, "ADMIN_TABLE");
F. 함수 호출 변환
(1) 함수 변수 선언
"함수명 + Func" 형태로 jmethodId 변수 선언
(2) 함수 호출
a. Call<Type>Method() 함수를 통해 함수 호출
<Type>은 해당 함수의 리턴 타입을 의미함. 예를 들어 리턴값이 void인 경우 CallVoidMethod(), jobject인 경우 Call ObjectMethod() 함수를 사용
b. Call<Type>Method()의 인자(parameter)는 해당 메소드의 오브젝트와 메소드 변수가 사용됨
예) jobject adminId = (*env)->CallObjectMethod(env, dbConnObj, getAdminIdFunc, tableName);
G. 리턴된 오브젝트 변수의 함수 호출 매핑
(1) 클래스 변수 정의
a. "object의 클래스명 + Cls" 형태로 jclass 변수 선언
b. GetObjectClass() 작성
예) jclass stringCls = (*env)->GetObjectClass(env, adminId);
(b) 함수 호출
F 항목에 기재된 함수호출 변환 규칙에 따라 호출 처리
H. C 파일명 정의 (패키지명의 .과 _로 변경되며 각 요소들 또한 _로 연결함)
패키지명 + 클래스명.c
예) com.sds.example 패키지의 Authentication 클래스의 경우 com_sds_example_Authentication.c로 파일명 설정
전술한 규칙에 따라 생성된 도 5에 도시된 자바 코드를 C 프로그램 코드로 변환하면 도 6과 같다.
다음으로 단계 406에서, 컴퓨팅 장치(10)는 402 단계에서 생성된 JNI 헤더 및 404 단계에서 생성된 C 프로그램 코드를 컴파일하여 라이브러리를 생성한다.
단계 408에서, 컴퓨팅 장치(10)는 상기 406 단계에서 생성된 라이브러리를 APK 파일에 삽입하고, 기존의 애플리케이션 실행 파일이 상기 라이브러리를 호출하도록 애플리케이션 실행 파일을 수정한다. 예를 들어, 상기 라이브러리는 도 2에서 설명한 lib 디렉토리에 삽입될 수 있다.
구체적으로, 컴퓨팅 장치(10)는 애플리케이션 실행 파일 내에서 상기 라이브러리를 로드하기 위한 코드를 삽입할 수 있다. 또한 상기 라이브러리 내에 포함된 함수의 경우, 해당 함수가 C 함수임을 나타낼 수 있도록 "native" 선언을 추가할 수 있다. 이를 프로그램 코드로 나타내면 도 과 같다. 도 7의 프로그램 코드는 Authtication 클래스에서 "hello-jni" 라이브러리를 로드하고 해당 라이브러리 내의 네이티브 함수인 isAdmin 함수를 정의한 것이다.
다시 도 3으로 돌아와서, 단계 3140에서 컴퓨팅 장치(12)는 수정 애플리케이션 패키지를 생성한다. 예를 들어 상기 원본 애플리케이션 패키지가 APK 파일인 경우, 컴퓨팅 장치(12)는 새로 생성된 라이브러리 및 상기 수정된 애플리케이션 실행 파일을 포함하도록, 분해된 상기 원본 애플리케이션 패키지를 재압축하여 상기 수정 애플리케이션 패키지를 생성할 수 있다. 생성된 상기 수정 애플리케이션 패키지는 기 설정된 서명키(signing key)를 이용하여 서명(signing)될 수 있다.
한편, 본 발명의 실시예는 본 명세서에서 기술한 방법들을 컴퓨터상에서 수행하기 위한 프로그램, 및 상기 프로그램을 포함하는 컴퓨터 판독 가능 기록매체를 포함할 수 있다. 상기 컴퓨터 판독 가능 기록매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나, 또는 컴퓨터 소프트웨어 분야에서 통상적으로 사용 가능한 것일 수 있다. 컴퓨터 판독 가능 기록매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광 기록 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 프로그램의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
이상에서 본 발명의 대표적인 실시예들을 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 상술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (8)

  1. 하나 이상의 프로세서들, 및
    상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 컴퓨팅 장치에서 수행되는 방법으로서,
    원본 애플리케이션 패키지를 분해(decompose)하는 단계;
    분해된 상기 원본 애플리케이션 패키지로부터 애플리케이션 실행 파일을 추출하는 단계;
    추출된 상기 애플리케이션 실행 파일 내 변환 대상 모듈을 탐색하는 단계;
    탐색된 상기 변환 대상 모듈을, 상기 변환 대상 모듈과 동일한 기능을 수행하되 상기 변환 대상 모듈과는 상이한 프로그래밍 언어로 작성된 라이브러리로 대체하는 단계; 및
    대체된 상기 라이브러리를 포함하도록, 분해된 상기 원본 애플리케이션 패키지를 재결합하여 수정 애플리케이션 패키지를 생성하는 단계를 포함하는, 방법.
  2. 청구항 1에 있어서,
    상기 탐색하는 단계는, 상기 변환 대상 모듈과 연관된 어노테이션(annotation)에 기초하여 상기 변환 대상 모듈을 탐색하도록 구성되는, 방법.
  3. 청구항 1에 있어서,
    상기 대체하는 단계는,
    탐색된 상기 변환 대상 모듈의 작성 언어를 기 작성된 제1 프로그래밍 언어에서 제2 프로그래밍 언어로 변환하는 단계;
    상기 제2 프로그래밍 언어로 변환된 상기 변환 대상 모듈을 컴파일하여 라이브러리를 생성하는 단계; 및
    상기 애플리케이션 실행 파일이 상기 라이브러리를 호출하도록 상기 애플리케이션 실행 파일을 수정하는 단계를 포함하는, 방법.
  4. 청구항 3에 있어서,
    상기 변환하는 단계는, 기 설정된 변환 규칙에 따라 상기 변환 대상 모듈을 제2 프로그래밍 언어로 변환하도록 구성되는, 방법.
  5. 하나 이상의 프로세서들;
    메모리; 및
    하나 이상의 프로그램들을 포함하고,
    상기 하나 이상의 프로그램들은 상기 메모리에 저장되고, 상기 하나 이상의 프로세서들에 의해 실행되도록 구성되며,
    상기 하나 이상의 프로그램들은,
    원본 애플리케이션 패키지를 분해(decompose)하기 위한 명령;
    분해된 상기 원본 애플리케이션 패키지로부터 애플리케이션 실행 파일을 추출하기 위한 명령;
    추출된 상기 애플리케이션 실행 파일 내 변환 대상 모듈을 탐색하기 위한 명령;
    탐색된 상기 변환 대상 모듈을, 상기 변환 대상 모듈과 동일한 기능을 수행하되 상기 변환 대상 모듈과는 상이한 프로그래밍 언어로 작성된 라이브러리로 대체하기 위한 명령; 및
    대체된 상기 라이브러리를 포함하도록, 분해된 상기 원본 애플리케이션 패키지를 재결합하여 수정 애플리케이션 패키지를 생성하기 위한 명령을 포함하는, 컴퓨팅 장치.
  6. 청구항 5에 있어서,
    상기 탐색하기 위한 명령은, 상기 변환 대상 모듈과 연관된 어노테이션(annotation)에 기초하여 상기 변환 대상 모듈을 탐색하도록 구성되는, 컴퓨팅 장치.
  7. 청구항 5에 있어서,
    상기 대체하기 위한 명령은,
    탐색된 상기 변환 대상 모듈의 작성 언어를 기 작성된 제1 프로그래밍 언어에서 제2 프로그래밍 언어로 변환하기 위한 명령;
    상기 제2 프로그래밍 언어로 변환된 상기 변환 대상 모듈을 컴파일하여 라이브러리를 생성하기 위한 명령; 및
    상기 애플리케이션 실행 파일이 상기 라이브러리를 호출하도록 상기 애플리케이션 실행 파일을 수정하기 위한 명령을 포함하는, 컴퓨팅 장치.
  8. 청구항 7에 있어서,
    상기 변환하기 위한 명령은, 기 설정된 변환 규칙에 따라 상기 변환 대상 모듈을 제2 프로그래밍 언어로 변환하도록 구성되는, 컴퓨팅 장치.
KR1020180046934A 2018-04-23 2018-04-23 애플리케이션의 보안성 향상을 위한 애플리케이션 변환 장치 및 방법 KR102439778B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180046934A KR102439778B1 (ko) 2018-04-23 2018-04-23 애플리케이션의 보안성 향상을 위한 애플리케이션 변환 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180046934A KR102439778B1 (ko) 2018-04-23 2018-04-23 애플리케이션의 보안성 향상을 위한 애플리케이션 변환 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20190123146A true KR20190123146A (ko) 2019-10-31
KR102439778B1 KR102439778B1 (ko) 2022-09-05

Family

ID=68420952

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180046934A KR102439778B1 (ko) 2018-04-23 2018-04-23 애플리케이션의 보안성 향상을 위한 애플리케이션 변환 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102439778B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111880779A (zh) * 2020-07-17 2020-11-03 盛视科技股份有限公司 一种系统应用源代码生成方法及装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102614060B1 (ko) 2023-11-21 2023-12-15 인프라닉스 주식회사 일반 애플리케이션을 서비스형 소프트웨어 애플리케이션으로 변환하기 위한 자동 분석 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001147801A (ja) * 1999-11-18 2001-05-29 Nec Corp アプリケーションパッケージのカスタマイズ装置
KR101150003B1 (ko) * 2003-06-26 2012-06-01 마이크로소프트 코포레이션 소프트웨어 개발 툴 생성 방법
US20140040638A1 (en) * 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management
KR20140016897A (ko) 2011-02-11 2014-02-10 모카나 코포레이션 디바이스 상의 앱들의 보안화 및 관리
US20150186123A1 (en) * 2013-12-27 2015-07-02 Buongiorno S.p.A. Method and system for implementing in-app software development kits

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001147801A (ja) * 1999-11-18 2001-05-29 Nec Corp アプリケーションパッケージのカスタマイズ装置
KR101150003B1 (ko) * 2003-06-26 2012-06-01 마이크로소프트 코포레이션 소프트웨어 개발 툴 생성 방법
KR20140016897A (ko) 2011-02-11 2014-02-10 모카나 코포레이션 디바이스 상의 앱들의 보안화 및 관리
US20140040638A1 (en) * 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management
US20150186123A1 (en) * 2013-12-27 2015-07-02 Buongiorno S.p.A. Method and system for implementing in-app software development kits

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111880779A (zh) * 2020-07-17 2020-11-03 盛视科技股份有限公司 一种系统应用源代码生成方法及装置
CN111880779B (zh) * 2020-07-17 2023-12-26 盛视科技股份有限公司 一种系统应用源代码生成方法及装置

Also Published As

Publication number Publication date
KR102439778B1 (ko) 2022-09-05

Similar Documents

Publication Publication Date Title
US20180136914A1 (en) Programming Language with Extensions using a Strict Meta-Model
US8707263B2 (en) Using a DSL for calling APIS to test software
CN109299131B (zh) 一种支持可信计算的spark查询方法及系统
US9841953B2 (en) Pluggable components for runtime-image generation
CN110059456B (zh) 代码保护方法、代码保护装置、存储介质与电子设备
US9459986B2 (en) Automatic generation of analysis-equivalent application constructs
US10241759B2 (en) Detecting open source components built into mobile applications
US20170300305A1 (en) Executable guidance experiences based on implicitly generated guidance models
KR102439778B1 (ko) 애플리케이션의 보안성 향상을 위한 애플리케이션 변환 장치 및 방법
US9274755B2 (en) Infrastructure for generating code using annotation and template generators
KR102272635B1 (ko) 대용량 애플리케이션 변환 장치 및 방법
KR20180079852A (ko) 애플리케이션 변환 장치 및 방법
US9244706B2 (en) Command line shell command generation based on schema
Arzt et al. Towards cross-platform cross-language analysis with soot
WO2017065631A1 (en) Method and system for transforming a source code into a target code on a computer
Wille et al. Identifying variability in object-oriented code using model-based code mining
US10579374B2 (en) Method for converting application and computing device
KR101436741B1 (ko) 프로그램 보안 솔루션 적용 방법 및 시스템
Sur Visual Studio 2012 and. NET 4.5 Expert Development Cookbook
KR20190112491A (ko) 애플리케이션 변환 장치 및 방법
JP6674048B2 (ja) 判定装置、判定方法及び判定プログラム
CN111625830A (zh) 数据处理方法、数据展示方法、系统及设备
Jacob et al. Domain-specific languages for developing and deploying signature discovery workflows
Ambler et al. Browserify
Nguyen et al. Branching temporal logic of calls and returns for pushdown systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant