JP2012526310A - ホワイトボックス暗号化技術を用いるインターロックされたバイナリ保護 - Google Patents
ホワイトボックス暗号化技術を用いるインターロックされたバイナリ保護 Download PDFInfo
- Publication number
- JP2012526310A JP2012526310A JP2012508860A JP2012508860A JP2012526310A JP 2012526310 A JP2012526310 A JP 2012526310A JP 2012508860 A JP2012508860 A JP 2012508860A JP 2012508860 A JP2012508860 A JP 2012508860A JP 2012526310 A JP2012526310 A JP 2012526310A
- Authority
- JP
- Japan
- Prior art keywords
- application
- white box
- code
- transmutation
- binary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000005516 engineering process Methods 0.000 title claims description 18
- 238000009377 nuclear transmutation Methods 0.000 claims abstract description 170
- 238000000034 method Methods 0.000 claims abstract description 148
- 230000003068 static effect Effects 0.000 claims abstract description 31
- 235000019580 granularity Nutrition 0.000 claims abstract description 14
- 230000002427 irreversible effect Effects 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims description 231
- 238000006243 chemical reaction Methods 0.000 claims description 173
- 230000009466 transformation Effects 0.000 claims description 76
- 230000008569 process Effects 0.000 claims description 60
- 238000010276 construction Methods 0.000 claims description 52
- 230000002441 reversible effect Effects 0.000 claims description 42
- 239000010410 layer Substances 0.000 claims description 41
- 238000011068 loading method Methods 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 28
- 238000012795 verification Methods 0.000 claims description 27
- 238000000844 transformation Methods 0.000 claims description 17
- 230000008859 change Effects 0.000 claims description 14
- 238000004422 calculation algorithm Methods 0.000 claims description 12
- 230000035772 mutation Effects 0.000 claims description 9
- 238000002360 preparation method Methods 0.000 claims description 8
- 238000003860 storage Methods 0.000 claims description 8
- 230000006399 behavior Effects 0.000 claims description 7
- 239000011229 interlayer Substances 0.000 claims description 5
- 239000007943 implant Substances 0.000 claims description 4
- 230000017105 transposition Effects 0.000 claims description 4
- 230000000295 complement effect Effects 0.000 claims 7
- 208000033986 Device capturing issue Diseases 0.000 claims 6
- 230000003190 augmentative effect Effects 0.000 claims 2
- 239000011241 protective layer Substances 0.000 claims 2
- 238000004590 computer program Methods 0.000 claims 1
- 230000006837 decompression Effects 0.000 claims 1
- 238000005538 encapsulation Methods 0.000 claims 1
- 238000004519 manufacturing process Methods 0.000 claims 1
- 238000013507 mapping Methods 0.000 claims 1
- 230000002829 reductive effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 16
- 238000004458 analytical method Methods 0.000 description 8
- 230000003993 interaction Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 239000008186 active pharmaceutical agent Substances 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 239000012634 fragment Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000013102 re-test Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Abstract
【選択図】 図3
Description
a)構築時ツールセットを用意して、前記アプリケーションにバイナリトランスミューテーションの準備を行いかつツールセットを使用することにより前記アプリケーションの元の実行を安全な実行に変換するステップと、
b)元のアプリケーションに意味的に等価な保護されるアプリケーションを生成するステップとを含み、該アプリケーションが、トランスミューテーションの準備ともインターロックされるインターロックされたトランスミューテーション実行を含み、それによりバイナリ保護が保護されるアプリケーションから分離されないようになっている。
この文脈において、「意味的に等価」という用語は、「同様の結果または出力を生成する」と言う意味に解釈されるべきである。
構築時において、一連の変更をアプリケーションコードに対して適用しかつ変更されたアプリケーションコードと組み合わされた新しいコードをインプラントするトランスミューテーション準備と、
インプラントされたコードを含む保護されるアプリケーションの実行の際に、準備されたトランスミューテーション保護を行うトランスミューテーション実行とがそれである。
(A)ソフトウェアアプリケーションが、実行の前に分析され静的に変換される構築時フェーズと、
(B)変換されたソフトウェアアプリケーションが、メモリ内で実行される実行時フェーズである。
前記バイナリアプリケーションコードに一連の変更を行って、変更されたバイナリアプリケーションコードを生成することにより、構築時フェーズにおいて、前記バイナリソフトウェアアプリケーションに対する複数のバイナリトランスミューテーションの組み合わせを実行するステップを含み、前記変更が、構築時に前記変更されたバイナリアプリケーションコードと絡みあった新しいコードをインプラントすることを含み、
トランスミューテーションの間に相互依存性を生成して配置することによって、前記トランスミューテーションをインターロックするステップと、
トランスミューテーションの前記組み合わせとインターロッキングを、保護対象のバイナリアプリケーションコードとインプラントされたコードの両方に適用するステップと、
バイナリ保護が、保護されるアプリケーションから分離されることがないように、元のアプリケーションに意味的に等価で前記インターロックされたトランスミューテーションを含む保護されるアプリケーションを生成するステップとを含む。
前記バイナリアプリケーションを解析して、1以上のバイナリトランスミューテーションを適用できる前記アプリケーションの1以上のコンポーネントを決定するステップを含み、前記コンポーネントがコンポーネントコードを含み、さらに、
前記コンポーネントコードへ一連の変更を行って、変更されたコンポーネントコードを生成するステップを含み、前記変更が、前記コンポーネントコードに1以上のWB変換を適用しかつ前記バイナリアプリケーションのコードへの前記変更と絡み合わされた新しいコードをインプラントすることを含み、さらに、
前記変更間に相互依存性を生成かつ配置することにより前記変更をインターロックするステップと、
保護対象のバイナリアプリケーションコードおよびインプラントされたコードの両方に前記変更を適用しかつインターロックを行って、元のアプリケーションに意味的に等価で、しかしバイナリ保護が保護されるアプリケーションと分離されないように前記インターロックされた変更を含むトランスミュートされたアプリケーションを生成するステップとを含む。
・アンチデバッグトランスミューテーション(AD)は、保護されるアプリケーションがデバッガにアタッチされているかどうかを確認。
・保護されるアプリケーションが、メモリ内で実行される間、ブロックトランスミューテーション(BT)は、動的コード解析および攻撃からのバイナリ保護を提供する。その主な役割は、バイナリアプリケーションをホワイトボックス変換されたブロックに分割し、その後、実行時における要求の際に、変換を取り除き、かつその後実行の後にそれらを破壊することから構成される。したがって、現在実行中のコードのブロックのみが露出される。
・機能トランスミューテーション(FT)が、ブロックトランスミューテーションとして働くも、多くの機能ブロックを含み得る機能に対してホワイトボックス変換を適用し、実行時に、機能を起動しながら変換を除去しかつ機能からのリターン後その機能を破壊する。
・完全性検証トランスミューテーション(IV)は、保護されるアプリケーションのインメモリコードセグメントまたはそのコンポーネントのいずれかが、タンパリングを受けていないことかつ/またはアプリケーションのコンポーネントのディスクイメージが改変されていないことを保証する。
・モジュールトランスミューテーション(MT)は、バイナリ―コードがメモリにロードされる前に静的コード解析および攻撃からのバイナリ保護を提供する。
・命令トランスミューテーション(IT)は、命令により、実行前に変換が取り除かれなければならないように、ホワイトボックス変換を用いて個々の命令を改変する。さらに、これらの変更は、保護される命令自体を変更することさえ含み得る(たとえば、エントリハンドラおよび出口ハンドラを挿入するかまたは命令により操作されたアドレスをその元の値から変更するよう要求することにより)。
図3は、本発明の実施例による本件のバイナリ保護システム100を示し、その主要なセキュリティコンポーネントが、インターロックされたセキュリティ層として保護されるバイナリアプリケーション105に自動的に挿入される。各セキュリティ層は、IVトランスミューテーション125、FTトランスミューテーション130、BTトランスミューテーション135またはMTトランスミューテーション120のいずれを実現するものであれ、実行可能なコードにより実現される。セキュリティ層およびそれらが保護するコードは、いずれも、層間でインターロックする関係の生成を図る、先行/後続の関係を有するコードにより実現される。なお、図3は、実際は模式化された図である。MT、FT、BTおよび命令トランスミューテーション(IT)(図示せず)は、好ましくは、一連の層間トランスミューテーションにおいて、連続的に入れ子になった層(すなわち、図28に示すように、MTがFTをカプセル化し、次にFTがBTをカプセル化し、BTがITをカプセル化する)において構成され、一方、IV125およびADB140が、内層的に適用され得る(すなわち、各入れ子になった層、層からなるグループまたは保護されるアプリケーション全体に適用される)。
図6は、このような保護されたバイナリアプリケーションモジュールを構築するためのプロセス、すなわち構築時プロセスを説明することにより最善の理解が得られる。この項では、各セキュリティコンポーネントの保護フェーズおよびそれが個々に適用される態様を説明する。保護のフローと保護されるバイナリアプリケーションの構造を表現しかつ分析する。また、この項では、セキュリティコンポーネント同士の対話についても指摘する。一般に、これらのセキュリティコンポーネントは、バイナリアプリケーションに対して直接的に自動的に適用される。セキュリティコンポーネントのセキュリティエンジンは、レジデントセキュリティモジュール300内に常駐する。セキュリティコンポーネントをインストールするために何らのユーザ対話も要求されないのが一般的である。バイナリアプリケーションは、大量に変換され、レジデントセキュリティモジュールのペイロード350として含まれる。こうして、たとえばペイロードは、変換された機能410(および各変換された機能についてのエントリハンドラおよび出口ハンドラ(図示せず))を含む。望ましいセキュリティ技術によれば、アプリケーションは、バイナリレベルで改変されていくつかの段で変換される。バイナリアプリケーションがモジュールトランスミューテーションで保護されている場合、ペイロードの構造は重要ではなく、ペイロードは単一のエンティティとして考えられる。
図7は、入力がバイナリアプリケーションである本発明の実施例による保護のフローを示す。機能トランスミューテーションは、アプリケーションを動的攻撃から守るポストリンク保護技術である。元のバイナリアプリケーション105をその複合機能に分解し(機能1、機能2、機能3、・・・機能N等)、これらをFT処理ブロック130によりWBアルゴリズムで変換する。FT処理130を、ホワイトボックス変換構築時ファシリティ140により実行し、ホワイトボックス変換キーおよび各機能用のオペレーションコードを生成しかつアセンブルする。変換された各機能410は、レジデントセキュリティモジュールのペイロードとして含まれる。FT処理も、各機能用エントリハンドラ420および出口ハンドラ420もインストールする。各機能は、それ自体のホワイトボックスキー(およびそれ自体の変換コード)で変換されるので、結果として保護されるバイナリモジュールには、各機能用の隠しWB逆変換キー(変換コード)が含まれる。この時点で、キーとコードという用語について混乱を避けるため、ここでコードとは、変換を実行するために使用するアルゴリズム/ソフトウェアコードを意味し、それが一般に独自のキーを使用することとする。
図8は、本発明の実施例による、ブロックトランスミューテーションコンポーネント135の保護フローを示す。ブロックトランスミューテーションコンポーネント135は、保護されるアプリケーションがメモリ内で実行される間、動的コード解析および攻撃からのバイナリ保護を行う。ブロックトランスミューテーションは、バイナリ命令を挿入かつ置換することによりバイナリアプリケーションを改変する。さらに、バイナリアプリケーションコードを、実行時で要求があった際に実行するために、実行可能な状態に戻す必要があるホワイトボックス変換ブロックへ分解する。BT処理ブロック135は、アプリケーションのバイナリモジュールをその必要な機能へ分解し、その後各機能をブロックに分割する。その後、ホワイトボックス変換コードを使用して、ブロックを変換する。BTは、アプリケーションバイナリ構造に最大の影響を与える。BTで保護される機能は、大きく改変される。たとえば、元の命令のいくつかは、新しい命令で置換され、それ以外のいくつかの命令は、機能アドレス空間内で再配置される。新しい命令を挿入するので、BTで保護される各機能のサイズはより大きくなる。したがって、BT保護による機能は、専用のバイナリロケーションへ再配置される。実行時では、BTで保護される機能は、WB変換ブロック440に分割された大きなコードセグメントからなる。ブロックはグループに分割され、かつブロックからなる各グループは、独自のホワイトボックスキーで変換される。結果として得られるバイナリアプリケーションは、その元の挙動を維持しつつ、よりタンパリングに対する耐性が高まる。変換されたホワイトボックスキーおよび逆変換ルーチンは、保護されるバイナリモジュールの一部である。さらに、プログラム実行の間、恒常的に、元のアプリケーションの制御フローを遮断しかつ変更することで、バイナリアプリケーションを自動的な攻撃から保護する。レジデントセキュリティモジュールは、ブロックの物理メモリアドレスをランダムに改変する動的ブロック転置マネジャ155を含む。ホワイトボックス変換されたブロックは、レジデントセキュリティモジュールはと結合されたペイロード内に含まれる。
図9は、本発明の実施例による静的解析および攻撃からバイナリアプリケーションを保護するモジュールトランスミューテーション120のコンポーネントによる保護プロセスを示す図である。一般に、保護されるアプリケーションには、保護されるアプリケーションが複数のトランスミュートされたモジュールを含むように、このプロセスが各モジュールについて繰り返されるいくつかのモジュール(実行ファイル共有ライブラリ)からなることが可能である。元のバイナリアプリケーション105が変換され、圧縮され、かつレジデントセキュリティモジュールのペイロードとして含まれる。結果として得られる保護されたバイナリモジュールが、デプロイされたアプリケーションにおける元のモジュールを置換する。図9の右側のボックスは、モジュールトランスミューテーションで保護するアプリケーションバイナリモジュール200を明らかにする。静的な保護のため、メモリにアプリケーションをロードする機能性を別にすれば、レジデントセキュリティモジュール300は、実行時でペイロード360に対して逆変換を行う経過を含みかつ完全性検証能力も含む。図9は、ペイロード350の一部を構成するペイロード360の一部を示す。
図10は、本発明の実施例に従い、保護されるアプリケーションの挙動を改変しようとするタンパリング攻撃を検出する完全性検証コンポーネントによる保護プロセスを示す。構築時において、入力バイナリモジュールは、デジタル署名されており、バウチャデータを作る。バウチャは、署名の集まりと、保護されるアプリケーションに関する他の情報を含む。バウチャデータは、ホワイトボックスアルゴリズムを用いてIVプロセス125により変換され、かつ変換されたバウチャデータは、保護されるアプリケーションに埋め込まれるかまたは別のファイルにエキスポートされる。一般には、保護されるアプリケーションは、いくつかのモジュール(実行ファイルおよび共有ライブラリ)から構成することができる。この場合、アプリケーションにタンパリング耐性を持たせるということは、すべてのモジュールが署名されかつバウチャデータがすべてのモジュールのシングルエンティティに記憶できるかまたは好ましくは、各モジュールがそれ自体のバウチャデータを個別に記憶させることを意味する。モジュールごとにバウチャデータを可能にすることで、アプリケーションに、再署名なしで個々のモジュールを更新する柔軟性が付与されるのみならず、各バウチャを異なるキーで変換できることによりセキュリティが向上する。
図11は、保護されるアプリケーションが実行時で安全に実行される様子を示す概略図である。図6に示すとおり、保護されたバイナリアプリケーションは、RSM300とその変換されたペイロード350とからなる。ペイロードの構造は、構築時に適用されるバイナリトランスミューテーションに依存する。保護されるバイナリアプリケーションが開始されると、RSMは制御を行い、ペイロードを実行する準備をする。効果的には、RSMはOSローディングプロセスを置換する。RSMは、保護されるアプリケーションについての情報を含み、逆変換が適用されると、変換されたペイロードが配置されることになるメモリ空間を割り当てる。ペイロードに対して変換を扱う前に、RSMは、3つのオペレーションを行う。すなわち、1)セキュリティエンジンを初期設定する、2)アンチデバッグコンポーネントを実行する、および3)ペイロードの完全性をチェックする。
図12は、実行時実施の際のモジュールトランスミューテーション(MT)コンポーネントを示す。保護されるアプリケーションが、メモリにロードされる際、RSMがコントロールしいくつかのセキュリティオペレーションを行う。第1に、RSMは、保護されるアプリケーションがデバッガの制御下にないことを確認しかつ自身およびペイロードの完全性をチェックし、ペイロードを実行の準備ができた状態に変換する。MTコンポーネントは、基本的には静的保護のためのものである。攻撃者がディスク上のペイロードを解析しないようにする。ペイロードがデプロイされた後、ペイロードおよびRSMに埋め込まれた他のセキュリティコンポーネントが制御を行い、動的解析および攻撃からアプリケーションを守る。さらに、ペイロードはバイナリ保護アプリケーションに関連する実行時データを含む。
図13は、完全性検証コンポーネントの実行時処理を示す。
保護されるアプリケーションがメモリ内に配備されると、その構造は、要求に応じて実行可能な状態に動的に変換されかつ実行の後に再び破壊されるコードセグメントから構成される。IVトランスミューテーション(IV)により、保護されるアプリケーションまたはそのコンポーネントのいずれかのインメモリコードセグメントが、タンパリングされずかつアプリケーションのディスクイメージが外部から改変されていないことが確定する。基本原則は、保護/構築時に生成される完全性検証データと、保護されるバイナリアプリケーションの実行時イメージとの比較に基づく。ブロックまたは機能がその変換状態を変えるたびに、実行時署名を適切に更新する。したがって、それらの変換状態を動的に変更するセグメントから構成されるバイナリアプリケーション等の自己改変コードアプリケーションの完全性をチェックすることが可能である。
一般に、アプリケーションモジュール実行の間、保護される機能が起動されると、そのエントリ機能ハンドラがまず実行され、ホワイトボックス変換実行時ファシリティと対話し、その機能に特定的なホワイトボックス変換実行時キーデータおよびオペレーションコードを使用して、ホワイトボックス変換逆オペレーションを実行することによりホワイトボックス変換された機能コードが逆変換され、実行メモリに逆変換された機能がロードされ、かつ機能から出る時には、実行制御が機能に渡されて、機能の出口ハンドラが起動される。随意には、各機能についてRSMが、リターンの前に機能のメモリ足跡をクリアするかスクランブルする。さらに、IV、ADBの一方または両方のトランスミューテーションをエントリ機能ハンドラおよび出口機能ハンドラに暗示的に適用することにより保護されている機能に対して適用されるFTと、IVまたはADBトランスミューテーションのうちいずれかまたは両方がインターロックされるように、層内保護を起動することができる。
図16は、動的解析および攻撃に対する保護でチャージされるブロックトランスミューテーション(BT)コンポーネントの実行時プロセスを示す。中心となる原則は、バイナリアプリケーションをディスクリートなブロックに分解することに基づく。構築時に、ブロックは、ホワイトボックス変換を用いて変換される。実行時に、ブロックは、要求に応じて動的に変換され、実行可能な状態に戻される。実行時では、最小数のブロックのみが(かつ理想的には単一のブロックのみ)が、クリーンな形になり、残りのブロックが未変換のままであることが好ましい。実行の後、ブロックは破壊され、BTおよびFTは、変換−実行−破壊という同じ基本原則を共有するが、これらは異なった態様で実現される。BEで保護される機能は構築時に改変される。たとえば、変換ルーチンへの呼び出しが、保護される機能内に挿入される。
上に説明した技術に加えて、このシステムが提供する技術的インフラストラクチャは、保護される機能の動的ローディングも可能化する。この動的ローディング機能性により、ユーザは、ホワイトボックス変換を用いて機能を保護することができ、必要な時にこの機能をロードでき、この機能を起動でき、メモリから安全にこの機能を消去することができる。基礎のアプリケーションを変更することなく容易に機能のアップデートができることに加え、このシステムでは、保護される機能がメモリにおいてクリアな形式になる時間が最小になる。
図18は、動的機能ローディングの構築時処理を示す。ユーザは、保護対象の機能を供給する。これらは、ユーザが供給するホワイトボックス変換キーおよびアルゴリズム仕様に関連して動的機能ローダー処理エンジンを介して処理される。このプロセスにより、変換された機能および隠しホワイトボックス逆変換キーを含む保護された変換データモジュールが生成される。このデータモジュールを様々な方法で(ダウンロード等)アプリケーションに供給ことができる。これにより、ユーザは、元のアプリケーションを再構築、再テストおよび再配備する必要なしに、機能の性質または保護レベルを簡単に変更できる。また、ユーザは、通常、実行ファイルおよび動的にロードされるかまたは共有されるライブラリ等のコードバイナリを可能にしないかもしれない標的システム上の領域に、機能コードを(このデータモジュールの形で)配置することもできる。
図19は、動的機能ローディングの実行時プロセスを示す。実行時で、アプリケーションは、どの保護データモジュールをロードし、かつどの機能を起動すべきかを指定する動的機能ローディングライブラリへの呼び出しを行う。そこで、ライブラリは、保護データモジュールにおける機能を発見し、これをメモリ内に実行可能な形で変換する。ライブラリは、アプリケーションのために機能を起動し、その結果を戻す。機能を起動したのち、アプリケーションは、その機能をメモリから安全に消去することを依頼することができる。
・ブロックトランスミューテーション
・機能に基づく完全性検証
・ブロックに基づく完全性検証
・アンチデバッグ
インターロッキングは、様々なセキュリティ技術間に強い相関を創出することによりセキュリティ標準を向上させることを目的とするものである。これはクリティカルコードおよびデータを中心とする。あるセキュリティエンジンの重要なコンポーネントが、他のセキュリティコンポーネントにより生成される値に依存する。このようなインターロックセキュリティエンジンの例を図14に示すが、検証された機能の動的変換の前に、完全性をチェックする。しかしながら、インターロッキングは、より複雑にすることが可能である。たとえば、IVおよびADのコンポーネントにより、他のセキュリティコンポーネントの部分(実行可能コード)を含むフェイルアンドサクセス(Fail and Success)コールバックルーチンが提供される。
暗号技術において大切なセキュリティ上のパラダイムは、復号化キーを保護することから構成される。ホワイトボックス技術を使用することは、この要件を満たす大きな前進の一歩である。数学的変換が復号化ルーチンによってのみ知られる復号化キーに適用され、攻撃者が各命令の実行を観察している場合でも、キーが露出しない復号化オペレーションが得られる。本発明は、隠し復号化キーを2つの部分に分割することから構成される追加のセキュリティ対策を導入する。一方の内部部分は、保護されるバイナリアプリケーションに埋め込まれ、外部部分は、エンドユーザが、実行フェーズで付与する必要がある。図2は、暗号化30および隠し復号化キー35両方を生成するプロセスを示す。保護時には、隠し復号化キーが、図27に示すように分解される。実行時には、RSMがキーの復元の役割を果たす。この技術は、いずれのホワイトボックス変換にもおよぶ。キー分割の特徴は、WB変換すなわちMT、IVおよびBTを利用するすべてのセキュリティコンポーネントに当てはまる。
Claims (61)
- バイナリアプリケーションコードを含むバイナリソフトウェアアプリケーションを、元の形から、そのアプリケーションの全体または一部に、タンパリング、リバースエンジニアまたはリフティングを試みる静的および/または動的攻撃に耐性がある安全な形に変換する方法であって、前記方法が、
A)前記バイナリアプリケーションコードに一連の変更を行って、変更されたバイナリアプリケーションコードを生成することにより、構築時フェーズにおいて、前記バイナリソフトウェアアプリケーションに対する複数のバイナリトランスミューテーションの組み合わせを実行するステップを含み、前記変更が、構築時に前記変更されたバイナリアプリケーションコードと絡みあった新しいコードをインプラントすることを含み、さらに、
B)トランスミューテーションの間に相互依存性を生成して配置することによって、前記トランスミューテーションをインターロックするステップと、
C)実行の間、トランスミューテーションの前記組み合わせとインターロッキングを、保護対象のバイナリアプリケーションコードとインプラントされたコードの両方に適用するステップと、
D)バイナリ保護が、保護されるアプリケーションから分離されることがないように、元のアプリケーションに意味論的に等価だが、前記インターロックされたトランスミューテーションを含む保護されるアプリケーションを生成するステップとを含む、方法。 - 前記複数のバイナリトランスミューテーションの組み合わせが、前記バイナリアプリケーションコードの連続的に入れ子になった層に適用される1以上の層間トランスミューテーションを含む、請求項2に記載の方法。
- ステップ(B)が、インターロッキングデータを付加することを含み、かつステップ(D)が、有効なインターロッキングデータの存在なしには、正確に実行できない保護されるアプリケーションを生成することを含む、請求項2に記載の方法。
- ステップ(B)が、適正な実行のために、1つのトランスミューテーションが、それ以前のトランスミューテーションの存在を必要とすることを含む、請求項3に記載の方法。
- ステップ(B)が、1つのトランスミューテーションに、第2のトランスミューテーションのための入力として使用される出力を生成させることを含む、請求項4に記載の方法。
- ステップ(B)が、相補の特徴を有するトランスミューテーションを使用することを含む、請求項1から5のいずれかに記載の方法。
- 前記連続的に入れ子になった層が、アプリケーションを含むモジュール、モジュールを含む機能、機能を含む命令の基本ブロックおよび個々の機械命令を含む、請求項2から6のいずれかに記載の方法。
- 前記バイナリトランスミューテーションの組み合わせが、前記バイナリアプリケーションコードの層に適用される1以上の層内トランスミューテーションをさらに含む、請求項2から7のいずれかに記載の方法。
- 前記1以上の層内トランスミューテーションが、構築時と実行時の両方において1以上の層に適用される完全性検証(IV)トランスミューテーションを含む、請求項8に記載の方法。
- 前記1以上の層内トランスミューテーションが、1以上の層に適用されるアンチデバッグトランスミューテーションを含む、請求項8または9に記載の方法。
- バイナリトランスミューテーションが、静的構築時プロセスを含み、該プロセスが、
i)保護対象のアプリケーションのソースコード内にトランスミューテーション実行コードを挿入して、変更されたソースコードを生成するステップを含み、この変更ソースコードがコンパイルされて、前記バイナリアプリケーションコードが生成され、さらに
ii)相補の変更を保護対象のバイナリアプリケーションに挿入して、バイナリアプリケーションへの前記相補の変更が存在しない限り、アプリケーションソースコードへの変更が、正しく作用しないようにするステップと、
iii)保護対象のアプリケーションのバイナリ形式に対してバイナリトランスミューテーションに特定的なオペレーションを実行しかつ実行時に必要とされる関連の静的インターロッキングデータを生成するステップとを含み、
バイナリトランスミューテーションが、実行時プロセスをさらに含み、該プロセスが、
a)トランスミューテーションが除去されるか改変されれば、アプリケーションの元の意味が、保存されないような態様で、アプリケーションに挿入されたトランスミューテーション実行コードを実行するステップと、
b)トランスミューテーション実行コードを実行しながらさらに必要な実行時インターロッキングデータを動的に生成するステップと、
c)前記関連の静的および動的インターロッキングデータを使用して、適宜、インターロッキング依存性を検証するステップと、
d)保護されるアプリケーションを実行しながら、1つのトランスミューテーションが、第2のトランスミューテーションの実行に適したアプリケーション状態を生成するのに必要になるように指定された順序で、一連の複数のトランスミューテーションを実行するステップとを含む、請求項2から10のいずれかに記載の方法。 - バイナリトランスミューテーションがホワイトボックス変換プロセスを適用し、該プロセスが、構築時に、
i)ホワイトボックス変換構築時ファシリティを用いて、ホワイトボックス変換キーおよびオペレーションコードを生成かつアセンブルするステップと、
ii)ホワイトボックス変換構築時キーでホワイトボックス変換オペレーションを行うことにより、前記バイナリコードおよび関連の重要情報を入力の形式から出力の形式に変換するステップと、
iii)実行時に、ホワイトボックス変換実行時キーで、ホワイトボックス変換逆オペレーションを行うことによって、ホワイトボックス変換実行時ファシリティを用いて、バイナリコードおよび関連の重要情報を出力の形式から、入力の形式に戻す変換を行うステップとを含む、請求項1から11のいずれかに記載の方法。 - ホワイトボックス変換構築時ファシリティが、
a)ホワイトボックス変換生成機と、
b)ホワイトボックス変換構築時キーマスタと、
c)ホワイトボックス変換オペレーションマスタと、
d)ホワイトボックス変換構築時マネジャとを含み、かつ
ホワイトボックス変換実行時ファシリティが、
e)ホワイトボックス変換実行時キーマスタと、
f)ホワイトボックス変換逆オペレーションマスタと、
g)ホワイトボックス変換実行時マネジャとを含む、請求項12に記載の方法。 - ホワイトボックス変換生成機が、元のキーデータと、ユーザが供給する変換アルゴリズム選択とを受け入れ、かつホワイトボックス変換構築時キーデータ(意味的オペレーションコードとともに)とこれに結合する対応のホワイトボックス変換実行時キーデータ(逆オペレーションコードとともに)の組み合わされたペアを生成する、請求項13に記載の方法。
- 対応のホワイトボックス変換逆オペレーションコードが実行されている間、予期しない漏洩を防止するために、ホワイトボックス変換実行時キーデータおよびオペレーションコードが生成された後に元のキーデータおよび重要な変換情報を隠すステップをさらに含む、請求項14に記載の方法。
- 複数の変換を適用し、かつ前記ホワイトボックス変換オペレーションマスタが複数のホワイトボックス変換オペレーションを記憶し、前記ホワイトボックス構築時キーマスタが複数のホワイトボックス変換キーを記憶し、かつ前記ホワイトボックス変換実行時キーマスタが複数のホワイトボックス変換実行時キーを記憶し、かつ前記ホワイトボックス変換逆オペレーションマスタが、複数のホワイトボックス変換逆オペレーションを記憶する、請求項13または14に記載の方法。
- 前記ホワイトボックス変換構築時キーマスタが、ホワイトボックス構築時マネジャによりアクセスされ、
前記ホワイトボックス変換オペレーションマスタが、複数のホワイトボックス変換意味的オペレーションコードを安全かつ有効に編成かつ配置し、
前記ホワイトボックス変換オペレーションマスタが、ホワイトボックス変換構築時マネジャによってのみアクセスされ、
前記ホワイトボックス変換構築時マネジャが、様々なホワイトボックス変換構築時キーとそれらの対応のホワイトボックス変換意味的オペレーションコードの記憶、回収およびマッチングを調整し、
それにより各ホワイトボックス変換プロセスが、ホワイトボックス変換構築時マネジャを使用し、実行時に対応するホワイトボックス変換構築時キーを用いて適切なホワイトボックス変換意味的オペレーションを起動し、
前記ホワイトボックス変換実行時キーマスタが、複数のホワイトボックス変換実行時キーを安全かつ有効に編成し、記憶しかつ配置し、
前記ホワイトボックス変換実行時キーマスタが、ホワイトボックス変換実行時マネジャによりアクセスされ、
前記ホワイトボックス変換逆オペレーションマスタが、複数のホワイトボックス変換逆オペレーションコードを安全かつ有効に編成しかつ配置し、
前記ホワイトボックス変換逆オペレーションマスタが、ホワイトボックス変換実行時マネジャによりアクセスされ、
前記ホワイトボックス変換実行時マネジャが、様々なホワイトボックス変換実行時キーとそれらに対応するホワイトボックス変換逆オペレーションコードの記憶、回収およびマッチングを調整し、
それにより、各ホワイトボックス変換プロセスが、ホワイトボックス変換実行時マネジャを使用し、実行時に対応のホワイトボックス変換実行時キーを用いて適切なホワイトボックス変換逆オペレーションを起動する、請求項13に記載の方法。 - 最も普及した暗号アルゴリズムを含む広範な計算アルゴリズムを、前記ホワイトボックス変換生成機により実現されるホワイトボックス変換アルゴリズム用に選択するステップをさらに含む、請求項13に記載の方法。
- 暗号化アルゴリズムが選択され、暗号キーがユーザにより提供されると、ホワイトボックス変換生成機が、
b)ホワイトボックス変換オペレーションコードとして、ホワイトボックス暗号オペレーションコードを生成し、
c)ホワイトボックス変換逆オペレーションコードとして、ホワイトボックス復号オペレーションコードを生成し、
d)ホワイトボックス変換構築時キーデータとして、ホワイトボックス暗号キーデータを生成し、
e)ホワイトボックス変換実行時キーデータとして、ホワイトボックス復号キーデータを生成する、請求項14に記載の方法。 - 異なる連続して入れ子になった層の異なるトランスミューテーション用に、異なるホワイトボックス構築時キーおよび実行時キーならびにオペレーションコードを生成しかつアセンブルする、請求項12から19のいずれかに記載の方法。
- 方法が、保護されるアプリケーションが正しく機能するために両方の変更の存在が必要になるよう、バイナリ―コードに対して行われる変更に関連して作用する変更をソースコードに対して施すよう構成されるインターロッキング保護を付加し、かつインターロッキングが、トランスミューテーションのいずれかまたはすべてを除去するのが難しくなるような態様で、層間および層内トランスミューテーションの両方を含み、トランスニューテーションがトランスミューテーションを入れ子にすることによりインターロックされ、各入れ子になったトランスミューテーションが、各々がカプセル化する層に対する保護をさらに提供し、一方でカプセル化層からの保護をさらに受けかつ1以上の層内トランスミューテーションをさらに含み、各層内トランスミューテーションが、保護されるアプリケーションの1つの層内のまたは保護されるアプリケーション全体のための重複する保護を提供する、請求項2から20のいずれかに記載の方法。
- IVトランスミューテーションが構築時IV処理から構成され、該処理が、
a)IVに特定的なホワイトボックス変換キーおよびオペレーションコードを生成しかつアセンブルするステップと、
b)構築時のアプリケーションバイナリコードのハッシング情報を表す静的IVバウチャデータを計算するステップと、
c)前記特定的ホワイトボックス変換キーおよびオペレーションコードを使用することによりIVに特定的なホワイトボックス変換を適用して、前記アプリケーションの前記バウチャデータを変換し、バウチャデータへの不正アクセスおよび攻撃を防止するステップと、
d)前記専用ホワイトボックス変換キーおよびオペレーションコードに対応する隠しホワイトボックス変換実行時キーデータをアセンブルするステップとを含み、
IVトランスミューテーションが、保護されるアプリケーションの始まりおよび実行の間の実行時アクションから構成され、該アクションが、
e)IVライブラリが起動される間、IVイニシャライザーがホワイトボックス変換実行時ファシリティと対話して、IVに特定的なホワイトボックス変換逆オペレーションをホワイトボックス変換実行時キーデータに対して行うことにより、ホワイトボックス変換されたIVデータをプレーンIVデータに逆変換し、かつプレーンデータを保護されたデータ構造にロードするステップと、
f)OSによりメモリにロードされるバイナリコードの動的IVバウチャデータを計算し、かつ動的IVバウチャデータを保護されるデータ構造に記憶するステップを含み、前記動的IVバウチャデータが実行時のアプリケーションバイナリコードのハッシング情報を表し、さらに
g)保護された形式で提示される、前記静的IVバウチャデータを前記動的IVバウチャデータに対して比較することにより、保護対象のアプリケーションコードの完全性をチェックするステップとを含む、請求項9から21のいずれかに記載の方法。 - IVトランスミューテーションのアプリケーションが、ユーザが構築時フェーズにアプリケーションのソースコードの選択された場所に、IVAPI呼び出しを挿入できるようにし、その後、実行時に実行される構築時のアプリケーションに対して、自動的に、自動完全性検証エンジンを付加することにより、指定されたオプションのユーザ指定により決定される完全性のチェックを含む、請求項22に記載の方法。
- IVトランスミューテーションが、バイナリアプリケーションコード自体の完全性をチェックしかつコードに適用されるいずれか他のバイナリトランスミューテーションのコードの完全性もチェックする、請求項22または23に記載の方法。
- IVトランスミューテーションの実行が、コールバック機能を起動することによりアプリケーションにインターロックされる、請求項21から24のいずれかに記載の方法。
- 構築時フェーズの間、コールバック機能が付加されかつIVトランスミューテーションの準備の間パラメータとしてコールバック機能をIVAPI呼び出しに挿入することによりIVトランスミューテーションの実行とインターロックされる、請求項25に記載の方法。
- 前記バイナリトランスミューテーションの1つが、アプリケーションモジュールを保護するモジュールトランスミューテーション(MT)を含み、これは、前記アプリケーションモジュールに対する静的攻撃を防止するために構築時および実行時のMP処理により実行可能なアプリケーションおよび/または動的に共有されるライブライモジュールであることが可能で、
構築時のMT処理が、
a)ホワイトボックス変換構築時ファシリティと対話して、MTに特定的なホワイトボックス変換キーおよびオペレーションを生成かつアセンブリするステップを含み、前記アセンブルされたMTに特定的なホワイトボックス変換キーおよびオペレーションがMTに特定的なホワイトボックス変換構築時キーデータおよびホワイトボックス変換オペレーションならびに対応するホワイトボックス変換実行時データおよびホワイトボックス逆オペレーションを含み、さらに、
b)保護対象のアプリケーションモジュールのバイナリコードを圧縮して、圧縮されたバイナリコードを構成するステップと、
c)前記MTに特定的なホワイトボックス変換構築時キーデータおよびホワイトボックス変換オペレーション(ステップa)からの)を使用することにより、前記MTに特定的なホワイトボックス変換オペレーションを適用して前記圧縮バイナリコードを変換し、ホワイトボックス変換されたモジュールを形成するステップと、
d)(ステップc)からの)前記ホワイトボックス変換されたモジュールと、隠し形式で(ステップa)でアセンブルされた)前記ホワイトボックス変換実行時キーデータおよび逆オペレーションを含むレジデントセキュリティモジュール(RSM)とを組み合わせることにより、前記アプリケーションモジュールのための安全にパッケージされたアプリケーションモジュールを生成するステップとを含み、
モジュールトランスミューテーション(MT)が、実行時処理からさらに構成され、該処理が、
e)OSが、安全にパッケージされたアプリケーションモジュールをロードしRSMにおけるコードの実行をトリガしている間、RSMが、ホワイトボックス変換実行時ファシリティと対話して、ホワイトボックス変換実行時キーデータを使用してIVに特定的なホワイトボックス変換逆オペレーションを実行することにより、圧縮されたアプリケーションモジュールにホワイトボックス変換されたモジュールを逆変換し、
f)圧縮されたアプリケーションモジュールに対して脱圧縮オペレーションを適用して、前記アプリケーションモジュールのバイナリコードを得るステップと、
g)前記アプリケーションモジュールをメモリ内へマッピングおよびローディングしかつ制御をアプリケーションのエントリポイントに渡すステップとを含む、請求項12から26のいずれかに記載の方法。 - 前記RSMにADDおよびIVトランスミューテーションの一方または両方を適用することにより前記RSMが保護される、請求項27に記載の方法。
- 前記バイナリトランスミューテーションの1つが、アプリケーションモジュール内の個々の機能への静的および動的攻撃を防止するため、構築時および実行時のFT処理により前記機能を保護する1以上の機能トランスミューテーション(FT)を含み、機能トランスミューテーションが、構築時のFT処理から構成され、該処理が、
a)ホワイトボックス変換構築時ファシリティと対話して、保護対象の機能の各々に独自の、FTに特定的なホワイトボックス変換キーおよびオペレーションコードを生成しかつアセンブルするステップと、
b)機能の各々に特定的なホワイトボックス変換構築時キーデータおよびホワイトボックス変換オペレーション(ステップa)からの)を使用して、FTに特定的なホワイトボックス変換を適用することにより前記機能の各々を含むバイナリコードを変換することで、変換された機能を生成するステップと、
c)各変換された機能に対するすべての呼び出しがエントリ機能ハンドラを介して行われ、一方で機能からのリターンがその出口機能ハンドラを介して行われるように、前記変換された機能ごとに、エントリ機能ハンドラおよび出口機能ハンドラをインストールするステップと、
d)ホワイトボックス変換された機能と、ステップb)に対して使用したホワイトボックス変換構築時キーデータおよびホワイトボックス変換オペレーションに対応するステップa)においてアセンブルされた隠しホワイトボックス変換実行時キーデータおよび逆オペレーションと、すべての保護される機能用にステップc)においてインストールされたすべてのエントリ機能ハンドラおよび出口機能ハンドラとを組み合わせることにより、レジデントセキュリティモジュール(RSM)およびすべての保護される機能を含む前記アプリケーションモジュールのための安全にパッケージされたアプリケーションモジュールを準備するステップを含み、
機能トランスミューテーション(FT)が、各FTが保護する機能のための実行時アクションからさらに構成され、該アクションが、
e)アプリケーションモジュールの実行中に、保護される機能が起動されると、そのエントリ機能ハンドラがまず実行されて、ホワイトボックス変換実行時ファシリティと対話し、その機能に特定的なホワイトボックス変換実行時キーデータおよびオペレーションコードを使用して、ホワイトボックス変換逆オペレーションを実行することにより、ホワイトボックス変換された機能コードを逆変換するステップと、
f)実行メモリ内へ逆変換機能をロードするステップと、
g)実行の制御を機能に渡し、かつ機能を出る時には、その機能の出口ハンドラを起動するステップとを含む、請求項12から28のいずれかに記載の方法。 - 機能ごとに、前記RSMが、リターンの前に機能のメモリの足跡をクリアまたはスクランブルする、請求項29に記載の方法。
- IVまたはADBトランスミューテーションの一方または両方が、IV、ADBまたは両方のトランスミューテーションを暗示的にエントリ機能ハンドラおよび出口機能ハンドラに適用することによって、保護されている機能に適用されるFTとインターロックされるように層内保護が起動される、請求項29または30に記載の方法。
- 追加の層内トランスミューテーション、すなわちブロックトランスミューテーション(BT)が、前記機能に対しての静的、動的および自動的攻撃に対するより強い保護を提供するために、かつ特定の実施例において、構築時および実行時にBT処理を行うことによりアプリケーションモジュール内の個々の機能内のコードの基本ブロックを保護し、ブロックトランスミューテーションが、構築時のBT処理から構成され、該処理が、
a)前記機能の制御フローおよびデータフローを解析して、ブロック情報および機能の構造を識別かつ決定するステップと、
b)保護されているブロックの各々に到達する全実行路が、そのエントリブロックハンドラをまず起動し、その後、ブロックコードに到達し、最終的に出口ブロックハンドラを介してブロックを去るように、ブロックの各々にエントリブロックハンドラおよび出口ブロックハンドラをインストールすることで各ブロックを増強するステップと、
c)ホワイトボックス変換構築時ファシリティと対話して、保護対象のブロックの各々に独自の、BTに特定的なホワイトボックス変換キーおよびオペレーションコードを生成かつアセンブリするステップと、
d)(ステップc)で生成かつアセンブルされた)ブロックの各々に特定的なホワイトボックス変換構築時キーデータおよびホワイトボックス変換オペレーションを使用することにより、BTに特定的なホワイトボックス変換を適用して、(ステップb)で処理される)基本ブロックの各々の増強されたバイナリコードを変換するステップと、
e)前記エントリブロックハンドラおよび出口ブロックハンドラを有する前記変換されたブロックを含むレジデントセキュリティモジュール(RSM)と、アセンブルされた前記隠しホワイトボックス変換実行時キーデータおよび逆オペレーションとを含む前記アプリケーションモジュールために、安全にパッケージされたアプリケーションモジュールを準備するステップとを含み、
ブロックトランスミューテーション(BT)が、1つの特定のFT保護される機能の全ての保護されるブロックのための実行時アクションからさらに構成され、該アクションが、
f)アプリケーションモジュール実行の間、保護されるブロックを含む保護機能が起動されるたびに、同じ機能に属するすべてのブロックが、メモリにおいてランダムに転置され、さらに
g)保護されるブロックを実行しようとするたびに、そのエントリブロックハンドラが起動され、これが、ホワイトボックス変換実行時ファシリティと対話して、ホワイトボックス変換実行時キーデータおよびブロックに特定的なオペレーションコードを使用して、ホワイトボックス変換逆オペレーションを実行することにより、ホワイトボックス変換されたブロックを逆変換し、
h)指定された実行メモリに逆変換されたブロックをロードするステップと、
i)ロードされたブロックに実行制御を渡すステップとを含み、ブロックから出る時には、出口ブロックハンドラが(随意に)メモリの足跡をクリアまたはスクランブルし、実行が次のブロックに渡り、保護される機能が出るまで、ステップB、CおよびDを繰り返す、請求項29から31のいずれかに記載の方法。 - ブロックトランスミューテーション(BT)が、入力セキュリティオプションを介してユーザにより指定されるブロック転置の頻度に基づく、メモリにおける動的に逆変換されたブロックのランダムコード位置転置をさらに含む、請求項32に記載の方法。
- ブロックトランスミューテーション(BT)が、出口ブロックハンドラが、ホワイトボックス変換実行時ファシリティと随意に対話し、ブロックに特定的なホワイトボックス変換実行時キーデータおよびオペレーションコードを使用して、ホワイトボックス変換オペレーションを実行することにより、ホワイトボックス逆変換されたブロックを再変換できるようさらに構成される、請求項32に記載の方法。
- ブロックトランスミューテーションが、各ブロックのエントリハンドラおよび出口ブロックハンドラに対してIVおよび/またはADBトランスミューテーションの一方または両方を適用することによりさらに保護される、請求項33または34に記載の方法。
- 命令トランスミューテーション(IT)が、前記機能に対する静的、動的および自動的攻撃に対する非常に強力な保護を提供するために、構築時および実行時のIT処理により、アプリケーションモジュール内の個々の機能内のコードの単一命令を保護する、請求項27から35のいずれかに記載の方法。
- バイナリコードを含むソフトウェアアプリケーションおよび随意には関連データを、元の形式から、アプリケーションの全部または一部に対し、タンパリング、リバースエンジニアまたはリフティングを試みる静的および/または動的攻撃に耐性があるより安全な形式で保護するシステムであって、前記システムが、
a)ソフトウェアアプリケーションのための安全なバイナリライブラリを提供して、ユーザが保護を望むコード位置で指定のトランスミューテーション実行挙動を起動することと、
b)前記アプリケーションを含むモジュール、機能、ブロックおよび命令等の様々な粒度の異なるタイプのトランスミューテーションをユーザが適用するオプションを提供することと、
c)構築時ツールセットを提供して、前記アプリケーションに対するバイナリトランスミューテーションの準備を行いかつツールセットを使用して、前記アプリケーションの元の実行を、安全な実行に変換することと、
d)元のアプリケーションに意味的に等価でかつ前記インターロックされたトランスミューテーション実行を含む保護されるアプリケーションを生成するステップを含み、これらトランスミューテーション実行が、トランスミューテーションの準備ともインターロックされるので、バイナリ保護は、保護されるアプリケーションと分離されないようになり、
e)保護されるアプリケーションの実行の間、インターロックされたトランスミューテーションの実行を含む前記保護されるアプリケーションの安全な実行が、静的かつ動的に攻撃を阻止するようにかつその実行のいずれの時においても、実行メモリ内に提示されるバイナリコードの非常に小さな部分のみがクリアな形式であるよう実行を保護するシステム。 - c)、d)およびe)が、トランスミューテーションの準備と実行とをインターロックすることによりインターロッキングデータおよびコードを生成し、配列しかつ付加し、かつ有効なインターロッキングデータおよびコードの存在がなければ、正しく実行することができない保護されるアプリケーションを生成することと、
異なるトランスミューテーションの実行間をインターロックすることによりインターロッキングデータおよびコードを生成し、配列しかつ付加し、かつ有効なインターロッキングデータおよびコードの存在なしでは正確に実行することができない保護されるアプリケーションを生成することと、
複数のトランスミューテーションに、前記アプリケーションに対する複数層の保護を生成させることを含み、
b)が、1以上の粒度に対して1を超える数のトランスミューテーションを重ねることをさらに含む、請求項37に記載のシステム。 - 各々IV、ADBまたはその両方により保護される相補な特徴を有する複数の入れ子になった保護の層を、入れ子になった相補のトランスミューテーションにより生成させることをさらに含む請求項38に記載のシステム。
- 粒度をいくつかに分けかつ現在の粒度に対する現在のトランスミューテーションについてIVチェックの結果が成功と判断された場合にのみ粒度の次の部分についてトランスミューテーション実行を呼び出すことをさらに含む、請求項39に記載のシステム。
- トランスミューテーションの間でフェイルアンドサクセスコールバック機能性を提供することをさらに含み、所与の粒度に対するトランスミューテーションのホワイトボックス変換逆オペレーションが、もう1つのトランスミューテーションのホワイトボックス変換逆オペレーションが成功した時のみに進められる、請求項37から40のいずれかに記載のシステム。
- 前記トランスミューテーションが前記コードおよび関連データの双方に適用される、いずれかの先行の請求項に記載の方法/システム。
- プロセッサにより実行されると、ここに開示および/または請求される方法のいずれかを前記プロセッサに実行させる、機械で読み出し可能かつ実行可能な命令を、有形的に記憶する機械で読み出し可能な媒体を含むコンピュータプログラム製品。
- ホワイトボックス変換によりホワイトボックス実行時キーデータを2以上の部分に分割することができ、1以上の部分が、内部でかつ保護されるアプリケーションに埋め込まれ、かつ残り部部分が外部でかつ1以上の別の記憶形式で記憶される、請求項37に記載のシステム。
- 外部ホワイトボックス変換実行キー部が、装置に別々に準備されることを可能にすることを含み、保護されるアプリケーションが、内部ホワイトボックス実行時キー部で、装置の準備時の間にインストールされる、請求項44に記載のシステムおよび方法。
- ホワイトボックス変換実行時キーマスタにより起動される特定のホワイトボックス実行時オペレーションを設けて、異なる別々のホワイトボックス実行時キーデータ部を使用可能な形式に再構築することをさらに含む請求項44に記載のシステムおよび方法。
- 保護されるアプリケーションとホワイトボックス変換実行時キーのこれらの別々に準備される外部部分との間にインターロック依存性を創出してセキュリティを以下のように向上させることをさらに含み、すなわち、
a)保護されるアプリケーションおよび外部キー情報が分配されかつ準備されるいずれかの期間の間、攻撃がより困難になりかつセキュリティリスクが低減されるように、攻撃者がキー全体を入手するためには、ホワイトボックスキーの複数の部分を破る必要があり、
b)保護されるアプリケーションおよびホワイトボックス変換実行時キーの異なるインスタンスがキーデータ分割の異なる割合を有し得るため、実行者がキーの複数の異なる部分の比率を変更することによって多様性を導入することができ、
c)保護されるアプリケーションのインスタンスを1つの装置とインターロックするかまたは保護されるアプリケーションの複数のインスタンスを装置の組にインターロックすること含み、該装置の組は、保護されるアプリケーションのインスタンスが単一の装置に対するのと同じキーデータフォーマットを共有し、いずれか不正でかつマッチングされた装置に対しては、装置からの意味的に等価なアプリケーションのすべてまたは一部のコードリフティングが機能しない、請求項44に記載のシステムおよび方法。 - プロビジョニングが以下のような形をとり、すなわち、
d)製造時に製造者によってまたはプロビジョニング時にサービスプロバイダによって装置上にホワイトボックス変換実行時キーの外部部分がインストールされ、
e)初回または毎回アプリケーションが起動されると、ネットワークを介してホワイトボックス変換実行時キーの外部部分がダウンロードされ、
f)アプリケーションが起動されると、装置に接続されるスマートカード等のユーザが供給する装置からホワイトボックス変換実行時キーの外部部分を取得し、かつ
g)アプリケーションが起動されると、ユーザによりホワイトボックス変換実行時キーの外部部分を手動でエンターするという形をとる、請求項47に記載のシステムおよび方法。 - バイナリアプリケーションコードを含むバイナリソフトウェアアプリケーションを、元の形から、アプリケーションの全部または一部に対し、タンパリング、リバースエンジニアまたはリフティングを試みる静的および/または動的攻撃に耐性がある安全な形に変換する方法であって、前記方法が、
前記バイナリアプリケーションを解析して、1以上のバイナリトランスミューテーションを適用できる前記アプリケーションの1以上のコンポーネントを決定するステップを含み、前記コンポーネントがコンポーネントコードを含み、さらに
前記コンポーネントコードへ一連の変更を行って、変更されたコンポーネントコードを生成し、前記変更が、前記コンポーネントコードに1以上のWB変更を適用しかつ前記バイナリアプリケーションのコードへの前記変更と絡み合された新しいコードをインプラントするステップと、
前記変更間に相互依存性を生成かつ配置することにより前記変更をインターロックするステップと、
保護対象のバイナリアプリケーションコードおよびインプラントされたコードの両方に前記変更を適用しかつインターロックを行って、元のアプリケーションに意味的に等価だが、バイナリ保護が保護されるアプリケーションと分離されないように前記インターロックされた変換を含むトランスミュートされたアプリケーションを生成するステップとを含む、方法。 - バイナリコードと随意には関連のデータを含むソフトウェアアプリケーションを元の形式から、アプリケーションの全部または一部に対し、タンパリング、リバースエンジニアまたはリフティングを試みる静的および/または動的攻撃に耐性があるより安全な形式で保護する方法であって、前記方法が、
c)構築時ツールセットを付与して、前記アプリケーションにバイナリトランスミューテーションの準備を行いかつツールセットを使用することにより前記アプリケーションの元の実行を安全な実行に変換するステップと、
d)インターロックされたトランスミューテーション実行を含む、元のアプリケーションと意味的に等価な保護されるアプリケーションを生成するステップを含み、該実行がトランスミューテーション準備ともインターロックされて、それによりバイナリプロテクションが保護されるアプリケーションから分離されなくなっており、さらに
前記保護されるアプリケーションの安全な実行が、その実行のいずれの時においても、バイナリコードの小さな部分のみがクリアな形式になっているように構成されるインターロックされたトランスミューテーション実行を含む、方法。 - ステップa)が、トランスミューテーション準備および実行間をインターロックすることによりインターロッキングデータおよびコードを生成、配列かつ付加するステップと、有効なインターロックキングデータおよびコードの存在なしでは、正確に実行できない保護されつアプリケーションを生成するステップとを含む、請求項50に記載の方法。
- 前記インターロッキングデータおよびコードを生成、配列かつ付加するステップが、異なる粒度の異なるトランスミューテーションの実行間をインターロックしかつ有効なインターロッキングデータおよびコードの存在なしでは、正確に実行できない保護されるアプリケーションを生成するするステップと、
複数のトランスミューテーションにより、前記アプリケーションに対する複数層の保護を生成させるステップとを含む、請求項51に記載の方法。 - 前記異なる粒度の異なるトランスミューテーションが、入れ子になった相補的トランスミューテーションにより、各々IV、ADBまたはその両方により保護される相補的特徴を備える複数の入れ子になった保護の層を生成させる、請求項52に記載の方法。
- a)ソフトウェアアプリケーションのための安全なバイナリライブラリを提供して、ユーザが保護を希望するコード位置での指定されたトランスミューテーション実行の挙動を起動するステップと、
b)前記アプリケーションを含むモジュール、機能、ブロックおよび命令等の様々な粒度で異なるタイプのトランスミューテーションを適用するユーザのためのオプションを提供するステップとを含む、請求項50から53のいずれかに記載の方法。 - バイナリアプリケーションコードを含むバイナリソフトウェアアプリケーションを、元の形式からそのアプリケーションの全体または一部に、タンパリング、リバースエンジニアまたはリフティングを試みる静的および/または動的攻撃に耐性がある安全な形式に変換する方法であって、前記方法が、
A)前記バイナリアプリケーションコードに一連の変更を行って変更されたバイナリアプリケーションコードを生成することによって、構築時フェーズにおいて、前記バイナリソフトウェアアプリケーションに複数のバイナリ変換の組み合わせを行うステップを含み、前記変更が、構築時の前記変更されたバイナリアプリケーションコードと絡み合された新しいコードをインプラントすることを含み、さらに
B)変換間の相互依存性を生成しかつ配置することにより前記変換をインターロックするステップと、
C)保護対象のバイナリアプリケーションコードとインプラントされたコードの両方に、前記変換の組み合わせとインターロックとを適用し、元のアプリケーションと意味的に等価だが、バイナリ保護が保護されるアプリから分離しないように、前記インターロックされた変換を含むトランスミュートされたアプリケーションを生成するステップとを含む、方法。 - ステップA+Bが、保護対象のアプリケーションのバイナリ形式に対してバイナリトランスミューテーションに特定的なオペレーションを行いかつ実行時に必要とされる関連の静的インターロッキングデータを生成するステップを含み、
バイナリトランスミューテーションが、実行時プロセスをさらに含み、該プロセスが、
a)トランスミューテーションが除去または改変された場合には、アプリケーションの元の意味が保存されないような態様で、アプリケーションに挿入されるトランスミューテーション実行コードを実行するステップと、
b)トランスミューテーション実行コードを実行しながらさらに必要な実行時インターロッキングデータを動的に生成するステップと、
c)前記関連の静的かつ動的インターロッキングデータを使用して、適宜インターロッキング依存性を検証するステップと、
d)保護されるアプリケーションを実行しながら、1つのトランスミューテーションが、第2のトランスミューテーションの実行に適したアプリケーション状態を生成するために必要になるように指定された順序で、一連の複数のトランスミューテーションを実行するステップとを含む、請求項55に記載の方法。 - いずれか所与のトランスミューテーションが、IVおよびADBルーチンに、それらの付随するインターロックファシリティを挿入することを含み、プログラムを、その後WB技術で変換される機能、ブロックおよび命令に分解が、実行のための特定的環境(エントリハンドラおよび出口ハンドラ、RSMその他を含む)を必要とするため、実際的には不可逆的になっている、請求項に56に記載の方法。
- バイナリアプリケーションコード含むバイナリソフトウェアアプリケーションを、元の形式からそのアプリケーションの全体または一部に、タンパリング、リバースエンジニアまたはリフティングを試みる静的および/または動的攻撃に耐性がある安全な形式に変換する方法であって、前記方法が、
前記バイナリアプリケーションを解析して、バイナリトランスミューテーションを適用できる前記アプリケーションのコンポーネントを決定するステップを含み、各バイナリトランスミューテーションが、
前記コンポーネントコードに対して変換を適用することにより前記コードに変更を行いかつ前記変換されたコンポーネントコードと絡み合されたトランスミューテーション実行コードを付加的にインプラントするステップと、
前記変更と前記アプリケーションコードの他の局面(主要なアプリケーションまたは他のコンポーネントを含み得る)との間に相互依存性を生成かつ配置することにより前記変更をインターロックするステップと、
保護対象のバイナリアプリケーションコードおよびインプラントされたコードの両方に前記変更およびインターロッキングを適用して元のアプリケーションと意味的に等価だが、バイナリ保護が、保護されるアプリケーションから分離されることがないように前記インターロックされた変換を含むトランスミュートされたアプリケーションを生成するステップとを含む、方法。 - バイナリトランスミューテーションが、実行時に必要な関連の静的インターロッキングデータを生成することを含み、
バイナリトランスミューテーションが、実行時プロセスを含み、該プロセスが、
a)トランスミューテーションが除去されるか改変された場合にはアプリケーションの元の意味が保存されないような態様で、アプリケーションに挿入されたトランスミューテーション実行コードを実行するステップと、
b)トランスミューテーション実行コードを実行しながらさらに必要とされる実行時インターロッキングデータを動的に生成するステップと、
c)前記関連の静的および動的インターロッキングデータを使用して、適宜、インターロッキング相互依存性を検証するステップと、
d)保護されるアプリケーションを実行しながら、1つのトランスミューテーションが、第2のトランスミューテーションの実行に適したアプリケーション状態を生成するために必要になるように指定された順序で、一連の複数のトランスミューテーションを実行するステップとを含む、請求項58に記載の方法。 - 動的機能ローディングをさらに含む、先行の請求項のいずれかに記載の方法。
- 記載の動的機能ローディングの方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17594509P | 2009-05-06 | 2009-05-06 | |
US61/175,945 | 2009-05-06 | ||
PCT/CA2010/000666 WO2010127438A1 (en) | 2009-05-06 | 2010-05-06 | Interlocked binary protection using whitebox cryptography |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012526310A true JP2012526310A (ja) | 2012-10-25 |
JP2012526310A5 JP2012526310A5 (ja) | 2013-06-20 |
JP5808019B2 JP5808019B2 (ja) | 2015-11-10 |
Family
ID=43049872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012508860A Expired - Fee Related JP5808019B2 (ja) | 2009-05-06 | 2010-05-06 | ホワイトボックス暗号化技術を用いるインターロックされたバイナリ保護 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9141787B2 (ja) |
EP (1) | EP2430584B1 (ja) |
JP (1) | JP5808019B2 (ja) |
KR (1) | KR101676326B1 (ja) |
CN (1) | CN102483790B (ja) |
CA (1) | CA2761065C (ja) |
WO (1) | WO2010127438A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011170847A (ja) * | 2010-02-18 | 2011-09-01 | Thomson Licensing | ソフトウェアのインテグリティを実行中に確かめる方法及び装置、並びにこのようなソフトウェアを生成する装置 |
JP2017531236A (ja) * | 2014-08-13 | 2017-10-19 | インカ・エントワークス・インコーポレイテッドInka Entworks, Inc. | クラウドベースのアプリケーションセキュリティサービスの提供方法及びシステム |
JP2018502505A (ja) * | 2014-12-23 | 2018-01-25 | ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance | 仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2689376B1 (en) * | 2011-03-24 | 2020-12-23 | Irdeto B.V. | System and method providing dependency networks throughout applications for attack resistance |
BR112014028947A2 (pt) * | 2012-05-25 | 2017-06-27 | Koninklijke Philips Nv | método de configuração de um processador, dispositivo para configuração de um processador, processador, e produto de programa de computador |
US9678816B2 (en) | 2012-06-29 | 2017-06-13 | Vmware, Inc. | System and method for injecting faults into code for testing thereof |
US10089126B2 (en) * | 2013-03-21 | 2018-10-02 | Vmware, Inc. | Function exit instrumentation for tail-call optimized code |
US8918768B2 (en) | 2012-12-06 | 2014-12-23 | Apple Inc. | Methods and apparatus for correlation protected processing of data operations |
KR101428915B1 (ko) * | 2013-02-22 | 2014-08-11 | 한양대학교 산학협력단 | 안드로이드 보안을 위한 피드백 기반 어플리케이션 재가공 프레임워크 방법과 그 시스템 |
US9721120B2 (en) | 2013-05-14 | 2017-08-01 | Apple Inc. | Preventing unauthorized calls to a protected function |
US20150199530A1 (en) * | 2014-01-10 | 2015-07-16 | General Electric Company | Systems and Methods With Cryptography and Tamper Resistance Software Security |
GB201405706D0 (en) * | 2014-03-31 | 2014-05-14 | Irdeto Bv | Software protection |
US20160124744A1 (en) * | 2014-04-03 | 2016-05-05 | Empire Technology Development Llc | Sub-packaging of a packaged application including selection of user-interface elements |
US9075990B1 (en) * | 2014-07-01 | 2015-07-07 | Shape Security, Inc. | Reliable selection of security countermeasures |
US20170249460A1 (en) * | 2014-09-23 | 2017-08-31 | The Regents Of The University Of California | Provably secure virus detection |
CN105790931B (zh) * | 2014-12-26 | 2019-05-24 | 中国移动通信集团公司 | 一种密钥分发方法、网络设备、终端设备及系统 |
US10205710B2 (en) * | 2015-01-08 | 2019-02-12 | Intertrust Technologies Corporation | Cryptographic systems and methods |
KR102311340B1 (ko) | 2015-01-15 | 2021-10-15 | 한국전자통신연구원 | 암호화 장치 및 방법 |
IN2015DE01753A (ja) * | 2015-06-11 | 2015-08-28 | Pradeep Varma | |
US10642962B2 (en) * | 2015-07-28 | 2020-05-05 | Western Digital Technologies, Inc. | Licensable function for securing stored data |
KR101790948B1 (ko) * | 2015-10-26 | 2017-10-27 | 삼성에스디에스 주식회사 | Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법 |
US10171234B2 (en) * | 2015-12-16 | 2019-01-01 | Nxp B.V. | Wide encoding of intermediate values within a white-box implementation |
GB201522315D0 (en) * | 2015-12-17 | 2016-02-03 | Irdeto Bv | Securing webpages, webapps and applications |
US10503931B2 (en) * | 2016-05-09 | 2019-12-10 | Arris Enterprises Llc | Method and apparatus for dynamic executable verification |
KR101933649B1 (ko) * | 2016-05-27 | 2018-12-28 | 삼성에스디에스 주식회사 | 화이트박스 암호 알고리즘을 이용한 공개키 암호화를 위한 장치 및 방법 |
CN106599620A (zh) * | 2016-11-16 | 2017-04-26 | 中国人民解放军国防科学技术大学 | 一种基于动态代码变换的二进制软件保护方法 |
EP3665566A4 (en) | 2017-08-08 | 2021-04-21 | Crypto4A Technologies Inc. | SECURE MACHINE-EXECUTED CODE DEPLOYMENT AND EXECUTION PROCESS AND SYSTEM |
EP3441898B1 (de) * | 2017-08-10 | 2020-02-12 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum schützen einer software gegen ein unbefugtes nutzen |
US11017078B2 (en) | 2018-04-24 | 2021-05-25 | Microsoft Technology Licensing, Llc | Environmentally-trained time dilation |
US10965444B2 (en) | 2018-04-24 | 2021-03-30 | Microsoft Technology Licensing, Llc | Mitigating timing attacks via dynamically triggered time dilation |
US10785017B2 (en) * | 2018-04-24 | 2020-09-22 | Microsoft Technology Licensing, Llc | Mitigating timing attacks via dynamically scaled time dilation |
FR3098319A1 (fr) * | 2019-07-05 | 2021-01-08 | Commissariat à l'énergie atomique et aux énergies alternatives | Procédé d'exécution d'un code binaire d'une fonction sécurisée par un microprocesseur |
US11263316B2 (en) * | 2019-08-20 | 2022-03-01 | Irdeto B.V. | Securing software routines |
US11409843B2 (en) | 2019-10-10 | 2022-08-09 | Nxp B.V. | Method for protecting a software program from copying |
CN111625784B (zh) * | 2020-05-29 | 2023-09-12 | 重庆小雨点小额贷款有限公司 | 一种应用的反调试方法、相关装置及存储介质 |
CN116668007B (zh) * | 2023-08-01 | 2023-10-31 | 中电信量子科技有限公司 | 基于白盒sm4算法的加密通信方法、终端及系统 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09282156A (ja) * | 1996-04-17 | 1997-10-31 | Ricoh Co Ltd | プログラム保護装置及びプログラム保護方法 |
JP2002514333A (ja) * | 1997-06-09 | 2002-05-14 | インタートラスト テクノロジーズ コーポレイション | ソフトウェアセキュリティを増強するための混乱化技術 |
US20040139340A1 (en) * | 2000-12-08 | 2004-07-15 | Johnson Harold J | System and method for protecting computer software from a white box attack |
JP2005018725A (ja) * | 2002-08-01 | 2005-01-20 | Matsushita Electric Ind Co Ltd | 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 |
JP2005235076A (ja) * | 2004-02-23 | 2005-09-02 | Fujitsu Ltd | コンピュータシステム、中央装置及びプログラム実行方法 |
US20060031686A1 (en) * | 1999-09-03 | 2006-02-09 | Purdue Research Foundation | Method and system for tamperproofing software |
US7054443B1 (en) * | 2000-03-27 | 2006-05-30 | Microsoft Corporation | System and method for protecting digital goods using random and automatic code obfuscation |
US20060195703A1 (en) * | 2005-02-25 | 2006-08-31 | Microsoft Corporation | System and method of iterative code obfuscation |
JP2007148575A (ja) * | 2005-11-24 | 2007-06-14 | Fuji Xerox Co Ltd | 保護済み実行プログラムの作成のためのプログラム、方法及び装置 |
JP2008059404A (ja) * | 2006-09-01 | 2008-03-13 | Fuji Xerox Co Ltd | 情報処理システムおよびプログラム |
JP2008516502A (ja) * | 2004-10-07 | 2008-05-15 | アクサルト・エス・アー | 命令の暗号セットを自動的に生成する方法および装置ならびにコード生成 |
US20080208560A1 (en) * | 2007-02-23 | 2008-08-28 | Harold Joseph Johnson | System and method of interlocking to protect software - mediated program and device behaviors |
JP2008250475A (ja) * | 2007-03-29 | 2008-10-16 | Brother Ind Ltd | 情報処理装置、ネットワークシステム、およびプログラム |
WO2009044129A1 (en) * | 2007-10-02 | 2009-04-09 | Iti Scotland Limited | Anti-tamper techniques |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3637743B2 (ja) | 1997-10-15 | 2005-04-13 | ソニー株式会社 | 投射型液晶表示装置 |
GB0421774D0 (en) * | 2004-09-30 | 2004-11-03 | Ttp Communications Ltd | Source code protection |
KR20090032701A (ko) * | 2007-09-28 | 2009-04-01 | 에스케이 텔레콤주식회사 | 하드웨어 고유번호에 기반한 소프트웨어 보호 방법 및 그를위한 저장매체 |
US8121294B2 (en) * | 2008-10-21 | 2012-02-21 | Apple Inc. | System and method for a derivation function for key per page |
-
2010
- 2010-05-06 EP EP10771931.2A patent/EP2430584B1/en active Active
- 2010-05-06 US US13/319,561 patent/US9141787B2/en active Active
- 2010-05-06 KR KR1020117029157A patent/KR101676326B1/ko active IP Right Grant
- 2010-05-06 CA CA2761065A patent/CA2761065C/en not_active Expired - Fee Related
- 2010-05-06 JP JP2012508860A patent/JP5808019B2/ja not_active Expired - Fee Related
- 2010-05-06 CN CN201080030733.XA patent/CN102483790B/zh not_active Expired - Fee Related
- 2010-05-06 WO PCT/CA2010/000666 patent/WO2010127438A1/en active Application Filing
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09282156A (ja) * | 1996-04-17 | 1997-10-31 | Ricoh Co Ltd | プログラム保護装置及びプログラム保護方法 |
JP2002514333A (ja) * | 1997-06-09 | 2002-05-14 | インタートラスト テクノロジーズ コーポレイション | ソフトウェアセキュリティを増強するための混乱化技術 |
US20060031686A1 (en) * | 1999-09-03 | 2006-02-09 | Purdue Research Foundation | Method and system for tamperproofing software |
US7054443B1 (en) * | 2000-03-27 | 2006-05-30 | Microsoft Corporation | System and method for protecting digital goods using random and automatic code obfuscation |
US20040139340A1 (en) * | 2000-12-08 | 2004-07-15 | Johnson Harold J | System and method for protecting computer software from a white box attack |
JP2005018725A (ja) * | 2002-08-01 | 2005-01-20 | Matsushita Electric Ind Co Ltd | 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 |
JP2005235076A (ja) * | 2004-02-23 | 2005-09-02 | Fujitsu Ltd | コンピュータシステム、中央装置及びプログラム実行方法 |
JP2008516502A (ja) * | 2004-10-07 | 2008-05-15 | アクサルト・エス・アー | 命令の暗号セットを自動的に生成する方法および装置ならびにコード生成 |
US20060195703A1 (en) * | 2005-02-25 | 2006-08-31 | Microsoft Corporation | System and method of iterative code obfuscation |
JP2007148575A (ja) * | 2005-11-24 | 2007-06-14 | Fuji Xerox Co Ltd | 保護済み実行プログラムの作成のためのプログラム、方法及び装置 |
JP2008059404A (ja) * | 2006-09-01 | 2008-03-13 | Fuji Xerox Co Ltd | 情報処理システムおよびプログラム |
US20080208560A1 (en) * | 2007-02-23 | 2008-08-28 | Harold Joseph Johnson | System and method of interlocking to protect software - mediated program and device behaviors |
JP2008250475A (ja) * | 2007-03-29 | 2008-10-16 | Brother Ind Ltd | 情報処理装置、ネットワークシステム、およびプログラム |
WO2009044129A1 (en) * | 2007-10-02 | 2009-04-09 | Iti Scotland Limited | Anti-tamper techniques |
JP2010541086A (ja) * | 2007-10-02 | 2010-12-24 | アイティーアイ スコットランド リミテッド | 耐タンパ技術 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011170847A (ja) * | 2010-02-18 | 2011-09-01 | Thomson Licensing | ソフトウェアのインテグリティを実行中に確かめる方法及び装置、並びにこのようなソフトウェアを生成する装置 |
JP2017531236A (ja) * | 2014-08-13 | 2017-10-19 | インカ・エントワークス・インコーポレイテッドInka Entworks, Inc. | クラウドベースのアプリケーションセキュリティサービスの提供方法及びシステム |
JP2018502505A (ja) * | 2014-12-23 | 2018-01-25 | ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance | 仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法 |
Also Published As
Publication number | Publication date |
---|---|
US20120192283A1 (en) | 2012-07-26 |
KR101676326B1 (ko) | 2016-11-15 |
CN102483790B (zh) | 2016-01-20 |
JP5808019B2 (ja) | 2015-11-10 |
CN102483790A (zh) | 2012-05-30 |
EP2430584A4 (en) | 2017-07-19 |
US9141787B2 (en) | 2015-09-22 |
WO2010127438A1 (en) | 2010-11-11 |
EP2430584A1 (en) | 2012-03-21 |
KR20120032477A (ko) | 2012-04-05 |
CA2761065C (en) | 2018-01-02 |
CA2761065A1 (en) | 2010-11-11 |
EP2430584B1 (en) | 2019-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5808019B2 (ja) | ホワイトボックス暗号化技術を用いるインターロックされたバイナリ保護 | |
CN107977553B (zh) | 移动应用程序的安全加固的方法及装置 | |
CN103827880B (zh) | 保护非本机代码安全的方法 | |
KR101159487B1 (ko) | 소프트웨어 보안 | |
US8510726B2 (en) | System and method for generating white-box implementations of software applications | |
JP2012526310A5 (ja) | ||
EP2831790B1 (en) | Secured execution of a web application | |
US20170116410A1 (en) | Software protection | |
KR20140053757A (ko) | 소프트웨어 라이브러리에서의 다양한 변형을 통한 압축과 보호를 위한 시스템과 방법 | |
CN101814124A (zh) | 一种基于Java的软件安全性加强的方法 | |
CN104866739A (zh) | 安卓系统中应用程序加密方法及系统 | |
US20070189526A1 (en) | System and method for secure and flexible key schedule generation | |
Falcarin et al. | Exploiting code mobility for dynamic binary obfuscation | |
Ertaul et al. | JHide-A tool kit for code obfuscation. | |
KR20070022150A (ko) | 소프트웨어 변조를 방지하기 위한 시스템, 방법, 및컴퓨터-판독가능 매체 | |
CN105930744B (zh) | 一种文件加固方法及装置 | |
CN112685697B (zh) | 一种防止安卓应用被破解篡改的方法及终端 | |
Chen et al. | Cloud licensing model for. NET software protection | |
Fukuda et al. | To prevent reverse-enginnering tools by shuffling the stack status with hook mechanism | |
Zhu et al. | Mobile code security on destination platform | |
Cai et al. | Research on Dynamic Safe Loading Techniques in Android Application Protection System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130502 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130502 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140401 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140630 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140801 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150106 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150406 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150501 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150605 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150818 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20150821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20150821 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150904 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5808019 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |