반응형

이번 포스팅은 App Architecture 가이드에 대하여 알아보도록 하겠습니다.


이 가이드에는 강력한 프로덕션 품질의 애플리케이션을 구축하기 위한 모범 사례와 권장 아키텍처가 포함되어 있습니다.

이 페이지는 Android 프레임워크 기본을 잘 아는 사용자를 대상으로 합니다. Android 앱 개발에 익숙하지 않으신 분들은 Developer 가이드를 참고하여 이 가이드에 언급된 개념에 대해 자세히 알아보세요.


1. 모바일 앱 사용자 환경


대부분의 경우 데스크톱 앱은 데스크톱 또는 프로그램 실행기에서 단일 시작 지점을 가진 다음 단일 프로세스로 실행됩니다. 반면에 Android 앱은 훨씬 더 복잡한 구조를 가지고 있습니다.  일반적인 Android 앱은 activityfragment서비스콘텐츠 제공업체broadcast receiver를 비롯하여 여러 앱 구성요소를 포함합니다.

개발자는 앱 매니페스트에서 이러한 앱 구성요소 대부분을 선언하게 되며, Android OS에서 이 파일을 사용하여 기기의 전반적인 사용자 환경에 앱을 통합하는 방법을 결정합니다. 올바르게 작성된 Android 앱에 여러 구성 요소가 포함되어 있고 사용자가 짧은 시간에 여러 앱과 상호 작용하는 경우가 많다는 점을 감안할 때, 앱은 다양한 종류의 사용자 중심 워크플로우 및 작업에 적응해야 합니다.

예를 들어 좋아하는 소셜 네트워킹 앱에서 사진을 공유하면 어떻게 되는지 생각해 보세요.

  1. 앱이 카메라 인텐트를 트리거합니다. 그런 다음 Android OS에서 카메라 앱을 실행하여 요청을 처리합니다. 이 시점에서 사용자는 소셜 네트워크 앱에서 나가지만 사용 환경은 끊김 없이 연결됩니다.
  2. 카메라 앱은 파일 선택기 실행처럼 다른 인텐트를 트리거하여 다른 앱을 실행할 수도 있습니다.
  3. 이후에 사용자가 다시 소셜 네트워크 앱으로 돌아와서 사진을 공유합니다.
이 과정에서 언제든지 전화나 알림에 의해 사용 환경이 중단될 수 있습니다. 사용자는 이 중단에 대응하고 난 후에 사진 공유 프로세스로 돌아가서 작업을 계속할 수 있기를 기대합니다. 휴대기기에서는 이렇게 앱을 바꾸는 동작이 일반적이므로, 앱에서 이러한 흐름을 올바르게 처리해야 합니다.

또한 휴대기기는 리소스가 제한되어 있으므로, 언제든지 운영체제에서 새로운 앱을 위한 공간을 확보하도록 언제든지 일부 앱 프로세스를 종료해야 할 수 있습니다.

이러한 환경 조건을 고려해 볼 때 앱 구성요소는 개별적이고 비순차적으로 실행될 수 있으며, 운영체제나 사용자가 언제든지 앱 구성요소를 제거할 수 있습니다. 이러한 이벤트는 직접 제어할 수 없기 때문에 앱 구성요소에 앱 데이터나 상태를 저장해서는 안 되며 앱 구성요소가 서로 종속되면 안 됩니다.


2. 일반 Architecture 원칙


앱 데이터와 상태를 저장하는 데 앱 구성요소를 사용할 수 없다면 앱을 어떻게 디자인해야 할까요?


관심사 분리

따라야 할 가장 중요한 원칙은 관심사 분리입니다. Activity 또는 Fragment에 모든 코드를 작성하는 실수는 흔히 일어납니다. 이러한 UI 기반의 클래스는 UI 및 운영체제 상호작용을 처리하는 로직만 포함해야 합니다. 이러한 클래스를 최대한 가볍게 유지하여 많은 수명 주기 관련 문제를 피할 수 있습니다.

Activity  Fragment 구현은 소유의 대상이 아니며, Android OS와 앱 사이의 계약을 나타내도록 이어주는 클래스에 불과합니다. 사용자 상호작용을 기반으로 또는 메모리 부족과 같은 시스템 조건으로 인해 언제든지 OS에서 클래스를 제거할 수 있습니다. 만족스러운 사용자 환경과 더욱더 수월한 앱 관리 환경을 제공하려면 이러한 클래스에 대한 의존성을 최소화하는 것이 좋습니다.


Model에서 UI 만들기

또 하나의 중요한 원칙은 Model에서 UI를 만들어야 한다는 것입니다. 가급적 지속적인 Model(a persistent model)을 권장합니다. Model은 앱의 데이터 처리를 담당하는 구성요소로, 앱의 View 개체 및 앱 구성요소와 독립되어 있으므로 앱의 수명주기와 관련 문제의 영향을 받지 않습니다.

지속적인 Model이 이상적인 이유는 다음과 같습니다.

▶ Android OS에서 리소스를 확보하기 위해 앱을 제거해도 사용자 데이터가 삭제되지 않습니다.

▶ 네트워크 연결이 취약하거나 연결되어 있지 않아도 앱이 계속 작동합니다.

데이터 관리 책임이 잘 정의된 Model 클래스를 기반으로 앱을 만들면 쉽게 테스트하고 일관성을 유지할 수 있습니다.


3. 권장하는 App Architecture



이 섹션에서는 종합적인 사용 사례(end-to-end use case)를 들어 아키텍처 구성요소를 사용하여 앱을 구성하는 방법을 보여줍니다.

참고: 모든 시나리오에서 잘 작동하는 앱을 작성하는 한 가지 방법은 없습니다. 하지만 이 권장 아키텍처는 대부분의 상황 및 워크플로에 유용한 출발점이 될 것입니다. 이미 일반 아키텍처 원칙을 준수하는 Android 앱 작성 방법을 사용하고 있다면 방법을 변경할 필요가 없습니다.

사용자 프로필을 표시하는 UI를 제작한다고 가정해 보겠습니다. 이 경우 비공개 백엔드 및 REST API를 사용하여 지정된 프로필의 데이터를 가져옵니다.

개요

먼저 다음 다이어그램을 살펴보세요. 앱을 설계한 이후 모든 모듈이 서로 어떻게 상호작용해야 하는지 보여줍니다.

각 구성요소가 한 수준 아래의 구성요소에만 종속됨을 볼 수 있습니다. 예를 들어 activity 및 fragment는 ViewModel에만 종속됩니다. Repository는 여러 개의 다른 클래스에 종속되는 유일한 클래스입니다. 이 예에서 Repository는 지속 데이터 Model과 원격 백엔드 데이터 소스(Remote Data Source)에 종속됩니다.

이 디자인은 일관되고 즐거운 사용자 환경을 만들어 줍니다. 사용자가 마지막으로 앱을 닫은 후 몇 분 후 또는 며칠 후에 앱으로 돌아오든 상관없이, 로컬에서 앱이 지속된다는 사용자의 정보를 즉시 볼 수 있습니다. 이 데이터가 오래된 경우 앱의 Repository 모듈이 백그라운드에서 데이터를 업데이트하기 시작합니다.

다음으로 이어지는 작업은 다음 포스팅을 통해 자세히 설명하도록 하겠습니다.



Reference

1. https://developer.android.com/jetpack/docs/guide


반응형
반응형

이번 포스팅은 대칭키 암복호화 중 가장 많이 사용하는 AES 알고리즘 암복호화에 대하여 알아보도록 하겠습니다.

 

1. 암호화

public byte[] Encrypt(String text, String key) throws Exception {

Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");

byte[] keyBytes= new byte[16];

byte[] b= key.getBytes("UTF-8");

 

int len= b.length;

if (len > keyBytes.length) len = keyBytes.length;

System.arraycopy(b, 0, keyBytes, 0, len);

 

SecretKeySpec keySpec = new SecretKeySpec(keyBytes, "AES");

IvParameterSpec ivSpec = new IvParameterSpec(keyBytes);

cipher.init(Cipher.ENCRYPT_MODE,keySpec,ivSpec);

 

byte[] results = cipher.doFinal(text.getBytes("UTF-8"))

return result;

}

 

2. 복호화

public String Decrypt(String text, String key) throws Exception {

Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");

byte[] keyBytes= new byte[16];

byte[] b= key.getBytes("UTF-8");

int len= b.length;

if (len > keyBytes.length) len = keyBytes.length;

                    

System.arraycopy(b, 0, keyBytes, 0, len);

SecretKeySpec keySpec = new SecretKeySpec(keyBytes, "AES");

IvParameterSpec ivSpec = new IvParameterSpec(keyBytes);

byte [] results =cipher.init(Cipher.DECRYPT_MODE,keySpec,ivSpec);

        return results;

 }              

반응형
반응형

이번 포스팅은 Proguard 사용 시 생성되는 파일 목록과 내용에 대하여 알아보도록 하겠습니다.

 

기본적으로 프로젝트 생성을 하면 아래와 같은 파일이 생성이 됩니다.

proguard-project.txt  = Proguard 설정 파일

- project.properties = 프로젝트 설정 파일

 

project.properties 프로젝트 세팅 파일에  프로가드 사용 여부 주석을 해제합니다.

#proguard.config=${sdk.dir}/tools/proguard/proguard-android.txt:proguard-project.txt

해제 방법은 #을 삭제

 

Proguard를 실행하여 프로젝트를 빌드를 하게 되면 아래와 같은 파일 목록들이 생성이 됩니다.

해당 파일과 그 역할에 대하여 알아보도록 하겠습니다.

    ▶ dump.txt : 어플리케이션에서 사용중인 클래스들의 내부 구조에 대한 대략적인 정보

    ▶ mapping.txt : 난독화 과정에서 기존 Class 혹은 method가 어떤 난독화된 새로운 이름으로 매핑되었는지 그 목록. 난독화 된 어플리케이션에 발생하는 Log나, StackTrace 등 프로젝트 론칭하여 빌드 시 오류 및 디버깅 시 분석하기 위해서 꼭 챙겨 두셔야 합니다.

    ▶ seeds.txt : 난독화 되지 않은 클래스와 멤버들의 목록입니다.

    ▶ usage.txt : 사용되지 않기 때문에, apk 파일에서 제거된 코드들의 목록입니다. 혹시 제거되서는 안 되는 method나 Class가 제거되었는지 확인할 필요가 있습니다.

  


이제 Proguard 설정 파일인 proguard-project.txt 파일의 내용들에 대하여 알아보도록 하겠습니다.

 

-verbose : 오류 시 로그를 보여줌

-dontoptimize : 압축하지 않음 (사용하지 않는 것이 좋음)

-dontshrink : 사용하지 않는 메서드를 유지함

-dontwarn org.apache.**  

-dontwarn (Warnig이 나온 클래스).** 

// 빌드 시 can't find superclass or interface // can't find referenced class 등의  Warnig 이 나올 경우

// 클래스 Warnig을 무시합니다.

 

-libraryjars libs/android-support-v4.jar // 라이브러리 추가

-libraryjars libs/json-simple-1.1.1 .jar

 

-keep public class * { public protected *; } 

// public class와  protected class의 경우를 난독화 하지 않음 

// public class를 난독화 할 경우 메서드 호출 중 문제가 될 수 있음....

 

-keep class org.apache.http.** //org.apache.http. 하위 클래스를 전부 난독화 하지 않음 

-keep interface org.apache.http.** //org.apache.http. 하위 인터페이스를 난독화 하지 않음

 

-keep class  org.apache.http.** {

public *;

// org.apache.http. 하위 클래스중 public method 만 난독화 하지 않음

 

난독화 후 어플리케이션 실행하여 돌려보면서 난독화 범위를 적용해야 합니다.


Reference

1. https://leejiheg.tistory.com/entry/Android-Proguard-설정법-libs-라이브러리-포함 [지똥이]

반응형

'Development > Security' 카테고리의 다른 글

[Security] 공인인증  (0) 2020.04.12
[Security] 대칭키 암복호화  (0) 2019.09.22
[Security] Base64 정리  (0) 2019.09.09
[Security] 전자서명  (0) 2019.09.05
[Security] 공개키 인증서  (0) 2019.09.04

+ Recent posts