JP2010541086A - 耐タンパ技術 - Google Patents
耐タンパ技術 Download PDFInfo
- Publication number
- JP2010541086A JP2010541086A JP2010527520A JP2010527520A JP2010541086A JP 2010541086 A JP2010541086 A JP 2010541086A JP 2010527520 A JP2010527520 A JP 2010527520A JP 2010527520 A JP2010527520 A JP 2010527520A JP 2010541086 A JP2010541086 A JP 2010541086A
- Authority
- JP
- Japan
- Prior art keywords
- segment
- code
- subcode
- check
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000005516 engineering process Methods 0.000 title description 4
- 238000000034 method Methods 0.000 claims abstract description 156
- 230000008569 process Effects 0.000 claims description 29
- 238000013215 result calculation Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 10
- 125000004122 cyclic group Chemical group 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000010924 continuous production Methods 0.000 claims 3
- 230000006870 function Effects 0.000 description 18
- 230000004224 protection Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000009826 distribution Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 101150007921 CBR2 gene Proteins 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
【選択図】 図1
Description
該プログラムコード部を複数のコードセグメントに分割する工程と;
該コードセグメントのシーケンスを定義する工程であって、ここで、該コードセグメントのシーケンスは、ルートコードセグメントおよび複数のサブコードセグメントを含む、工程と;
各サブコードセグメントに、ターゲットコードセグメントの完全性をチェックするための完全性チェック部(integrity checking portion)を提供する工程であって、任意のサブコードセグメントの該ターゲットコードセグメントは、該ルートコードセグメントに向かうチェック方向へ連続して隣接するコードセグメントである、工程と;
を含み、
ここで、任意のサブコードセグメントの完全性チェック部は、対応するターゲットコードセグメント上でチェック手順を実施して実行時結果を取得し、該実行時結果を参照結果と比較するように操作可能である。
i)ターゲットコードセグメントの完全性をチェックして実行時結果を取得する実行時チェック手順を実施する工程であって、該任意のサブコードセグメントに対する該ターゲットコードセグメントが、該ルートコードセグメントに向かうチェック方向へ連続して隣接するコードセグメントである、工程と;
ii)該実行時結果を参照結果と比較する工程と、
を含む。
ここで、各サブコードセグメントは、ターゲットコードセグメントの完全性をチェックするための完全性チェック部を含み、任意のサブコードセグメントに対する該ターゲットコードセグメントは、該ルートコードセグメントに向かうチェック方向へ連続して隣接するコードセグメントであり;
ならびに、ここで、任意のサブコードセグメントの完全性チェック部は、対応するターゲットコードセグメント上でチェック手順を実施して実行時結果を取得し、そして該実行時結果を、該任意のサブコードセグメントに含まれる参照結果と比較するように操作可能である。
‐これらのコードセグメントに対するコンパイルされたコードが、MAPファイルからのデータを用いて検出される;
‐このチェックがターゲットとすべきコードセグメントが確立される(上記で決定されたトポロジーから);
‐そのコードセグメントに対するコードが、MAPファイルを用いて検出される;
‐その機能に対するコードのチェックサム(またはその他の完全性チェック手順)が演算処理される;
‐このチェックがトポロジーによって要求されたものを確かにターゲットとするように、上記で挿入されたダミー値にパッチを施す。さらに、実行時チェックが見つけ出そうとするはずである値として演算処理されたチェックサムを挿入する。この値が実行時に見つけられない場合、問題のコードセグメントは改変されており:ハッキングが行われたということである。
Claims (25)
- プログラムコード部を改ざんから保護するための耐タンパ方法であり、前記耐タンパ方法が:
前記プログラムコード部を複数のコードセグメントに分割する工程と;
前記コードセグメントからコードセグメントのシーケンスを定義する工程であって、ここで、コードセグメントの該シーケンスは、ルートコードセグメントおよび複数のサブコードセグメントを含む、工程と;
各サブコードセグメントに、ターゲットコードセグメントの完全性をチェックするための完全性チェック部を提供する工程であって、任意のサブコードセグメントの前記ターゲットコードセグメントは、前記ルートコードセグメントに向かうチェック方向へ連続して隣接するコードセグメントである、工程と;
を含み、
ここで、任意のサブコードセグメントの完全性チェック部は、前記対応するターゲットコードセグメント上でチェック手順を実施して実行時結果を取得し、前記実行時結果を前記任意のサブコードセグメントに含まれる参照結果と比較するように操作可能である、耐タンパ方法。 - 1つの前記サブコードセグメントの前記完全性チェック部が、前記ターゲットコードセグメント上でチェックサム手順を実施することを含むチェック手順を定義する、請求項1に記載の耐タンパ方法。
- 前記チェックサム手順が、巡回冗長チェックを含む、請求項2に記載の耐タンパ方法。
- 参照結果演算処理プロセスを、各サブコードセグメントに対して1つの前記参照結果を取得するために実施する工程であって、前記参照結果演算処理プロセスは、任意のサブコードセグメントに対して、インプリメンテーションチェック手順を前記対応するターゲットコードセグメント上で実施することを含む工程、をさらに含む、請求項1から3のいずれか1項に記載の耐タンパ方法。
- 前記参照結果演算処理プロセスが:
第一のサブコードセグメントに対して1つの前記参照結果を取得するための第一のインプリメンテーションチェック手順であって、第一のサブコードセグメントが、チェック方向とは逆の方向へ前記ルートコードセグメントに連続して隣接するサブコードセグメントであり、ここで、前記第一のインプリメンテーションチェック手順が、保護すべき前記プログラムの属性を指定する前記ルートコードセグメントの部分上で実施される、第一のインプリメンテーションチェック手順を含み:
サブコードセグメントの前記シーケンスの各サブコードセグメントに対する連続するインプリメンテーションチェック手順であって、各サブコードセグメントに対する前記インプリメンテーションチェック手順が、前のインプリメンテーションチェック手順の間に取得された参照結果を指定する対応するターゲットコードセグメントの部分上で実施される、連続するインプリメンテーションチェック手順をさらに含む、
連続するプロセスである、請求項4に記載の耐タンパ方法。 - 前記プログラムコード部が、各セグメントが前記プログラムコード部の機能を含むようにコードセグメントへ分割される、請求項1から5のいずれか1項に記載の耐タンパ方法。
- 前記ルートコードセグメントが、前記プログラムの指定された属性を定義する属性指定部を含む、請求項1から6のいずれか1項に記載の耐タンパ方法。
- 複数のコードシーケンスを、1もしくは2つ以上のセグメントが2つ以上のコードシーケンスの一部分を形成するように定義することを含む、請求項1から7のいずれか1項に記載の耐タンパ方法。
- 複数のコードセグメント内の前記シーケンスに含まれる前記コードセグメントの配列を表すためのトポロジーを定義する工程を含む、請求項1から8のいずれか1項に記載の耐タンパ方法。
- 前記プログラムコード部が、ソースコードを含む、請求項1から9のいずれか1項に記載の耐タンパ方法。
- 前記プログラムコード部が、コンパイルされたコードを含む、請求項1から10のいずれか1項に記載の耐タンパ方法。
- 改ざんからプログラムコード部を保護するための耐タンパシステムであって、前記耐タンパシステムは、プログラムコード部の複数のプログラムコードセグメントがその上に記憶されたコンピュータ読み取り可能記憶媒体を含み、前記プログラムコードセグメントは、コードセグメントのシーケンスを定義し、ここで、コードセグメントの前記シーケンスは、ルートコードセグメントおよび複数のサブコードセグメントを含み;
ここで、各サブコードセグメントは、ターゲットコードセグメントの完全性をチェックするための完全性チェック部を含み、任意のサブコードセグメントに対する前記ターゲットコードセグメントは、前記ルートコードセグメントに向かうチェック方向へ連続して隣接するコードセグメントであり;
ならびに、ここで、任意のサブコードセグメントの前記完全性チェック部は、対応するターゲットコードセグメント上でチェック手順を実施して実行時結果を取得し、そして前記実行時結果を、前記任意のサブコードセグメントに含まれる参照結果と比較するように操作可能である、耐タンパシステム。 - 各サブコードセグメントが、前記対応するターゲットコードセグメント上でインプリメンテーションチェック手順を実施して、そのサブコードセグメントに対して1つの前記参照結果を取得するように操作可能であるインプリメンテーションチェック部をさらに含む、請求項12に記載の耐タンパシステム。
- 前記チェック方向とは逆の方向へ前記ルートコードセグメントに連続して隣接する第一のサブコードセグメントである前記サブコードセグメントの前記インプリメンテーションチェック部が、保護すべき前記プログラムの属性を指定する前記ルートコードセグメントの部分上で第一のインプリメンテーションチェック手順を実施するように操作可能であり、ならびに:
各連続するサブコードセグメントの前記インプリメンテーションチェック部が、前のインプリメンテーションチェック部によって取得された参照結果を指定する前記対応するターゲットコードセグメントの部分上で連続するインプリメンテーションチェック手順を実施するように操作可能である、請求項13に記載の耐タンパシステム。 - プログラムコード部を改ざんから保護するための耐タンパ方法であり、前記耐タンパ方法が:
前記プログラムコード部を複数のコードセグメントに分割する工程と;
前記コードセグメントからコードセグメントのシーケンスを定義する工程であって、ここで、コードセグメントの前記シーケンスは、ルートコードセグメントおよび複数のサブコードセグメントを含む、工程と;
参照結果演算処理プロセスを、各サブコードセグメントに対して参照結果を取得するために実施する工程であって、ここで、前記参照結果演算処理プロセスは、任意のサブコードセグメントに対して、インプリメンテーションチェック手順をターゲットコードセグメント上で実施することを含み、任意のサブコードセグメントの前記ターゲットコードセグメントは、前記ルートコードセグメントに向かうチェック方向へ連続して隣接するコードセグメントである、工程と、
を含む、耐タンパ方法。 - 前記参照結果演算処理プロセスが:
第一のサブコードセグメントに対して1つの前記参照結果を取得するための第一のインプリメンテーションチェック手順であって、第一のサブコードセグメントが、チェック方向とは逆の方向へ前記ルートコードセグメントに連続して隣接するサブコードセグメントであり、ここで、前記第一のインプリメンテーションチェック手順が、保護すべき前記プログラムの属性を指定する前記ルートコードセグメントの部分上で実施される、第一のインプリメンテーションチェック手順を含み:
サブコードセグメントの前記シーケンスの各サブコードセグメントに対する連続するインプリメンテーションチェック手順であって、各サブコードセグメントに対する前記インプリメンテーションチェック手順が、前のインプリメンテーションチェック手順の間に取得された参照結果を指定する前記対応するターゲットコードセグメントの部分上で実施される、連続するインプリメンテーションチェック手順をさらに含む、
連続するプロセスである、請求項15に記載の耐タンパ方法。 - 複数のコードセグメントを含むプログラム部の完全性をチェックするための完全性チェック方法であって、前記プログラム部は、ルートコードセグメントおよび複数のサブコードセグメントを含むコードセグメントの少なくとも1つのシーケンスを有し、前記完全性チェック方法は、任意のコードセグメントに対して:
i)ターゲットコードセグメントの完全性をチェックして実行時結果を取得する実行時チェック手順を実施する工程であって、前記任意のサブコードセグメントに対する前記ターゲットコードセグメントが、前記ルートコードセグメントに向かうチェック方向へ連続して隣接するコードセグメントである、工程と;
ii)前記実行時結果を参照結果と比較する工程と、
を含む、完全性チェック方法。 - 前記完全性チェック方法が:
第一のサブコードセグメントに対して1つの前記実行時結果を取得するための第一の実行時チェック手順であって、第一のサブコードセグメントは、チェック方向とは逆の方向へ前記ルートコードセグメントに連続して隣接するサブコードセグメントであり、ここで、前記第一の実行時チェック手順が、保護すべき前記プログラムの属性を指定する前記ルートコードセグメントの部分上で実施される、第一の実行時チェック手順を含み:
サブコードセグメントの前記シーケンスの各サブコードセグメントに対する連続する実行時チェック手順であって、各サブコードセグメントに対する前記実行時チェック手順が、前の実行時チェック手順の間に取得された実行時結果を指定する前記対応するターゲットコードセグメントの部分上で実施される、連続する実行時チェック手順をさらに含む、
連続するプロセスである、請求項17に記載の完全性チェック方法。 - プログラム部の完全性をチェックするための完全性チェックシステムであって、前記耐タンパシステムは、前記プログラム部の複数のプログラムコードセグメントがその上に記憶されたコンピュータ読み取り可能記憶媒体を含み、前記プログラムコードセグメントは、コードセグメントのシーケンスを定義し、ここで、コードセグメントの前記シーケンスは、ルートコードセグメントおよび複数のサブコードセグメントを含み、前記システムはさらに;
ターゲットコードセグメントの完全性をチェックして実行時結果を取得するよう操作可能であり、任意のサブコードセグメントに対する前記ターゲットコードセグメントは、前記ルートコードセグメントに向かうチェック方向へ連続して隣接するコードセグメントであり;ならびに、前記実行時結果を、前記任意のサブコードセグメントに含まれる参照結果と比較するように操作可能である、実行時チェック部、を含む完全性チェックシステム。 - 第一のサブコードセグメントの実行時チェック部であって、第一のサブコードセグメントが、チェック方向とは逆の方向へ前記ルートコードセグメントに連続して隣接するサブコードセグメントである、前記第一のサブコードセグメントの実行時チェック部が、保護すべき前記プログラムの属性を指定する前記ルートコードセグメントの部分上で第一実行時チェック手順が実施されるように操作可能であり、ならびに:
各連続するサブコードセグメントの前記実行時チェック部が、前の実行時チェック部によって取得された実行時結果を指定する前記対応するターゲットコードセグメントの部分上で連続する実行時チェック手順が実施されるように操作可能である、
請求項19に記載の完全性チェックシステム。 - コンピュータにロードされた場合に、請求項17から20のいずれか1項に記載の完全性チェック方法を前記コンピュータに実施させる、コンピュータプログラム。
- キャリア媒体によって保持される、請求項21に記載のコンピュータプログラム。
- 前記キャリア媒体が、記録媒体である、請求項22に記載のコンピュータプログラム。
- 前記キャリア媒体が、伝送媒体である、請求項22に記載のコンピュータプログラム。
- 添付の図面を参照して実質的に上記で説明した、方法/システム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0719250.3 | 2007-10-02 | ||
GB0719250A GB0719250D0 (en) | 2007-10-02 | 2007-10-02 | Anti-hack method |
GB0803816A GB0803816D0 (en) | 2007-10-02 | 2008-02-29 | Anti-tamper techniques |
GB0803816.8 | 2008-02-29 | ||
PCT/GB2008/003318 WO2009044129A1 (en) | 2007-10-02 | 2008-10-01 | Anti-tamper techniques |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010541086A true JP2010541086A (ja) | 2010-12-24 |
JP5455914B2 JP5455914B2 (ja) | 2014-03-26 |
Family
ID=38739008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010527520A Active JP5455914B2 (ja) | 2007-10-02 | 2008-10-01 | 耐タンパ技術 |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP2045748B1 (ja) |
JP (1) | JP5455914B2 (ja) |
CA (1) | CA2701077C (ja) |
GB (2) | GB0719250D0 (ja) |
TW (1) | TW200917089A (ja) |
WO (1) | WO2009044129A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012526310A (ja) * | 2009-05-06 | 2012-10-25 | イルデト カナダ コーポレーション | ホワイトボックス暗号化技術を用いるインターロックされたバイナリ保護 |
JP2014509029A (ja) * | 2011-03-24 | 2014-04-10 | イルデト ビー ヴイ | 攻撃耐性のためにアプリケーション全体に依存関係ネットワークを提供するシステムおよび方法 |
JP2014149600A (ja) * | 2013-01-31 | 2014-08-21 | Nec Infrontia Corp | 組み込み機器制御システム、組み込み機器制御装置、及び組み込み機器制御装置の制御方法 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI484413B (zh) | 2012-04-03 | 2015-05-11 | Mstar Semiconductor Inc | 基於功能性的程式比較方法 |
CN103377040B (zh) * | 2012-04-16 | 2016-08-03 | 晨星软件研发(深圳)有限公司 | 基于功能性的程序比较方法 |
EP3696698A1 (en) * | 2019-02-18 | 2020-08-19 | Verimatrix | Method of protecting a software program against tampering |
CN114648255B (zh) * | 2022-05-18 | 2022-08-16 | 国网浙江省电力有限公司 | 基于营销业务风险数字化内控体系的稽查方法及平台 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002258961A (ja) * | 2001-03-02 | 2002-09-13 | Nippon Telegr & Teleph Corp <Ntt> | 計算機プログラムへの副情報埋め込み方法及び装置及び計算機プログラムへの副情報埋め込みプログラム及び計算機プログラムへの副情報埋め込みプログラムを格納した記憶媒体及び計算機プログラムからの副情報読み出し方法及び装置及び計算機プログラムからの副情報読み出しプログラム及び計算機プログラムからの副情報読み出しプログラムを格納した記憶媒体 |
JP2005100347A (ja) * | 2003-08-28 | 2005-04-14 | Matsushita Electric Ind Co Ltd | プログラム製作装置 |
JP2007506187A (ja) * | 2003-09-18 | 2007-03-15 | アップル コンピュータ、インコーポレイテッド | インクリメンタルなコード署名の方法及び装置 |
JP2007080051A (ja) * | 2005-09-15 | 2007-03-29 | Sony Computer Entertainment Inc | データ読出装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7757097B2 (en) * | 1999-09-03 | 2010-07-13 | Purdue Research Foundation | Method and system for tamperproofing software |
US7581103B2 (en) * | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US6880149B2 (en) * | 2002-04-01 | 2005-04-12 | Pace Anti-Piracy | Method for runtime code integrity validation using code block checksums |
US7644287B2 (en) * | 2004-07-29 | 2010-01-05 | Microsoft Corporation | Portion-level in-memory module authentication |
US20060047955A1 (en) * | 2004-08-30 | 2006-03-02 | Axalto Inc. | Application code integrity check during virtual machine runtime |
US7577848B2 (en) * | 2005-01-18 | 2009-08-18 | Microsoft Corporation | Systems and methods for validating executable file integrity using partial image hashes |
-
2007
- 2007-10-02 GB GB0719250A patent/GB0719250D0/en not_active Ceased
-
2008
- 2008-02-29 GB GB0803816A patent/GB0803816D0/en not_active Ceased
- 2008-04-30 EP EP08155498.2A patent/EP2045748B1/en active Active
- 2008-10-01 CA CA2701077A patent/CA2701077C/en active Active
- 2008-10-01 WO PCT/GB2008/003318 patent/WO2009044129A1/en active Application Filing
- 2008-10-01 JP JP2010527520A patent/JP5455914B2/ja active Active
- 2008-10-02 TW TW97137904A patent/TW200917089A/zh unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002258961A (ja) * | 2001-03-02 | 2002-09-13 | Nippon Telegr & Teleph Corp <Ntt> | 計算機プログラムへの副情報埋め込み方法及び装置及び計算機プログラムへの副情報埋め込みプログラム及び計算機プログラムへの副情報埋め込みプログラムを格納した記憶媒体及び計算機プログラムからの副情報読み出し方法及び装置及び計算機プログラムからの副情報読み出しプログラム及び計算機プログラムからの副情報読み出しプログラムを格納した記憶媒体 |
JP2005100347A (ja) * | 2003-08-28 | 2005-04-14 | Matsushita Electric Ind Co Ltd | プログラム製作装置 |
JP2007506187A (ja) * | 2003-09-18 | 2007-03-15 | アップル コンピュータ、インコーポレイテッド | インクリメンタルなコード署名の方法及び装置 |
JP2007080051A (ja) * | 2005-09-15 | 2007-03-29 | Sony Computer Entertainment Inc | データ読出装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012526310A (ja) * | 2009-05-06 | 2012-10-25 | イルデト カナダ コーポレーション | ホワイトボックス暗号化技術を用いるインターロックされたバイナリ保護 |
JP2014509029A (ja) * | 2011-03-24 | 2014-04-10 | イルデト ビー ヴイ | 攻撃耐性のためにアプリケーション全体に依存関係ネットワークを提供するシステムおよび方法 |
US9811666B2 (en) | 2011-03-24 | 2017-11-07 | Irdeto B.V. | System and method providing dependency networks throughout applications for attack resistance |
JP2014149600A (ja) * | 2013-01-31 | 2014-08-21 | Nec Infrontia Corp | 組み込み機器制御システム、組み込み機器制御装置、及び組み込み機器制御装置の制御方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2009044129A1 (en) | 2009-04-09 |
JP5455914B2 (ja) | 2014-03-26 |
CA2701077C (en) | 2018-09-11 |
EP2045748A1 (en) | 2009-04-08 |
CA2701077A1 (en) | 2009-04-09 |
EP2045748B1 (en) | 2016-08-17 |
GB0803816D0 (en) | 2008-04-09 |
WO2009044129A8 (en) | 2009-06-04 |
TW200917089A (en) | 2009-04-16 |
GB0719250D0 (en) | 2007-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7757097B2 (en) | Method and system for tamperproofing software | |
US7287166B1 (en) | Guards for application in software tamperproofing | |
US10255414B2 (en) | Software self-defense systems and methods | |
Tamada et al. | Java Birthmarks--Detecting the Software Theft-- | |
Collberg et al. | Dynamic path-based software watermarking | |
US6463538B1 (en) | Method of software protection using a random code generator | |
JP5455914B2 (ja) | 耐タンパ技術 | |
US20160364707A1 (en) | Potentate: A Cryptography-Obfuscating, Self-Policing, Pervasive Distribution System For Digital Content | |
US20120284792A1 (en) | System and Method for Aggressive Self-Modification in Dynamic Function Call Systems | |
JP5564034B2 (ja) | 自動解析を採用する改竄防止システム | |
Hachez | A comparative study of software protection tools suited for e-commerce with contributions to software watermarking and smart cards | |
JP2004038966A (ja) | セキュアな変数データ保護を提供するセキュアで不明瞭なタイプライブラリ | |
US9081962B2 (en) | Anti-tamper techniques | |
Ceccato et al. | Codebender: Remote software protection using orthogonal replacement | |
US7526811B1 (en) | Methods for detecting executable code which has been altered | |
Banescu et al. | Detecting patching of executables without system calls | |
Abrath et al. | Code renewability for native software protection | |
Chakraborty et al. | Embedded software security through key-based control flow obfuscation | |
Ceccato et al. | Remote software protection by orthogonal client replacement | |
Banescu et al. | Dynamic Taint Analysis versus Obfuscated Self-Checking | |
Novac et al. | LLWM & IR-mark: Integrating software watermarks into an LLVM-based framework | |
Anwar et al. | Extracting Threat Intelligence From Cheat Binaries For Anti-Cheating | |
Viticchié | Software Attestation with Static and Dynamic Techniques. | |
Ceccato et al. | Codebender: a tool for remote software protection using orthogonal replacement | |
Aelterman | Exploitation of synergies between software protections |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130520 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130911 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130913 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130919 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131008 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5455914 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |