KR101771348B1 - 패키지 파일에 대한 패킹 방법 및 시스템 - Google Patents

패키지 파일에 대한 패킹 방법 및 시스템 Download PDF

Info

Publication number
KR101771348B1
KR101771348B1 KR1020160027824A KR20160027824A KR101771348B1 KR 101771348 B1 KR101771348 B1 KR 101771348B1 KR 1020160027824 A KR1020160027824 A KR 1020160027824A KR 20160027824 A KR20160027824 A KR 20160027824A KR 101771348 B1 KR101771348 B1 KR 101771348B1
Authority
KR
South Korea
Prior art keywords
file
command
library file
protection module
control
Prior art date
Application number
KR1020160027824A
Other languages
English (en)
Inventor
안성범
정명주
정상민
서동필
임성열
오왕진
한광희
류주현
전상훈
김태우
Original Assignee
라인 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 라인 가부시키가이샤 filed Critical 라인 가부시키가이샤
Priority to KR1020160027824A priority Critical patent/KR101771348B1/ko
Priority to US15/429,665 priority patent/US10255443B2/en
Application granted granted Critical
Publication of KR101771348B1 publication Critical patent/KR101771348B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

패키지 파일에 대한 기능 확장 방법 및 시스템이 개시된다. 컴퓨터로 구현된 서버가 수행하는 패킹 방법은 어플리케이션을 위한 패키지 파일을 저장하는 단계, 상기 패키지 파일이 포함하는 라이브러리 파일을 암호화하여 암호화된 라이브러리 파일을 생성하는 단계, 상기 패키지 파일이 포함하는 라이브러리 파일을 변환하거나 또는 상기 패키지 파일에서 제거하는 단계, 상기 암호화된 라이브러리 파일을 포함하는 보호 모듈을 상기 패키지 파일에 추가하여 상기 패키지 파일을 재생성하는 단계 및 상기 재생성된 패키지 파일을 네트워크를 통해 제공하는 단계를 포함할 수 있다. 이때, 상기 보호 모듈은, 상기 패키지 파일을 통해 상기 어플리케이션이 설치된 전자 기기에서 상기 변환 또는 제거된 라이브러리 파일에 대한 제어 명령을 인터셉트(intercept)하고, 상기 보호 모듈에 포함된 암호화된 라이브러리 파일을 이용하여 상기 인터셉트된 제어 명령을 처리할 수 있다.

Description

패키지 파일에 대한 패킹 방법 및 시스템{METHOD AND SYSTEM FOR PACKING PACKAGE FILE}
아래의 설명은 패키지 파일에 대한 패킹 방법 및 시스템에 관한 것이다.
중간 언어(Intermediate Language 또는 InterLanguage, IL)는 원시 언어 프로그램을 컴파일러로 번역하여 목적 언어 프로그램을 만들 때, 그 중간 단계로 거치게 되는 언어를 의미할 수 있다. 예를 들면 고수준 언어 프로그램을 어셈블리 언어로 바꾼 다음 그것을 어셈블하여 기계어 프로그램을 만든다면, 중간의 어셈블리 언어가 중간 언어가 될 수 있다.
한국공개특허 제10-2007-0067953호는 모바일 플랫폼의 중간 언어 변환 장치 및 그 방법에 관한 것으로, C 또는 C++ 언어로 개발된 모바일 플랫폼 소스 코드를 이동통신 단말기의 인터프리터에서 요구하는 중간 언어 코드로 변환하는 C/C++ 컴파일러와, 중간 언어 코드를 이동통신 단말기의 인터프리터에서 실행되는 포맷으로 변환하는 중간 언어 어셈블러에 대해 개시하고 있다.
이러한 위변조를 막기 위해 중간 언어 형태의 파일을 단순히 암호화하여 클라이언트로 제공하는 경우, 클라이언트의 전자 기기는 암호화된 파일을 실행할 수 없게 되어 어플리케이션이 구동될 수 없다. 그렇다고 해서, 암호화된 파일을 복호화하기 위한 수단(또는 정보, 일례로 복호화 키)이 클라이언트로 제공된다면, 다시 어플리케이션의 위변조 문제점이 그대로 나타나게 된다.
또한, 분석이 어려운 바이너리 코드로 구현된 보호 모듈 파일을 어플리케이션의 패키지에 추가하여 코드를 보호하는 종래기술이 존재한다. 그러나, 이러한 종래기술은 패키지에서 보호 모듈 파일을 제거하는 방식으로 코드에 대한 위변조가 가능한 문제점이 있다.
또는, 파일을 암호화하는 종래기술에서는, 보호모듈이 로딩되기 전에 파일을 조금씩 조작할 수 있기 때문에 이 경우에는 보호모듈을 통한 탐지가 불가능하다. 다시 말해, 보호 모듈을 우회하여 파일을 위변조할 수 있는 문제점이 있다.
패키지 파일에서 라이브러리 파일을 변환하거나 제거하여 이용자들이 라이브러리 파일에 직접 접근하지 못하도록 하고, 암호화된 라이브러리 파일을 포함하는 보호 모듈을 패키지 파일에 추가하여 보호 모듈을 통해 암호화된 라이브러리 파일에 접근하도록 함으로써, 보호 모듈을 제거하거나 우회하여 파일을 위변조하는 것을 막을 수 있는 패킹 방법 및 시스템을 제공한다.
컴퓨터로 구현된 서버가 수행하는 패킹 방법에 있어서, 어플리케이션을 위한 패키지 파일을 저장하는 단계; 상기 패키지 파일이 포함하는 라이브러리 파일을 암호화하여 암호화된 라이브러리 파일을 생성하는 단계; 상기 패키지 파일이 포함하는 라이브러리 파일을 변환하거나 또는 상기 패키지 파일에서 제거하는 단계; 상기 암호화된 라이브러리 파일을 포함하는 보호 모듈을 상기 패키지 파일에 추가하여 상기 패키지 파일을 재생성하는 단계; 및 상기 재생성된 패키지 파일을 네트워크를 통해 제공하는 단계를 포함하고, 상기 보호 모듈은, 상기 패키지 파일을 통해 상기 어플리케이션이 설치된 전자 기기에서 상기 변환 또는 제거된 라이브러리 파일에 대한 제어 명령을 인터셉트(intercept)하고, 상기 보호 모듈에 포함된 암호화된 라이브러리 파일을 이용하여 상기 인터셉트된 제어 명령을 처리하는 것을 특징으로 하는 패킹 방법을 제공한다.
컴퓨터로 구현되는 전자 기기와 결합되어 패킹 방법을 실행시키기 위해 기록매체에 저장된 컴퓨터 프로그램에 있어서, 상기 패킹 방법은, 패키지 파일을 수신하여 상기 패키지 파일을 통해 어플리케이션을 설치(install)하는 단계 - 상기 패키지 파일은, 서버에서 상기 패키지 파일이 포함하는 라이브러리 파일이 변환 또는 삭제되고 상기 라이브러리 파일을 암호화하여 포함하는 보호 모듈이 추가됨 -; 상기 어플리케이션의 구동 시, 상기 전자 기기의 메모리에 로딩된 보호 모듈의 제어에 따라 상기 변환 또는 삭제된 라이브러리 파일에 대한 제어 명령을 인터셉트(intercept)하는 단계; 및 상기 보호 모듈의 제어에 따라 상기 보호 모듈에 포함된 암호화된 라이브러리 파일을 이용하여 상기 인터셉트된 제어 명령을 처리하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램을 제공한다.
컴퓨터로 구현되는 전자 기기가 수행하는 패킹 방법에 있어서, 패키지 파일을 수신하여 상기 패키지 파일을 통해 어플리케이션을 설치(install)하는 단계 - 상기 패키지 파일은, 서버에서 상기 패키지 파일이 포함하는 라이브러리 파일이 변환 또는 삭제되고 상기 라이브러리 파일을 암호화하여 포함하는 보호 모듈이 추가됨 -; 상기 어플리케이션의 구동 시, 상기 전자 기기의 메모리에 로딩된 보호 모듈의 제어에 따라 상기 변환 또는 삭제된 라이브러리 파일에 대한 제어 명령을 인터셉트(intercept)하는 단계; 및 상기 보호 모듈의 제어에 따라 상기 보호 모듈에 포함된 암호화된 라이브러리 파일을 이용하여 상기 인터셉트된 제어 명령을 처리하는 단계를 포함하는 것을 특징으로 하는 패킹 방법을 제공한다.
패키지 파일에서 라이브러리 파일을 변환하거나 제거하여 이용자들이 라이브러리 파일에 직접 접근하지 못하도록 하고, 암호화된 라이브러리 파일을 포함하는 보호 모듈을 패키지 파일에 추가하여 보호 모듈을 통해 암호화된 라이브러리 파일에 접근하도록 함으로써, 보호 모듈을 제거하거나 우회하여 파일을 위변조하는 것을 막을 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 있어서, 전자 기기 및 서버의 내부 구성을 설명하기 위한 블록도이다.
도 3은 본 발명의 일실시예에 따른 서버의 프로세서가 포함할 수 있는 구성요소의 예를 도시한 블록도이다.
도 4는 본 발명의 일실시예에 따른 서버가 수행할 수 있는 방법의 예를 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 있어서, 패키지 파일에 보호 모듈을 추가하는 예를 도시한 도면이다.
도 6은 본 발명의 일실시예에 있어서, 패키지 파일에 보호 모듈을 추가하는 다른 예를 도시한 도면이다.
도 7은 본 발명의 일실시예에 따른 전자 기기의 프로세서가 포함할 수 있는 구성요소의 예를 도시한 블록도이다.
도 8은 본 발명의 일실시예에 따른 전자 기기가 수행할 수 있는 방법의 예를 도시한 흐름도이다.
도 9는 본 발명의 일실시예에 있어서, 제어 명령의 처리 과정의 예를 도시한 도면이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다.
복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 전자 기기 1(110)은 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있다.
통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다.
일례로, 서버(150)는 전자 기기 2(120)로부터 네트워크(170)를 통해 업로드되는 어플리케이션의 패키지 파일을 등록하고, 등록된 패키지 파일에 보호 기능이나 암호화 기능 등과 같은 추가 기능을 위한 코드(일례로 보호 모듈을 위한 코드)를 추가하여 패키지 파일에 대한 기능(일례로, 어플리케이션의 보안 기능)을 확장할 수 있다. 이때, 서버(150)는 직접 전자 기기(110)로 패키지 파일을 제공하거나 또는 별도의 서버(160)를 통해 전자 기기 1(110)로 패키지 파일을 제공할 수 있다. 전자 기기 1(110)은 어플리케이션의 패키지 파일을 통해 어플리케이션을 전자 기기 1(110)에 설치 및 구동할 수 있고, 어플리케이션을 통해 기설정된 서비스(일례로, 게임 서비스, 채팅 서비스, SNS(Social Network Service) 서비스 등)를 제공받을 수 있다.
도 2는 본 발명의 일실시예에 있어서, 전자 기기 및 서버의 내부 구성을 설명하기 위한 블록도이다. 도 2에서는 하나의 전자 기기에 대한 예로서 전자 기기 1(110), 그리고 하나의 서버에 대한 예로서 서버(150)의 내부 구성을 설명한다. 다른 전자 기기들(120, 130, 140)이나 서버(160) 역시 동일한 또는 유사한 내부 구성을 가질 수 있다.
전자 기기 1(110)과 서버(150)는 메모리(211, 221), 프로세서(212, 222), 통신 모듈(213, 223) 그리고 입출력 인터페이스(214, 224)를 포함할 수 있다. 메모리(211, 221)는 컴퓨터에서 판독 가능한 기록 매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 비소멸성 대용량 기록장치는 메모리(211, 221)와 분리되어 별도의 영구 저장 장치로서 포함될 수도 있다. 또한, 메모리(211, 221)에는 운영체제와 적어도 하나의 프로그램 코드(일례로 전자 기기 1(110)에 설치되어 구동되는 브라우저나 특정 서비스의 제공을 위한 어플리케이션 등을 위한 코드)가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 드라이브 메커니즘(drive mechanism)을 이용하여 메모리(211, 221)와는 별도의 컴퓨터에서 판독 가능한 기록 매체로부터 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록 매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록 매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록 매체가 아닌 통신 모듈(213, 223)을 통해 메모리(211, 221)에 로딩될 수도 있다. 예를 들어, 적어도 하나의 프로그램은 개발자들 또는 어플리케이션의 설치 파일을 배포하는 파일 배포 시스템(일례로 상술한 서버(160))이 네트워크(170)를 통해 제공하는 파일들에 의해 설치되는 프로그램(일례로 상술한 어플리케이션)에 기반하여 메모리(211, 221)에 로딩될 수 있다.
프로세서(212, 222)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(211, 221) 또는 통신 모듈(213, 223)에 의해 프로세서(212, 222)로 제공될 수 있다. 예를 들어 프로세서(212, 222)는 메모리(211, 221)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 모듈(213, 223)은 네트워크(170)를 통해 전자 기기 1(110)과 서버(150)가 서로 통신하기 위한 기능을 제공할 수 있으며, 다른 전자 기기(일례로 전자 기기 2(120)) 또는 다른 서버(일례로 서버(160))와 통신하기 위한 기능을 제공할 수 있다. 일례로, 전자 기기 1(110)의 프로세서(212)가 메모리(211)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청(일례로 영상 통화 서비스를 위한 요청)이 통신 모듈(213)의 제어에 따라 네트워크(170)를 통해 서버(150)로 전달될 수 있다. 역으로, 서버(150)의 프로세서(222)의 제어에 따라 제공되는 제어 신호나 명령, 컨텐츠, 파일 등이 통신 모듈(223)과 네트워크(170)를 거쳐 전자 기기 1(110)의 통신 모듈(213)을 통해 전자 기기 1(110)로 수신될 수 있다. 예를 들어 통신 모듈(213)을 통해 수신된 서버(150)의 제어 신호나 명령 등은 프로세서(212)나 메모리(211)로 전달될 수 있고, 컨텐츠나 파일 등은 전자 기기 1(110)가 더 포함할 수 있는 저장 매체로 저장될 수 있다.
입출력 인터페이스(214, 224)는 입출력 장치(215)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 어플리케이션의 통신 세션을 표시하기 위한 디스플레이와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(214)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 보다 구체적인 예로, 전자 기기 1(110)의 프로세서(212)는 메모리(211)에 로딩된 컴퓨터 프로그램의 명령을 처리함에 있어서 서버(150)나 전자 기기 2(120)가 제공하는 데이터를 이용하여 구성되는 서비스 화면이나 컨텐츠가 입출력 인터페이스(214)를 통해 디스플레이에 표시될 수 있다.
또한, 다른 실시예들에서 전자 기기 1(110) 및 서버(150)는 도 2의 구성요소들보다 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 전자 기기 1(110)은 상술한 입출력 장치(215) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), GPS(Global Positioning System) 모듈, 카메라, 각종 센서, 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다. 보다 구체적인 예로, 전자 기기 1(110)이 스마트폰인 경우, 일반적으로 스마트폰이 포함하고 있는 가속도 센서나 자이로 센서, 카메라, 각종 물리적인 버튼, 터치패널을 이용한 버튼, 입출력 포트, 진동을 위한 진동기 등의 다양한 구성요소들이 전자 기기 1(110)에 더 포함되도록 구현될 수 있음을 알 수 있다.
도 3은 본 발명의 일실시예에 따른 서버의 프로세서가 포함할 수 있는 구성요소의 예를 도시한 블록도이고, 도 4는 본 발명의 일실시예에 따른 서버가 수행할 수 있는 방법의 예를 도시한 흐름도이다.
서버(150)는 본 발명의 일실시예에 따른 패킹 시스템을 구현할 수 있으며, 도 3에 도시된 바와 같이 서버(150)에 포함된 프로세서(222)는 구성요소들로서 패키지 파일 관리부(310), 암호화 제어부(320), 파일 제어부(330), 보호 모듈 추가부(340) 및 패키지 파일 제공부(350)를 포함할 수 있다. 이러한 프로세서(222) 및 프로세서(222)의 구성요소들은 도 4의 패킹 방법이 포함하는 단계들(410 내지 460)을 수행하도록 서버(150)를 제어할 수 있다. 이때, 프로세서(222) 및 프로세서(222)의 구성요소들은 메모리(221)가 포함하는 운영체제의 코드와 적어도 하나의 프로그램의 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(222)의 구성요소들은 서버(150)에 저장된 프로그램 코드가 제공하는 제어 명령에 따라 프로세서(222)에 의해 수행되는 프로세서(222)의 서로 다른 기능들(different functions)의 표현들일 수 있다. 예를 들어, 프로세서(222)가 상술한 제어 명령에 따라 어플리케이션을 위한 패키지 파일을 저장하도록 서버(150)를 제어하는 프로세서(222)의 기능적 표현으로 패키지 파일 관리부(310)가 사용될 수 있다.
단계(410)에서 프로세서(222)는 서버(150)의 제어와 관련된 프로그램의 파일에 저장된 프로그램 코드를 메모리(221)에 로딩할 수 있다. 예를 들어, 프로세서(222)는 운영체제의 제어에 따라 상기 프로그램의 파일로부터 프로그램 코드를 메모리(221)에 로딩하도록 서버(150)를 제어할 수 있다. 예를 들어, 상기 프로그램의 파일은 프로세서(222)가 이후 설명될 단계들(420 내지 460)을 실행하도록 제어하기 위한 코드 중 적어도 일부를 포함할 수 있다.
단계(420)에서 패키지 파일 관리부(310)는 어플리케이션을 위한 패키지 파일을 저장하도록 서버(150)를 제어할 수 있다. 예를 들어, 패키지 파일은 입출력 인터페이스(224)를 통해 서버(150)로 입력되거나 또는 통신 모듈(223)을 통해 서버(150)로 수신될 수 있으며, 서버(150)는 패키지 파일 관리부(310)의 제어에 따라 입력된 또는 수신된 패키지 파일을 스토리지와 같은 영구 저장 장치에 저장하여 관리할 수 있다. 예를 들어 패키지 파일은 개발자에 의해 개발된 코드를 컴파일한 후, 모든 파일들을 모아서 생성한 어플리케이션의 패키지일 수 있다.
단계(430)에서 암호화 제어부(320)는 패키지 파일이 포함하는 라이브러리 파일을 암호화하여 암호화된 라이브러리 파일을 생성할 수 있다. 라이브러리 파일을 암호화하는 방법은 이미 잘 알려진 암호화 방식들 중 하나가 이용될 수 있다.
단계(440)에서 파일 제어부(330)는 패키지 파일이 포함하는 라이브러리 파일을 변환하거나 또는 패키지 파일에서 제거할 수 있다. 예를 들어, 파일 제거부(330)는 라이브러리 파일이 포함하는 코드나 명령(instruction)을 언노운(unknown) 코드나 명령으로 변환하거나 아예 파일 자체를 패키지 파일에서 제거함으로써 이용자들이 라이브러리 파일의 내용에 접근할 수 없도록 할 수 있다.
단계(450)에서 보호 모듈 추가부(340)는 암호화된 라이브러리 파일을 포함하는 보호 모듈을 패키지 파일에 추가하여 패키지 파일을 재생성할 수 있다. 단순히 라이브러리 파일을 변환하거나 제거하기만 하는 경우, 패키지 파일을 통해 어플리케이션이 제대로 실행될 수 없기 때문에, 서버(150)는 보호 모듈 추가부(340)의 제어에 따라 암호화된 라이브러리 파일을 보호 모듈에 포함시켜 패키지 파일에 추가함으로써 라이브러리 파일로의 접근을 막음과 동시에 보호 모듈을 통해서만 라이브러리 파일로 접근이 가능하도록 할 수 있다.
단계(460)에서 패키지 파일 제공부(350)는 재생성된 패키지 파일을 네트워크(170)를 통해 제공하도록 서버(150)를 제어할 수 있다. 이미 설명한 바와 같이, 재생성된 패키지 파일은 네트워크(170)를 통해 직접 이용자의 단말(일례로, 전자 기기 1(110))로 전송될 수도 있고, 별도의 서버(일례로, 서버(160))를 통해 이용자의 단말로 전달될 수도 있다. 다른 예로, 재생성된 패키지 파일은 네트워크(170)를 통해 개발자의 단말로 전송된 후, 개발자의 단말에서 별도의 서버로 업로드되어 이용자의 단말로 전달될 수도 있다.
이때, 보호 모듈은 패키지 파일을 통해 어플리케이션이 설치된 전자 기기(일례로, 전자 기기 1(110))에서 변환 또는 제거된 라이브러리 파일에 대한 제어 명령을 인터셉트(intercept) 또는 후킹(hooking)하고, 보호 모듈에 포함된 암호화된 라이브러리 파일을 이용하여 인터셉트된 제어 명령을 처리하도록 구현될 수 있다. 전자 기기에서 동작하는 보호 모듈에 대해서는 이후 더욱 자세히 설명한다.
도 5는 본 발명의 일실시예에 있어서, 패키지 파일에 보호 모듈을 추가하는 예를 도시한 도면이다. 서버(150)로 입력 또는 수신되는 패키지 파일(510)은 적어도 하나의 라이브러리 파일(511)을 포함할 수 있다. 예를 들어, 안드로이드 운영체제에서 라이브러리 파일(511)은 "libGame.so"와 같이 ".so"의 확장자를 가질 수 있으며 적어도 헤더(512)와 코드(513)를 포함하도록 구현될 수 있다. 종래기술에서는 이러한 패키지 파일(511)에 패키지 파일(511)의 보호를 위해 보호 모듈 파일을 추가하였으나, 앞서 설명한 바와 같이, 보호 모듈 파일을 삭제하거나 또는 보호 모듈이 메모리에 로딩되기 이전에 라이브러리 파일(511)에 접근하여 라이브러리 파일(511)을 위변조할 수 있었다.
이러한 위변조를 막기 위해 본 실시예에서는 패키지 파일(510)에 암호화된 라이브러리 파일(523)을 포함하는 보호 모듈(521)을 추가하고, 패키지 파일(510)에서 라이브러리 파일(511)을 제거하여 패키지 파일(520)을 생성할 수 있다. 따라서, 패키지 파일(520)의 이용자들은 보호 모듈(521)을 제거할 수 없으며, 라이브러리 파일(511)의 내용이 쉽게 접근할 수 없게 된다. 보호 모듈(521)은 패키지 파일(520)에 대한 보호 기능이나 암호화된 라이브러리 파일(523)의 복호화 기능 등을 위한 헤더(522)와 코드(523)를 더 포함할 수 있다.
도 6은 본 발명의 일실시예에 있어서, 패키지 파일에 보호 모듈을 추가하는 다른 예를 도시한 도면이다. 도 6의 실시예에서는 도 5의 실시예에서와 동일하게, 패키지 파일(510)에 암호화된 라이브러리 파일(523)을 포함하는 보호 모듈(521)을 추가할 수 있다. 반면, 도 6의 실시예에서는 도 5의 실시예에서와 달리 라이브러리 파일(511)을 삭제하지 않고, 코드(513)를 이용자의 단말이 해석할 수 없는 언노운 코드 또는 명령(611)으로 변환하여 패키지 파일(610)을 생성할 수 있다. 이 경우에도 패키지 파일(610)의 이용자들은 라이브러리 파일(511)의 내용에 쉽게 접근할 수 없게 되며, 보호 모듈(620)을 제거하는 경우 어플리케이션이 정상적으로 구동될 수 없게 되기 때문에 보호 모듈(620)의 삭제를 막을 수 있다. 보호 모듈(620)은 패키지 파일(610)에 대한 보호 기능이나 암호화된 라이브러리 파일(623)의 복호화 기능 등을 위한 헤더(621)와 코드(622)를 더 포함할 수 있다.
이하에서는 서버(150)에서 재생성되어 제공되는 패키지 파일을 수신한 전자 기기 1(110)의 관점에서 본 발명의 실시예들을 설명한다.
도 7은 본 발명의 일실시예에 따른 전자 기기의 프로세서가 포함할 수 있는 구성요소의 예를 도시한 블록도이고, 도 8은 본 발명의 일실시예에 따른 전자 기기가 수행할 수 있는 방법의 예를 도시한 흐름도이다.
전자 기기 1(110)은 본 발명의 일실시예에 따른 패킹 시스템을 구현할 수 있으며, 도 7에 도시된 바와 같이 전자 기기 1(110)에 포함된 프로세서(212)는 구성요소들로서 어플리케이션 설치 제어부(710), 제어 명령 인터셉트부(720) 및 제어 명령 처리부(730)를 포함할 수 있다. 이러한 프로세서(212) 및 프로세서(212)의 구성요소들은 도 8의 패킹 방법이 포함하는 단계들(810 내지 840)을 수행하도록 전자 기기 1(110)을 제어할 수 있다. 이때, 프로세서(212) 및 프로세서(212)의 구성요소들은 메모리(211)가 포함하는 운영체제의 코드와 적어도 하나의 프로그램의 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(212)의 구성요소들은 전자 기기 1(110)에 저장된 프로그램 코드가 제공하는 제어 명령에 따라 프로세서(212)에 의해 수행되는 프로세서(212)의 서로 다른 기능들(different functions)의 표현들일 수 있다. 예를 들어, 프로세서(212)가 상술한 제어 명령에 따라 어플리케이션을 설치하도록 전자 기기 1(110)를 제어하는 프로세서(212)의 기능적 표현으로 어플리케이션 설치 제어부(710)가 사용될 수 있다.
단계(810)에서 프로세서(212)는 전자 기기 1(110)의 제어와 관련된 프로그램의 파일에 저장된 프로그램 코드를 메모리(211)에 로딩할 수 있다. 예를 들어, 프로세서(212)는 운영체제의 제어에 따라 상기 프로그램의 파일로부터 프로그램 코드를 메모리(211)에 로딩하도록 전자 기기 1(110)을 제어할 수 있다. 예를 들어, 상기 프로그램의 파일은 프로세서(212)가 이후 설명될 단계들(820 내지 840)을 실행하도록 제어하기 위한 코드 중 적어도 일부를 포함할 수 있다.
단계(820)에서 어플리케이션 설치 제어부(710)는 패키지 파일을 수신하여 패키지 파일을 통해 어플리케이션을 설치(install)하도록 전자 기기 1(110)을 제어할 수 있다. 여기서, 패키지 파일은 앞서 설명한 바와 같이 서버(150)에서 패키지 파일이 포함하는 라이브러리 파일이 변환 또는 삭제되고 라이브러리 파일을 암호화하여 포함하는 보호 모듈이 추가된 파일일 수 있다.
단계(830)에서 제어 명령 인터셉트부(720)는 어플리케이션의 구동 시, 전자 기기 1(110)의 메모리(211)에 로딩된 보호 모듈의 제어에 따라 변환 또는 삭제된 라이브러리 파일에 대한 제어 명령을 인터셉트(intercept)할 수 있다. 예를 들어, 제어 명령 인터셉트부(720)는 전자 기기 1(110)의 메모리(211)에 로딩된 보호 모듈에 대한 열기 명령에 따라 우회 링커(detour linker)를 생성하고, 생성된 우회 링커의 제어에 따라 변환 또는 삭제된 라이브러리에 대한 제어 명령을 인터셉트할 수 있다. 다시 말해, 우회 링커는 변환 또는 삭제된 라이브러리에 대한 제어 명령을 모니터링하고, 모니터링된 제어 명령을 인터셉트하도록 전자 기기 1(110)을 제어하는 모듈로서 제어 명령 인터셉트부(720)의 다른 기능적 표현일 수 있다.
단계(840)에서 제어 명령 처리부(730)는 보호 모듈의 제어에 따라 보호 모듈에 포함된 암호화된 라이브러리 파일을 이용하여 인터셉트된 제어 명령을 처리할 수 있다. 예를 들어, 변환 또는 제거된 라이브러리 파일에 대한 제어 명령은, 라이브러리 파일에 대한 열기 명령을 포함할 수 있다. 이 경우, 제어 명령 처리부(730)는 단계(840)에서 보호 모듈의 제어에 따라 인터셉트된 열기 명령에 대한 응답으로 암호화된 라이브러리 파일을 복호화한 후, 복호화된 라이브러리 파일의 내용이 저장된 버퍼를 지시하는 페이크 핸들(fake handle) 파라미터를 생성하여 반환할 수 있다. 일례로, 페이크 핸들 파라미터는 정수(integer) 변수의 최대값을 가질 수 있고, 보호 모듈은 페이크 핸들 파라미터로서 정수 변수의 최대값이 반환되는 경우에는 복호화된 라이브러리 파일의 내용이 저장된 버퍼에 접근하여 라이브러리 파일에 대한 제어 명령을 처리하도록 제어할 수 있다.
이후, 라이브러리 파일의 내용이 저장된 버퍼에는 페이크 핸들 파라미터를 이용하여 접근할 수 있게 된다. 예를 들어, 변환 또는 제거된 라이브러리 파일에 대한 제어 명령은, 라이브러리 파일에 대한 읽기 명령, 쓰기 명령 및 탐색 명령 중 적어도 하나의 명령을 더 포함할 수 있다. 이 경우, 제어 명령 처리부(730)는 단계(840)에서 보호 모듈의 제어에 따라 인터셉트된 적어도 하나의 명령에 대한 응답으로, 페이크 핸들 파라미터에 기반하여 복호화된 라이브러리 파일의 내용이 저장된 버퍼에 접근하여 적어도 하나의 명령을 처리할 수 있다. 보다 구체적인 예로, 제어 명령 처리부(730)는 단계(840)에서 보호 모듈의 제어에 따라 읽기 명령에 대한 응답으로 버퍼에서 읽기 명령에 대응하는 내용을 복사하여 반환하거나, 쓰기 명령에 따라 버퍼에 쓰기 명령에 대응하는 내용을 쓰거나, 또는 탐색 명령에 따라 버퍼에서 탐색 명령에 대응하는 파일 포인터의 위치를 반환할 수 있다. 따라서, 전자 기기 1(110)은 원래의 라이브러리 파일 없이도, 버퍼를 통해 라이브러리 파일에 대한 제어 명령을 처리할 수 있게 된다.
도 9는 본 발명의 일실시예에 있어서, 제어 명령의 처리 과정의 예를 도시한 도면이다. 도 9는 보호 모듈에 대한 열기 명령 함수인 "dlopen(보호 모듈)"(910)을 나타내고 있다. 보호 모듈에 대한 열기 명령에 따라 제어 명령 인터셉트부(720)는 우회 링커(911)를 생성할 수 있고, 보호 모듈에 대한 열기(912) 및/또는 읽기(913)를 처리할 수 있다.
한편, 도 9는 라이브러리 파일에 대한 열기 명령 함수인 "dlopen(라이브러리 파일)"(920)을 나타내고 있다. 이때, 라이브러리 파일에 대한 열기(921)와 읽기(922)는 우회 링커(911)에 의해 모니터링되고, 인터셉트될 수 있다. 만약, 보호 모듈이 오픈되기 전에 라이브러리 파일에 대한 열기(921)나 읽기(922)가 요구되는 경우, 라이브러리 파일은 제거되었거나 변환되었기 때문에 정상적으로 제어 명령이 처리될 수 없고, 따라서 보호 모듈을 우회할 수 없게 된다.
메모리에 로딩된 보호 모듈(930)이 포함하는 열기 인터셉터(931) 모듈은 인터셉트된 열기(921)에 따라 암호화된 라이브러리 파일을 복호화하고, 복호화된 라이브러리 파일(932)을 버퍼에 관리할 수 있고, 페이크 핸들(face handle) 파리미터를 생성할 수 있다. 페이크 핸들 파라미터는 복호화된 라이브러리 파일의 내용이 저장된 버퍼를 지시하여 보호 모듈(930)이 제어 명령에 따라 라이브러리 파일에 접근할 수 있도록 할 수 있다.
읽기 인터셉터(934) 모듈은 인터셉트된 읽기(922)에 따라 페이크 핸들 파라미터에 기반하여 버퍼에서 읽기(922)에 대응하는 라이브러리 파일의 내용을 복사하여 반환할 수 있다.
암호화된 라이브러리 파일의 복호화나 라이브러리 파일의 내용에 대한 접근이 모두 메모리(일례로, 전자 기기 1(110)의 메모리(211)) 상에서 보모 모듈(930)에 의해 이루어지기 때문에 보호 모듈(930)을 삭제하거나 우회하는 것을 방지할 수 있다.
이처럼 본 발명의 실시예들에 따르면, 패키지 파일에서 라이브러리 파일을 변환하거나 제거하여 이용자들이 라이브러리 파일에 직접 접근하지 못하도록 하고, 암호화된 라이브러리 파일을 포함하는 보호 모듈을 패키지 파일에 추가하여 보호 모듈을 통해 암호화된 라이브러리 파일에 접근하도록 함으로써, 보호 모듈을 제거하거나 우회하여 파일을 위변조하는 것을 막을 수 있다.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 소프트웨어 구성요소 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (14)

  1. 컴퓨터로 구현된 서버가 수행하는 패킹 방법에 있어서,
    어플리케이션을 위한 패키지 파일을 저장하는 단계;
    상기 패키지 파일이 포함하는 라이브러리 파일을 암호화하여 암호화된 라이브러리 파일을 생성하는 단계;
    상기 패키지 파일이 포함하는 라이브러리 파일을 변환하거나 또는 상기 패키지 파일에서 제거하는 단계;
    상기 암호화된 라이브러리 파일을 포함하는 보호 모듈을 상기 패키지 파일에 추가하여 상기 패키지 파일을 재생성하는 단계; 및
    상기 재생성된 패키지 파일을 네트워크를 통해 제공하는 단계
    를 포함하고,
    상기 보호 모듈은,
    상기 패키지 파일을 통해 상기 어플리케이션이 설치된 전자 기기에서 상기 변환 또는 제거된 라이브러리 파일에 대한 제어 명령을 인터셉트(intercept)하고, 상기 보호 모듈에 포함된 암호화된 라이브러리 파일을 이용하여 상기 인터셉트된 제어 명령을 처리하고,
    상기 변환 또는 제거된 라이브러리 파일에 대한 제어 명령은, 상기 라이브러리 파일에 대한 열기 명령을 포함하고,
    상기 보호 모듈에서 인터셉트된 상기 열기 명령에 따라 상기 암호화된 라이브러리 파일을 복호화한 후, 상기 복호화된 라이브러리 파일의 내용이 저장된 버퍼를 지시하는 페이크 핸들(fake handle) 파라미터를 생성하여 반환하는 것을 특징으로 하는 패킹 방법.
  2. 제1항에 있어서,
    상기 전자 기기에서 상기 어플리케이션의 구동 시, 상기 전자 기기의 메모리에 로딩된 상기 보호 모듈에 대한 열기 명령에 따라 우회 링커(detour linker)가 생성되고, 상기 우회 링커의 제어에 따라 상기 전자 기기에서 상기 라이브러리 파일에 대한 제어 명령이 인터셉트되는 것을 특징으로 하는 패킹 방법.
  3. 삭제
  4. 제1항에 있어서,
    상기 변환 또는 제거된 라이브러리 파일에 대한 제어 명령은, 상기 라이브러리 파일에 대한 읽기 명령, 쓰기 명령 및 탐색 명령 중 적어도 하나의 명령을 더 포함하고,
    상기 보호 모듈에서 상기 인터셉트된 상기 적어도 하나의 명령에 따라 상기 페이크 핸들 파라미터에 기반하여 상기 복호화된 라이브러리 파일의 내용이 저장된 버퍼에 접근하여 상기 적어도 하나의 명령을 처리하는 것을 특징으로 하는 패킹 방법.
  5. 제4항에 있어서,
    상기 보호 모듈에서 상기 읽기 명령에 따라 상기 버퍼에서 상기 읽기 명령에 대응하는 내용을 복사하여 반환하거나, 상기 쓰기 명령에 따라 상기 버퍼에 상기 쓰기 명령에 대응하는 내용을 쓰거나, 또는 상기 탐색 명령에 따라 상기 버퍼에서 상기 탐색 명령에 대응하는 파일 포인터의 위치를 반환하는 것을 특징으로 하는 패킹 방법.
  6. 컴퓨터로 구현되는 전자 기기와 결합되어 패킹 방법을 실행시키기 위해 기록매체에 저장된 컴퓨터 프로그램에 있어서,
    상기 패킹 방법은,
    패키지 파일을 수신하여 상기 패키지 파일을 통해 어플리케이션을 설치(install)하는 단계 - 상기 패키지 파일은, 서버에서 상기 패키지 파일이 포함하는 라이브러리 파일이 변환 또는 삭제되고 상기 라이브러리 파일을 암호화하여 포함하는 보호 모듈이 추가됨 -;
    상기 어플리케이션의 구동 시, 상기 전자 기기의 메모리에 로딩된 보호 모듈의 제어에 따라 상기 변환 또는 삭제된 라이브러리 파일에 대한 제어 명령을 인터셉트(intercept)하는 단계; 및
    상기 보호 모듈의 제어에 따라 상기 보호 모듈에 포함된 암호화된 라이브러리 파일을 이용하여 상기 인터셉트된 제어 명령을 처리하는 단계
    를 포함하고,
    상기 변환 또는 제거된 라이브러리 파일에 대한 제어 명령은, 상기 라이브러리 파일에 대한 열기 명령을 포함하고,
    상기 인터셉트된 제어 명령을 처리하는 단계는,
    상기 보호 모듈의 제어에 따라 인터셉트된 상기 열기 명령에 대한 응답으로 상기 암호화된 라이브러리 파일을 복호화한 후, 상기 복호화된 라이브러리 파일의 내용이 저장된 버퍼를 지시하는 페이크 핸들(fake handle) 파라미터를 생성하여 반환하는 것을 특징으로 하는 컴퓨터 프로그램.
  7. 제6항에 있어서,
    상기 제어 명령을 인터셉트하는 단계는,
    상기 전자 기기의 메모리에 로딩된 상기 보호 모듈에 대한 열기 명령에 따라 우회 링커를 생성하고, 상기 생성된 우회 링커의 제어에 따라 상기 변환 또는 삭제된 라이브러리 파일에 대한 제어 명령을 인터셉트하는 것을 특징으로 하는 컴퓨터 프로그램.
  8. 삭제
  9. 제6항에 있어서,
    상기 변환 또는 제거된 라이브러리 파일에 대한 제어 명령은, 상기 라이브러리 파일에 대한 읽기 명령, 쓰기 명령 및 탐색 명령 중 적어도 하나의 명령을 더 포함하고,
    상기 인터셉트된 제어 명령을 처리하는 단계는,
    상기 보호 모듈의 제어에 따라 인터셉트된 상기 적어도 하나의 명령에 대한 응답으로, 상기 페이크 핸들 파라미터에 기반하여 상기 복호화된 라이브러리 파일의 내용이 저장된 버퍼에 접근하여 상기 적어도 하나의 명령을 처리하는 것을 특징으로 하는 컴퓨터 프로그램.
  10. 제9항에 있어서,
    상기 인터셉트된 제어 명령을 처리하는 단계는,
    상기 보호 모듈의 제어에 따라 상기 읽기 명령에 대한 응답으로 상기 버퍼에서 상기 읽기 명령에 대응하는 내용을 복사하여 반환하거나, 상기 쓰기 명령에 따라 상기 버퍼에 상기 쓰기 명령에 대응하는 내용을 쓰거나, 또는 상기 탐색 명령에 따라 상기 버퍼에서 상기 탐색 명령에 대응하는 파일 포인터의 위치를 반환하는 것을 특징으로 하는 컴퓨터 프로그램.
  11. 컴퓨터로 구현되는 전자 기기가 수행하는 패킹 방법에 있어서,
    패키지 파일을 수신하여 상기 패키지 파일을 통해 어플리케이션을 설치(install)하는 단계 - 상기 패키지 파일은, 서버에서 상기 패키지 파일이 포함하는 라이브러리 파일이 변환 또는 삭제되고 상기 라이브러리 파일을 암호화하여 포함하는 보호 모듈이 추가됨 -;
    상기 어플리케이션의 구동 시, 상기 전자 기기의 메모리에 로딩된 보호 모듈의 제어에 따라 상기 변환 또는 삭제된 라이브러리 파일에 대한 제어 명령을 인터셉트(intercept)하는 단계; 및
    상기 보호 모듈의 제어에 따라 상기 보호 모듈에 포함된 암호화된 라이브러리 파일을 이용하여 상기 인터셉트된 제어 명령을 처리하는 단계
    를 포함하고,
    상기 변환 또는 제거된 라이브러리 파일에 대한 제어 명령은, 상기 라이브러리 파일에 대한 열기 명령을 포함하고,
    상기 인터셉트된 제어 명령을 처리하는 단계는,
    상기 보호 모듈의 제어에 따라 인터셉트된 상기 열기 명령에 대한 응답으로 상기 암호화된 라이브러리 파일을 복호화한 후, 상기 복호화된 라이브러리 파일의 내용이 저장된 버퍼를 지시하는 페이크 핸들(fake handle) 파라미터를 생성하여 반환하는 것을 특징으로 하는 패킹 방법.
  12. 제11항에 있어서,
    상기 제어 명령을 인터셉트하는 단계는,
    상기 전자 기기의 메모리에 로딩된 상기 보호 모듈에 대한 열기 명령에 따라 우회 링커를 생성하고, 상기 생성된 우회 링커의 제어에 따라 상기 변환 또는 삭제된 라이브러리 파일에 대한 제어 명령을 인터셉트하는 것을 특징으로 하는 패킹 방법.
  13. 삭제
  14. 제11항에 있어서,
    상기 변환 또는 제거된 라이브러리 파일에 대한 제어 명령은, 상기 라이브러리 파일에 대한 읽기 명령, 쓰기 명령 및 탐색 명령 중 적어도 하나의 명령을 더 포함하고,
    상기 인터셉트된 제어 명령을 처리하는 단계는,
    상기 보호 모듈의 제어에 따라 인터셉트된 상기 적어도 하나의 명령에 대한 응답으로, 상기 페이크 핸들 파라미터에 기반하여 상기 복호화된 라이브러리 파일의 내용이 저장된 버퍼에 접근하여 상기 적어도 하나의 명령을 처리하는 것을 특징으로 하는 패킹 방법.
KR1020160027824A 2016-02-11 2016-03-08 패키지 파일에 대한 패킹 방법 및 시스템 KR101771348B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160027824A KR101771348B1 (ko) 2016-03-08 2016-03-08 패키지 파일에 대한 패킹 방법 및 시스템
US15/429,665 US10255443B2 (en) 2016-02-11 2017-02-10 Method, apparatus, system and non-transitory computer readable medium for code protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160027824A KR101771348B1 (ko) 2016-03-08 2016-03-08 패키지 파일에 대한 패킹 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR101771348B1 true KR101771348B1 (ko) 2017-08-24

Family

ID=59758263

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160027824A KR101771348B1 (ko) 2016-02-11 2016-03-08 패키지 파일에 대한 패킹 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101771348B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019235663A1 (ko) * 2018-06-08 2019-12-12 라인플러스 주식회사 네이티브 라이브러리를 보호하는 방법 및 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101471589B1 (ko) * 2013-08-22 2014-12-10 (주)잉카엔트웍스 공통중간언어 기반 프로그램을 위한 보안 제공 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101471589B1 (ko) * 2013-08-22 2014-12-10 (주)잉카엔트웍스 공통중간언어 기반 프로그램을 위한 보안 제공 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019235663A1 (ko) * 2018-06-08 2019-12-12 라인플러스 주식회사 네이티브 라이브러리를 보호하는 방법 및 시스템
KR20210008469A (ko) * 2018-06-08 2021-01-22 라인플러스 주식회사 네이티브 라이브러리를 보호하는 방법 및 시스템
KR102677540B1 (ko) * 2018-06-08 2024-06-24 라인플러스 주식회사 네이티브 라이브러리를 보호하는 방법 및 시스템

Similar Documents

Publication Publication Date Title
US10255443B2 (en) Method, apparatus, system and non-transitory computer readable medium for code protection
KR101740134B1 (ko) 어플리케이션의 코드 난독화를 위한 시스템 및 방법
EP3807797B1 (en) Pointer authentication and dynamic switching between pointer authentication regimes
US6185686B1 (en) Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US6868495B1 (en) One-time pad Encryption key Distribution
US9230118B2 (en) Encrypting and decrypting a virtual disc
US20070271446A1 (en) Application Execution Device and Application Execution Device Application Execution Method
WO1998011690A9 (en) Self-decrypting digital information system and method
US10783041B2 (en) Backup and recovery of data files using hard links
US20090187769A1 (en) System and method for an autonomous software protection device
KR101740133B1 (ko) 어플리케이션의 코드를 보호하기 위한 시스템 및 방법
KR101832594B1 (ko) 중간 언어 파일의 로딩 속도 개선을 위한 방법 및 시스템
US10205732B2 (en) Method, apparatus, system, and non-transitory medium for protecting a file
JP6917150B2 (ja) コード保護方法およびコンピュータプログラム
CN109325322B (zh) 用于嵌入式平台的软件知识产权保护***和方法
US20110145596A1 (en) Secure Data Handling In A Computer System
KR101771348B1 (ko) 패키지 파일에 대한 패킹 방법 및 시스템
KR20210154017A (ko) 클래스 분산 및 순차적 메모리 적재를 이용한 파일 보호 방법 및 시스템
KR101845155B1 (ko) 어플리케이션 패키지를 제공하는 방법 및 시스템, 그리고 어플리케이션을 실행하는 방법 및 시스템
WO2016095506A1 (zh) 密文数据解密方法、***及计算机存储介质
KR101745821B1 (ko) 시큐어 부팅 방법 및 시스템
KR102677540B1 (ko) 네이티브 라이브러리를 보호하는 방법 및 시스템
KR20180004065A (ko) 파일 보호 방법 및 시스템
WO2001008345A1 (en) A computer system and process for accessing an encrypted and self-decrypting digital information product
CN116192454A (zh) 一种针对有状态算法替代攻击的状态检测方法及***

Legal Events

Date Code Title Description
GRNT Written decision to grant