KR20200116812A - 자바 라이브러리의 무결성을 보장하기 위한 방법 및 장치 - Google Patents

자바 라이브러리의 무결성을 보장하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20200116812A
KR20200116812A KR1020190038714A KR20190038714A KR20200116812A KR 20200116812 A KR20200116812 A KR 20200116812A KR 1020190038714 A KR1020190038714 A KR 1020190038714A KR 20190038714 A KR20190038714 A KR 20190038714A KR 20200116812 A KR20200116812 A KR 20200116812A
Authority
KR
South Korea
Prior art keywords
java library
value
verification
integrity
library
Prior art date
Application number
KR1020190038714A
Other languages
English (en)
Other versions
KR102243378B1 (ko
Inventor
손현탁
김대식
범진규
Original Assignee
(주)드림시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)드림시큐리티 filed Critical (주)드림시큐리티
Priority to KR1020190038714A priority Critical patent/KR102243378B1/ko
Publication of KR20200116812A publication Critical patent/KR20200116812A/ko
Application granted granted Critical
Publication of KR102243378B1 publication Critical patent/KR102243378B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Stored Programmes (AREA)

Abstract

서버-리스로 자바 라이브러리의 무결성을 검증하기 위한 방법 및 장치가 제공된다. 실행 파일의 빌드 시에 실행 파일에 대한 검증 값이 계산될 수 있고, 검증 값이 리-패키징된 자바 라이브러리에 포함된다. 자바 라이브러리가 동적으로 실행되면 실행 파일에 대한 검사 값이 계산된다. 검사 값 및 검증 값의 일치 여부에 따라서 자바 라이브러리의 무결성이 충족되는지 여부가 검증되고, 이러한 검증에 따라 자바 라이브러리의 무결성이 서버-리스로 보장된다.

Description

자바 라이브러리의 무결성을 보장하기 위한 방법 및 장치{METHOD AND APPARATUS FOR ENSURING INTEGRITY OF JAVA LIBRARY}
아래의 실시예들은 자바 라이브러리의 무결성을 보장하기 위한 방법 및 장치에 관한 것으로, 보다 상세히는 서버-리스 방식으로 안드로이드 운영 체제에서 자바 라이브러리의 무결성을 보장하는 방법이 개시된다.
안드로이드 운영 체제(Operating System; OS)는 모바일 단말 등의 장치에서 널리 사용되고 있다.
안드로이드 OS에서는 안드로이드 앱(APP)이 실행되며, 안드로이드 앱은 자바(JAVA) 언어로 작성된 자바 라이브러리를 사용한다.
자바 라이브러리에 대한 리버스엔지니어링 등을 통해 자바 언어의 소스 코드가 복원될 수 있으며, 이러한 복원을 통해 자바 라이브러리의 위조 및 변조 등이 발생할 수 있다. 자바 라이브러리의 위조 및 변조 등에 의해 장치에 대한 해킹이 발생할 수 있으며, 안드로이드 앱의 배포자 등이 의도하지 않은 동작이 수행될 수 있다.
자바 라이브러리에 대한 위조 및 변조 등을 방지하기 위해서는 자바 라이브러리의 무결성에 대한 보장이 요구된다.
종래의 자바 라이브러리의 무결성에 대한 보장을 위한 방법으로서, 자바 라이브러리가 포함된 실행 파일의 무결성을 확인하거나, 사용된 자바 라이브러리의 버전만을 확인하는 방식이 알려져 있다. 그러나, 이러한 방식은 무결성의 검증의 대상인 자바 라이브러리에 대하여 버전 등의 관련 정보만을 확인하는 식별 수준의 보장만을 제공하는 문제와, 서버 구축 비용 및 서버 운용 관리 비용 등과 같은 서버의 운용으로 인해 야기되는 문제점을 갖기 때문에, 서버-리스(server-less) 방식으로 안드로이드 OS에서 자바 라이브러리의 무결성을 보장하는 방법이 요구된다.
일 실시예는 안드로이드 앱의 자바 라이브러리의 무결성을 보장하는 장치 및 방법을 제공할 수 있다.
일 실시예는 서버-리스 방식으로 안드로이드 앱의 자바 라이브러리의 무결성을 보장하는 장치 및 방법을 제공할 수 있다.
일 측에 있어서, 자바 라이브러리의 검증을 위한 검증용 파일을 빌드하는 단계; 상기 검증용 파일에 대한 검증 값을 계산하는 단계; 및 상기 검증용 파일에 대하여 특정된 형태로의 리-패키징을 수행함으로써 안드로이드 앱을 위한 변환된 자바 라이브러리를 생성하는 단계를 포함하고, 상기 변환된 자바 라이브러리는 상기 검증 값을 포함하는, 자바 라이브러리를 생성하는 방법이 제공된다.
상기 안드로이드 앱에서 상기 변환된 자바 라이브러리를 호출하면, 상기 검증용 파일에 대한 검사 값이 비교되고, 상기 검증 값 및 상기 검사 값의 일치 여부를 사용하여 상기 변환된 자바 라이브러리의 무결성이 검증될 수 있다.
상기 검증 값 및 상기 검사 값의 일치 여부를 사용하여 상기 변환된 자바 라이브러리의 무결성을 검증함에 따라 상기 변환된 자바 라이브러리의 무결성이 서버-리스로 보장될 수 있다.
상기 검사 값은 상기 검증용 파일에 대한 HMAC 값 또는 전자 서명 값일 수 있다.
상기 검증용 파일은 안드로이드 운영 체제의 가상 머신을 위한 실행 파일일 수 있다.
상기 변환된 자바 라이브러리는 상기 안드로이드 앱의 메인 dex 변환의 영역이 아닌 폴더 내에 저장될 수 있다.
상기 변환된 자바 라이브러리가 상기 메인 dex 변환의 영역이 아닌 폴더에 저장됨에 따라 상기 안드로이드 앱의 실행 시 상기 변환된 자바 라이브러리는 동적으로 로드될 수 있다.
상기 검사 값은 상기 검증용 파일에 대한 HMAC 값 또는 전자 서명 값일 수 있다.
상기 검사 값은 암호화 키에 기반하여 생성될 수 있다.
다른 일 측에 있어서, 안드로이드 앱의 자바 라이브러리의 검증용 파일에 대한 검사 값을 계산하는 단계; 및 상기 자바 라이브러리 내에 포함된 상기 자바 라이브러리에 대한 검증 값 및 상기 계산된 검사 값의 일치 여부를 검사하는 단계를 포함하는, 자바 라이브러리의 무결성을 검증하는 방법이 제공된다.
상기 자바 라이브러리는 상기 검증용 파일에 대하여 특정된 형태로의 리-패키징을 수행함으로써 생성된 변환된 자바 라이브러리일 수 있다.
상기 검증 값 및 상기 검사 값의 일치 여부를 사용하여 상기 자바 라이브러리의 무결성이 검증될 수 있다.
상기 검증 값 및 상기 검사 값의 일치 여부를 사용하여 상기 자바 라이브러리의 무결성을 검증함에 따라 상기 자바 라이브러리의 무결성이 서버-리스로 보장될 수 있다.
상기 검사 값은 상기 검증용 파일에 대한 HMAC 값일 수 있다.
상기 검사 값은 암호화 키에 기반하여 생성될 수 있다.
상기 검증용 파일은 안드로이드 운영 체제의 가상 머신을 위한 실행 파일일 수 있다.
상기 자바 라이브러리는 상기 안드로이드 앱의 메인 dex 변환의 영역이 아닌 폴더 내에 저장될 수 있다.
상기 자바 라이브러리가 상기 메인 dex 변환의 영역이 아닌 폴더에 저장됨에 따라 상기 안드로이드 앱의 실행 시 상기 자바 라이브러리는 동적으로 로드될 수 있다.
이 외에도, 본 발명을 구현하기 위한 다른 방법, 장치, 시스템 및 상기 방법을 실행하기 위한 컴퓨터 프로그램을 기록하기 위한 컴퓨터 판독 가능한 기록 매체가 더 제공된다.
안드로이드 앱의 자바 라이브러리의 무결성을 보장하는 장치 및 방법이 제공된다.
서버-리스 방식으로 안드로이드 앱의 자바 라이브러리의 무결성을 보장하는 장치 및 방법이 제공된다.
도 1은 일 예에 따른 버전 관리 서버에 기반하여 자바 라이브러리의 버전을 확인하는 방법을 나타낸다.
도 2는 일 실시예에 따른 장치의 구조를 나타낸다.
도 3은 일 예에 따른 자바 라이브러리의 변환을 나타낸다.
도 4는 일 실시예에 따른 서버-리스 환경에서의 안드로이드 OS에 기반한 자바 라이브러리의 무결성을 보장하기 위한 방식을 나타낸다.
도 5는 일 실시예에 따른 서버-리스 환경에서의 안드로이드 OS에 기반한 자바 라이브러리의 무결성을 보장하기 위한 구성을 나타낸다.
도 6은 일 실시예에 따른 자바 라이브러리의 무결성의 보장을 위한 방법을 나타낸다.
도 7은 일 예에 따른 안드로이드 앱의 구조를 간략하게 나타낸다.
도 8은 일 예에 따른 서버-리스로 자바 라이브러리의 무결성을 보장하는 방법의 흐름도이다.
도 9는 일 예에 따른 전자 서명 값을 사용하는 자바 라이브러리의 무결성의 보장을 위한 방법을 나타낸다.
도 10은 일 예에 따른 서버를 사용하여 자바 라이브러리의 무결성을 보장하는 방법의 흐름도이다.
후술하는 예시적 실시예들에 대한 상세한 설명은, 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 실시예를 실시할 수 있기에 충분하도록 상세히 설명된다. 다양한 실시예들은 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 실시예의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 예시적 실시예들의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다.
도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다. 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
실시예에서 사용된 용어는 실시예를 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 실시예에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않으며, 추가적인 구성이 예시적 실시예들의 실시 또는 예시적 실시예들의 기술적 사상의 범위에 포함될 수 있음을 의미한다. 어떤 구성요소(component)가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기의 2개의 구성요소들이 서로 간에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있으나, 상기의 2개의 구성요소들의 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
제1 및 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기의 구성요소들은 상기의 용어들에 의해 한정되어서는 안 된다. 상기의 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하여 지칭하기 위해서 사용된다. 예를 들어, 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
또한, 실시예들에 나타나는 구성요소들은 서로 다른 특징적인 기능들을 나타내기 위해 독립적으로 도시되는 것으로, 각 구성요소가 분리된 하드웨어나 하나의 소프트웨어 구성 단위로만 이루어짐을 의미하지 않는다. 즉, 각 구성요소는 설명의 편의상 각각의 구성요소로 나열된 것이다. 예를 들면, 구성요소들 중 적어도 두 개의 구성요소들이 하나의 구성요소로 합쳐질 수 있다. 또한, 하나의 구성요소가 복수의 구성요소들로 나뉠 수 있다. 이러한 각 구성요소의 통합된 실시예 및 분리된 실시예 또한 본질에서 벗어나지 않는 한 권리범위에 포함된다.
또한, 일부의 구성요소는 본질적인 기능을 수행하는 필수적인 구성요소는 아니고 단지 성능을 향상시키기 위한 선택적 구성요소일 수 있다. 실시예들은 실시예의 본질을 구현하는데 필수적인 구성부만을 포함하여 구현될 수 있고, 예를 들면, 단지 성능 향상을 위해 사용되는 구성요소와 같은, 선택적 구성요소가 제외된 구조 또한 권리 범위에 포함된다.
이하에서는, 기술분야에서 통상의 지식을 가진 자가 실시예들을 용이하게 실시할 수 있도록 하기 위하여, 첨부된 도면을 참조하여 실시예들을 상세히 설명하기로 한다. 실시예들을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 명세서의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
도 1은 일 예에 따른 버전 관리 서버에 기반하여 자바 라이브러리의 버전을 확인하는 방법을 나타낸다.
도 1의 좌측에서 도시된 것과 같이, 안드로이드 OS를 사용하는 장치는 안드로이드 앱을 실행할 수 있다. 장치에서 안드로이드 앱이 실행되면, 안드로이드 앱에서 자바 라이브러리를 호출하고, 안드로이드 앱을 위한 자바 라이브러리가 실행될 수 있다.
실행되는 자바 라이브러리의 버전을 확인하기 위해, 자바 라이브러리에 대한 버전 정보가 장치로부터 도 1의 우측의 버전 관리 서버로 전송될 수 있다. 버전 관리 서버는 장치로부터 제공된 버전 정보를 사용하여 자바 라이브러리의 버전을 확인할 수 있고, 버전 정보에 대한 확인을 장치로 전송할 수 있다. 장치는 버전 정보에 대한 확인을 수신함에 따라 자바 라이브러리의 버전을 확인할 수 있다.
이러한 자바 라이브러리의 버전의 검증 및 확인은 자바 라이브러리의 무결성을 확인하지 못하는 문제, 버전 정보의 위변조, 통신 메시지 감청 및 서버 운영 비용 등 다양한 문제점들을 내포할 수 있다. 이러한 문제점들의 개선을 위해 버전 관리 서버 등이 제공되지 않는 서버-리스 환경에서 자바 라이브러리의 무결성을 보장하는 방법이 요구된다.
도 2는 일 실시예에 따른 장치의 구조를 나타낸다.
장치(200)는 안드로이드 OS를 실행하는 전자 장치일 수 있다. 예를 들면, 장치(200)는 모바일 단말일 수 있다.
장치(200)는 처리부(210), 통신부(220) 및 저장부(230)의 적어도 일부를 구성요소들로서 포함할 수 있다. 구성요소들은 하나 이상의 통신 버스 또는 신호 선을 통해 서로 간에 통신할 수 있다.
도 2에서 장치(200)에 대하여 도시된 구성요소들은 단지 일 예일 수 있다. 도시된 구성요소들의 모두가 장치(200)에 대하여 필수적인 것은 아닐 수 있다. 장치(200)는 도 2에서 도시된 것에 비해 더 많거나 더 적은 구성요소들을 가질 수 있다. 또한, 도 2에서 도시된 2 개 이상의 구성요소들은 결합될 수 있다. 또한, 구성요소들은 도 2에서 도시된 것에 비해 다르게 구성(configure)되거나 배치될 수 있다. 각 구성요소는 하나 이상의 신호 프로세싱 및/또는 주문형 반도체(Application Specific Integrated Circuit; ASIC) 등을 비롯한 하드웨어로 구현되거나, 소프트웨어로 구현되거나, 하드웨어 및 소프트웨어의 조합으로 구현될 수 있다.
처리부(210)는 장치(200)의 동작을 위해 요구되는 작업을 처리할 수 있다. 처리부(210)는 실시예들에서 설명되는 처리부(210)의 동작 또는 단계의 코드를 실행(execute)할 수 있다.
처리부(210)는 장치(200)로 입력되거나, 장치(200)에서 출력되거나, 장치(200)에서 발생한 신호, 데이터 또는 정보의 생성 및 처리를 수행할 수 있고, 신호, 데이터 또는 정보에 관련된 검사, 비교 및 판단 등을 수행할 수 있다. 말하자면, 실시예에서 데이터 또는 정보의 생성 및 처리와 데이터 또는 정보에 관련된 검사, 비교 및 판단은 처리부(210)에 의해 수행될 수 있다.
예를 들면, 처리부(210)는 적어도 하나의 프로세서(processor)일 수 있다.
프로세서는 하드웨어 프로세서일 수 있고, 중앙 처리 장치(Central Processing Unit; CPU)일 수 있다. 프로세서는 복수일 수 있다. 또는, 프로세서는 복수의 코어(core)들을 포함할 수 있으며, 복수의 프로세스들 및/또는 복수의 쓰레드들을 동시에 실행하는 멀티-테스킹(multi-tasking)을 제공할 수 있다. 복수의 프로세서들, 복수의 코어들, 복수의 프로세스들 및/또는 복수의 쓰레드들을 통해 실시예들의 단계들 중 적어도 일부는 복수의 대상들에 대해 병렬로 수행될 수 있다.
예를 들면, 처리부(210)는 실시예들에서 설명되는 장치(200)의 동작 또는 단계의 코드를 실행할 수 있다.
예를 들면, 처리부(210)는 프로그램(program)을 구동(run)할 수 있다. 처리부(210)는 프로그램을 구성하는 코드(code)를 실행할 수 있다. 프로그램은 장치(200)의 운영 체제(Operating System; OS), 시스템 프로그램(system program), 어플리케이션(application) 및 앱(app)을 포함할 수 있다.
또한, 처리부(210)는 앞서 설명된 처리부(210)의 기능을 위해 장치(200)의 다른 구성요소들을 제어할 수 있다.
통신부(220)는 장치(200)의 동작을 위해 사용되는 데이터 또는 정보를 수신할 수 있으며, 장치(200)의 동작을 위해 사용되는 데이터 또는 정보를 전송할 수 있다.
통신부(220)는 장치(200)가 연결된 네트워크 내의 다른 장치로 데이터 또는 정보를 전송할 수 있고, 다른 장치로부터 데이터 또는 정보를 수신할 수 있다. 말하자면, 실시예에서 데이터 또는 정보의 전송 또는 수신은 통신부(220)에 의해 수행될 수 있다.
예를 들면, 통신부(220)는 네트워킹 칩(chip), 네트워킹 인터페이스(interface) 또는 통신 포트(port)일 수 있다.
저장부(230)는 장치(200)의 동작을 위해 사용되는 데이터 또는 정보를 저장할 수 있다. 실시예에서, 장치(200)가 갖는 데이터 또는 정보는 저장부(230) 내에 저장될 수 있다.
예를 들면, 저장부(230)는 메모리(memory)일 수 있다. 저장부(230)는 램(RAM) 및 플레시(flash) 메모리 등과 같은 내장형의 저장 매체를 포함할 수 있고, 메모리 카드 등과 같은 탈착가능한 저장 매체를 포함할 수 있다.
저장부(230)는 적어도 하나의 프로그램을 저장할 수 있다. 처리부(210)는 적어도 하나의 프로그램을 실행할 수 있다. 처리부(210)는 저장부(230)로부터 적어도 하나의 프로그램의 코드를 독출(read)할 수 있고, 독출된 코드를 실행할 수 있다.
장치(200)의 처리부(210), 통신부(220) 및 저장부(230)의 동작, 기능 및 특징에 대해서 실시예들을 참조하여 아래에서 상세하게 설명된다.
도 3은 일 예에 따른 자바 라이브러리의 변환을 나타낸다.
처리부(210)는 jar 형식의 자바 라이브러리를 class.dex의 실행 코드로 변환하는 과정을 나타낸다.
안드로이드 OS에서 자바 라이브러리는 클래스 파일들에 대한 아카이브 파일일 수 있다. 자바 라이브러리는 ".jar"의 확장자를 가질 수 있으며, "jar"는 자바 아카이브(java achieve)를 나타낼 수 있다.
클래스 파일은 ".class"의 확장자를 갖는 파일로서, 자바 코드(또는, 자바 소스 코드) 파일이 자바 컴파일러(compiler)에 의해 컴파일됨에 따라 바이트 코드(byte code)로 변환된 파일일 수 있다. 말하자면, 클래스 파일은 바이트 코드로 이루어진 파일일 수 있다.
자바 소스 코드 파일은, 일반적으로 개발자에 의해 작성된, 자바 언어로 된 프로그램을 나타내는 텍스트 파일일 수 있다.
안드로이드 OS에서 자바 라이브러리를 실행하기 위해, 자바 라이브러리는 안드로이드 앱에서 실행되는 특정된 형식의 실행 코드로 반드시 변형되어야 할 수 있다. 여기에서, 특정된 형식의 실행 코드는 ".dex"의 확장자를 갖는 dex 파일일 수 있다. "dex"는 달빅 익스큐터블(Dalvik EXecutable)을 나타낼 수 있다. 말하자면. dex 파일은 안드로이드 앱에서 실행되는 파일일 수 있다. 안드로이드의 자바 가상 머신인 달빅(dalvik)은 dex 파일을 실행할 수 있다.
처리부(210)는 안드로이드 메인 dex 변환의 과정을 통해 자바 라이브러리를 dex 파일로 변환될 수 있다. 도 2에서 도시된 것과 같이, 이러한 안드로이드 메인 dex 변환에서는, 1) 라이브러리 간 코드 병합, 2) 소스 코드 최적화 및 3) 실행 구조 최적화의 변환이 이루어진다.
이러한 dex 파일로의 변환 과정을 거치면서, 자바 라이브러리의 형상이 변경될 수 있다. 또한, 이러한 형상의 변경에 의해 자바 라이브러리의 무결성이 침해될 수 있다. 이러한 무결성의 침해와 같은 원인으로 인해 도 1에서 전술된 것과 같이 버전 관리 서버의 운영을 통해 무결성이 보장될 수 있다.
도 4는 일 실시예에 따른 서버-리스 환경에서의 안드로이드 OS에 기반한 자바 라이브러리의 무결성을 보장하기 위한 방식을 나타낸다.
도 4의 좌측은, 안드로이드 앱의 개괄적인 구성을 나타낼 수 있다.
안드로이드 앱은 복수의 폴더들을 포함할 수 있다. 예를 들면, 복수의 폴더들은 "Assets 폴더", "META-INF 폴더" 및 "res 폴더" 등을 포함할 수 있다. 또한, 안드로이드 앱은 복수의 파일들을 포함할 수 있다. 예를 들면, 복수의 파일들은 "AndroidManifest.xml", "classes.dex" 및 "Resources.arsc" 등을 포함할 수 있다.
처리부(210)는 jar 형식의 자바 라이브러리를 메인 dex 변환의 영역이 아닌 폴더 내에 저장할 수 있다. 여기에서, 메인 dex 변환의 영역이 아닌 폴더는 "Assets 폴더"일 수 있다. "Assets 폴더"는 안드로이드 앱에서 사용되는 기본적인 파일이 저장되는 폴더일 수 있다.
자바 라이브러리를 메인 dex 변환의 영역이 아닌 폴더에 저장함에 따라 자바 라이브러리의 클래스들에 대해 동적 클래스 로딩(dynamic class loading)이 적용되고, 자바 라이브러리는 안드로이드 앱의 런타임(runtime) 시에 동적 실행될 수 있다. 이러한 동적 클래스 로딩 및 동적 실행을 통해 자바 라이브러리의 형상 변경이 방지되고, 자바 라이브러리의 무결성의 보호가 수행될 수 있다.
도 5는 일 실시예에 따른 서버-리스 환경에서의 안드로이드 OS에 기반한 자바 라이브러리의 무결성을 보장하기 위한 구성을 나타낸다.
실시예에서, 전술된 것과 같이 자바 라이브러리는 안드로이드 OS에서 동적 실행이 가능한 형태로 변환될 수 있다.
이러한 변환과 함께, 자바 라이브러리 자체에 대한 무결성 검증 값이 구성될 수 있다. 여기에서, 무결성 검증 값은 자바 라이브러리의 무결성을 검증하기 위해 사용되는 값일 수 있다.
이러한 변환 및 무결성 검증 값을 통해, 서버-리스 환경에서 안드로이드 OS에 기반하는 자바 라이브러리의 무결성이 보장될 수 있다.
도 6은 일 실시예에 따른 자바 라이브러리의 무결성의 보장을 위한 방법을 나타낸다.
무결성을 보장을 위해 전술된 것과 같이 1) 자바 라이브러리가 안드로이드 OS에서 동적 실행 가능한 형태로 변환될 수 있고, 2) 자바 라이브러리 자체에 대한 무결성 검증 값이 구성될 수 있다.
이러한 변환 및 구성은 아래의 단계들로 이루어질 수 있다.
단계 1) 처리부(210)는 jar 형식의 자바 라이브러리에 대한 dex 빌드를 수행함으로써 dex 파일을 출력할 수 있다.
단계 2) dex 파일이 출력되면, 처리부(210)는 dex 파일에 대한 해쉬-기반 메시지 인증(Hash-based message authentication; HMAC) 값을 계산할 수 있다.
처리부(210)는 HMAC 알고리즘을 사용하여 dex 파일에 대한 HMAC 값을 계산할 수 있다. 이 때, HMAC 알고리즘으로 dex 파일의 전부 또는 특정된 일부가 입력될 수 있다.
단계 3) 처리부(210)는 dex 파일에 대하여 jar 형태의 리-패키징(re-packing)을 수행하여 변환된 자바 라이브러리를 생성할 수 있다. 처리부(210)는 변환된 자바 라이브러리를 생성함에 있어서 해쉬-기반 메시지 인증(Hash-based message authentication; HMAC) 값을 첨부할 수 있다. 말하자면, 변환된 자바 라이브러리는 HMAC 값을 포함할 수 있다.
변환된 자바 라이브러리가 동적 실행될 때, 처리부(210)는 변환된 라이브러리의 dex 파일에 대하여 HMAC을 계산할 수 있고, 계산된 HMAC 및 첨부된 기존의 HMAC이 일치하는지 여부를 검사함으로써 자바 라이브러리의 무결성을 검증할 수 있다.
도 7은 일 예에 따른 안드로이드 앱의 구조를 간략하게 나타낸다.
도 7에서 도시된 것과 같이, 안드로이드 앱은 ".apk"의 확장자를 가질 수 있으며, 데이터, 리소스 및 자바 실행 코드가 압축되어 묶인 것일 수 있다.
자바 실행 코드는 자바 라이브러리에 대해 빌드된 dex 파일을 포함할 수 있다.
도 8은 일 예에 따른 서버-리스로 자바 라이브러리의 무결성을 보장하는 방법의 흐름도이다.
후술될 단계(810), 단계(820) 및 단계(830)은 서버-리스로 자바 라이브러리의 무결성이 보정될 수 있도록 자바 라이브러리를 변환 또는 생성하는 방법의 단계들일 수 있다.
후술될 단계(840) 및 단계(850)는 변환된 자바 라이브러리를 사용하여 상기의 변환된 라이브러리의 무결성을 검증하는 방법의 단계들일 수 있다.
단계(810), 단계(820) 및 단계(830)가 실행되는 장치와 단계(840) 및 단계(850)가 실행되는 장치는 서로 다를 수 있다. 설명의 편의 상 아래에서 단계(810), 단계(820), 단계(830), 단계(840) 및 단계(850)는 하나의 장치(200)에서 수행되는 것으로 설명된다.
단계(810)에서, 처리부(210)는 자바 라이브러리의 검증을 위한 검증용 파일을 빌드할 수 있다.
여기에서, 검증용 파일은 안드로이드 OS의 가상 머신을 위한 실행 파일일 수 있다. 검증용 파일은 dex 파일일 수 있다. 안드로이드 OS의 가상 머신은 달빅 또는 달빅 가상 머신일 수 있다.
안드로이드 SDK의 dex 컴파일러는 자바 라이브러리의 클래스 파일의 자바 가상 머신 바이트 코드를 달빅 가상 머신 바이트 코드로 변환할 수 있고, 달빅 가상 머신 바이트 코드로 변환된 자바 라이브러리의 모든 클래스 파일들을 Dex 파일 내에 포함시킬 수 있다.
단계(820)에서, 처리부(210)는 검증용 파일에 대한 검증 값을 계산할 수 있다.
검증 값은 검증용 파일에 기반하여 생성된 값일 수 있다. 또는, 검증 값은 검증용 파일의 내용에 따라서 변하는 값일 수 있다.
검증 값은 전술된 HMAC 값일 수 있다. 또는 검증 값은 해쉬(hash) 값일 수 있다.
검증 값은 검증용 파일의 전부 또는 적어도 일부에 기반하여 생성될 수 있다. 또한, 검증 값은 암호화 키에 기반하여 생성될 수 있다. 암호화 키는 후술될 검사 값을 사용하기 위해서도 사용될 수 있다. 말하자면, 검증 값 및 검사 값은 동일한 암호화 키에 기반하여 생성될 수 있고, 검증용 파일 및 암호화 키가 검증 값의 생성 및 검사 값의 생성에 공통적으로 사용될 수 있다. 또는, 암호화 키는 검사 값을 생성하기 위해 사용될 키와 동일할 수 있다.
암호화 키는 안드로이드 앱의 개발자, 배포자, 운영자 및 관리자 등에게 알려져 있고, 안드로이드 앱의 내부에서만 사용되어 타인에게 노출되지 않는 비밀 키일 수 있다.
일 실시예에서, 암호화 키는 자바 라이브러리를 생성하거나, 안드로이드 앱을 개발 및/또는 배포하는 개발자, 배포자, 운영자 및 관리자 등을 통해 입력될 수 있다.
또는, 일 실시예에서, 암호화 키의 적어도 일부는 안드로이드 앱 내에 저장될 수 있다.
또는, 일 실시예에서, 안드로이드 앱은 특정된 방식에 따라 암호화 키를 생성할 수 있고, 생성된 암호화 키를 검증 값을 생성하기 위해 사용할 수 있다. 예를 들면, 안드로이드 앱의 실행 코드는 암호화 키를 생성하는 알고리즘을 포함할 수 있다.
또는, 일 실시예에서, 안드로이드 앱은 암호화 키의 적어도 일부를 생성하기 위한 정보를 저장할 수 있다. 안드로이드 앱은 상기의 정보를 사용하여 암호화 키를 생성할 수 있다.
검증 값이 해쉬 값인 경우, 암호화 키의 사용 없이 해쉬 값이 생성될 수 있다.
단계(830)에서, 처리부(210)는 검증용 파일에 대하여 특정된 형태로의 리-패키징을 수행하여 안드로이드 앱을 위한 변환된 자바 라이브러리를 생성할 수 있다. 특정된 형태는 Jar 형태일 수 있다.
변환된 자바 라이브러리는 안드로이드 앱의 특정된 폴더 내에 저장될 수 있다. 특정된 폴더는 메인 dex 변환의 영역이 아닌 폴더일 수 있다. 예를 들면, 특정된 폴더는 "Assets 폴더"일 수 있다.
처리부(210)는 변환된 자바 라이브러리를 생성함에 있어서 검증 값을 변환된 자바 라이브러리에 첨부할 수 있다. 변환된 자바 라이브러리는 검증 값을 포함할 수 있다.
변환된 자바 라이브러리가 메인 dex 변환의 영역이 아닌 폴더에 저장됨에 따라 안드로이드 앱의 실행 시 변환된 자바 라이브러리는 동적으로 로드될 수 있다.
통신부(220)는 변환된 자바 라이브러리를 포함하는 안드로이드 앱을 다른 장치로 전송할 수 있다.
저장부(220)는 변환된 자바 라이브러리를 포함하는 안드로이드 앱을 저장할 수 있다.
전술된 것과 같이 변환된 자바 라이브러리를 포함하는 안드로이드 앱이 생성될 수 있으며, 이후 안드로이드 앱은 전술된 안드로이드 앱을 생성한 장치(200) 또는 다른 장치에서 실행될 수 있다. 이하에서는, 안드로이드 앱의 실행 과정에서의 자바 라이브러리의 무결성을 검증하는 방법이 설명된다. 이하에서, 자바 라이브러리는 단계(830)에서 생성된 변환된 자바 라이브러리를 의미할 수 있다.
통신부(220)는 자바 라이브러리를 포함하는 안드로이드 앱을 다른 장치로부터 수신할 수 있다.
단계(840)에서, 장치(200)에서 안드로이드 앱이 실행되고 안드로이드 앱에서 자바 라이브러리를 호출하면, 안드로이드 앱의 자바 라이브러리가 동적으로 로드될 수 있다. 처리부(210)는 안드로이드 앱의 자바 라이브러리가 동적으로 로드됨에 따라 자바 라이브러리 내에 포함된 자바 라이브러리에 대한 검증 값을 추출할 수 있다.
처리부(210)는 동적으로 로드된 자바 라이브러리의 검증용 파일에 대한 검사 값을 계산할 수 있다.
검사 값은 검증용 파일에 기반하여 생성된 값일 수 있다. 또는, 검사 값은 검증용 파일의 내용에 따라서 변하는 값일 수 있다.
검사 값은 전술된 HMAC 값일 수 있다. 또는, 검사 값은 해쉬 값일 수 있다.
검사 값은 검증용 파일의 전부 또는 적어도 일부에 기반하여 생성될 수 있다. 또한, 검사 값은 암호화 키에 기반하여 생성될 수 있다. 암호화 키는 검증 값을 사용하기 위해서도 사용될 수 있다. 말하자면, 검증 값 및 검사 값은 동일한 암호화 키에 기반하여 생성될 수 있다. 또는, 암호화 키는 검증 값을 생성하기 위해 사용된 키와 동일할 수 있다.
일 실시예에서, 암호화 키는 안드로이드 앱 내에 저장될 수 있다.
또는, 일 실시예에서, 안드로이드 앱은 특정된 방식에 따라 암호화 키를 생성할 수 있고, 생성된 암호화 키를 검사 값을 생성하기 위해 사용할 수 있다. 예를 들면, 안드로이드 앱의 실행 코드는 암호화 키를 생성하는 알고리즘을 포함할 수 있다.
또는, 일 실시예에서, 안드로이드 앱은 암호화 키를 생성하기 위한 정보를 저장할 수 있다. 안드로이드 앱은 상기의 정보를 사용하여 암호화 키를 생성할 수 있다.
검증 값이 해쉬 값인 경우, 암호화 키의 사용 없이 해쉬 값이 생성될 수 있다.
단계(850)에서, 처리부(210)는 검증 값 및 검사 값을 사용하여 자바 라이브러리의 무결성을 검증할 수 있다.
처리부(210)는 자바 라이브러리 내에 포함된 검증 값 및 계산된 검사 값의 일치 여부를 검사할 수 있다. 처리부(210)는 검증 값 및 검사 값의 일치 여부를 사용하여 라이브러리의 무결성을 검증할 수 있다. 나아가, 검증 값 및 검사 값의 일치 여부를 사용하여 라이브러리의 무결성을 검증함으로써 자바 라이브러리의 무결성이 서버-리스로 보장될 수 있다. 여기에서, 자바 라이브러리의 무결성이 서버-리스로 보장된다는 것은 장치(200)에 설치된 안드로이드 앱의 자바 라이브러리의 무결성이 버전 관리 서버와 같은 외부의 서버와의 상호 작용 없이 검증 및 보장된다는 것을 의미할 수 있다.
처리부(210)는 검증 값 및 검사 값이 일치하면 자바 라이브러리의 무결성이 검증된 것으로 판단할 수 있다.
처리부(210)는 검증 값 및 검사 값이 일치하지 않으면 변환된 자바 라이브러의 무결성이 검증되지 않은 것으로 판단할 수 있다.
전자 서명 값을 사용하는 무결성의 검증
도 9는 일 예에 따른 전자 서명 값을 사용하는 자바 라이브러리의 무결성의 보장을 위한 방법을 나타낸다.
도 9에서, 도시된 것과 같이, 자바 라이브러리의 무결성의 보장을 위해서 전자 서명 값이 사용될 수 있다.
도 8을 참조하여 전술된 단계(820)에서, 검증용 파일에 대한 검증 값은 전자 서명 값일 수 있다.
처리부(210)는 검증용 파일에 대한 전자 서명을 수행함으로써 전자 서명 값을 생성할 수 있다. 검증용 파일에 대한 전자 서명을 위해 비밀 키(private)가 사용될 수 있다.
도 8을 참조하여 전술된 단계(840)에서, 장치(200)에서 안드로이드 앱이 실행되고 안드로이드 앱에서 자바 라이브러리를 호출하면, 안드로이드 앱의 자바 라이브러리가 동적으로 로드될 수 있다. 자바 라이브러리가 동적으로 로드되면, 처리부(210)는 자바 라이브러리로부터 전자 서명 값을 추출할 수 있다.
도 8을 참조하여 전술된 단계(850)에서, 처리부(210)는 전자 서명 값에 대한 검증을 수행할 수 있다. 처리부(210)는 전술된 비밀 키에 대응하는 공개 키(public key)를 사용하여 첨부된 전자 서명 값에 대한 검증을 수행할 수 있다.
처리부(210)는, 전자 서명 값에 대한 검증이 성공하면, 자바 라이브러리의 무결성이 검증된 것으로 판단할 수 있다.
처리부(210)는, 전자 서명 값에 대한 검증이 실패하면, 자바 라이브러리의 무결성이 검증되지 않은 것으로 판단할 수 있다.
서버에서 수행되는 자바 라이브러리의 무결성의 검증
도 10은 일 예에 따른 서버를 사용하여 자바 라이브러리의 무결성을 보장하는 방법의 흐름도이다.
도 8을 참조하여 전술된 실시예에서는 안드로이드 앱을 실행하는 장치가 검사 값을 계산하고, 검증 값 및 검사 값을 비교하는 일 예가 설명되었다. 도 10을 참조하는 본 실시예에서는 검증 값을 생성하고, 자바 라이브러리를 변환하는 서버에서 검증 값 및 검사 값을 비교하는 일 예가 설명된다.
후술될 단계(1010), 단계(1020) 및 단계(1030)은 자바 라이브러리의 무결성이 보정될 수 있도록 자바 라이브러리를 변환 또는 생성하는 방법의 단계들일 수 있다.
후술될 단계(1040), 단계(1050), 단계(1060) 및 단계(1070)는 변환된 자바 라이브러리를 사용하여 상기의 변환된 라이브러리의 무결성을 검증하는 방법의 단계들일 수 있다.
단계(1010), 단계(1020) 및 단계(1030)가 실행되는 장치와 단계(1040), 단계(1050), 단계(1060) 및 단계(1070)가 실행되는 장치는 서로 다를 수 있다. 단계(1010), 단계(1020) 및 단계(1030)는 서버에 의해 수행될 수 있다. 단계(1040), 단계(1050), 단계(1060) 및 단계(1070)는 서버 및 단말과의 연동에 의해 수행될 수 있다. 말하자면, 자바 라이브러리를 변환 또는 생성하는 주체는 서버일 수 있다. 앱 어플리케이션을 실행하는 주체는 단말일 수 있다. 서버 및 단말은 각각 전술된 장치(200)에 대응할 수 있다. 말하자면, 서버 및 단말은 각각 전술된 장치(200)와 같은 구성을 가질 수 있다.
단계(1010)에서, 서버의 처리부는 자바 라이브러리의 검증을 위한 검증용 파일을 빌드할 수 있다.
여기에서, 검증용 파일은 안드로이드 OS의 가상 머신을 위한 실행 파일일 수 있다. 검증용 파일은 dex 파일일 수 있다. 안드로이드 OS의 가상 머신은 달빅 또는 달빅 가상 머신일 수 있다.
안드로이드 SDK의 dex 컴파일러는 자바 라이브러리의 클래스 파일의 자바 가상 머신 바이트 코드를 달빅 가상 머신 바이트 코드로 변환할 수 있고, 달빅 가상 머신 바이트 코드로 변환된 자바 라이브러리의 모든 클래스 파일들을 Dex 파일 내에 포함시킬 수 있다.
단계(1020)에서, 서버의 처리부는 검증용 파일에 대한 검증 값을 계산할 수 있다.
검증 값은 검증용 파일에 기반하여 생성된 값일 수 있다. 또는, 검증 값은 검증용 파일의 내용에 따라서 변하는 값일 수 있다.
검증 값은 전술된 HMAC 값일 수 있다. 또는 검증 값은 해쉬(hash) 값일 수 있다.
검증 값은 검증용 파일의 전부 또는 적어도 일부에 기반하여 생성될 수 있다. 또한, 검증 값은 암호화 키에 기반하여 생성될 수 있다. 암호화 키는 후술될 검사 값을 사용하기 위해서도 사용될 수 있다. 말하자면, 검증 값 및 검사 값은 동일한 암호화 키에 기반하여 생성될 수 있고, 검증용 파일 및 암호화 키가 검증 값의 생성 및 검사 값의 생성에 공통적으로 사용될 수 있다. 또는, 암호화 키는 검사 값을 생성하기 위해 사용될 키와 동일할 수 있다.
암호화 키는 안드로이드 앱의 개발자, 배포자, 운영자 및 관리자 등에게 알려져 있고, 안드로이드 앱의 내부에서만 사용되어 타인에게 노출되지 않는 비밀 키일 수 있다.
일 실시예에서, 암호화 키는 자바 라이브러리를 생성하거나, 안드로이드 앱을 개발 및/또는 배포하는 개발자, 배포자, 운영자 및 관리자 등을 통해 입력될 수 있다.
또는, 일 실시예에서, 암호화 키의 적어도 일부는 안드로이드 앱 내에 저장될 수 있다.
또는, 일 실시예에서, 안드로이드 앱은 특정된 방식에 따라 암호화 키를 생성할 수 있고, 생성된 암호화 키를 검증 값을 생성하기 위해 사용할 수 있다. 예를 들면, 안드로이드 앱의 실행 코드는 암호화 키를 생성하는 알고리즘을 포함할 수 있다.
또는, 일 실시예에서, 안드로이드 앱은 암호화 키의 적어도 일부를 생성하기 위한 정보를 저장할 수 있다. 안드로이드 앱은 상기의 정보를 사용하여 암호화 키를 생성할 수 있다.
검증 값이 해쉬 값인 경우, 암호화 키의 사용 없이 해쉬 값이 생성될 수 있다.
서버의 처리부는 검증 값을 서버 내에 저장할 수 있다.
단계(1030)에서, 서버의 처리부는 검증용 파일에 대하여 특정된 형태로의 리-패키징을 수행하여 안드로이드 앱을 위한 변환된 자바 라이브러리를 생성할 수 있다. 특정된 형태는 Jar 형태일 수 있다.
변환된 자바 라이브러리는 안드로이드 앱의 특정된 폴더 내에 저장될 수 있다. 특정된 폴더는 메인 dex 변환의 영역이 아닌 폴더일 수 있다. 예를 들면, 특정된 폴더는 "Assets 폴더"일 수 있다.
변환된 자바 라이브러리가 메인 dex 변환의 영역이 아닌 폴더에 저장됨에 따라 안드로이드 앱의 실행 시 변환된 자바 라이브러리는 동적으로 로드될 수 있다.
서버의 통신부는 변환된 자바 라이브러리를 포함하는 안드로이드 앱을 단말로 전송할 수 있다.
서버의 저장부는 변환된 자바 라이브러리를 포함하는 안드로이드 앱을 저장할 수 있다.
전술된 것과 같이 변환된 자바 라이브러리를 포함하는 안드로이드 앱이 생성될 수 있으며, 이후 안드로이드 앱은 전술된 안드로이드 앱을 생성한 서버 또는 단말과 같은 다른 장치에서 실행될 수 있다. 이하에서는, 안드로이드 앱의 실행 과정에서의 자바 라이브러리의 무결성을 검증하는 방법이 설명된다. 이하에서, 자바 라이브러리는 단계(1030)에서 생성된 변환된 자바 라이브러리를 의미할 수 있다.
단말의 통신부는 자바 라이브러리를 포함하는 안드로이드 앱을 다른 장치로부터 수신할 수 있다.
단계(1040)에서, 단말에서 안드로이드 앱이 실행되고 안드로이드 앱에서 자바 라이브러리를 호출하면, 안드로이드 앱의 자바 라이브러리가 동적으로 로드될 수 있다.
단말의 처리부는 동적으로 로드된 자바 라이브러리의 검증용 파일에 대한 검사 값을 계산할 수 있다.
검사 값은 검증용 파일에 기반하여 생성된 값일 수 있다. 또는, 검사 값은 검증용 파일의 내용에 따라서 변하는 값일 수 있다.
검사 값은 전술된 HMAC 값일 수 있다. 또는, 검사 값은 해쉬 값일 수 있다.
검사 값은 검증용 파일의 전부 또는 적어도 일부에 기반하여 생성될 수 있다. 또한, 검사 값은 암호화 키에 기반하여 생성될 수 있다. 암호화 키는 검증 값을 사용하기 위해서도 사용될 수 있다. 말하자면, 검증 값 및 검사 값은 동일한 암호화 키에 기반하여 생성될 수 있다. 또는, 암호화 키는 검증 값을 생성하기 위해 사용된 키와 동일할 수 있다.
일 실시예에서, 암호화 키는 안드로이드 앱 내에 저장될 수 있다.
또는, 일 실시예에서, 안드로이드 앱은 특정된 방식에 따라 암호화 키를 생성할 수 있고, 생성된 암호화 키를 검사 값을 생성하기 위해 사용할 수 있다. 예를 들면, 안드로이드 앱의 실행 코드는 암호화 키를 생성하는 알고리즘을 포함할 수 있다.
또는, 일 실시예에서, 안드로이드 앱은 암호화 키를 생성하기 위한 정보를 저장할 수 있다. 안드로이드 앱은 상기의 정보를 사용하여 암호화 키를 생성할 수 있다.
검증 값이 해쉬 값인 경우, 암호화 키의 사용 없이 해쉬 값이 생성될 수 있다.
단계(1050)에서, 단말의 통신부는 생성된 검사 값을 서버로 전달할 수 있다. 서버의 통신부는 단말로부터 검사 값을 수신할 수 있다.
단계(1060)에서, 서버의 처리부는 검증 값 및 검사 값을 사용하여 자바 라이브러리의 무결성을 검증할 수 있다.
서버의 처리부는 자바 라이브러리 내에 포함된 검증 값 및 계산된 검사 값의 일치 여부를 검사할 수 있다. 서버의 처리부는 검증 값 및 검사 값의 일치 여부를 사용하여 라이브러리의 무결성을 검증할 수 있다.
서버의 처리부는 검증 값 및 검사 값이 일치하면 자바 라이브러리의 무결성이 검증된 것으로 판단할 수 있다.
서버의 처리부는 검증 값 및 검사 값이 일치하지 않으면 변환된 자바 라이브러의 무결성이 검증되지 않은 것으로 판단할 수 있다.
단계(1070)에서, 서버의 통신부는 검사의 결과를 단말로 전달할 수 있다. 단말의 통신부는 서버로부터 검사의 결과를 수신할 수 있다.
검증 값 및 검사 값이 일치하거나, 자바 라이브러리의 무결성이 검증된 것으로 판단된 경우, 검사의 결과는 성공을 나타낼 수 있다.
검증 값 및 검사 값이 일치하지 않거나, 자바 라이브러리의 무결성이 검증되지 않은 것으로 판단된 경우, 검사의 결과는 실패을 나타낼 수 있다.
단말의 처리부는 검사의 결과가 성공을 나타내는 경우 자바 라이브러리의 무결성이 검증된 것으로 판단하여 자바 라이브러리를 사용하는 앱 어플리케이션의 실행을 계속할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다.
컴퓨터 판독 가능한 기록 매체는 본 발명에 따른 실시예들에서 사용되는 정보를 포함할 수 있다. 예를 들면, 컴퓨터 판독 가능한 기록 매체는 비트스트림을 포함할 수 있고, 비트스트림은 본 발명에 따른 실시예들에서 설명된 정보를 포함할 수 있다.
컴퓨터 판독 가능한 기록 매체는 비-일시적 컴퓨터 판독 가능한 매체(non-transitory computer-readable medium)를 포함할 수 있다.
상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
200: 장치
210: 처리부
220: 통신부
230: 저장부

Claims (19)

  1. 자바 라이브러리의 검증을 위한 검증용 파일을 빌드하는 단계;
    상기 검증용 파일에 대한 검증 값을 계산하는 단계; 및
    상기 검증용 파일에 대하여 특정된 형태로의 리-패키징을 수행함으로써 안드로이드 앱을 위한 변환된 자바 라이브러리를 생성하는 단계
    를 포함하고,
    상기 변환된 자바 라이브러리는 상기 검증 값을 포함하는, 자바 라이브러리를 생성하는 방법.
  2. 제1항에 있어서,
    상기 안드로이드 앱에서 상기 변환된 자바 라이브러리를 호출하면, 상기 검증용 파일에 대한 검사 값이 비교되고, 상기 검증 값 및 상기 검사 값의 일치 여부를 사용하여 상기 변환된 자바 라이브러리의 무결성이 검증되는, 자바 라이브러리를 생성하는 방법.
  3. 제2항에 있어서,
    상기 검증 값 및 상기 검사 값의 일치 여부를 사용하여 상기 변환된 자바 라이브러리의 무결성을 검증함에 따라 상기 변환된 자바 라이브러리의 무결성이 서버-리스로 보장되는, 자바 라이브러리를 생성하는 방법.
  4. 제3항에 있어서,
    상기 검사 값은 상기 검증용 파일에 대한 HMAC 값 또는 전자 서명 값인, 자바 라이브러리를 생성하는 방법.
  5. 제2항에 있어서,
    상기 검사 값은 상기 검증용 파일에 대한 HMAC 값 또는 전자 서명 값인, 자바 라이브러리를 생성하는 방법.
  6. 제2항에 있어서,
    상기 검사 값은 암호화 키에 기반하여 생성되는, 자바 라이브러리를 생성하는 방법.
  7. 제1항에 있어서,
    상기 검증용 파일은 안드로이드 운영 체제의 가상 머신을 위한 실행 파일인, 자바 라이브러리를 생성하는 방법.
  8. 제1항에 있어서,
    상기 변환된 자바 라이브러리는 상기 안드로이드 앱의 메인 dex 변환의 영역이 아닌 폴더 내에 저장되는, 자바 라이브러리를 생성하는 방법.
  9. 제8항에 있어서,
    상기 변환된 자바 라이브러리가 상기 메인 dex 변환의 영역이 아닌 폴더에 저장됨에 따라 상기 안드로이드 앱의 실행 시 상기 변환된 자바 라이브러리는 동적으로 로드되는, 자바 라이브러리를 생성하는 방법.
  10. 안드로이드 앱의 자바 라이브러리의 검증용 파일에 대한 검사 값을 계산하는 단계; 및
    상기 자바 라이브러리 내에 포함된 상기 자바 라이브러리에 대한 검증 값 및 상기 계산된 검사 값의 일치 여부를 검사하는 단계
    를 포함하는, 자바 라이브러리의 무결성을 검증하는 방법.
  11. 제10항에 있어서,
    상기 자바 라이브러리는 상기 검증용 파일에 대하여 특정된 형태로의 리-패키징을 수행함으로써 생성된 변환된 자바 라이브러리인, 자바 라이브러리의 무결성을 검증하는 방법.
  12. 제10항에 있어서,
    상기 검증 값 및 상기 검사 값의 일치 여부를 사용하여 상기 자바 라이브러리의 무결성이 검증되는, 자바 라이브러리의 무결성을 검증하는 방법.
  13. 제12항에 있어서,
    상기 검증 값 및 상기 검사 값의 일치 여부를 사용하여 상기 자바 라이브러리의 무결성을 검증함에 따라 상기 자바 라이브러리의 무결성이 서버-리스로 보장되는, 자바 라이브러리의 무결성을 검증하는 방법.
  14. 제10항에 있어서,
    상기 검사 값은 상기 검증용 파일에 대한 HMAC 값인, 자바 라이브러리의 무결성을 검증하는 방법.
  15. 제14항에 있어서,
    상기 검사 값은 암호화 키에 기반하여 생성되는, 자바 라이브러리의 무결성을 검증하는 방법.
  16. 제10항에 있어서,
    상기 검증용 파일은 안드로이드 운영 체제의 가상 머신을 위한 실행 파일인, 자바 라이브러리의 무결성을 검증하는 방법.
  17. 제10항에 있어서,
    상기 자바 라이브러리는 상기 안드로이드 앱의 메인 dex 변환의 영역이 아닌 폴더 내에 저장되는, 자바 라이브러리의 무결성을 검증하는 방법.
  18. 제17항에 있어서,
    상기 자바 라이브러리가 상기 메인 dex 변환의 영역이 아닌 폴더에 저장됨에 따라 상기 안드로이드 앱의 실행 시 상기 자바 라이브러리는 동적으로 로드되는, 자바 라이브러리의 무결성을 검증하는 방법.
  19. 안드로이드 앱의 자바 라이브러리 내에 포함된 상기 자바 라이브러리에 대한 검증 값을 추출하는 단계; 및
    상기 검증 값을 사용하여 상기 자바 라이브러리의 무결성을 검증하는 단계
    를 포함하는, 자바 라이브러리의 무결성을 검증하는 방법.
KR1020190038714A 2019-04-02 2019-04-02 자바 라이브러리의 무결성을 보장하기 위한 방법 및 장치 KR102243378B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190038714A KR102243378B1 (ko) 2019-04-02 2019-04-02 자바 라이브러리의 무결성을 보장하기 위한 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190038714A KR102243378B1 (ko) 2019-04-02 2019-04-02 자바 라이브러리의 무결성을 보장하기 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20200116812A true KR20200116812A (ko) 2020-10-13
KR102243378B1 KR102243378B1 (ko) 2021-04-22

Family

ID=72885142

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190038714A KR102243378B1 (ko) 2019-04-02 2019-04-02 자바 라이브러리의 무결성을 보장하기 위한 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102243378B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120246487A1 (en) * 2009-11-13 2012-09-27 Irdeto Canada Corporation System and Method to Protect Java Bytecode Code Against Static And Dynamic Attacks Within Hostile Execution Environments
KR101623096B1 (ko) * 2015-05-13 2016-05-23 주식회사 에스이웍스 안드로이드 플랫폼에서의 apk 파일 관리 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120246487A1 (en) * 2009-11-13 2012-09-27 Irdeto Canada Corporation System and Method to Protect Java Bytecode Code Against Static And Dynamic Attacks Within Hostile Execution Environments
KR101623096B1 (ko) * 2015-05-13 2016-05-23 주식회사 에스이웍스 안드로이드 플랫폼에서의 apk 파일 관리 장치 및 방법

Also Published As

Publication number Publication date
KR102243378B1 (ko) 2021-04-22

Similar Documents

Publication Publication Date Title
CN108960830B (zh) 智能合约的部署方法、装置、设备及存储介质
JP6083097B2 (ja) ハードウェア保護アプリケーションのシステム・サービス要求相互作用を容易化する方法
US9141801B2 (en) Apparatus and method for analyzing permission of application for mobile devices and detecting risk
US9460281B2 (en) Method of securing non-native code
US20130031371A1 (en) Software Run-Time Provenance
US9594915B2 (en) Information processing apparatus
CN112507328B (zh) 一种文件签名方法、计算设备及存储介质
CN105339890A (zh) 用于运行不可信代码的框架
CN102163266A (zh) 在主机服务器之间安全地移动虚拟机
WO2015150391A9 (en) Software protection
JP2023500166A (ja) 権限管理のための方法および装置、コンピュータ機器ならびに記憶媒体
EP3035228B1 (en) Code integrity protection by computing target addresses from checksums
KR20170089352A (ko) 가상화 시스템에서 수행하는 무결성 검증 방법
Strackx et al. Salus: Kernel support for secure process compartments
CN111045722A (zh) 智能合约打包方法、装置、系统、计算机设备及存储介质
US11409865B1 (en) Verification code injection at build time
KR20130051225A (ko) 이기종 컴퓨팅 환경에서 보안 강화 방법 및 장치
KR102243378B1 (ko) 자바 라이브러리의 무결성을 보장하기 위한 방법 및 장치
CN110807195A (zh) 一种智能合约的发布方法、发布平台装置及发布系统
CN111984963B (zh) 绕过自签证书校验的方法和装置
US12001523B2 (en) Software access through heterogeneous encryption
KR102358101B1 (ko) 프로그램 보안 적용방법
Titze et al. Preventing library spoofing on android
KR20200017121A (ko) 원타임 코드를 이용한 코드 보호 방법 및 시스템
KR102410810B1 (ko) 확장 암호연산 처리 방법 및 시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right