KR20150084221A - 어플리케이션 패키지의 재서명 장치, 방법 및 상기 어플리케이션 패키지를 실행하는 단말장치 - Google Patents

어플리케이션 패키지의 재서명 장치, 방법 및 상기 어플리케이션 패키지를 실행하는 단말장치 Download PDF

Info

Publication number
KR20150084221A
KR20150084221A KR1020140004021A KR20140004021A KR20150084221A KR 20150084221 A KR20150084221 A KR 20150084221A KR 1020140004021 A KR1020140004021 A KR 1020140004021A KR 20140004021 A KR20140004021 A KR 20140004021A KR 20150084221 A KR20150084221 A KR 20150084221A
Authority
KR
South Korea
Prior art keywords
application package
key
signature
application
signing
Prior art date
Application number
KR1020140004021A
Other languages
English (en)
Inventor
정성권
조병욱
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020140004021A priority Critical patent/KR20150084221A/ko
Priority to US14/595,573 priority patent/US9692600B2/en
Priority to CN201510016313.0A priority patent/CN104778382A/zh
Priority to EP15150959.3A priority patent/EP2894586A1/en
Publication of KR20150084221A publication Critical patent/KR20150084221A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 서명 키가 포함된 어플리케이션 패키지를 수신하는 통신부, 상기 서명 키에 대응하는 변환 키로 상기 어플리케이션 패키지를 재서명하는 제어부를 포함할 수 있고, 다른 실시예로도 적용이 가능하다.

Description

어플리케이션 패키지의 재서명 장치, 방법 및 상기 어플리케이션 패키지를 실행하는 단말장치{Apparatus and Method for Resigning of Application Package and Terminal Apparatus for Running of the Application Package}
본 발명은 어플리케이션 패키지를 재서명하기 위한 어플리케이션 패키지의 재서명 장치, 방법 및 상기 어플리케이션 패키지를 실행하는 단말장치에 관한 것이다.
최근에 많은 사람들이 사용하고 있는 휴대용 단말기는 사용자의 필요에 맞게 게임 어플리케이션, 금융 관련 어플리케이션, 지도 관련 어플리케이션 등 다양한 어플리케이션이 설치된다. 휴대용 단말기에 설치되는 어플리케이션은 어플리케이션 패키지를 제작한 공급자에 의해 등록된 어플리케이션을 어플리케이션 마켓 등에서 다운로드하여 설치할 수 있다. 어플리케이션 패키지는 휴대용 단말기의 특정 폴더에 설치되고, 어플리케이션 패키지는 사용자의 실행요청에 따라 실행될 수 있다.
상기와 같은 어플리케이션 패키지는 어플리케이션 개발자가 소유한 개인 키로 어플리케이션 패키지를 서명하게 되면 개인 키에 따른 서명 키가 형성된다. 이때, 어플리케이션 패키지 서명 시 사용한 개인 키의 확인이 불가능한 상황에서 어플리케이션 패키지를 변환하면 기존의 서명 키가 무효화된다. 따라서, 개인 키에 해당하는 서명 키가 형성된 어플리케이션 패키지와, 변환된 어플리케이션 패키지에 해당하는 어플리케이션끼리의 데이터 공유가 용이하지 않은 문제점이 있다.
이러한 종래의 문제점을 해결하기 위한 본 발명은 생성된 어플리케이션의 개인 키로부터 형성된 서명 키에 대응되는 변환 키를 생성하여, 어플리케이션 패키지를 변환 키로 재서명할 수 있는 기술을 제공하기 위한 어플리케이션 패키지 재서명 장치, 방법 및 상기 어플리케이션 패키지를 실행하는 단말장치를 제공하는 것이다.
이러한 목적을 달성하기 위하여 본 발명에 따른 어플리케이션 패키지의 재서명 장치는 서명 키가 포함된 어플리케이션 패키지를 수신하는 통신부, 상기 서명 키에 대응하는 변환 키로 상기 어플리케이션 패키지를 재서명하는 제어부를 포함한다.
아울러, 본 발명에 따른 어플리케이션 패키지의 재서명 방법은 제어부가 서명 키가 포함된 어플리케이션 패키지를 수신하는 과정, 상기 제어부가 상기 서명 키에 대응하는 변환 키로 상기 어플리케이션 패키지를 재서명하는 과정을 포함한다.
아울러, 본 발명에 따른 어플리케이션 패키지를 실행하는 단말장치는 서명 키로부터 생성된 변환 키로 서명한 어플리케이션 패키지를 수신하는 단말통신부, 상기 어플리케이션 패키지를 저장하는 보안영역을 포함하는 저장부, 상기 저장부에 저장된 어플리케이션 패키지를 설치하고 실행하는 단말제어부를 포함한다.
상술한 바와 같이 본 발명은 생성된 어플리케이션의 개인 키로부터 형성된 서명 키에 대응되는 변환 키를 생성하여, 어플리케이션 패키지를 변환 키로 재서명함으로써, 어플리케이션 개발자를 반드시 통하지 않더라도 어플리케이션의 업그레이드를 간편화할 수 있는 효과가 있다.
또한 본 발명은 동일한 서명 키를 갖는 어플리케이션 패키지로부터 파생된 적어도 하나의 어플리케이션끼리의 데이터 공유를 용이하게 할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 어플리케이션 패키지의 재서명 장치의 주요 구성을 나타내는 블록도이다.
도 2는 본 발명의 일 실시예에 따른 어플리케이션 패키지의 재서명 방법을 설명하기 위한 순서도이다.
도 3은 본 발명의 다른 실시예에 따른 어플리케이션 패키지의 재서명 시스템의 주요 구성을 나타내는 블록도이다.
도 4는 본 발명의 다른 실시예에 따른 키저장부의 키테이블의 구조를 나타내는 도면이다.
도 5는 본 발명의 다른 실시예에 따른 단말장치의 주요 구성을 나타내는 블록도이다.
도 6는 본 발명의 다른 실시예에 따른 어플리케이션 패키지의 재서명 방법을 설명하기 위한 순서도이다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 보다 상세하게 설명하고자 한다. 다만, 실시예를 설명함에 있어서 본 발명이 속하는 기술 분야에 잘 알려져 있고, 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 가급적 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 핵심을 흐리지 않고 더욱 명확히 전달하기 위함이다.
본 발명의 실시예에서 사용되는 어플리케이션은 안드로이드 운영체제에 설치되는 어플리케이션을 기반으로 설명된다. 어플리케이션 패키지는 안드로이드 어플리케이션 마켓(Android application market)에 어플리케이션을 등록하기 위해 필수적으로 만들어야 하는 설치 패키지이고 확장자는 .apk 일 수 있다.
어플리케이션 패키지는 어플리케이션의 소스 코드를 컴파일하여 생성될 수 있고, 어플리케이션 패키지는 어플리케이션을 휴대 장치에 설치하기 위한 실행파일(.dex), 리소스, 이미지데이터 및 어플리케이션 개발자의 개인 키로부터 형성된 서명 키가 포함될 수 있다. 본 발명의 실시예에서는 안드로이드 운영체제를 기반으로 설명하고 있으나, 반드시 이에 해당하는 것은 아니며, 윈도우 운영체제, MAC 운영체제 등 다양한 운영체제에 적용될 수 있다.
도 1은 본 발명의 일 실시예에 따른 어플리케이션 패키지의 재서명 장치의 주요 구성을 나타내는 블록도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 재서명장치(10)는 통신부(11), 입력부(13), 제어부(15), 저장부(17)를 포함할 수 있다. 재서명장치(10)는 컴퓨터, 노트 북, 휴대 장치 등 어플리케이션 패키지를 수신하여 어플리케이션의 서명 키를 변환할 수 있는 장치일 수 있다.
통신부(11)는 어플리케이션 패키지를 수신한다. 어플리케이션 패키지는 어플리케이션 개발자에 의해 개발된 어플리케이션으로부터 생성된 것일 수 있다. 이를 위해, 통신부(11)는 어플리케이션 패키지를 제공하는 외부전자장치(미도시)와 Bluetooth 등을 포함하는 근거리 무선통신을 수행할 수 있다. 통신부(11)는 USB Connector 등을 포함하는 유선통신을 수행하여 어플리케이션 패키지를 수신할 수 있다. 또한, 통신부(11)는 Wi-Fi, 이동통신 등의 무선 인터넷 또는 LAN을 이용한 유선 인터넷을 통해 웹 하드, 어플리케이션 마켓 등에 접속하여 어플리케이션 패키지를 수신할 수 있다. 아울러, 통신부(11)는 변환된 어플리케이션 패키지를 웹 하드, 어플리케이션 마켓 등에 업로드할 수 있다.
입력부(13)는 외부로부터의 입력에 따라 재서명장치(10)를 동작시키기 위한 동작신호를 생성하여 제어부(15)로 제공한다. 특히, 입력부(13)는 외부로부터의 입력에 따라 변환하고자 하는 어플리케이션의 선택신호를 생성하고, 서명 키를 변환하여 변환 키를 생성하고자 하는 신호를 생성한다. 또한, 입력부(13)는 생성된 변환 키로 어플리케이션 패키지 재서명을 요청하는 신호를 생성하고, 재서명된 어플리케이션 패키지를 웹 하드, 어플리케이션 마켓 등에 업로드를 요청하는 신호를 생성하여 제어부(15)로 전송한다. 이를 위해, 입력부(13)는 키보드, 키패드, 터치패드, 터치스크린 등의 입력장치로 형성될 수 있다.
제어부(15)는 어플리케이션 패키지를 수신하여 어플리케이션 패키지에 포함된 서명 키를 추출한다. 제어부(15)는 추출된 서명 키에 대응하는 변환 키를 생성하고, 생성된 변환 키로 어플리케이션 패키지를 재서명한다. 또한, 제어부(15)는 재서명된 어플리케이션 패키지를 웹 하드, 어플리케이션 마켓 등에 업로드한다. 이를 위해, 제어부(15)는 서명키추출부(15a), 변환키생성부(15b), APK서명부(15c)를 포함할 수 있다.
서명키추출부(15a)는 어플리케이션 패키지에 포함된 서명 키를 추출한다. 서명 키는 어플리케이션 개발자가 개발자의 개인 키로 어플리케이션을 전자 서명할 때 형성될 수 있다. 서명 키는 어플리케이션 패키지를 구성하는 실행파일, 리소스, 이미지데이터 등과 같이 별도의 폴더에 형성되어 저장될 수 있다.
변환키생성부(15b)는 서명키추출부(15a)에서 추출된 서명 키에 대응되는 변환 키를 생성하거나, 서명 키에 매핑되어 저장된 변환 키를 추출한다. 보다 구체적으로, 변환키생성부(15b)는 저장부(17)에 저장된 키테이블(17a)을 검색하여 키테이블(17a)에 상기 추출된 서명 키와 매핑되어 저장된 변환 키의 존재여부를 확인한다.
변환키생성부(15b)는 키테이블(17a)에 상기 추출된 서명 키와 매핑되어 저장된 변환 키가 존재하면, 상기 변환 키를 추출하여 APK서명부(15c)로 제공한다. 반대로, 변환키생성부(15b)는 키테이블(17a)에 상기 추출된 서명 키와 매핑되어 저장된 변환 키가 존재하지 않으면, 서명 키에 대응되는 변환 키를 생성하기 위한 알고리즘을 활성화하여 변환 키를 생성한다. 변환키생성부(15b)는 생성된 변환 키를 서명 키와 매핑하여 저장하도록 저장부(17)로 전송하고, APK서명부(15c)로 제공한다.
APK서명부(15c)는 변환키생성부(15b)로부터 수신된 변환 키를 이용하여 어플리케이션 패키지의 재서명을 수행한다. 이때, 변환 키는 변환키생성부(15b)에서 생성되거나, 변환키생성부(15b)를 통해 저장부(17)에서 추출된다. APK서명부(15c)에서 어플리케이션 패키지의 재서명이 완료되면 어플리케이션 패키지는 변환 키에 의해 생성된 새로운 서명 키를 포함할 수 있다.
저장부(17)는 재서명장치(10)를 동작시키기 위한 프로그램 또는 어플리케이션 등을 저장한다. 또한, 저장부(17)는 제어부(15)에서 생성된 변환 키와 어플리케이션 패키지에 포함된 서명 키를 매핑하여 키테이블(17a)에 저장한다.
도 2는 본 발명의 일 실시예에 따른 어플리케이션 패키지의 재서명 방법을 설명하기 위한 순서도이다.
도 1 및 도 2를 참조하면, 211과정에서 제어부(15)는 어플리케이션을 개발한 사용자 장치(미도시, 이하, 외부전자장치라 함)에서 개발되어 서명이 완료된 어플리케이션 패키지를 수신하도록 통신부(11)를 제어한다. 제어부(15)는 외부전자장치와 근거리 무선통신, 유선통신 등의 통신 방식을 이용하여 외부전자장치로부터 직접적으로 어플리케이션 패키지를 수신할 수 있다. 또한, 제어부(15)는 무선 인터넷 또는 유선 인터넷을 통하여 외부전자장치가 웹 하드, 어플리케이션 마켓 등에 업로드한 어플리케이션 패키지를 수신할 수 있다.
213과정에서 제어부(15)는 수신된 어플리케이션 패키지에 포함된 서명 키를 추출한다. 어플리케이션 패키지는 어플리케이션을 설치하기 위한 실행파일(.dex), 리소스, 이미지데이터 및 어플리케이션 개발자의 개인 키로부터 형성된 서명 키를 포함할 수 있다. 제어부(15)는 어플리케이션 패키지에서 서명 키가 저장된 영역을 확인하고, 해당 영역에 매치된 서명 키를 추출할 수 있다.
215과정에서 제어부(15)는 추출된 서명 키에 매핑된 변환 키가 저장부(17)에 존재하는지 확인한다. 상기 확인결과, 서명 키에 매핑된 변환 키가 저장부(17)에 존재하면 제어부(15)는 221과정으로 진행하고, 변환 키가 존재하지 않으면 제어부(15)는 217과정으로 진행한다.
217과정에서 제어부(15)는 입력부(13)를 통해 변환 키를 생성하고자 하는 신호가 수신되면, 변환 키를 생성하기 위한 알고리즘을 활성화하여 추출된 서명 키에 대응되는 변환 키를 생성한다. 그리고 219과정에서 제어부(15)는 생성된 변환 키와 추출된 서명 키를 매핑하여 저장부(17)의 키테이블(17a)에 저장한다.
이어서, 221과정에서 제어부(15)는 입력부(13)를 통해 어플리케이션 패키지 재서명 요청신호가 신호되거나, 어플리케이션 패키지의 재서명이 디폴트로 설정된 상태이면, 저장부(17)에 저장되어 추출된 변환 키 또는 생성된 변환 키를 이용하여 어플리케이션 패키지를 재서명한다. 그리고 223과정에서 제어부(15)는 어플리케이션 패키지의 생성을 완료한다. 이때, 제어부(15)는 변환 키를 일종의 개인 키로 인지하여 어플리케이션 패키지를 재서명하고, 이로 인해, 재서명된 어플리케이션 패키지는 변환 키에 의해 새롭게 생성된 서명 키를 포함할 수 있다.
도 3은 본 발명의 다른 실시예에 따른 어플리케이션 패키지의 재서명 시스템의 주요 구성을 나타내는 블록도이다.
도 3을 참조하면, 본 발명의 다른 실시예에 따른 재서명시스템(50)은 재서명장치(100), 단말장치(200)를 포함할 수 있다. 재서명장치(100)는 컴퓨터, 노트 북, 휴대 장치 등 어플리케이션 패키지를 수신하여 어플리케이션의 서명 키를 변환할 수 있는 장치일 수 있고, 단말장치(200)는 휴대단말, 스마트 폰 등 어플리케이션 패키지를 수신하여 어플리케이션을 설치 및 사용할 수 있는 장치일 수 있다. 이때, 단말장치(200)는 보안 특수 목적의 서비스를 사용자에게 제공하기 위하여 특정 보안 플랫폼이 설치될 수 있고, 안드로이드 운영체제를 이용할 수 있다. 재서명장치(100)는 상기 특정 보안 플랫폼에서 어플리케이션을 이용할 수 있도록 하기 위하여 제1 어플리케이션 패키지를 제2 어플리케이션 패키지로 변환하여 서명한다. 이를 위해, 재서명장치(100)는 통신부(110), 입력부(130), 제어부(150) 및 저장부(170)를 포함할 수 있다.
통신부(110)는 제1 어플리케이션 패키지를 수신한다. 제1 어플리케이션 패키지는 어플리케이션 개발자에 의해 개발된 어플리케이션으로부터 생성된 것일 수 있다. 이를 위해, 통신부(110)는 제1 어플리케이션 패키지를 제공하는 외부전자장치(미도시)와 Bluetooth 등을 포함하는 근거리 무선통신을 수행할 수 있다. USB Connector 등을 포함하는 유선통신을 수행하여 제1 어플리케이션 패키지를 수신할 수 있다. 또한, 통신부(110)는 Wi-Fi, 이동통신 등의 무선 인터넷 또는 LAN을 이용한 유선 인터넷을 통해 웹 하드, 어플리케이션 마켓 등에 접속하여 제1 어플리케이션 패키지를 수신할 수 있다. 아울러, 통신부(110)는 제1 어플리케이션 패키지가 변환된 제2 어플리케이션 패키지를 단말장치(200)로 전송할 수 있고, 웹 하드, 어플리케이션 마켓 등에 업로드할 수 있다.
입력부(130)는 외부로부터의 입력에 따라 재서명장치(100)를 동작시키기 위한 동작신호를 생성하여 제어부(150)로 제공한다. 특히, 입력부(130)는 외부로부터의 입력에 따라 변환하고자 하는 어플리케이션의 선택신호를 생성하고, 서명 키를 변환하여 변환 키를 생성하고자 하는 신호를 생성한다. 또한, 입력부(130)는 생성된 변환 키로 어플리케이션 패키지 재서명을 요청하는 신호를 생성하고, 재서명된 어플리케이션 패키지를 웹 하드, 어플리케이션 마켓 등에 업로드를 요청하는 신호를 생성하여 제어부(150)로 전송한다. 이를 위해, 입력부(130)는 키보드, 키패드, 터치패드, 터치스크린 등의 입력장치로 형성될 수 있다.
제어부(150)는 어플리케이션 패키지를 수신하여 어플리케이션에 삽입된 개인 키로부터 형성된 서명 키가 포함된 제1 어플리케이션 패키지에서 서명 키를 추출한다. 제어부(150)는 추출된 서명 키에 대응하는 변환 키를 생성하고, 제1 어플리케이션 패키지를 제2 어플리케이션으로 변환한다. 그리고 제어부(150)는 변환된 제2 어플리케이션 패키지를 변환 키로 서명하여 제2 어플리케이션 패키지의 변환을 완료한다. 제어부(150)는 변환이 완료된 제2 어플리케이션 패키지를 단말장치(200)로 전송하거나, 웹 하드 또는 어플리케이션 마켓 등에 업로드할 수 있다. 이를 위해, 제어부(150)는 서명키추출부(150a), 변환키생성부(150b), 컨버터부(150c) 및 APK서명부(150d)를 포함할 수 있다.
서명키추출부(150a)는 제1 어플리케이션 패키지에 포함된 서명 키를 추출한다. 서명 키는 어플리케이션 개발자가 개발자의 개인 키로 어플리케이션을 전자 서명할 때 형성될 수 있다. 서명 키는 제1 어플리케이션 패키지를 구성하는 실행파일, 리소스, 이미지데이터 등과 같이 별도의 폴더에 형성되어 저장될 수 있다.
변환키생성부(150b)는 서명키추출부(150a)에서 추출된 서명 키에 대응되는 변환 키를 생성하거나, 서명 키에 매핑되어 저장된 변환 키를 추출한다. 보다 구체적으로, 변환키생성부(150b)는 저장부(170)에 저장된 키테이블(170a)을 검색하여 키테이블(170a)에 상기 추출된 서명 키와 매핑되어 저장된 변환 키의 존재여부를 확인한다.
변환키생성부(150b)는 키테이블(170a)에 상기 추출된 서명 키와 매핑되어 저장된 변환 키가 존재하면, 상기 변환 키를 추출하여 APK서명부(150d)로 제공한다. 반대로, 변환키생성부(150b)는 키테이블(170a)에 상기 추출된 서명 키와 매핑되어 저장된 변환 키가 존재하지 않으면, 서명 키에 대응되는 변환 키를 생성하기 위한 알고리즘을 활성화하여 변환 키를 생성한다. 변환키생성부(150b)는 생성된 변환 키를 서명 키와 매핑하여 저장하도록 저장부(170)로 전송하고, APK서명부(150d)로 제공한다.
컨버터부(150c)는 제1 어플리케이션 패키지에 포함된 정보들을 컨버팅한다. 예를 들어, 컨버터부(150c)는 제1 어플리케이션 패키지에 포함된 실행파일(.dex)을 확인하고, 실행파일을 단말장치(200)에 설치된 보안 플랫폼에서 이용할 수 있도록 컨버팅하여 제2 어플리케이션 패키지를 생성한다. 보다 구체적으로, 컨버터부(150c)는 특정 어플리케이션을 단말장치(200)의 보안영역(240a)에 설치하여 사용할 수 있게 변환할 수 있다. 컨버터부(150c)는 제1 어플리케이션 패키지를 보안영역(240a)의 플랫폼에 맞게 변환하여 제2 어플리케이션 패키지를 생성한다. 이를 위해, 컨버터부(150c)는 제1 어플리케이션 패키지의 실행파일, 리소스, 데이터 등을 보안영역(240a)의 플랫폼에 맞게 변환할 수 있다.
APK서명부(150d)는 변환키생성부(150b)로부터 수신된 변환 키를 이용하여 컨버터부(150c)에서 컨버팅된 제2 어플리케이션 패키지의 서명을 수행한다. 이때, 변환 키는 변환키생성부(150b)에서 생성되거나, 변환키생성부(150b)를 통해 저장부(170)에서 추출된다. APK서명부(150d)에서 제2 어플리케이션 패키지의 서명이 완료되면 제2 어플리케이션 패키지는 변환 키에 의해 생성된 새로운 서명 키를 포함할 수 있다.
저장부(170)는 재서명장치(100)를 동작시키기 위한 프로그램 또는 어플리케이션 등을 저장한다. 또한, 저장부(170)는 제어부(150)에서 생성된 변환 키와 제1 어플리케이션 패키지에 포함된 서명 키를 매핑하여 저장한다. 도 4는 본 발명의 일 실시예에 따른 키저장부의 키테이블의 구조를 나타내는 도면이다.
도 4를 참조하면, 제어부(150)가 제1 어플리케이션 패키지인 A_APK의 변환을 수행하여 제2 어플리케이션 패키지인 A1_APK 및 A1_APK를 서명하기 위한 변환 키를 생성하면, 저장부(170)의 키테이블(170a)에는 제1 서명 키와 제1 변환 키가 매핑되어 저장된다. 이후에, 제어부(150)가 제1 어플리케이션 패키지인 A_APK의 변환을 수행하여 제3 어플리케이션 패키지인 A2_APK를 생성할 경우에는 A_APK의 제1 서명 키에 매핑된 제1 변환 키를 이용하여 A2_APK를 재서명할 수 있다. 그리고 제어부(150)가 A2_APK 재서명 시 사용된 키로 제1 변환 키를 키테이블(170a)에 저장될 수 있다. 따라서, 본 발명은 서명 키가 동일한 제1 어플리케이션 패키지를 기반으로 변환된 제2 어플리케이션 패키지 및 제3 어플리케이션 패키지 각각에 따른 어플리케이션 사이의 호환성 유지, 데이터 공유 등이 용이한 효과가 있다.
또한, 제어부(150)가 제1 어플리케이션 패키지인 B_APK의 변환을 수행하여 제2 어플리케이션 패키지인 B1_APK 및 B1_APK를 서명하기 위한 변환 키를 생성하면, 저장부(170)의 키테이블(170a)에는 제2 서명 키와 제2 변환 키가 매핑되어 저장된다. 이후에, 제어부(150)가 B1_APK를 다시 변환하여 제3 어플리케이션 패키지인 B2_APK를 생성하면, 제어부(150)는 B1_APK에 제2 변환 키를 이용하여 새로운 제2-1 변환 키를 생성한다. 그리고 제어부(150)는 제2-1 변환 키로 B2_APK를 재서명한다. 제2-1 변환 키는 제2 서명 키, 제2 변환 키와 매핑되어 저장되기 때문에 B2_APK의 모(母)어플리케이션 패키지가 B_APK임을 확인할 수 있다. 따라서, 본 발명은 제1 어플리케이션 패키지가 변환되어 생성된 제2 어플리케이션 패키지를 다시 변환하더라도, 제1 어플리케이션 패키지를 기반으로 하고 있기 때문에, 어플리케이션의 업데이트를 효율적으로 관리할 수 있는 효과가 있다.
단말장치(200)는 재서명장치(100)로부터 수신된 어플리케이션 패키지를 실행한다.
도 5는 본 발명의 다른 실시예에 따른 단말장치의 주요 구성을 나타내는 블록도이다.
도 5를 참조하면, 단말장치(200)는 재서명장치(100)로부터 수신된 어플리케이션 패키지를 실행하기 위해, 단말장치(200)는 단말통신부(210), 단말입력부(220), 단말제어부(230), 단말저장부(240)를 포함할 수 있다. 단말장치(200)는 안드로이드 운영체제, MAC 운영체제 및 윈도우 운영체제 등을 포함하는 다양한 운영체제를 이용할 수 있다. 단말장치(200)가 안드로이드 운영체제를 이용하는 것을 예로 설명하면, 단말장치(200)는 보안 플랫폼인 녹스(KNOX)를 이용할 수 있다. 녹스는 녹스 내부에 설치된 어플리케이션과 데이터 등에 대한 외부의 접근을 차단하기 위한 보안 플랫폼이다.
단말통신부(210)는 제2 어플리케이션 패키지를 수신한다. 이를 위해, 단말통신부(210)는 제2 어플리케이션 패키지를 제공하는 재서명장치(100)와 Bluetooth 등을 포함하는 근거리 무선통신을 수행할 수 있다. USB Connector 등을 포함하는 유선통신을 수행하여 제2 어플리케이션 패키지를 수신할 수 있다. 또한, 단말통신부(210)는 Wi-Fi, 이동통신 등의 무선 인터넷을 통해 웹 하드, 어플리케이션 마켓 등에 접속하여 제2 어플리케이션 패키지를 수신할 수 있다.
단말입력부(220)는 외부로부터의 입력에 따라 단말장치(200)를 동작시키기 위한 동작신호를 생성하여 단말제어부(230)로 제공한다. 특히, 단말입력부(220)는 외부로부터의 입력에 따라 웹 하드, 어플리케이션 마켓 등으로의 접속 신호를 생성한다. 또한, 단말입력부(220)는 단말장치(200)에 설치된 보안 플랫폼으로의 진입신호를 생성하고, 보안 플랫폼에 제2 어플리케이션의 다운로드를 위한 요청신호를 제어부(150)로 제공한다. 이를 위해, 입력부(130)는 키패드, 터치패드, 터치스크린 등의 입력장치로 형성될 수 있다.
단말제어부(230)는 단말장치(200)에서 제2 어플리케이션 패키지의 설치와 동작을 위해 단말장치(200)를 구성하는 구성요소들의 동작을 제어한다. 이를 위해, 단말제어부(230)는 APK확인부(230a)와 APK실행부(230b)를 포함할 수 있다.
APK확인부(230a)는 통신부(110)를 통해 웹 하드 또는 어플리케이션 마켓 등에서 다운로드한 제2 어플리케이션 패키지가 보안영역(240a)에서 동작이 가능한 어플리케이션인지 확인한다. APK확인부(230a)는 확인결과에 따라 제2 어플리케이션 패키지를 보안영역(240a)의 제2 SPK(241)에 저장한다. 보다 구체적으로, APK확인부(230a)는 제2 어플리케이션 패키지 서명 시 사용된 키가 제1 어플리케이션 패키지의 서명 키로부터 랜덤하게 변환된 변환 키인지 확인한다. 이로 인해, APK확인부(230a)는 제2 어플리케이션 패키지가 보안영역(240a)에 동작하기 위한 목적으로 제1 어플리케이션 패키지로부터 변환된 어플리케이션 패키지인지 확인할 수 있다.
APK실행부(230b)는 단말입력부(220)로부터 제2 어플리케이션 패키지의 실행신호가 수신되면 보안영역(240a)에 저장된 제2 어플리케이션 패키지에 해당하는 어플리케이션을 실행한다.
단말저장부(240)는 단말장치(200)를 동작시키기 위한 프로그램 또는 어플리케이션 등을 저장한다. 또한, 단말저장부(240)는 보안영역(240a)과 일반영역(240b)을 포함할 수 있다. 보안영역(240a)은 제2 SPK(241)를 포함하여 재서명장치(100)에서 제공된 제2 어플리케이션 패키지를 제2 SPK(241)에 저장한다. 이때, 제2 어플리케이션 패키지는 단말장치(200)의 보안영역(240a)에 설치된 플랫폼에서 구동이 가능하도록 변경된 어플리케이션 패키지인 것이 바람직하다. 상기에서 언급한 녹스는 단말장치(200)의 보안영역(240a)과 동일한 의미일 수 있다.
일반영역(240b)은 보안영역(240a)에 설치될 목적으로 변경된 어플리케이션 패키지가 아닌 일반적인 어플리케이션 패키지가 설치된다. 또한, 보안영역(240a)에서 동작하는 어플리케이션은 일반영역(240b)에서 동작하지 않고, 일반영역(240b)에서 동작하는 어플리케이션은 보안영역(240a)에서는 동작하지 않는다.
재서명장치(100)로부터 수신된 제2 어플리케이션 패키지는 보안영역(240a)의 제2 SPK(241)영역에 설치된다.
도 6은 본 발명의 다른 실시예에 따른 어플리케이션 패키지의 재서명 방법을 설명하기 위한 순서도이다.
도 4 내지 도 6을 참조하면, 611과정에서 제어부(150)는 외부전자장치(미도시)에서 개발되어 서명이 완료된 제1 어플리케이션 패키지를 수신하도록 통신부(110)를 제어한다. 제어부(150)는 외부전자장치와 근거리 무선통신, 유선통신 등의 통신 방식을 이용하여 외부전자장치로부터 직접적으로 제1 어플리케이션 패키지를 수신할 수 있다. 또한, 제어부(150)는 무선 인터넷 또는 유선 인터넷을 통하여 외부전자장치가 웹 하드, 어플리케이션 마켓 등에 업로드한 제1 어플리케이션 패키지를 수신할 수 있다.
613과정에서 제어부(150)는 수신된 제1 어플리케이션 패키지에 포함된 서명 키를 추출한다. 제1 어플리케이션 패키지는 어플리케이션을 재서명장치(100)에 설치하기 위한 실행파일(.dex), 리소스, 이미지데이터 및 어플리케이션 개발자의 개인 키로부터 형성된 서명 키가 포함될 수 있다.
615과정에서 제어부(150)는 추출된 서명 키에 매핑되어 저장된 변환 키가 저장부(170)에 존재하는지 확인한다. 상기 확인결과, 서명 키에 매핑되어 저장된 변환 키가 저장부(170)에 존재하면 제어부(150)는 621과정으로 진행하고, 변환 키가 존재하지 않으면 제어부(150)는 617과정으로 진행한다.
617과정에서 제어부(150)는 입력부(130)를 통해 변환 키를 생성하고자 하는 신호가 수신되면, 변환 키를 생성하기 위한 알고리즘을 활성화하여 추출된 서명 키에 대응되는 변환 키를 생성한다. 그리고 제어부(150)는 제1 어플리케이션 패키지를 컨버팅한다. 제어부(150)는 제1 어플리케이션 패키지에 포함된 실행파일(.dex)을 확인하고, 실행파일을 단말장치(200)에 설치된 보안 플랫폼에서 이용할 수 있도록 컨버팅한다. 그리고 619과정에서 제어부(150)는 생성된 변환 키와 추출된 서명 키를 매핑하여 저장부(170)의 키테이블(170a)에 저장하고, 623과정을 수행한다.
이어서, 621과정에서 제어부(150)는 제1 어플리케이션 패키지를 컨버팅한다. 제어부(150)는 제1 어플리케이션 패키지에 포함된 실행파일(.dex)을 확인하고, 실행파일을 단말장치(200)에 설치된 보안 플랫폼에서 이용할 수 있도록 컨버팅한다. 623과정에서 제어부(150)는 제1 어플리케이션 패키지의 컨버팅이 완료됨을 감지하여 625과정을 수행한다.
625과정에서 제어부(150)는 컨버팅이 완료되면, 제1 어플리케이션 패키지를 기반으로 제2 어플리케이션 패키지를 생성하고, 627과정에서 제어부(150)는 저장부(170)에 저장되어 추출된 변환 키 또는 생성된 변환 키를 이용하여 제2 어플리케이션 패키지를 서명한다. 그리고 629과정에서 제어부(150)는 서명이 완료된 제2 어플리케이션 패키지를 단말장치(200)에 제공하여 단말장치(200)의 보안영역(240a)에 설치하도록 한다.
지금까지 실시예를 통하여 본 발명에 따른 어플리케이션 패키지의 재서명 장치, 방법 및 상기 어플리케이션 패키지를 실행하는 단말장치에 대하여 설명하였다. 본 명세서와 도면에서는 본 발명의 바람직한 실시예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것일 뿐, 본 발명의 범위를 한정하고자 하는 것은 아니다. 상기에서 기재된 실시예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
10, 100: 재서명장치 11, 110: 통신부
13, 130: 입력부 15, 150: 제어부
15a, 150a: 서명키추출부 15b, 150b: 변환키생성부
15c, 150d: APK서명부 150c: 컨버터부
17, 170: 저장부 17a, 170a: 키테이블
50: 재서명시스템 200: 단말장치
210: 단말통신부 220: 단말입력부
230: 단말제어부 230a: APK확인부
230b: APK실행부 240: 단말저장부
240a: 보안영역 241: 제2 APK
240b: 일반영역

Claims (15)

  1. 서명 키가 포함된 어플리케이션 패키지를 수신하는 통신부;
    상기 서명 키에 대응하는 변환 키로 상기 어플리케이션 패키지를 재서명하는 제어부;
    를 포함하는 어플리케이션 패키지의 재서명 장치.
  2. 제1항에 있어서,
    상기 제어부는
    상기 어플리케이션 패키지에서 상기 서명 키를 추출하고, 상기 추출된 서명 키에 대응되는 변환 키를 생성하는 어플리케이션 패키지의 재서명 장치.
  3. 제2항에 있어서,
    상기 제어부는
    상기 생성된 변환 키를 서명 키에 매핑하여 저장하도록 제어하는 어플리케이션 패키지의 재서명 장치.
  4. 제1항에 있어서,
    서명 키와 변환 키가 매핑되어 저장된 키 저장부;
    를 더 포함하는 어플리케이션 패키지의 재서명 장치.
  5. 제4항에 있어서,
    상기 제어부는
    상기 서명 키에 매핑되어 저장된 변환 키의 존재유무를 확인하는 어플리케이션 패키지의 재서명 장치.
  6. 제1항에 있어서,
    상기 제어부는
    상기 어플리케이션 패키지가 설치되는 단말장치에서 실행되도록 상기 어플리케이션 패키지를 변환하는 어플리케이션 패키지의 재서명 장치.
  7. 제6항에 있어서,
    상기 제어부는
    상기 변환된 어플리케이션 패키지를 상기 변환 키로 재서명하는 어플리케이션 패키지의 재서명 장치.
  8. 제어부가 서명 키가 포함된 어플리케이션 패키지를 수신하는 과정;
    상기 제어부가 상기 서명 키에 대응하는 변환 키로 상기 어플리케이션 패키지를 재서명하는 과정;
    을 포함하는 어플리케이션 패키지의 재서명 방법.
  9. 제8항에 있어서,
    상기 어플리케이션 패키지를 재서명하는 과정은
    상기 서명 키를 추출하는 과정;
    상기 서명 키에 매핑되는 변환 키의 저장여부를 확인하는 과정;
    을 포함하는 어플리케이션 패키지의 재서명 방법.
  10. 제9항에 있어서,
    상기 재서명 과정은
    상기 서명 키에 매핑되는 변환 키가 저장되지 않은 상태이면 상기 서명 키에 대응되는 변환 키를 생성하는 과정;
    상기 생성된 변환 키로 상기 어플리케이션 패키지를 재서명하는 과정;
    인 어플리케이션 패키지의 재서명 방법.
  11. 제9항에 있어서,
    상기 재서명 과정은
    상기 서명 키에 매핑되는 변환 키가 저장된 상태이면 상기 변환 키를 추출하는 과정;
    상기 추출된 변환 키로 상기 어플리케이션 패키지를 재서명하는 과정;
    인 어플리케이션 패키지의 재서명 방법.
  12. 제10항에 있어서,
    상기 생성된 변환 키를 상기 서명 키에 매핑하여 저장하는 과정;
    을 더 포함하는 어플리케이션 패키지의 재서명 방법.
  13. 제9항에 있어서,
    상기 어플리케이션 패키지를 변환하는 과정;
    을 더 포함하는 어플리케이션 패키지의 재서명 방법.
  14. 제13항에 있어서,
    상기 어플리케이션 패키지를 재서명하는 과정은
    상기 변환 키를 이용하여 상기 변환된 어플리케이션 패키지를 서명하는 과정인 어플리케이션 패키지의 재서명 방법.
  15. 서명 키로부터 생성된 변환 키로 서명한 어플리케이션 패키지를 수신하는 단말통신부;
    상기 어플리케이션 패키지를 저장하는 보안영역을 포함하는 저장부;
    상기 저장부에 저장된 어플리케이션 패키지를 설치하고 실행하는 단말제어부;
    를 포함하는 어플리케이션 패키지를 실행하는 단말장치.
KR1020140004021A 2014-01-13 2014-01-13 어플리케이션 패키지의 재서명 장치, 방법 및 상기 어플리케이션 패키지를 실행하는 단말장치 KR20150084221A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020140004021A KR20150084221A (ko) 2014-01-13 2014-01-13 어플리케이션 패키지의 재서명 장치, 방법 및 상기 어플리케이션 패키지를 실행하는 단말장치
US14/595,573 US9692600B2 (en) 2014-01-13 2015-01-13 Device and method for re-signing application package, and terminal device for running application package
CN201510016313.0A CN104778382A (zh) 2014-01-13 2015-01-13 对应用包重新签名的设备和方法和运行应用包的终端设备
EP15150959.3A EP2894586A1 (en) 2014-01-13 2015-01-13 Device and method for re-signing application package, and terminal device for running application package

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140004021A KR20150084221A (ko) 2014-01-13 2014-01-13 어플리케이션 패키지의 재서명 장치, 방법 및 상기 어플리케이션 패키지를 실행하는 단말장치

Publications (1)

Publication Number Publication Date
KR20150084221A true KR20150084221A (ko) 2015-07-22

Family

ID=52396447

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140004021A KR20150084221A (ko) 2014-01-13 2014-01-13 어플리케이션 패키지의 재서명 장치, 방법 및 상기 어플리케이션 패키지를 실행하는 단말장치

Country Status (4)

Country Link
US (1) US9692600B2 (ko)
EP (1) EP2894586A1 (ko)
KR (1) KR20150084221A (ko)
CN (1) CN104778382A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023058860A1 (ko) * 2021-10-06 2023-04-13 삼성전자주식회사 멀티 서명된 apk 파일을 처리하는 전자 장치 및 그 동작 방법

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160205124A1 (en) * 2015-01-14 2016-07-14 Korea Internet & Security Agency System and method for detecting mobile cyber incident
KR102471221B1 (ko) * 2016-11-14 2022-11-28 삼성에스디에스 주식회사 애플리케이션 변환 장치 및 방법
CN106656513B (zh) * 2017-02-24 2019-09-13 福建魔方电子科技有限公司 安卓平台上apk文件的二次打包签名验证方法
CN107301343B (zh) * 2017-06-19 2021-03-26 大连中科创达软件有限公司 安全数据处理方法、装置及电子设备
CN111046436A (zh) * 2018-10-11 2020-04-21 中国人民解放军战略支援部队航天工程大学 基于***级包管理的签名认证方法及服务器
CN110348178A (zh) * 2019-06-27 2019-10-18 绿漫科技有限公司 一种对iOS***应用重签名的方法
CN116032510A (zh) * 2021-10-27 2023-04-28 北京字节跳动网络技术有限公司 数据安全保护***
CN117077090B (zh) * 2023-10-16 2024-01-23 武汉星纪魅族科技有限公司 应用签名方法、装置、设备及存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249259B1 (en) 1999-09-07 2007-07-24 Certicom Corp. Hybrid signature scheme
US20020044662A1 (en) * 2000-08-22 2002-04-18 Jonathan Sowler Service message management system and method
US8200983B1 (en) * 2006-09-09 2012-06-12 9Rays.Net, Inc. System and method for tamper-proofing executable binary assemblies
FR2922702B1 (fr) * 2007-10-17 2010-02-26 Airbus France Securisation de fichiers informatiques telechargeables sur un aeronef basee sur l'identite d'entites, procede d'authenfication, systeme et aeronef associes
US9208308B2 (en) * 2007-11-27 2015-12-08 The Boeing Company Alternate parts signature list file
CN101594339B (zh) 2008-05-29 2012-07-04 华为技术有限公司 管理和查询映射信息的方法、设备及通信***
US7877461B1 (en) * 2008-06-30 2011-01-25 Google Inc. System and method for adding dynamic information to digitally signed mobile applications
WO2011138852A1 (ja) * 2010-05-07 2011-11-10 パナソニック株式会社 情報処理装置、情報処理方法、及びプログラム配信システム
CN103069745B (zh) * 2010-08-24 2017-04-19 皇家飞利浦电子股份有限公司 基于属性的数字签名
US8843750B1 (en) * 2011-01-28 2014-09-23 Symantec Corporation Monitoring content transmitted through secured communication channels
CA2830285C (en) 2011-03-18 2016-11-08 Blackberry Limited Keyed pv signatures
US8725645B1 (en) * 2013-01-04 2014-05-13 Cetrus LLC Non-invasive metering system for software licenses
US9021443B1 (en) * 2013-04-12 2015-04-28 Google Inc. Test automation API for host devices
CN103354496A (zh) 2013-06-24 2013-10-16 华为技术有限公司 一种公钥密码的处理方法、装置及***
CN103501352B (zh) 2013-10-22 2016-08-17 北京航空航天大学 一种允许群组用户身份撤销的云存储数据安全审计方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023058860A1 (ko) * 2021-10-06 2023-04-13 삼성전자주식회사 멀티 서명된 apk 파일을 처리하는 전자 장치 및 그 동작 방법

Also Published As

Publication number Publication date
EP2894586A1 (en) 2015-07-15
US20150200784A1 (en) 2015-07-16
CN104778382A (zh) 2015-07-15
US9692600B2 (en) 2017-06-27

Similar Documents

Publication Publication Date Title
KR20150084221A (ko) 어플리케이션 패키지의 재서명 장치, 방법 및 상기 어플리케이션 패키지를 실행하는 단말장치
EP2962241B1 (en) Continuation of trust for platform boot firmware
US8219805B1 (en) Application identification
JP2016513945A5 (ko)
CN110858249B (zh) 一种数据库文件加密方法、解密方法和相关装置
JP2013514570A (ja) オフデバイス・サービスを用いた実行コードのランタイム・プロビジョニングのための技術
US9721102B2 (en) Boot mechanisms for bring your own management
CN107292135A (zh) 一种程序代码保护方法和装置
KR20210029621A (ko) 전자 장치에서 어플리케이션 업데이트 시 런타임 성능 개선 방법 및 장치
CN104978531A (zh) 对智能卡进行编程的方法和可编程的智能卡
TW201619866A (zh) 客製化資訊設備的方法
JP2014532318A (ja) Biosネットワークアクセス
CN101316168A (zh) 认证装置以及认证方法
CN105634745A (zh) 一种应用安装的安全认证方法及装置
WO2015027846A1 (zh) 应用程序的权限确定方法和装置
KR20170140630A (ko) 애플리케이션 무결성 인증 방법 및 인증 서버
KR20160006925A (ko) 앱 무결성 검증 장치 및 그 방법
CN111200593A (zh) 应用登录方法、装置和电子设备
KR100921680B1 (ko) 보안 기능을 구비한 휴대용 저장장치 및 이를 이용한컴퓨팅 방법
CN103793644A (zh) 信息安全设备实现多应用的方法、信息安全设备和***
CN103491080A (zh) 信息安全保护方法及***
CN105701405A (zh) 对软件程序集的本机图像进行防病毒检查的***和方法
CN104077158A (zh) 安装插件的方法及装置
KR102133251B1 (ko) 애플리케이션 프로그램 보호 방법 및 장치
CN112115430A (zh) 一种apk的加固方法、电子设备及存储介质

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination