JP2020505709A - ソフトウェアコードをセキュアにするための方法 - Google Patents

ソフトウェアコードをセキュアにするための方法 Download PDF

Info

Publication number
JP2020505709A
JP2020505709A JP2019541352A JP2019541352A JP2020505709A JP 2020505709 A JP2020505709 A JP 2020505709A JP 2019541352 A JP2019541352 A JP 2019541352A JP 2019541352 A JP2019541352 A JP 2019541352A JP 2020505709 A JP2020505709 A JP 2020505709A
Authority
JP
Japan
Prior art keywords
software code
basic block
instructions
integrity check
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019541352A
Other languages
English (en)
Inventor
ガロー,エリク
ボルペ,セバスチャン
ガルバ,ペーター
Original Assignee
タレス・ディス・フランス・エス・ア
エス・エフ・エヌ・テー・ジャーマニー・ゲー・エム・ベー・ハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タレス・ディス・フランス・エス・ア, エス・エフ・エヌ・テー・ジャーマニー・ゲー・エム・ベー・ハー filed Critical タレス・ディス・フランス・エス・ア
Publication of JP2020505709A publication Critical patent/JP2020505709A/ja
Priority to JP2021175286A priority Critical patent/JP7154365B2/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1062Editing

Abstract

本発明は、複数の基本ブロックに編成されたコンピュータコード命令を備えたコンパイル済みのソフトウェアコード(SC)をセキュアにする方法に関し、前記方法は、セキュアなソフトウェアコード(SSC)を生成し、・保護されるべきソフトウェアコードの部分を、プロセッサによって決定するステップ(S1)と、・命令の第1のシーケンスを、ソフトウェアコードの選択された基本ブロックに、プロセッサによって挿入するステップ(S2)であって、命令の第1のシーケンスは、ランタイムにおいて実行されたとき、保護されるべきソフトウェアコードの前記部分における完全性チェック値を計算し、前記計算された完全性チェック値に基づいてインデクス値を計算する、ステップと、・メモリアドレスのインデクス付けされた配列を、ソフトウェアコードの選択された基本ブロックに、プロセッサによって挿入するステップ(S3)であって、セキュアなソフトウェアコードを実行したとき、選択された基本ブロックの後に実行されるべき後続する基本ブロックのアドレスが、前記インデクス値によってインデクス付けされる、ステップと、・ランタイムにおいて計算された前記インデクス値によって配列中でインデクス付けされたアドレスへのジャンプ命令を、ソフトウェアコードの選択された基本ブロックの最後に、プロセッサによって挿入するステップ(S4)とを備える。

Description

本発明は、ソフトウェア保護の分野に関し、より詳細には、改ざん防止技術の分野に関する。本発明は、完全性チェックに基づく、コンパイル済みのコードの静的解析に耐性がある改ざん防止方法を開示する。
現在、ソフトウェアアプリケーションを作動させることにより、多くのサービスがユーザに提供される。このようなアプリケーションは、デスクトップコンピュータ、ラップトップ、店頭(point of sale)端末、スマートフォンなど、モバイルまたはモバイル以外の様々なデバイスで作動する。このようなアプリケーションは、ローカルで作動することも、LANやインターネットなどのネットワークを介して実装されることもできる。スマートカードや銀行のクレジットカードなどのいくつかのデバイスは、1つまたはいくつかのアプリケーションの作動専用になっている場合もある。このようなアプリケーションは通常、セキュアにされていない環境で作動させられ、そこでは、攻撃者は、アプリケーションを作動させているシステムの動作のいくつかを制御するか、または完全に制御することさえできる。この結果、これらのアプリケーションのほとんどは、アプリケーションによって取り扱われるデータが、このような攻撃者によって読み取られる、または変更されることを防ぐために、いくつかのセキュリティメカニズムを実装する必要がある。
攻撃者は、システムによって実行される、コンパイル済みのコードをリバースエンジニアリングすることによって、ソフトウェアの動作を理解しようとする場合がある。攻撃者は、その後、悪意のある動作を実施するために、ソフトウェアによって取り扱われるセキュアな情報にアクセスしたり、および/または、ソフトウェアを変更する可能性がある。たとえば、攻撃者は、悪意のある金融取引を実施するために、銀行業務ソフトウェアを変更したり、ライセンスを購入せずに無料で、ライセンスで保護されたソフトウェアを作動させるために、それを変更したりできる。このようなリバースエンジニアリングは通常、コードアナライザやデバッガなどのツールを使用して実施され、これらのツールは、コード内の命令の実行の順序を示す制御フローグラフなど、コードの動作に関する情報をコンパイル済みのコードから抽出する。
ソフトウェアコードのあらゆる変更を阻止するために、改ざん防止技術が開発された。改ざん防止技術は、たとえば、ソフトウェアコードの特定の領域でチェックサム値を計算し、次いで、取得した値を知られている参照値と比較することによって、コードのある部分において完全性チェックを実施することにしばしば依存する。値が一致しない場合、コードは改ざんされており、ソフトウェアの通常の実行を拒否するか、ふりをするかのいずれかにより、ソフトウェアの実行を阻止する必要がある。それにも関わらず、このような保護も、攻撃者によってリバースエンジニアリングされ、破壊される可能性がある。デバッガまたはコードアナライザにとって、変数の定数値への初期化と、改ざん防止プロセスによって実施される比較におけるこのような定数値の使用とを突き止めることは特に簡単である。この種の情報は、コードにおいて実装されている保護の種類を識別するために攻撃者によって使用される可能性があり、それで、これにより保護を破ることができる。たとえば、攻撃者は、完全性チェックが実施されるソフトウェアの領域の開始と終了を識別し、コードが変更されていないときに完全性チェックルーチンによってこの領域で計算されるチェックサム値を推定し、次いで、チェックサム値が計算されるソフトウェアの領域内であっても、ソフトウェアコードの他の変更に関係なく、常に有効なチェックサム値を提供するために、完全性チェックルーチンにパッチを当てることができる。
その結果、ソフトウェアコードのある部分で完全性チェックを実施し、保護されたコードの静的解析によって、このような方法がどのように機能するかを攻撃者が理解することを困難にし、このような攻撃者が、保護されたソフトウェアコードを成功裏に変更することを阻止する方法に対するニーズがある。
したがって、この目的のために、第1の態様によれば、本発明は、複数の基本ブロックに編成されたコンピュータコード命令を備えたコンパイル済みのソフトウェアコードをセキュアにする方法に関し、前記方法は、セキュアなソフトウェアコードを生成し:
・保護されるべきソフトウェアコードの部分を、プロセッサによって決定するステップと、
・命令の第1のシーケンスを、ソフトウェアコードの選択された基本ブロックに、プロセッサによって挿入するステップであって、命令の第1のシーケンスは、ランタイムにおいて実行されたとき、保護されるべきソフトウェアコードの前記部分における完全性チェック値を計算し、前記計算された完全性チェック値に基づいてインデクス値を計算する、ステップと、
・メモリアドレスのインデクス付けされた配列を、ソフトウェアコードの選択された基本ブロックに、プロセッサによって挿入するステップであって、セキュアなソフトウェアコードを実行したとき、選択された基本ブロックの後に実行されるべき後続する基本ブロックのアドレスが、前記インデクス値によってインデクス付けされる、ステップと、
・ランタイムにおいて計算された前記インデクス値によって、配列中でインデクス付けされたアドレスへのジャンプ命令を、ソフトウェアコードの選択された基本ブロックの最後に、プロセッサによって挿入するステップと
を備えている。
保護されるべきソフトウェアコードの部分が改ざんされている場合、セキュアなソフトウェアコードの実行を中断させることにより、攻撃者による改ざんからソフトウェアコードを保護し、インデクス付けされた配列の他の候補ターゲットアドレスの中に、ジャンプ命令のターゲットを隠すことを可能にする。
実施形態では、保護されるべきソフトウェアコードの部分は、ランダムに決定される。保護されるべきコードのすべての部分を1つずつマニュアルで選択する必要なく、この方法を複数回適用することにより、コードの大部分を保護することができる。
実施形態では、完全性チェック値は、保護されるべきソフトウェアコードの前記部分、および選択された基本ブロックの少なくとも部分において計算される。これは、攻撃者が、完全性チェックが計算される選択された基本ブロックの部分に実行ブレークポイントを挿入することを阻止する。このような停止ポイントが、完全性チェックによって出力される値、または実行されるべき後続する基本ブロックのインデクスの値についての知識を獲得することを可能にする。
実施形態では、命令の第1のシーケンスは、ランタイムにおいて実行されたとき、チェックサム、マスク、ハッシュ関数、バイナリシフト、および算術演算のうちの1つ以上の演算を実施することによって、前記完全性チェック値を計算する命令の第2のシーケンスを備えている。
実施形態において、前記命令の第2のシーケンスは、完全性チェック関数を計算する命令の所定のシーケンスのセットにおいてランダムに選択される。
これは、ランタイムにおいて完全性チェック値がどのように計算されるかを攻撃者が理解することを困難にする。これは、攻撃者が、コードのさらなる解析なしで、後続する正しい基本ブロックの配列におけるインデクスが計算される完全性チェック値を計算するために、使用すべき完全性関数を予測することを不可能にする。
実施形態では、命令の第1のシーケンスは、ランタイムにおいて実行されたとき、前記インデクス値を計算するために、変換関数を、前記計算された完全性チェック値に適用する命令の第3のシーケンスを備え、前記変換関数は、チェックサム、マスク、ハッシュ関数、バイナリシフト、および算術演算のうちの1つ以上の演算を備えている。
変換関数は、所定の変換関数のセットにおいてランダムに選択され得る。
これは、ランタイムにおいて、後続する正しい基本ブロックのインデクスがどのようにして検索されるのかを攻撃者が理解することをより困難にする。これは、前記完全性チェック値から、後続する正しい基本ブロックの配列におけるインデクスを計算するために使用すべき変換関数を、コードのさらなる解析なしで、攻撃者が予測することを不可能にする。
配列におけるアドレスは、セキュアなソフトウェアコードが実行されたときにおけるセキュアなソフトウェアコードの基本ブロックのアドレスである場合がある。
これは、配列において、セキュアなソフトウェアコードの基本ブロックをやはり指している他のすべてのアドレスから、後続する基本ブロックのアドレスを、攻撃者が区別することをよりさらに困難にする。
前記完全性チェック値は、開始アドレスと停止アドレスとの間のセキュアなソフトウェアコードの命令において計算されてもよく、第1の態様による方法は:
− セキュアなソフトウェアコードをコンパイルおよびリンクしたときに、またはその後に実施される、第5のセキュアにするステップであって、
・完全性チェック値が計算されるべきソフトウェアコードの部分の開始および終了のソフトウェアコードにおける開始アドレスおよび終了アドレスを決定することと、
・前記完全性チェック値、および、前記計算された完全性チェック値に基づいて前記インデクス値を計算することとを備えた、ステップと、
− セキュアなソフトウェアコードをコンパイルおよびリンクしたときに、またはその後に実施される、第6のセキュアにするステップであって、
・前記開始アドレスおよび停止アドレスを、第5のセキュアにするステップにおいて決定された前記開始アドレスおよび終了アドレスに設定することと、
・第5のセキュアにするステップにおいて計算された前記インデクス値で、後続する基本ブロックのアドレスを、配列中に設定することとを備えた、ステップと
を備え得る。
実施形態では、配列および命令の第1のシーケンスは、ソフトウェアコードの選択された基本ブロック内のランダムな位置に挿入される。これは、潜在的な攻撃者にとって、セキュアなソフトウェアコードをさらにわかりにくくする。
命令の第1のシーケンスは、挿入されたジャンプ命令の前で、選択された基本ブロックの最後に挿入され得る。完全性チェック値および後続する基本ブロックのインデクス値は、それで、ジャンプに対する後続する基本ブロックのアドレスを検索するために、それらが必要とされる直前に計算されるので、したがって、攻撃者がコードの動的解析によって検索するタイムウィンドウを制限する。
第2の態様によれば、本発明は、プロセッサによる実行のためのセキュアなソフトウェアコードの命令でエンコードされた非一時的機械可読記憶媒体に関し:
・前記セキュアなソフトウェアコードは、複数の基本ブロックに編成されたコンピュータコード命令を備えたソフトウェアコードの変更バージョンであり、
・セキュアなソフトウェアコードの選択された基本ブロックは、セキュアなソフトウェアコードを実行したとき、選択された基本ブロックの後に実行されるべき後続する基本ブロックのアドレスを備えた、メモリアドレスのインデクス付けされた配列を備え、前記非一時的機械可読記憶媒体は、セキュアなソフトウェアコードの選択された基本ブロックに挿入された、命令の第1のシーケンスを用いてエンコードもされ、命令の第1のシーケンスは、ランタイムにおいて実行されたとき:
・保護されるべきソフトウェアコードの部分における完全性チェック値を計算し、
・前記計算された完全性チェック値に基づいて、後続する基本ブロックのアドレスを配列中でインデクス付けするインデクス値を計算し、セキュアなソフトウェアコードの選択された基本ブロックは、その最後に、ランタイムにおいて計算された前記インデクス値によってインデクス付けされた配列のアドレスへのジャンプ命令も備えている。
実施形態では、完全性チェック値は、保護されるべきソフトウェアコードの部分と、選択された基本ブロックの少なくとも部分とにおいて計算される。
第3の態様によれば、本発明は、セキュアなソフトウェアコードの選択された基本ブロックの命令をプロセッサによって実行する方法に関し:
・前記セキュアなソフトウェアコードは、複数の基本ブロックに編成されたコンピュータコード命令を備えたソフトウェアコードの変更されたバージョンであり、
・セキュアなソフトウェアコードの選択された基本ブロックは、セキュアなソフトウェアコードを実行したとき、選択された基本ブロックの後に実行されるべき後続する基本ブロックのアドレスを備えた、メモリアドレスのインデクス付けされた配列を備え、前記方法は:
・保護されるべきソフトウェアコードの部分における完全性チェック値を計算するステップと、
・前記計算された完全性チェック値に基づいて、後続する基本ブロックのアドレスを配列中でインデクス付けするインデクス値を計算するステップと、
・前記計算されたインデクス値によって配列中でインデクス付けされたアドレスへのジャンプ命令を、選択された基本ブロックの最後に実行するステップと
を備えている。
完全性チェック値は、保護されるべきソフトウェアコードの部分と、選択された基本ブロックの少なくとも部分とにおいて計算され得る。
第2の態様によるこのような非一時的機械可読記憶媒体、および第3の態様による方法は、第1の態様による方法のものと同じ利点を示す。
前述の目的および関連する目的を達成するために、1つ以上の実施形態は、以下で十分に説明され、特に特許請求の範囲で指摘される特徴を備えている。
以下の説明および添付の図面は、特定の例示的な態様を詳細に説明し、実施形態の原理が採用され得る様々な方法のほんのわずかを示している。他の利点および新規の特徴は、図面と併せて考慮されるとき、後続する詳細な説明から明らかになり、開示される実施形態は、このようなすべての態様およびそれらの均等物を含むことが意図される。
ソフトウェアをコンパイルするプロセスを示す図である。 本発明の実施形態によるセキュアにするデバイスを概略的に示す図である。 本発明の実施形態による実行デバイスを概略的に示す図である。 本発明の実施形態によるコンパイル済みのソフトウェアコードをセキュアにする方法を概略的に示す図である。 本発明の実施形態によるインデクス付けされた配列を示す図である。 本発明の実施形態によるセキュアなソフトウェアコードの選択された基本ブロックの命令を実行する方法を概略的に示す図である。
以下に詳述する説明では、本発明が実践され得る特定の実施形態を例示として示す添付図面に対する参照がなされる。これらの実施形態は、当業者が本発明を実践できるように十分詳細に説明されている。本発明の様々な実施形態は、異なるが、必ずしも相互に排他的ではないことを理解されたい。たとえば、1つの実施形態に関連して本明細書で説明される特定の特徴、構造、または特性は、本発明の精神および範囲から逸脱することなく、他の実施形態内で実装され得る。それに加えて、開示された各実施形態内の個々の要素の位置または配置は、本発明の精神および範囲から逸脱することなく変更され得ることを理解されたい。したがって、以下に詳述する説明は限定的な意味で解釈されるべきではなく、本発明の範囲は添付の特許請求の範囲によってのみ定義され、請求項が権利を与えられる均等物の全範囲とともに、適切に解釈される。
本発明は、コンパイル済みのソフトウェアコードSCに、保護されるべきソフトウェアコードの部分に対する少なくとも1つの完全性チェックを含めることにより、および、コードの後続する命令へのジャンプ命令を、ジャンプ命令ターゲットが完全性チェックの結果に依存するような様式で、コードに挿入することにより、このソフトウェアコードをセキュアにすることを目的とする。これは、コンパイル済みのセキュアなソフトウェアコードSSCを作り出し、これによって、攻撃者が、コードの実行を中断させることなく、コードアナライザまたはデバッガを用いて、コンパイル済みのセキュアなソフトウェアコードを解析して、完全性チェックおよびジャンプ命令ターゲットに関する十分な知識を得て、保護されるべきソフトウェアコードの部分を変更することを困難にする。
コンパイルは、CやFortranなどの高級プログラミング言語で記述されたソースコード11を、図1に示すように、コードが実行されることになっているシステムのハードウェア実装を考慮に入れたマシンコード15などの低級言語で記述されたオブジェクトコードに変換する。コンパイルは、シンタックス解析12、制御フローグラフ生成13、およびアセンブリコード生成14などの中間ステップを実施することがよくある。コンパイル済みのコードの実行可能ファイルをビルドするために、通常、コンパイルは、オブジェクトコードを含む多数のファイルを単一の実行可能ファイルにともにリンクするリンクステップによって後続される。
コンパイル済みのコードは、命令の基本ブロックに集められた命令を備えている。このような基本ブロックは、最小限の命令シーケンスと見なすことができる。基本ブロックは、開始に1つのエントリポイントを、終了に1つのエグジットポイントを有する。基本ブロックの第1の命令が実行されるたびに、基本ブロック内の命令の出現順に、残りの命令が必ず1回実行される。基本ブロックは、ランタイムにおいて実行される次の基本ブロックのエントリポイントへのジャンプ命令を最後に備え得る。
本発明の第1の態様は、実行前にコンパイル済みのソフトウェアコードSCをセキュアにするための改ざん防止方法である。このようなセキュアにする方法は、複数の基本ブロックに編成されたコンピュータコード命令を備えたコンパイル済みのソフトウェアコードSCを処理し、セキュアなソフトウェアコードSSCを作り出すセキュアにするデバイス20によって実施される。その後、取得されたセキュアなソフトウェアコードSSCは、実行デバイス30によって、セキュアに実行され得る。
このようなセキュアにするデバイス20は、プロセッサを含む任意の電子デバイスであり得る。たとえば、これは、開発環境がインストールされたパーソナルコンピュータPCであり得る。図2は、第1のプロセッサ21、第1のRAMメモリ22、イーサネットまたはWifiネットワークアダプタのような第1の通信ユニット23、第1のディスプレイ24、ハードドライブのような第1の大容量記憶手段25、および第1のユーザ入力手段26を備えた、このようなセキュアにするデバイスの例示的な実施形態を説明する。セキュアにされるべきソフトウェアコードSCは、セキュアにするデバイスの第1の大容量記憶手段25に記憶され得る。セキュアにするデバイス20が、第1の態様による方法をソフトウェアコードSCに適用した後に得られるセキュアなソフトウェアコードSSCは、第1の大容量記憶装置25に記憶されることもできる。
図3は、実行デバイス30の例示的な実施形態を説明する。たとえば、実行デバイス30は、パーソナルコンピュータPC、スマートフォンやタブレットのようなモバイルデバイス、または、銀行や店頭における公共端末であり得る。これは、スマートカードまたはクレジットカードに含まれる単純なチップでもよい。これは、第2のプロセッサ31、第2のRAMメモリ32、イーサネットまたはWifiネットワークアダプタのような第2の通信ユニット33、第2のディスプレイ34、ハードドライブのような第2の大容量記憶手段35、および第2のユーザ入力手段36を備え得る。実行デバイス30の第2のプロセッサ31によって実行されるべきセキュアなソフトウェアコードSSCは、実行デバイスの第2の大容量記憶手段35に記憶されてもよい。電子デバイス30は、実行デバイスのものと類似または異なる任意のタイプのものであり得る。両デバイスは、x86、ARM、PowerPCのような同じハードウェアアーキテクチャを共有することも、または異なるアーキテクチャを有することもある。
セキュアにする方法の主なステップ
以下の段落では、図4に示すように、ソフトウェアコードSCをセキュアにし、セキュアなソフトウェアコードSSCを作り出す、本発明の第1の態様による方法のステップを説明する。これらのセキュアにするステップは、セキュアにするデバイス20の第1のプロセッサ21によって実施され、ステップ番号が後続する文字「S」ですべてラベル付けされている。
必要なとき、第1の態様による方法が完了した後、セキュアなソフトウェアコードSSCを実行したときに実行デバイス30によって実施されるステップが参照される。このような実行ステップには、ステップ番号が後続する文字「E」でラベル付けされている。
セキュアにする方法の主なステップ:第1のセキュアにするステップ
第1のセキュアにするステップS1では、保護されるべきソフトウェアコードの部分が、ソフトウェアコードSCにおいて決定される。これは、攻撃者によるあらゆる変更を阻止するために、完全性チェックが実施されるコードの部分である。保護されるべきソフトウェアコードのこのような部分は、人間のオペレータによって第1のプロセッサ21に指定され得る。あるいは、これは、第1のプロセッサ21自体によってランダムに決定されるか、第1のプロセッサ21によって実行される第1の解析プログラムによって計算され得る。ソフトウェアコードのこのような部分は、命令の1つ以上の基本ブロックを備え得る。
以下のステップにおいて、目的は、命令をソフトウェアコードに挿入することであり、それらの命令は、攻撃者による静的解析に抵抗できるように、実行されたとき、保護されるべきソフトウェアコードの決定された部分において完全性チェックを実施する。このような完全性チェックが、保護されるべきソフトウェアコードの部分においてチェックサム値を計算し、次いで、それを参照値と比較することのみである場合、攻撃者がこのような比較を見つけ、参照値についての知識を獲得して、保護されるべきソフトウェアコードの部分において攻撃者が何を変更しようと、常に比較の結果を成功させるために、この比較の結果を検証する命令のシーケンスを変更することは非常に簡単であろう。
代わりに、完全性チェックによって計算された値に基づいて、ソフトウェアコードの既存の基本ブロックのリストの中から、別の基本ブロックをターゲットとし、そのターゲットがオンザフライで選択されるジャンプ命令を、ソフトウェアコードの基本ブロックの最後に挿入することが提案される。セキュアにするデバイス20によって実行されるセキュアにする方法は、実行デバイス30の第2のプロセッサ31によって実施されたとき、セキュアなソフトウェアコードの実行フローを、保護されるべきコードの部分が、攻撃者によって変更されていないにのみ、次の正しい基本ブロックにジャンプさせ;保護されるべきコードの部分が改ざんされている場合、別の不適切な基本ブロックにジャンプさせ、したがって、コードの実行の予測不能な振舞に導く命令を、ソフトウェアコードに挿入するように設計されている。このようなセキュアなソフトウェアコードは、取得されるべき値がセキュアなソフトウェアコードに格納されていないため、保護されるべきソフトウェアコードの部分において完全性チェックを実施したとき取得されるべき予想されるチェックサム値を、攻撃者が推測することを非常に困難にする。また、基本ブロックのリストのうち、セキュアなソフトウェアコードのどの基本ブロックが、ジャンプ命令で終わる現在のブロックの後に実行されるべき後続する正しいブロックであるかを、攻撃者が静的解析によって決定することも困難にする。したがって、攻撃者は、完全性チェックの結果とは無関係に、ジャンプのターゲットとして後続する正しい基本ブロックをマニュアルで強制することにより、改ざん防止保護をバイパスすることができない。
セキュアにする方法の主なステップ:第2のセキュアにするステップ
より正確には、第2のセキュアにするステップS2において、セキュアにするデバイス20の第1のプロセッサ21は、ソフトウェアコードの選択された基本ブロックに、命令の第1のシーケンスを挿入し得る。この命令の第1のシーケンスは、セキュアなソフトウェアコードの選択された基本ブロックの命令を実行したとき、実行デバイス30が、選択された基本ブロックの直後に実行されるべき後続する適切な基本ブロックのアドレスを検索することを可能にすることを目的とする。
この命令の第1のシーケンスは、この命令の第1のシーケンスを備えたセキュアなソフトウェアコードSSCが、実行デバイス30の第2のプロセッサ31によって実行されたとき、実行ステップE1、E2、およびE3で説明されるアクションが実施されるようになっており、これら実行ステップは、以下および図6で説明される。
このような選択された基本ブロックは、人間のオペレータによって第1のプロセッサ21に指定され得る。あるいは、セキュアなソフトウェアコードSSCを実行するときの計算時間を最小化するために、第1のプロセッサ21自体によりランダムに決定されるか、または第1のプロセッサ21により実行される第2の解析プログラムによって決定され得る。
命令の第1のシーケンスは、SSCランタイムにおいて、実行デバイス30によって実行されたとき、
・保護されるべきソフトウェアコードの前記部分における完全性チェック値を計算し、
・前記計算された完全性チェック値に基づいてインデクス値を計算する。
セキュアにする方法の主なステップ:第3のセキュアにするステップ
第3のセキュアにするステップS3では、セキュアにするデバイス20の第1のプロセッサ21は、ソフトウェアコードの選択された基本ブロックに、図5に説明されたメモリアドレスのインデクス付けされた配列を挿入し得、ここでは、セキュアなソフトウェアコードを実行するとき、選択された基本ブロックの後に実行されるべき実際の後続する基本ブロックのアドレスが、命令の第1のシーケンスによって計算された前記インデクス値によってインデクス付けされる。
命令の第1のシーケンスおよびインデクス付けされた配列は、命令の第1のシーケンスによって計算されたインデクス値が、保護されるべきソフトウェアコードの部分が改ざんされていない場合にのみ、後続する基本ブロックのアドレスをインデクス付けする配列のインデクス値と等しくなるような様式で設計される。
配列の使用は非限定的な実施形態であり、テーブルやマトリクスのような、値のインデクス付けされたストレージ、つまり、インデクス値と、対応する格納された値との間のマッチング、を可能にする他の任意のデータ構造が、配列を使用する代わりに使用され得る。
セキュアにする方法の主なステップ:第4のセキュアにするステップ
第4のセキュアにするステップS4では、セキュアにするデバイス20の第1のプロセッサ21は、ソフトウェアコードの選択された基本ブロックの最後に、ランタイムにおいて計算された前記インデクス値によってインデクス付けされた配列のアドレスへのジャンプ命令を挿入する。
セキュアにする方法の例示的な実施形態
以下の段落では、セキュアにするデバイス20によって実施される本発明の第1の態様によるセキュアにする方法の例示的かつ非限定的な実施形態について説明する。
上記で説明したように、第1のセキュアにするステップS1では、ソフトウェアコードSC内で保護されるべきソフトウェアコードの部分が決定される。
次に、第2のセキュアにするステップS2において、命令の第1のシーケンスが、選択された基本ブロックに挿入される。上記で説明したように、この命令の第1のシーケンスは、ランタイムにおいて実行されたとき、完全性チェック値を計算する命令を含んでいる。命令の第1のシーケンスは、ランタイムにおいて実行されたとき、チェックサム、マスク、ハッシュ関数、バイナリシフト、および算術演算のうちの1つ以上の演算を実施することにより、前記完全性チェック値を計算する命令の第2のシーケンスを備え得る。この完全性チェック値は、セキュアなソフトウェアコードの開始アドレスと停止アドレスとの間のソフトウェアコードの命令において計算され得る。このような開始アドレスおよび停止アドレスは、第1のセキュアにするステップにおいて決定された、保護されるべきソフトウェアコードの少なくとも部分を含む、ソフトウェアコードの部分を定義するように設計される。
完全性チェック値は、たとえば、MD5またはSHA−1を使用して計算されたチェックサムまたはダイジェストであり得る。
実施形態において、前記命令の第2のシーケンスは、完全性チェック関数を計算する命令の所定のシーケンスのセットにおいて、ランダムに選択される。その結果、このような完全性チェックが実施される手法は多様化する。それは、難読化することもできるので、攻撃者がセキュアなソフトウェアコードにおいて簡単に識別し、開始アドレスと停止アドレスとの間で同じ完全性チェック値を自分で計算することを阻止する。
代替実施形態では、完全性チェック値は、保護されるべきソフトウェアコードの前記部分と、選択された基本ブロックの少なくとも部分とにおいて計算される。完全性チェックは、命令の第1のシーケンス、および/またはインデクス付けされた配列、および/またはブロックの最後におけるジャンプ命令を備えた、選択された基本ブロックの部分において計算され得る。これは、ソフトウェアコードの保護を無効にするために、選択された基本ブロックのこのような部分を、攻撃者が変更することを阻止する。完全性チェック値は、ジャンプ命令の直前にある命令においても計算され得る。こうすることが、攻撃者が、完全性チェックによって出力される値について、次いで、選択された基本ブロックの後に実行される後続する基本ブロックのアドレスについて知識を獲得できる、実行ブレークポイントを、攻撃者がジャンプの前に挿入することを阻止する。
命令の第1のシーケンスは、計算された完全性チェック値に基づいてインデクス値を計算する命令も含む。
そのために、命令の第1のシーケンスは、ランタイムにおいて実行されたとき、前記インデクス値を計算するために、前記計算された完全性チェック値に変換関数を適用する、命令の第3のシーケンスを備え得る。変換関数は、たとえば、完全性チェック値のチェックサムまたはハッシュ、またはインデクス値を出力するために完全性チェック値のほんの少数の所定のビットを選択するマスクであり得る。変換関数はまた、完全性チェック値のビットのバイナリシフト、または完全性チェック値に対する算術演算の実施も含み得る。
変換関数は、所定の変換関数のセットにおいて、セキュアにするデバイスの第1のプロセッサによってランダムに選択され得る。
その後、第3のセキュアにするステップS3の一部として、選択された基本ブロックに、インデクス付けされた配列が挿入される。
配列のすべてのインデクス値が、変換関数のターゲットセットに含まれるように、配列のインデクス値が選択され得る。そうすることによって、配列のすべてのインデクス値は、変換関数の適用の結果となる。
インデクス付けされた配列の目的は、選択された基本ブロックの後に実行されるべき実際の後続する基本ブロックのアドレスを、特定のインデクスに格納することであり、これにより、実行デバイスが、選択された基本ブロックの命令において第1のシーケンスを実行したとき、保護されるべきソフトウェアコードの部分が改ざんされていない場合、配列の後続する基本ブロックのアドレスのインデクスに等しいインデクス値を計算する(以下に説明されるステップE2)。
ただし、第3のセキュアにするステップS3を実施するセキュアにするデバイスによって選択された基本ブロックに、インデクス付けされた配列が挿入されたとき、命令の第1のシーケンスの実行から生じる完全性チェック値、および前記完全性チェック値に基づいて計算されたインデクス値は、まだ知られていない。
結果として、方法のこのステップにおいて、セキュアにするデバイスの第1のプロセッサは、選択された基本ブロックに、配列における所定のインデクス、たとえば配列の第1の位置に、後続する基本ブロックのアドレスを備えたインデクス付けされた配列を挿入し得る。
その後、第4のセキュアにするステップS4において、セキュアにするデバイスの第1のプロセッサは、選択された基本ブロックの最後に、命令の第1のシーケンスの実行から生じるインデクス値によって配列中でインデクス付けされたアドレスへのジャンプ命令を挿入する。
選択された基本ブロックの最後の命令が既にジャンプ命令であった場合、この既存のジャンプ命令は削除されてよく、第4のセキュアにするステップS4において選択された基本ブロックの最後に挿入されたジャンプ命令がそれに置き換わる。
プロセスのこのステップにおいては、命令の第1のシーケンスを実行するときに取得されるインデクス値は知られておらず、ほぼ確実に、後続する基本ブロックのアドレスの配列におけるインデクスではない可能性がある。さらに確実には、別の基本ブロックのアドレスの配列におけるインデクスである。それで、プロセスのこのステップから生じるソフトウェアコードを実行すると、通常の実行制御フローで選択された基本ブロックの直後に実行されるはずのない基本ブロックへ実行フローをジャンプさせ、予測不能な実行の振舞に導く。
この問題を解決するために、この方法は、セキュアなソフトウェアコードをコンパイルおよびリンクしたときに、またはその後に実施される、第5のセキュアにするステップS5を備え得、この間、セキュアにするデバイス20の第1のプロセッサ21は、ソフトウェアコードが実行可能ファイルになるためにアセンブルされた後、その解析を実施し、最終的なセキュアなソフトウェアコードに非常に近い状態で、このソフトウェアコードを解析することを可能にする。第5のセキュアにするステップS5は:
・保護されるべきソフトウェアコードの少なくとも部分を含む、完全性チェック値が計算されるべきソフトウェアコードの部分の開始および終了の、ソフトウェアコードにおける実際の開始アドレスおよび終了アドレスを決定することと、
・選択された基本ブロックに挿入された命令の第1のシーケンスによって計算されるように、完全性チェック値を計算することと、
・選択された基本ブロックに挿入された命令の第1のシーケンスによって計算されるように、変換関数を完全性チェック値に適用することによってインデクス値を計算することとを備え得る。
このようなステップにおいて、特にこの命令の第2のシーケンスが、命令の所定のシーケンスのセットにおいてランダムに選択されたとき、完全性チェック値は、命令の第2のシーケンスにしたがって計算されるものとする。同様に、インデクス値は、所定の変換関数のセットにおいて、変換関数がランダムに選択されたとき、選択された変換関数を適用することによって計算されるものとする。
この方法は、セキュアなソフトウェアコードをコンパイルおよびリンクしたときに、またはその後に実施される、第6のセキュアにするステップS6も備え得、この間、セキュアにするデバイス20の第1のプロセッサ21は、セキュアなソフトウェアコードを配信するために、ソフトウェアコードに最終的な変更を実施する。
第6のセキュアにするステップS6は:
・完全性チェック値が計算されるソフトウェアコードの部分を定義する開始アドレスおよび停止アドレスを、第5のセキュアにするステップS5において決定された開始アドレスおよび終了アドレスに設定すること。このようなアドレスは、第1の実行ステップE1の間に完全性チェック値を計算するために使用される。
・配列の、実際の後続する基本ブロックのアドレスを、第5のセキュアにするステップS5において計算されたインデクス値に設定すること。これは、実行ステップE2の間に計算されるのと同じインデクス値である、
を備え得る
この配列は、セキュアなソフトウェアコードの基本ブロックの他の多くのアドレスを、それが実行されたときに、他のインデクスにおいて備え得る。このようなアドレスは、セキュアなソフトウェアコードの他の基本ブロックの中からランダムに選択された、後続する可能性のある基本ブロックのアドレスであり得る。このような場合、第6のセキュアにするステップS6の間、実際の後続する基本ブロックのアドレスを、第5のセキュアにするステップにおいて計算されたインデクス値に設定したとき、実際の後続する基本ブロックのアドレスが、配列において、第5のセキュアにするステップにおいて計算されたインデクス値によって配列で既にインデクス付けされている別の基本ブロックのアドレスとスワップされ得る。
そうすることによって、攻撃者は、配列のアドレスが、後続する基本ブロックのアドレスになりえないことを決定することができない(これは、このようなアドレスが、基本ブロックのアドレスではない場合、または、配列における関連付けられたインデクスが、変換関数の可能な結果ではなかった場合に、可能であり得る)。攻撃者が、セキュアなソフトウェアコードに対して静的解析を実施した場合、彼は、選択された基本ブロックの最後において、単にジャンプ命令を突き止めることができるだけであり、セキュアなソフトウェアコードを正しく実行させ続けるために、配列に格納された複数のアドレスの中から、どのアドレスが、ジャンプのターゲットとして指定されるべきかを決定できないだろう。
実施形態では、配列および命令の第1のシーケンスは、挿入されたジャンプ命令の前で、ソフトウェアコードの選択された基本ブロック内のランダムな位置に挿入され得る。あるいは、挿入されたジャンプ命令の前で、選択された基本ブロックの最後に挿入され得る。命令の第1のシーケンスは、選択された基本ブロックの既存の命令と干渉しないような様式で、この既存の命令とインターレースされ得る。
セキュアにされたソフトウェアコード実行
上記のステップが、セキュアなソフトウェアコードを作り出すセキュアにするデバイスによって実施された後、このようなセキュアなソフトウェアコードは、実行デバイス30の第2のプロセッサ31によって、セキュアに実行され得る。選択された基本ブロックを実行したとき、実行デバイスは、命令の第1のシーケンス:
・第1の実行ステップE1の間、第2のプロセッサ31は、保護されるべきソフトウェアコードの少なくとも前記部分において完全性チェック値を計算する。
・第2の実行ステップE2の間、第2のプロセッサ21は、前記計算された完全性チェック値に基づいてインデクス値を計算する、
を実行する。
保護されるべきソフトウェアコードの部分が改ざんされていない場合:
・計算された完全性チェック値は、計算されたインデクス値が、選択された基本ブロックの実行直後に実行されるべき後続する正しい基本ブロックのアドレスの配列におけるインデクスであるようになり、
・選択された基本ブロックの最後におけるジャンプ命令が、実行フローを、この後続する正しい基本ブロックの先頭にジャンプさせる。
そうではなくて、保護されるべきソフトウェアコードの部分が改ざんされている場合:
・計算された完全性チェック値は、計算されたインデクス値が、選択された基本ブロックの実行直後に実行されるべき後続する正しい基本ブロックのアドレスとほぼ確実に異なるアドレスの配列におけるインデクスであるようになり、
・選択された基本ブロックの最後におけるジャンプ命令は、実行フローをこのアドレスへジャンプさせ、実行の予測不能な振舞に導く。
第1の態様による方法の複数回適用
本発明の第1の態様による方法は、ソフトウェアコードの、場合によっては互いに重複するいくつかの部分を保護するために、複数回適用され得る。この場合、第1のセキュアにするステップS1の間、方法の各適用に対する保護されるべきコードの部分は、すべてのソフトウェアコードまたはソフトウェアコードのすべての機密部分が保護されるように、第1の解析プログラムによって決定され得る。変換関数が、所定の変換関数のセットの中からランダムに毎回選択される場合、保護されるべきソフトウェアコードの各部分に対して、異なる変換関数が選択され得る。
他の態様
第2の態様では、本発明は、セキュアにするデバイス20の第1のプロセッサ21が、上述した第1の態様による方法の少なくともステップS1からS4を実施した後に取得されるセキュアにするソフトウェアコードの命令でエンコードされた非一時的機械可読記憶媒体にも関する。前記セキュアなソフトウェアコードは、それで、第1の態様による前記方法が適用される非セキュアなソフトウェアコードの変更されたバージョンであり、複数の基本ブロックに編成されたコンピュータコード命令を備えている。前記記憶媒体にエンコードされた命令では、セキュアなソフトウェアコードの選択された基本ブロックは、セキュアなソフトウェアコードを実行したとき選択された基本ブロックの後に実行されるべき後続する基本ブロックのアドレスを備えた、メモリアドレスのインデクス付けされた配列を備えている。
非一時的機械可読記憶媒体は、セキュアなソフトウェアコードの選択された基本ブロックに挿入された、命令の第1のシーケンスでもエンコードされ、命令の第1のシーケンスは、ランタイムにおいて実行されたとき、上記で説明された実行ステップE1からE2:
・保護されるべきソフトウェアコードの部分における完全性チェック値を計算することと、
・前記計算された完全性チェック値に基づいて、後続する基本ブロックのアドレスを配列中でインデクス付けするインデクス値を計算することを実施し、セキュアなソフトウェアコードの選択された基本ブロックは、ランタイムにおいて計算された前記インデクス値によって配列中でインデクス付けされたアドレスへのジャンプ命令も備えている。
第3の態様では、本発明はまた、実行デバイス30の第2のプロセッサ31によって実行されるような、セキュアなソフトウェアコードの命令を実行する方法にも関する。前記セキュアなソフトウェアコードは、それで、上記の第1の態様による方法が適用された複数の基本ブロックに編成されたコンピュータコード命令を備えた非セキュアなソフトウェアコードの変更されたバージョンである。前記セキュアなソフトウェアコードの選択された基本ブロックは、セキュアなソフトウェアコードを実行したとき、選択された基本ブロックの後に実行されるべき後続する基本ブロックのアドレスを備えた、メモリアドレスのインデクス付けされた配列も備えている。セキュアなソフトウェアコードの命令を実行する方法は、上記で説明された実行ステップE1からE2:
・第1の実行ステップE1の間、第2のプロセッサ31は、保護されるべきソフトウェアコードの部分における完全性チェック値を計算し;
・第2の実行ステップE2の間、第2のプロセッサ31は、前記計算された完全性チェック値に基づいて、後続する基本ブロックのアドレスを配列中でインデクス付けするインデクス値を計算する;
を備えている。
この方法は、第3の実行ステップE3を備え、この間、第2のプロセッサ31は、選択された基本ブロックの最後に、前記計算されたインデクス値によってインデクス付けされた配列のアドレスへのジャンプ命令を実行する。
結果として、提案された方法は、保護されるべきソフトウェアコードの部分において完全性チェックを実施し、保護された部分が改ざんされているのであれば、セキュアなソフトウェアコードの実行をインタラプトするジャンプによって、この完全性チェックを保護することを可能にする。さらなる保護のために、提案された方法は、ジャンプ命令のターゲットである実行されるべき後続する基本ブロックをソフトウェアコードに隠すので、したがって、攻撃者が、保護されたコードの静的解析によって、このような方法がどのように機能するかを理解し、保護されたコードを変更することを阻止する。

Claims (15)

  1. 複数の基本ブロックに編成されたコンピュータコード命令を備えたコンパイル済みのソフトウェアコード(SC)をセキュアにする方法であって、セキュアなソフトウェアコード(SSC)を生成し、
    保護されるべきソフトウェアコードの部分を、プロセッサ(21)によって決定するステップ(S1)と、
    命令の第1のシーケンスを、ソフトウェアコードの選択された基本ブロックに、プロセッサによって挿入するステップ(S2)であって、命令の第1のシーケンスは、ランタイムにおいて実行されたとき、
    保護されるべきソフトウェアコードの前記部分における完全性チェック値を計算し(E1)、
    前記計算された完全性チェック値に基づいてインデクス値を計算する(E2)、ステップと、
    メモリアドレスのインデクス付けされた配列を、ソフトウェアコードの選択された基本ブロックに、プロセッサによって挿入するステップ(S3)であって、セキュアなソフトウェアコードを実行したとき、選択された基本ブロックの後に実行されるべき後続する基本ブロックのアドレスが、前記インデクス値によってインデクス付けされる、ステップと、
    ランタイムにおいて計算された前記インデクス値によって、配列中でインデクス付けされたアドレスへのジャンプ命令を、ソフトウェアコードの選択された基本ブロックの最後に、プロセッサによって挿入するステップ(S4)と
    を備えた、方法。
  2. 保護されるべきソフトウェアコードの部分が、ランダムに決定される、請求項1に記載の方法。
  3. 完全性チェック値が、保護されるべきソフトウェアコードの前記部分、および選択された基本ブロックの少なくとも部分において計算される、請求項1に記載の方法。
  4. 命令の第1のシーケンスが、ランタイムにおいて実行されたとき、チェックサム、マスク、ハッシュ関数、バイナリシフト、および算術演算のうちの1つ以上の演算を実施することによって、前記完全性チェック値を計算する命令の第2のシーケンスを備えた、請求項1に記載の方法。
  5. 前記命令の第2のシーケンスが、完全性チェック関数を計算する命令の所定のシーケンスのセットにおいてランダムに選択される、請求項1に記載の方法。
  6. 命令の第1のシーケンスが、ランタイムにおいて実行されたとき、前記インデクス値を計算するために、変換関数を、前記計算された完全性チェック値に適用する命令の第3のシーケンスを備え、前記変換関数は、チェックサム、マスク、ハッシュ関数、バイナリシフト、および算術演算のうちの1つ以上の演算を備えた、請求項1に記載の方法。
  7. 変換関数が、所定の変換関数のセットにおいてランダムに選択される、請求項6に記載の方法。
  8. 配列におけるアドレスが、セキュアなソフトウェアコードが実行されたときにおけるセキュアなソフトウェアコードの基本ブロックのアドレスである、請求項1に記載の方法。
  9. 前記完全性チェック値が、開始アドレスと停止アドレスとの間のセキュアなソフトウェアコードの命令において計算され、
    セキュアなソフトウェアコードをコンパイルおよびリンクしたときに、またはその後に実施される、第5のセキュアにするステップ(S5)であって、
    完全性チェック値が計算されるべきソフトウェアコードの部分の開始および終了のソフトウェアコードにおける開始アドレスおよび終了アドレスを決定することと、
    前記完全性チェック値、および、前記計算された完全性チェック値に基づいて前記インデクス値を計算することとを備えた、ステップと、
    セキュアなソフトウェアコードをコンパイルおよびリンクしたときに、またはその後に実施される、第6のセキュアにするステップ(S6)であって、
    前記開始アドレスおよび停止アドレスを、第5のセキュアにするステップにおいて決定された前記開始アドレスおよび終了アドレスに設定することと、
    第5のセキュアにするステップにおいて計算された前記インデクス値で、後続する基本ブロックのアドレスを、配列中に設定することとを備えた、ステップと
    を備えた、請求項1に記載の方法。
  10. 配列および命令の第1のシーケンスが、ソフトウェアコードの選択された基本ブロック内のランダムな位置に挿入される、請求項1に記載の方法。
  11. 命令の第1のシーケンスが、挿入されたジャンプ命令の前で、選択された基本ブロックの最後に挿入される、請求項1に記載の方法。
  12. プロセッサによる実行のためのセキュアなソフトウェアコードの命令でエンコードされた非一時的機械可読記憶媒体であって、
    前記セキュアなソフトウェアコードは、複数の基本ブロックに編成されたコンピュータコード命令を備えたソフトウェアコードの変更バージョンであり、
    セキュアなソフトウェアコードの選択された基本ブロックは、セキュアなソフトウェアコードを実行したとき、選択された基本ブロックの後に実行されるべき後続する基本ブロックのアドレスを備えた、メモリアドレスのインデクス付けされた配列を備え、
    前記非一時的機械可読記憶媒体は、セキュアなソフトウェアコードの選択された基本ブロックに挿入された、命令の第1のシーケンスを用いてエンコードもされ、命令の第1のシーケンスは、ランタイムにおいて実行されたとき、
    保護されるべきソフトウェアコードの部分における完全性チェック値を計算し(E1)、
    前記計算された完全性チェック値に基づいて、後続する基本ブロックのアドレスを配列中でインデクス付けするインデクス値を計算し(E2)、
    セキュアなソフトウェアコードの選択された基本ブロックは、その最後に、ランタイムにおいて計算された前記インデクス値によってインデクス付けされた配列のアドレスへのジャンプ命令も備えた、非一時的機械可読記憶媒体。
  13. 完全性チェック値が、保護されるべきソフトウェアコードの部分と、選択された基本ブロックの少なくとも部分とにおいて計算される、請求項12に記載の非一時的機械可読記憶媒体。
  14. セキュアなソフトウェアコードの選択された基本ブロックの命令をプロセッサ(31)によって実行する方法であって、
    前記セキュアなソフトウェアコードは、複数の基本ブロックに編成されたコンピュータコード命令を備えたソフトウェアコードの変更されたバージョンであり、
    セキュアなソフトウェアコードの選択された基本ブロックは、セキュアなソフトウェアコードを実行したとき、選択された基本ブロックの後に実行されるべき後続する基本ブロックのアドレスを備えた、メモリアドレスのインデクス付けされた配列を備え、
    前記方法は、
    保護されるべきソフトウェアコードの部分における完全性チェック値を計算するステップ(E1)と、
    前記計算された完全性チェック値に基づいて、後続する基本ブロックのアドレスを配列中でインデクス付けするインデクス値を計算するステップ(E2)と、
    前記計算されたインデクス値によって配列中でインデクス付けされたアドレスへのジャンプ命令を、選択された基本ブロックの最後に実行するステップ(E3)と
    を備えた、方法。
  15. 完全性チェック値が、保護されるべきソフトウェアコードの部分と、選択された基本ブロックの少なくとも部分とにおいて計算される、請求項14に記載の方法。
JP2019541352A 2017-01-26 2018-01-25 ソフトウェアコードをセキュアにするための方法 Pending JP2020505709A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021175286A JP7154365B2 (ja) 2017-01-26 2021-10-27 ソフトウェアコードをセキュアにするための方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17153409.2 2017-01-26
EP17153409.2A EP3355218A1 (en) 2017-01-26 2017-01-26 Method to secure a software code
PCT/EP2018/051866 WO2018138212A1 (en) 2017-01-26 2018-01-25 Method to secure a software code

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021175286A Division JP7154365B2 (ja) 2017-01-26 2021-10-27 ソフトウェアコードをセキュアにするための方法

Publications (1)

Publication Number Publication Date
JP2020505709A true JP2020505709A (ja) 2020-02-20

Family

ID=57909507

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019541352A Pending JP2020505709A (ja) 2017-01-26 2018-01-25 ソフトウェアコードをセキュアにするための方法
JP2021175286A Active JP7154365B2 (ja) 2017-01-26 2021-10-27 ソフトウェアコードをセキュアにするための方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021175286A Active JP7154365B2 (ja) 2017-01-26 2021-10-27 ソフトウェアコードをセキュアにするための方法

Country Status (6)

Country Link
US (1) US11250110B2 (ja)
EP (2) EP3355218A1 (ja)
JP (2) JP2020505709A (ja)
CN (1) CN110574028B (ja)
ES (1) ES2873979T3 (ja)
WO (1) WO2018138212A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10467390B1 (en) 2016-08-18 2019-11-05 Snap Inc. Cyclically dependent checks for software tamper-proofing
EP3617920A1 (en) * 2018-08-31 2020-03-04 Nagravision S.A. Software tamper resistance
WO2021015204A1 (ja) * 2019-07-23 2021-01-28 株式会社ソニー・インタラクティブエンタテインメント アクセス制御装置、アクセス制御方法及びプログラム
US11687440B2 (en) * 2021-02-02 2023-06-27 Thales Dis Cpl Usa, Inc. Method and device of protecting a first software application to generate a protected software application
CN113032737B (zh) * 2021-03-15 2021-11-30 清华大学 软件的保护方法、装置、电子设备及存储介质
CN115906014A (zh) * 2021-08-13 2023-04-04 华为技术有限公司 一种数据处理方法及相关装置
US11799857B2 (en) * 2021-08-31 2023-10-24 Cisco Technology, Inc. Software posture for zero trust access

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011170836A (ja) * 2009-12-24 2011-09-01 Kazuomi Oishi 情報処理装置及びプログラム、情報処理方法、記録媒体
EP2937803A1 (en) * 2014-04-23 2015-10-28 Nxp B.V. Control flow flattening for code obfuscation where the next block calculation needs run-time information

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7054443B1 (en) * 2000-03-27 2006-05-30 Microsoft Corporation System and method for protecting digital goods using random and automatic code obfuscation
JP2003280754A (ja) 2002-03-25 2003-10-02 Nec Corp 隠蔽化ソースプログラム、ソースプログラム変換方法及び装置並びにソース変換プログラム
AU2003302996A1 (en) * 2002-12-12 2004-07-09 Finite State Machine Labs, Inc. Systems and methods for detecting a security breach in a computer system
US7664937B2 (en) * 2007-03-01 2010-02-16 Microsoft Corporation Self-checking code for tamper-resistance based on code overlapping
US8874928B2 (en) 2008-10-31 2014-10-28 Apple Inc. System and method for obfuscating constants in a computer program
US8751823B2 (en) 2011-08-01 2014-06-10 Apple Inc. System and method for branch function based obfuscation
US9141800B2 (en) * 2011-12-20 2015-09-22 Advanced Micro Devices, Inc. Method and apparatus for detecting intrusions in a computer system
US8661549B2 (en) 2012-03-02 2014-02-25 Apple Inc. Method and apparatus for obfuscating program source codes
US20130347109A1 (en) * 2012-06-21 2013-12-26 Cisco Technology, Inc. Techniques for Detecting Program Modifications
US10599820B2 (en) * 2014-04-23 2020-03-24 Nxp B.V. Control flow flattening for code obfuscation where the next block calculation needs run-time information
EP3012762A1 (en) * 2014-10-24 2016-04-27 Thomson Licensing Control flow graph flattening device and method
US9405936B2 (en) * 2014-12-16 2016-08-02 Nxp B.V. Code integrity protection by computing target addresses from checksums
CN105641930B (zh) * 2015-12-28 2019-05-14 网易(杭州)网络有限公司 游戏数据的校验方法及装置
US10467390B1 (en) * 2016-08-18 2019-11-05 Snap Inc. Cyclically dependent checks for software tamper-proofing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011170836A (ja) * 2009-12-24 2011-09-01 Kazuomi Oishi 情報処理装置及びプログラム、情報処理方法、記録媒体
EP2937803A1 (en) * 2014-04-23 2015-10-28 Nxp B.V. Control flow flattening for code obfuscation where the next block calculation needs run-time information

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"12.2 Detecting Modification", ETUTORIALS.ORG, JPN6020040042, 18 February 2013 (2013-02-18), ISSN: 0004532779 *

Also Published As

Publication number Publication date
JP2022009556A (ja) 2022-01-14
WO2018138212A1 (en) 2018-08-02
US11250110B2 (en) 2022-02-15
JP7154365B2 (ja) 2022-10-17
CN110574028A (zh) 2019-12-13
EP3355218A1 (en) 2018-08-01
CN110574028B (zh) 2023-05-23
EP3574426B1 (en) 2021-03-03
US20200004934A1 (en) 2020-01-02
EP3574426A1 (en) 2019-12-04
ES2873979T3 (es) 2021-11-04

Similar Documents

Publication Publication Date Title
JP7154365B2 (ja) ソフトウェアコードをセキュアにするための方法
Liao et al. Soliaudit: Smart contract vulnerability assessment based on machine learning and fuzz testing
Wang et al. oo7: Low-overhead defense against spectre attacks via program analysis
US8286251B2 (en) Obfuscating computer program code
US10223528B2 (en) Technologies for deterministic code flow integrity protection
JP5467271B2 (ja) 情報処理装置及びプログラム、情報処理方法、記録媒体
EP3262557A1 (en) A method to identify known compilers functions, libraries and objects inside files and data items containing an executable code
US20200380150A1 (en) Method of encoding and decoding memory data for software security, recording medium and apparatus for performing the method
US11269988B2 (en) Automated software application verification system
JP2016115033A (ja) 命令実行制御装置、命令実行制御方法
CN110520860B (zh) 用于防护软件代码的方法
US11263313B2 (en) Securing execution of a program
CN111898120B (zh) 控制流完整性保护方法及装置
CN111488558B (zh) 脚本保护方法、装置、计算机可读存储介质和计算机设备
US20220156365A1 (en) Method to Secure a Software Code
EP3522006A1 (en) Method for protecting an executable code
Giunta et al. A redundancy-based attack detection technique for java card bytecode
Hou et al. HermHD: Enhancing smart contract security based on code obfuscation
WO2023156571A1 (en) Protecting software
Fedler et al. ISA R: Improving Software Attack and Analysis Resilience via Compiler-Level Software Diversity

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190924

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210629