BR112018010120A2 - método para verificar a integridade de execução de uma aplicação em um dispositivo alvo - Google Patents

método para verificar a integridade de execução de uma aplicação em um dispositivo alvo

Info

Publication number
BR112018010120A2
BR112018010120A2 BR112018010120A BR112018010120A BR112018010120A2 BR 112018010120 A2 BR112018010120 A2 BR 112018010120A2 BR 112018010120 A BR112018010120 A BR 112018010120A BR 112018010120 A BR112018010120 A BR 112018010120A BR 112018010120 A2 BR112018010120 A2 BR 112018010120A2
Authority
BR
Brazil
Prior art keywords
application
target device
challenge
block
function
Prior art date
Application number
BR112018010120A
Other languages
English (en)
Other versions
BR112018010120B1 (pt
Inventor
Wyseur Brecht
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of BR112018010120A2 publication Critical patent/BR112018010120A2/pt
Publication of BR112018010120B1 publication Critical patent/BR112018010120B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)

Abstract

a presente invenção refere-se ao campo da verificação de software, em particular para verificar se a integridade do tempo de execução de uma aplicação de software pode ser demonstrada. portanto, é proposto um método para verificar, por um servidor de verificação, a integridade da execução de uma aplicação em um dispositivo alvo em que o servidor de verificação recebe uma assinatura de aplicação gerada da informação da aplicação do tempo de execução no dispositivo alvo, a dita assinatura sendo usada para verificar a integridade da execução da aplicação no dispositivo alvo, a dita aplicação compreendendo uma formação de blocos, cada bloco produzindo uma compilação, assim produzindo uma formação de compilações relacionada com a formação de blocos, que compreende as etapas de: - enviar para o dispositivo alvo uma mensagem compreendendo um desafio e uma primeira função, a dita primeira função definindo um método de agregação, o dito desafio definindo uma instrução de agregação, - receber uma certificação do dispositivo alvo, essa certificação sendo gerada pelo dispositivo alvo pela determinação para cada bloco, da compilação correspondente para o dito bloco, agregando as compilações dos blocos de acordo com o método de agregação da primeira função e o desafio para produzir a certificação relacionada com a aplicação, - aplicar uma segunda função na certificação pelo servidor de verificação, a dita segunda função desfazendo o efeito do desafio, assim produzindo uma assinatura de aplicação independente do desafio, - verificar a integridade da execução da aplicação comparando a assinatura de aplicação produzida com uma assinatura de referência.
BR112018010120-6A 2015-11-19 2016-11-17 Método e sistema para verificar a integridade de execução de uma aplicação em um dispositivo alvo BR112018010120B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15195379.1 2015-11-19
EP15195379 2015-11-19
PCT/EP2016/077932 WO2017085159A1 (en) 2015-11-19 2016-11-17 Method to verify the execution integrity of an application in a target device

Publications (2)

Publication Number Publication Date
BR112018010120A2 true BR112018010120A2 (pt) 2018-11-21
BR112018010120B1 BR112018010120B1 (pt) 2023-12-05

Family

ID=54843588

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112018010120-6A BR112018010120B1 (pt) 2015-11-19 2016-11-17 Método e sistema para verificar a integridade de execução de uma aplicação em um dispositivo alvo

Country Status (9)

Country Link
US (2) US10846409B2 (pt)
EP (1) EP3378005B1 (pt)
KR (1) KR102603797B1 (pt)
CN (1) CN108292341B (pt)
BR (1) BR112018010120B1 (pt)
ES (1) ES2774487T3 (pt)
MX (1) MX2018006204A (pt)
SG (1) SG11201803707PA (pt)
WO (1) WO2017085159A1 (pt)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11790119B2 (en) * 2018-11-16 2023-10-17 Apple Inc. Application integrity attestation
KR102036618B1 (ko) * 2019-01-31 2019-10-28 주식회사그린존시큐리티 디바이스의 무결성을 검증하는 무결성 검증 체인 및 이를 이용한 디바이스의 무결성 검증 방법
US11271721B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Distributed secure array using intra-dice communications to perform data attestation
US11086572B1 (en) 2020-03-02 2021-08-10 Micron Technology, Inc. Self adapting iterative read calibration to retrieve data from memory cells
US11029890B1 (en) 2020-03-02 2021-06-08 Micron Technology, Inc. Compound feature generation in classification of error rate of data retrieved from memory cells
US11221800B2 (en) 2020-03-02 2022-01-11 Micron Technology, Inc. Adaptive and/or iterative operations in executing a read command to retrieve data from memory cells
US11740970B2 (en) 2020-03-02 2023-08-29 Micron Technology, Inc. Dynamic adjustment of data integrity operations of a memory system based on error rate classification
US11257546B2 (en) 2020-05-07 2022-02-22 Micron Technology, Inc. Reading of soft bits and hard bits from memory cells
US11081200B1 (en) 2020-05-07 2021-08-03 Micron Technology, Inc. Intelligent proactive responses to operations to read data from memory cells
CN114760061B (zh) * 2020-12-29 2023-09-05 深信服科技股份有限公司 数据上传的方法、装置、设备及存储介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8579705B1 (en) * 1998-06-17 2013-11-12 Eugene Thomas Bond Software verification and authentication
US7581103B2 (en) * 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US7103779B2 (en) * 2003-09-18 2006-09-05 Apple Computer, Inc. Method and apparatus for incremental code signing
JP4064914B2 (ja) * 2003-12-02 2008-03-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
US20050132031A1 (en) 2003-12-12 2005-06-16 Reiner Sailer Method and system for measuring status and state of remotely executing programs
US8688991B1 (en) * 2007-06-01 2014-04-01 Adobe Systems Incorporated Media player embodiments and secure playlist packaging
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
KR101426270B1 (ko) * 2008-02-13 2014-08-05 삼성전자주식회사 소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치,및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체
EP2250607A1 (en) * 2008-03-04 2010-11-17 Apple Inc. System and method of authorizing execution of software code based on accessible entitlements
US20090300348A1 (en) * 2008-06-02 2009-12-03 Samsung Electronics Co., Ltd. Preventing abuse of services in trusted computing environments
WO2010041467A2 (en) * 2008-10-10 2010-04-15 Panasonic Corporation USING TRANSIENT PCRs TO REALISE TRUST IN APPLICATION SPACE OF A SECURE PROCESSING SYSTEM
US8544092B2 (en) * 2009-03-12 2013-09-24 International Business Machines Corporation Integrity verification using a peripheral device
US8213907B2 (en) 2009-07-08 2012-07-03 Uniloc Luxembourg S. A. System and method for secured mobile communication
EP2372592B1 (en) * 2009-12-14 2016-08-24 Nxp B.V. integrated circuit and system for installing computer code thereon
CN102473224B (zh) * 2009-12-22 2016-10-12 英特尔公司 提供安全应用执行的方法和装置
JP2013523043A (ja) * 2010-03-22 2013-06-13 エルアールディシー システムズ、エルエルシー ソースデータセットの完全性を識別及び保護する方法
EP2378452B1 (en) * 2010-04-16 2012-12-19 Thomson Licensing Method, device and computer program support for verification of checksums for self-modified computer code
US20120324557A1 (en) * 2011-06-17 2012-12-20 Raytheon Bbn Technologies Corp System and method for remote integrity verification
US9569618B2 (en) * 2013-08-28 2017-02-14 Korea University Research And Business Foundation Server and method for attesting application in smart device using random executable code
CN103810421B (zh) * 2014-02-19 2017-01-04 北京视博数字电视科技有限公司 应用程序的校验方法、装置和终端设备
CN103995992A (zh) * 2014-05-28 2014-08-20 全联斯泰克科技有限公司 一种软件的保护方法和装置
US10936720B2 (en) * 2015-07-10 2021-03-02 Nec Corporation Method and system for reliable computation of a program
US20170068955A1 (en) * 2015-09-04 2017-03-09 Ca, Inc. Verification and provisioning of mobile payment applications

Also Published As

Publication number Publication date
CN108292341A (zh) 2018-07-17
US20180330098A1 (en) 2018-11-15
US10846409B2 (en) 2020-11-24
EP3378005B1 (en) 2020-01-08
KR20180084053A (ko) 2018-07-24
MX2018006204A (es) 2018-08-01
CN108292341B (zh) 2022-03-29
WO2017085159A1 (en) 2017-05-26
BR112018010120B1 (pt) 2023-12-05
KR102603797B1 (ko) 2023-11-16
EP3378005A1 (en) 2018-09-26
ES2774487T3 (es) 2020-07-21
US11526616B1 (en) 2022-12-13
SG11201803707PA (en) 2018-06-28

Similar Documents

Publication Publication Date Title
BR112018010120A2 (pt) método para verificar a integridade de execução de uma aplicação em um dispositivo alvo
BR112019008549A2 (pt) métodos para verificação dos certificados e para verificação de identidades, aparelhos para verificação dos certificados e para verificação de identidades
BR112016025340A2 (pt) configurar fluxos de trabalho em um dispositivo host que operam em um sistema de controle do processo
JP2016207166A5 (pt)
RU2017110787A (ru) Автоматизированная проверка системы программного обеспечения
BR112014001389A2 (pt) método para o reparo de um arquivo de sistema e aparelho para reparar um arquivo de sistema
EA201291142A1 (ru) Машины, системы, реализуемые компьютером способы и компьютерные программные продукты для испытания и сертификации нефтегазового оборудования
JP2017528846A5 (pt)
BR112014019336A2 (pt) ambiente e método para o desenvolvimento multi-plataforma de aplicações de software
EP2671187A1 (en) Creation of signatures for authenticating applications
BR112015017722A8 (pt) Método e sistema de rastreio paralelo para desempenho e detalhe
BR112013000271A2 (pt) sistema hospedeiro de aplicação em aviônico, simulador de voo compreendendo sistema hospedeiro, método para simular e/ou testar um número de aplicações particionadas dispostas para ser periodicamente executadas em um sistema alvo e programa de computador
BR112014018864A8 (pt) Sistema de categorização de resultado de pesquisa e método implementado por computador
BR112019023190A8 (pt) Criação de grupos de correspondência e troca de dados protegidos usando blockchain
BR112017011191A2 (pt) método e aparelho de visualização de dados, e servidor de banco de dados
BR112014029477A2 (pt) sistema de fornecimento de assistência com relatórios; estação de trabalho; método de fornecimento de assistência com relatórios e produto de programa de computador
BR112014027817A2 (pt) dispositivo de geração de número aleatório eletrônico para geração de uma sequência de números aleatórios, dispositivo de cifra de fluxo eletrônico para criptografar ou descriptografar uma sequência de dados com uma cifra de fluxo, sistema de controle, método de geração de uma sequência de números aleatórios, programa de computador, e, meio executável por computador
BR112016015416A2 (pt) Aparelho, método, e sistema para a geração de uma assinatura digital
BR112015023219A2 (pt) sistema de desenho de objeto assistido por computador, meio não transitório de armazenamento legível em computador e método de fabrico de objeto
BR112018007488A2 (pt) método e sistema para determinar dados de tempo em relação a um processo de saída de não combustão de um gás combustível a partir de um tanque de gás em um veículo
BR112017027693A2 (pt) sistema e método de gerenciamento de injeção de dados em um sistema de processamento de dados em execução
BR112017001662A2 (pt) ?método para comparar processos de limpeza no local, e, sistema de limpeza no local?
BR112018000716A2 (pt) método, dispositivo de computação, e produto de programa de computador
BR112016014922A2 (pt) Sistema de gerenciamento de sistema de processo, dispositivo de servidor, programa de gerenciamento e método de gerenciamento
JP2016509714A5 (pt)

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B350 Update of information on the portal [chapter 15.35 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 17/11/2016, OBSERVADAS AS CONDICOES LEGAIS