JP2011516953A - 自動解析を採用する改竄防止システム - Google Patents
自動解析を採用する改竄防止システム Download PDFInfo
- Publication number
- JP2011516953A JP2011516953A JP2011502441A JP2011502441A JP2011516953A JP 2011516953 A JP2011516953 A JP 2011516953A JP 2011502441 A JP2011502441 A JP 2011502441A JP 2011502441 A JP2011502441 A JP 2011502441A JP 2011516953 A JP2011516953 A JP 2011516953A
- Authority
- JP
- Japan
- Prior art keywords
- function
- software
- frequency
- check
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims description 92
- 238000000034 method Methods 0.000 claims description 37
- 230000003068 static effect Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 3
- 238000009434 installation Methods 0.000 claims description 3
- 230000002159 abnormal effect Effects 0.000 claims description 2
- 238000007689 inspection Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 claims description 2
- 238000012905 input function Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 11
- 238000012360 testing method Methods 0.000 description 9
- 230000008859 change Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000013481 data capture Methods 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 230000002829 reductive effect Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002068 genetic effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
・チェックレベルを考慮する場合、機能毎に発生する平均周波数又は中間周波数を使用する。
Claims (22)
- 完全性チェックをソフトウェアに導入する場所を決定し、前記ソフトウェアが改竄されたか否かの検証を可能にするために前記ソフトウェアの実行時プロファイリングを採用するコンピュータにより実現されたことを特徴とする改竄防止システム。
- 前記ソフトウェアに対する性能影響を最小限にするために完全性チェックを導入する場所を決定するように動作可能であることを特徴とする請求項1記載のシステム。
- 前記ソフトウェアの改竄に対する保護を最大にするために完全性チェックを導入する場所を決定するように動作可能であることを特徴とする請求項1又は2記載のシステム。
- 各チェックが行うべき作業量を判定するように動作可能であることを特徴とする請求項1乃至3のいずれか1項に記載のシステム。
- (a) 元の保護されていないソフトウェアは、前記ソフトウェアに関するタイミング及び/又は構造情報を提供するために実行時にプロファイルされ、
(b) この情報は、挿入される前記チェックに関して決定を行うために処理され、
(c) 前記チェックは、ハッカーによる改竄に対して耐性のある最終的な保護されたバージョンを生成するために前記ソフトウェアに挿入されることを特徴とする請求項1乃至4のいずれか1項に記載のシステム。 - 前記ソフトウェアの前記プロファイリング及びその後の実行の目的は、前記ソフトウェアの種々の構成要素のレイアウト、構造及びタイミングのうちの1つ以上に関するデータを収集することであることを特徴とする請求項5記載のシステム。
- プログラム性能及び改竄に対する保護への影響に関して戦略的な決定を自動的に行うように設計された導入ポリシーを使用することを特徴とする請求項1乃至6のいずれか1項に記載のシステム。
- (a) 機能実行回数、実行時間及び合計のプログラム実行時間等の基本的なプロファイリング情報;
(b) あらゆる所定の機能により呼び出される機能及び呼び出される頻度を記録するコールグラフ;
(c) 各機能が呼び出される際の周波数及び各周波数が発生する時間帯を記録する周波数領域のタイミング;
(d) あらゆる所定の機能の前に実行された機能を記録する実行グラフ
の集合から選択された1つ以上の記録の種類を使用することを特徴とする請求項1乃至7のいずれか1項に記載のシステム。 - 周波数領域情報は、
a.低周波機能が性能オーバヘッドを最小限にするのに適切な候補であること;
b.高周波機能が実行されているチェックのレベルを最大にするのに適切な候補であること;
c.低周波機能と高周波機能との間の妥協により、低い性能オーバヘッドと強力な保護との間の実質的な均衡が可能になること;
d.ある期間にわたりあらゆる所定の機能の周波数範囲を考慮することにより、異常な周波数の挙動が回避されるか又は補償され、
i. 性能オーバヘッドを考慮する場合、機能毎に発生する最大の周波数を使用し(周波数が非常に短い期間発生する場合以外)、
ii. チェックレベルを考慮する場合、機能毎に発生する平均周波数又は中間周波数を使用すること
のうち1つ以上の規則を適用することにより、最適な導入ポイントを判定するために使用されることを特徴とする請求項8記載のシステム。 - 前記コールグラフ及び実行グラフ情報は、
e.各ゾーンが複数の他の機能によりチェックされ、理想的には、前記ゾーンの前記コードの直前に実行する機能に少なくとも1つのそのようなチェックを配置し、前記ゾーンの前記コードの直後に実行する機能に1つのチェックを配置すること;
f.コールグラフの親機能は、前記親機能が呼び出すあらゆる機能に対して機能の前後に有効であると考えられること
のうち1つ以上の規則を適用することにより自己検査トポロジを誘導するために使用されることを特徴とする請求項8記載のシステム。 - コールグラフの記録には、静的テーブル及び入力された機能のスタックが使用されることを特徴とする請求項8記載のシステム。
- 前記静的テーブルは、機能及び呼び出す(親)機能により索引付けされた2Dテーブルであり、前記親機能の索引は現在のスタックの最上部から取得され、前記テーブルは、親−子の対毎のエントリ数を記録し、前記コールグラフ全体は、テーブルの親−子のパスに従って統計的に再構成されることを特徴とする請求項11記載のシステム。
- 前記周波数領域の記録には、機能及び周波数により索引付けされた2Dテーブルである静的テーブルが使用され、前記テーブルは、機能毎にプログラムにおける周波数の発生の開始時間及び終了時間を保持し、前記周波数索引は、精度とテーブルのサイズとの間の妥協点を提供するためにlog2であり、テーブルの問い合わせは、境界の場合の処理を簡略化するために隣接する周波数スロットを合わせ、機能の呼び出し周波数は2つのスロットにわたることを特徴とする請求項8記載のシステム。
- 実行グラフの記録には、現在の機能及び先行機能により索引付けされた2Dテーブルである静的テーブルが使用され、前記先行機能は、単一の値として格納され、前記テーブルは、先行機能−現在の機能の対毎にエントリ数を記録し、前記実行グラフ全体は、テーブルの先行機能−現在の機能のパスに従って統計的に再構成されることを特徴とする請求項8記載のシステム。
- 特に非同期通信及び/又はハードウェアが含まれる場合に、正確なタイミング情報を得ることによりプログラム性能に対する影響を最小限にするように設計されたプロファイラを更に含むことを特徴とする請求項1乃至14のいずれか1項に記載のシステム。
- ソース解析により機能が列挙されることを特徴とする請求項1乃至15のいずれか1項に記載のシステム。
- プロファイリングテーブルが事前に割り当てられることにより、性能影響を最小限にし、各プロファイルポイントが直接テーブルアクセスを使用することにより、更に性能影響を最小限にすることを特徴とする請求項16記載のシステム。
- ソフトウェアの完全性をチェックできるように前記ソフトウェアを変更する方法であって、完全性チェックを前記ソフトウェアに導入する場所を決定するために前記ソフトウェアに対して実行時プロファイリングを行うステップを有することを特徴とする方法。
- 請求項1乃至17のいずれか1項に記載のシステムにより実行されたあらゆる更なるステップを更に含むことを特徴とする請求項18記載の方法。
- コンピュータ可読媒体に格納されたコンピュータプログラムであって、請求項1乃至17のいずれか1項に記載のシステム、あるいは請求項18又は19記載の方法を使用して導入された完全性チェックを含むことを特徴とするコンピュータプログラム。
- コンピュータ可読媒体に格納されたコンピュータプログラムであって、(i)完全性チェックをソフトウェアに導入する場所を決定するために前記ソフトウェアの実行時プロファイリングを採用し、(ii)前記完全性チェックを前記ソフトウェアに導入するように動作可能なコンピュータプログラム。
- 請求項1乃至17のいずれか1項に記載のシステムにおいて使用されるか、あるいは請求項18又は19記載の方法を実行するために使用されることを特徴とする請求項21記載のコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0806284.6A GB0806284D0 (en) | 2008-04-07 | 2008-04-07 | Profile-guided tamper-proofing |
GB0806284.6 | 2008-04-07 | ||
PCT/GB2009/050340 WO2009125220A1 (en) | 2008-04-07 | 2009-04-07 | An anti-tamper system employing automated analysis |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011516953A true JP2011516953A (ja) | 2011-05-26 |
JP5564034B2 JP5564034B2 (ja) | 2014-07-30 |
Family
ID=39433242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011502441A Active JP5564034B2 (ja) | 2008-04-07 | 2009-04-07 | 自動解析を採用する改竄防止システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9892282B2 (ja) |
EP (1) | EP2277128A1 (ja) |
JP (1) | JP5564034B2 (ja) |
GB (2) | GB0806284D0 (ja) |
WO (1) | WO2009125220A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011170847A (ja) * | 2010-02-18 | 2011-09-01 | Thomson Licensing | ソフトウェアのインテグリティを実行中に確かめる方法及び装置、並びにこのようなソフトウェアを生成する装置 |
KR20150122149A (ko) * | 2013-02-28 | 2015-10-30 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 컴파일러 기반 난독화 기법 |
JP2017538217A (ja) * | 2014-11-28 | 2017-12-21 | トムソン ライセンシングThomson Licensing | アプリケーション整合性の検証を提供する方法及びデバイス |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10055251B1 (en) | 2009-04-22 | 2018-08-21 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for injecting code into embedded devices |
US9392017B2 (en) * | 2010-04-22 | 2016-07-12 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for inhibiting attacks on embedded devices |
WO2013176711A2 (en) | 2012-02-15 | 2013-11-28 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for inhibiting attacks on embedded devices |
US8949992B2 (en) * | 2011-05-31 | 2015-02-03 | International Business Machines Corporation | Detecting persistent vulnerabilities in web applications |
US9721120B2 (en) | 2013-05-14 | 2017-08-01 | Apple Inc. | Preventing unauthorized calls to a protected function |
US20170249460A1 (en) * | 2014-09-23 | 2017-08-31 | The Regents Of The University Of California | Provably secure virus detection |
FR3035240B1 (fr) * | 2015-04-15 | 2018-04-06 | Rambus Inc. | Procede de securisation de l'execution d'un programme |
US10073975B2 (en) | 2016-08-11 | 2018-09-11 | International Business Machines Corporation | Application integrity verification in multi-tier architectures |
US11354218B2 (en) * | 2020-05-06 | 2022-06-07 | Sap Se | Generation of optimal program variation |
FR3114890A1 (fr) | 2020-10-07 | 2022-04-08 | Tages | Methode de regulation du degre de protection d’un programme logiciel |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04163627A (ja) * | 1990-10-29 | 1992-06-09 | Hitachi Ltd | プログラム変換方法 |
JP2007513422A (ja) * | 2003-12-04 | 2007-05-24 | アクサルト・エス・アー | 放射またはそれ以外による攻撃に対抗したプログラムの実行を保証するための方法 |
JP2007316905A (ja) * | 2006-05-25 | 2007-12-06 | Hitachi Ltd | アプリケーションプログラムを監視する計算機システム及びその方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6126329A (en) * | 1993-06-08 | 2000-10-03 | Rational Software Coporation | Method and apparatus for accurate profiling of computer programs |
CN1260055A (zh) * | 1997-06-09 | 2000-07-12 | 联信公司 | 用于提高软件安全性的模糊技术 |
US6430741B1 (en) * | 1999-02-26 | 2002-08-06 | Hewlett-Packard Company | System and method for data coverage analysis of a computer program |
US7051200B1 (en) * | 2000-06-27 | 2006-05-23 | Microsoft Corporation | System and method for interfacing a software process to secure repositories |
US7539875B1 (en) * | 2000-06-27 | 2009-05-26 | Microsoft Corporation | Secure repository with layers of tamper resistance and system and method for providing same |
US20030066055A1 (en) * | 2001-04-26 | 2003-04-03 | Spivey John Michael | Profiling computer programs |
US7581103B2 (en) * | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US6880149B2 (en) * | 2002-04-01 | 2005-04-12 | Pace Anti-Piracy | Method for runtime code integrity validation using code block checksums |
KR100509650B1 (ko) * | 2003-03-14 | 2005-08-23 | 주식회사 안철수연구소 | 코드 삽입 기법을 이용한 악성 스크립트 감지 방법 |
US8510571B1 (en) * | 2003-03-24 | 2013-08-13 | Hoi Chang | System and method for inserting security mechanisms into a software program |
US7512936B2 (en) * | 2004-12-17 | 2009-03-31 | Sap Aktiengesellschaft | Code diversification |
US8375369B2 (en) * | 2005-04-26 | 2013-02-12 | Apple Inc. | Run-time code injection to perform checks |
US20070266434A1 (en) * | 2006-05-11 | 2007-11-15 | Reifer Consultants, Inc. | Protecting Applications Software Against Unauthorized Access, Reverse Engineering or Tampering |
US7770157B2 (en) * | 2005-08-08 | 2010-08-03 | International Business Machines Corporation | System and method for improving virtual machine performance using an offline profile repository |
US8443354B1 (en) * | 2006-03-29 | 2013-05-14 | Symantec Corporation | Detecting new or modified portions of code |
US20070240141A1 (en) * | 2006-03-30 | 2007-10-11 | Feng Qin | Performing dynamic information flow tracking |
US8458673B2 (en) * | 2006-04-26 | 2013-06-04 | Flexera Software Llc | Computer-implemented method and system for binding digital rights management executable code to a software application |
US20080148061A1 (en) * | 2006-12-19 | 2008-06-19 | Hongxia Jin | Method for effective tamper resistance |
US20080163375A1 (en) * | 2006-12-28 | 2008-07-03 | Savagaonkar Uday R | Embedding and patching integrity information in a program file having relocatable file sections |
US7841010B2 (en) * | 2007-01-08 | 2010-11-23 | Apple Inc. | Software or other information integrity verification using variable block length and selection |
US20080235802A1 (en) * | 2007-03-21 | 2008-09-25 | Microsoft Corporation | Software Tamper Resistance Via Integrity-Checking Expressions |
US8434064B2 (en) * | 2008-03-28 | 2013-04-30 | Microsoft Corporation | Detecting memory errors using write integrity testing |
-
2008
- 2008-04-07 GB GBGB0806284.6A patent/GB0806284D0/en not_active Ceased
-
2009
- 2009-04-07 WO PCT/GB2009/050340 patent/WO2009125220A1/en active Application Filing
- 2009-04-07 US US12/936,412 patent/US9892282B2/en active Active
- 2009-04-07 EP EP09729198A patent/EP2277128A1/en not_active Ceased
- 2009-04-07 GB GB0906028A patent/GB2459032A/en not_active Withdrawn
- 2009-04-07 JP JP2011502441A patent/JP5564034B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04163627A (ja) * | 1990-10-29 | 1992-06-09 | Hitachi Ltd | プログラム変換方法 |
JP2007513422A (ja) * | 2003-12-04 | 2007-05-24 | アクサルト・エス・アー | 放射またはそれ以外による攻撃に対抗したプログラムの実行を保証するための方法 |
JP2007316905A (ja) * | 2006-05-25 | 2007-12-06 | Hitachi Ltd | アプリケーションプログラムを監視する計算機システム及びその方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011170847A (ja) * | 2010-02-18 | 2011-09-01 | Thomson Licensing | ソフトウェアのインテグリティを実行中に確かめる方法及び装置、並びにこのようなソフトウェアを生成する装置 |
KR20150122149A (ko) * | 2013-02-28 | 2015-10-30 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 컴파일러 기반 난독화 기법 |
KR102107872B1 (ko) | 2013-02-28 | 2020-05-07 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 컴파일러 기반 난독화 기법 |
JP2017538217A (ja) * | 2014-11-28 | 2017-12-21 | トムソン ライセンシングThomson Licensing | アプリケーション整合性の検証を提供する方法及びデバイス |
Also Published As
Publication number | Publication date |
---|---|
US20110088095A1 (en) | 2011-04-14 |
GB0806284D0 (en) | 2008-05-14 |
GB0906028D0 (en) | 2009-05-20 |
GB2459032A (en) | 2009-10-14 |
US9892282B2 (en) | 2018-02-13 |
EP2277128A1 (en) | 2011-01-26 |
WO2009125220A1 (en) | 2009-10-15 |
JP5564034B2 (ja) | 2014-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5564034B2 (ja) | 自動解析を採用する改竄防止システム | |
Wu et al. | Eliminating timing side-channel leaks using program repair | |
Ma et al. | Accurate, low cost and instrumentation-free security audit logging for windows | |
Doychev et al. | Rigorous analysis of software countermeasures against cache attacks | |
Borrello et al. | Constantine: Automatic side-channel resistance using efficient control and data flow linearization | |
JP7154365B2 (ja) | ソフトウェアコードをセキュアにするための方法 | |
Lee et al. | Design and implementation of the secure compiler and virtual machine for developing secure IoT services | |
KR20040063824A (ko) | 타임 및 웨이트 기반의 유연하고 내성이 있는 하드웨어id를 제공하기 위한 시스템 및 방법 | |
Lin et al. | AutoPaG: towards automated software patch generation with source code root cause identification and repair | |
JP2011170836A (ja) | 情報処理装置及びプログラム、情報処理方法、記録媒体 | |
JP5455914B2 (ja) | 耐タンパ技術 | |
Chen et al. | Control flow obfuscation with information flow tracking | |
Ceccato et al. | Codebender: Remote software protection using orthogonal replacement | |
Nassirzadeh et al. | Gas gauge: A security analysis tool for smart contract out-of-gas vulnerabilities | |
Dalai et al. | A code obfuscation technique to prevent reverse engineering | |
Fang et al. | Beyond “Protected” and “Private”: An Empirical Security Analysis of Custom Function Modifiers in Smart Contracts | |
Ahmadvand et al. | Practical integrity protection with oblivious hashing | |
Park et al. | Identifying behavior dispatchers for malware analysis | |
Banescu et al. | Detecting patching of executables without system calls | |
Dao et al. | Security sensitive data flow coverage criterion for automatic security testing of web applications | |
Fanti et al. | Toward register spilling security using LLVM and ARM pointer authentication | |
Smolka et al. | Fuzz on the Beach: Fuzzing Solana Smart Contracts | |
US11256786B2 (en) | Method to secure a software code | |
Oishi et al. | Self destructive tamper response for software protection | |
Chakraborty et al. | Embedded software security through key-based control flow obfuscation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120406 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130906 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131206 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140530 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140613 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5564034 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |