JP5808019B2 - ホワイトボックス暗号化技術を用いるインターロックされたバイナリ保護 - Google Patents

ホワイトボックス暗号化技術を用いるインターロックされたバイナリ保護 Download PDF

Info

Publication number
JP5808019B2
JP5808019B2 JP2012508860A JP2012508860A JP5808019B2 JP 5808019 B2 JP5808019 B2 JP 5808019B2 JP 2012508860 A JP2012508860 A JP 2012508860A JP 2012508860 A JP2012508860 A JP 2012508860A JP 5808019 B2 JP5808019 B2 JP 5808019B2
Authority
JP
Japan
Prior art keywords
code
application
binary
integrity verification
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012508860A
Other languages
English (en)
Other versions
JP2012526310A5 (ja
JP2012526310A (ja
Inventor
ユエン シャン グ
ユエン シャン グ
マクレー ポール
マクレー ポール
ニコレスク ボグダン
ニコレスク ボグダン
レヴィツキー ヴァレリー
レヴィツキー ヴァレリー
シージェン ジュ
シージェン ジュ
ホンルイ ドン
ホンルイ ドン
ダニエル マードック エリー
ダニエル マードック エリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto BV
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of JP2012526310A publication Critical patent/JP2012526310A/ja
Publication of JP2012526310A5 publication Critical patent/JP2012526310A5/ja
Application granted granted Critical
Publication of JP5808019B2 publication Critical patent/JP5808019B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、一般に、暗号化技術およびコンピュータのセキュリティに関連する。より詳細には、本発明は、バイナリアプリケーションを静的および動的攻撃から守るための方法に関する。この出願は、2009年5月6日提出の米国仮出願第US61/175945号の優先権を主張し、同出願の全文をここに引用により援用する。
情報技術の時代には、直接的攻撃に対し広くオープンになっている数十億ものデバイスに展開されるアプリケーションがますます増えることになる。攻撃を阻止かつ防止することは、ソフトウェア設計者の間でも、主要な関心事として浮上するようになった。今日のソフトウェアは、ますます高度化するツールを用いてクラッキングされており、事前の知識がほとんどまたは全く無しで、平均的なユーザが取り扱いに注意を要する情報にアクセスできるようになっている。ブラックボックスにおいて保護されるプロセスが動作していれば出力は安全である(すなわち、ブラックボックスの中で動作するプロセスは攻撃者には閲覧されない)とする従前のセキュリティモデルは、すでに通用しない。攻撃の性質によっては、攻撃者がセキュリティの脆弱性を利用することで、1以上のセキュリティ属性が侵されることになる。
典型的には、デバッグのような活動が、ハッカーにアプリケーションの全体的または詳細な動作を理解させてしまう攻撃のもっとも一般的な原因である。ハッカーがひとたび重要なデータおよびコードに対するアクセスを得てしまうと、次の攻撃を集中する攻撃ポイントを見つけるのは時間の問題である。その後、攻撃者は、クローンプログラムを実行するか、プログラムのバイナリを改悪するか、または取り扱いに慎重を要するまたは著作権のある情報に対するアクセスを単に認める(重要なコードの一部または全部を複製する)ことにより、システムのセキュリティを危険にさらす。
さらに、現代のOSは、メモリリフティング攻撃等の他の攻撃に悪用される特徴を含む。攻撃者は、OSが提供するタスクマネジメントアプリケーションプログラムインターフェース(API)を利用することができる。たとえば、すべてのマルチプロセスOSに特徴的な処理を一時停止するAPIにより、攻撃者は、処理がメモリで凍結されている間、重要な情報にアクセスすることができる。
ソフトウェアのセキュリティがこれらすべての攻撃に対処する必要がある一方で、現行のセキュリティエンジンは、多くのセキュリティ要素を無視し、かつ特定のセキュリティ上の関心事に排他的に集中して他のセキュリティ上の脅威を完全に無視するセキュリティエンジンとなっている。
たとえば、アンチデバッグ技術によりデバッガの存在を検出することはできるが、メモリリフティング攻撃に対してアプリケーションを保護することはできない。暗号化技術は、重要な情報を隠すが、本質的かつ自動的に、デバッギング行為を阻止するわけではない。他の有益な例は、アプリケーションをタンパリング攻撃に対して保護する完全性の検証であるが、これも静的または動的いずれの解析攻撃を阻止することもできない。一般的なパラダイムとしては、各セキュリティ技術は、1以上のいくつかの攻撃に対処するが、攻撃領域の全範囲に対処するわけではない。
すなわち、様々な攻撃領域に対する保護を提供するセキュリティシステムを提供することが望ましい。さらに、アプリケーションのソースコードを変換するために、ソフトウェアの難読化および変換技術が提案されている。しかしながら、本発明は、ソースコードが構築された後を含むバイナリレベルでの変換の適用を含む強化されたセキュリティ手段を提案する。
本発明の目的は、従前のセキュリティシステムの1以上の欠点を除去または緩和することである。
本発明の1局面によれば、バイナリコードと随意には関連のデータを含むソフトウェアアプリケーションを保護する方法であって、元の形式から、アプリケーションの全部または一部に対し、タンパリング、リバースエンジニアまたはリフティングを試みる静的および/または動的攻撃に耐性があるより安全な形式にする方法が提供され、前記システムが、
a)構築時ツールセットを用意して、前記アプリケーションにバイナリトランスミューテーションの準備を行いかつツールセットを使用することにより前記アプリケーションの元の実行を安全な実行に変換するステップと、
b)元のアプリケーションに意味的に等価な保護されるアプリケーションを生成するステップとを含み、該アプリケーションが、トランスミューテーションの準備ともインターロックされるインターロックされたトランスミューテーション実行を含み、それによりバイナリ保護が保護されるアプリケーションから分離されないようになっている。
この文脈において、「意味的に等価」という用語は、「同様の結果または出力を生成する」と言う意味に解釈されるべきである。
トランスミューテーションとは、変換が、一般に、その変換によって施された変更を逆にする逆オペレーションが存在するオペレーションを含み、一方トランスミューテーションが、単純な逆オペレーションが存在しない、より大きな変更を表すと言う意味で、単純な変換を超えるものを含むアプリケーションへの変更である。トランスミューテーションは、2つのフェーズを含む。すなわち、
構築時において、一連の変更をアプリケーションコードに対して適用しかつ変更されたアプリケーションコードと組み合わされた新しいコードをインプラントするトランスミューテーション準備と、
インプラントされたコードを含む保護されるアプリケーションの実行の際に、準備されたトランスミューテーション保護を行うトランスミューテーション実行とがそれである。
(A)に規定される異なるタイプのトランスミューテーションがアプリケーションの異なる粒度で適用され、粒度は、アプリケーションを含むモジュール、モジュールを含む機能、機能を含む命令の基本ブロックおよび個々の機械命令を含む。異なるタイプのトランスミューテーションは、モジュールトランスミューテーション、機能トランスミューテーション、ブロックトランスミューテーション、命令トランスミューテーション、完全性検証(IV)トランスミューテーションおよびアンチデバッグトランスミューテーションを含む。トランスミューテーションは、1以上のホワイトボックストランスミューテーション組み込む。
保護プロセスは2つのフェーズに分割することができる。すなわち、
(A)ソフトウェアアプリケーションが、実行の前に分析され静的に変換される構築時フェーズと、
(B)変換されたソフトウェアアプリケーションが、メモリ内で実行される実行時フェーズである。
本発明の一局面によれば、バイナリアプリケーションコードを含むバイナリソフトウェアアプリケーションを、元の形から、そのアプリケーションの全体または一部に、タンパリング、リバースエンジニアまたはリフティングを試みる静的および/または動的攻撃に耐性がある安全な形に変換する方法が提供され、前記方法が、
前記バイナリアプリケーションコードに一連の変更を行って、変更されたバイナリアプリケーションコードを生成することにより、構築時フェーズにおいて、前記バイナリソフトウェアアプリケーションに対する複数のバイナリトランスミューテーションの組み合わせを実行するステップを含み、前記変更が、構築時に前記変更されたバイナリアプリケーションコードと絡みあった新しいコードをインプラントすることを含み、
トランスミューテーションの間に相互依存性を生成して配置することによって、前記トランスミューテーションをインターロックするステップと、
トランスミューテーションの前記組み合わせとインターロッキングを、保護対象のバイナリアプリケーションコードとインプラントされたコードの両方に適用するステップと、
バイナリ保護が、保護されるアプリケーションから分離されることがないように、元のアプリケーションに意味的に等価で前記インターロックされたトランスミューテーションを含む保護されるアプリケーションを生成するステップとを含む。
本発明の他の局面によれば、バイナリアプリケーションコードを含むバイナリソフトウェアアプリケーションを、元の形から、アプリケーションの全部または一部に対し、タンパリング、リバースエンジニアまたはリフティングを試みる静的および/または動的攻撃に耐性がある安全な形に変換する方法が提供され、前記方法が、
前記バイナリアプリケーションを解析して、1以上のバイナリトランスミューテーションを適用できる前記アプリケーションの1以上のコンポーネントを決定するステップを含み、前記コンポーネントがコンポーネントコードを含み、さらに、
前記コンポーネントコードへ一連の変更を行って、変更されたコンポーネントコードを生成するステップを含み、前記変更が、前記コンポーネントコードに1以上のWB変換を適用しかつ前記バイナリアプリケーションのコードへの前記変更と絡み合わされた新しいコードをインプラントすることを含み、さらに、
前記変更間に相互依存性を生成かつ配置することにより前記変更をインターロックするステップと、
保護対象のバイナリアプリケーションコードおよびインプラントされたコードの両方に前記変更を適用しかつインターロックを行って、元のアプリケーションに意味的に等価で、しかしバイナリ保護が保護されるアプリケーションと分離されないように前記インターロックされた変更を含むトランスミュートされたアプリケーションを生成するステップとを含む。
好ましくは、前記保護されるアプリケーションの安全な実行は、その実行のいずれの時においても、バイナリコードの小さな部分のみがクリアな形式(clear form)になっているように構成されるインターロックされたトランスミューテーション実行を含む。
構築時には、システムは、ホワイトボックス変換構築時ファシリティと対話して、ホワイトボックス変換キーおよびオペレーションコードを生成かつアセンブルしかつバイナリコードおよび関連の重要情報を、ホワイトボックス変換構築時キーを使用してホワイトボックス変換オペレーションを行うことにより入力形式から出力形式に変換することができる。
実行時には、システムは、ホワイトボックス変換実行時ファシリティと対話して、ホワイトボックス変換実行時キーを使用してホワイトボックス変換逆オペレーションを行うことにより、バイナリコードおよび関連の重要情報を変換して、出力形式から入力形式へ戻すことができる。
本発明の他の局面および特徴は、添付の図面を参照し、以下の発明の詳細な実施例の説明を読むことにより、当業者には明らかになるであろう。
本発明の実施例による、自動ホワイトボックス(WB)コード生成のWBプロセスを示す図である。 本発明の実施例による、変換および逆変換プロセスのための自動ホワイトボックスキー生成を示す図である。 本発明の実施例による、本件のバイナリ保護システムを示す図であって、その主要なセキュリティコンポーネントが、インターロックされたセキュリティ層として保護されるバイナリアプリケーション内へ自動的に挿入されるところを示す図である。 本発明の実施例による、プリリンク保護プロセスの一部としてトランスコーダの使用を含む保護プロセスの模式図である。 本発明の実施例による、ソースコード変換が、保護対象のアプリケーションにより使用されるコードおよびバイナリ保護技術を含むコードの両方に適用できる様子を示す図である。 本発明の実施例による、構築時処理後の保護されるバイナリアプリケーションモジュールの構造を示す図である。 本発明の実施例による、入力がバイナリアプリケーションである保護フローを示す図である。 本発明の実施例による、ブロックトランスミューテーションコンポーネントの保護フローを示す図である。 本発明の実施例による、モジュールトランスミューテーションコンポーネントの保護プロセスを示す図である。 本発明の実施例による、保護されるアプリケーションの挙動を改変しようと試みるタンパリング攻撃を検出する完全性検証コンポーネントを有する保護プロセスを示す図である。 本発明の実施例による、実行時において保護されるアプリケーションが安全に実行される様子を示す概略図である。 本発明の実施例による、実行時実行におけるモジュールトランスミューテーション(MT)コンポーネントを示す図である。 本発明の実施例による、完全性検証コンポーネントの実行時プロセスを示す図である。 本発明の実施例による、自動IV呼び出しの例を示す図であって、IVがある場合とない場合両方の実行時機能処理を示す図である。 本発明の実施例による、実行時実行における、機能トランスミューテーション(FT)コンポーネントを示す図である。 本発明の実施例による、ブロックトランスミューテーション(BT)の実行時プロセスを示す図である。 本発明の実施例による、実行の様々な瞬間における保護されるアプリケーションの例を示す図である。 本発明の実施例による、動的機能ローディングの構築時プロセスを示す図である。 本発明の実施例による、動的機能ローディングの実行時プロセスを示す図である。 本発明の実施例による、動的機能ローディングのプロセスの第1のフェーズの例を示す図である。 本発明の実施例による、動的機能ローディングのプロセスの第2のフェーズの例を示す図である。 本発明の実施例による、動的機能ローディングのプロセスの第3のフェーズの例を示す図である。 本発明の実施例による、動的機能ローディングのプロセスの第4のフェーズの例を示す図である。 本発明の実施例による、呼び出しアプリケーションが、機能を安全に消去するよう要求できる最終フェーズを示す図である。 本発明の実施例による、コードトランスミューテーションおよびインターロッキングによる動的機能ローディングのための構築時プロセスの例を示す図である。 本発明の実施例による、BTおよびIVコンポーネントのインターロックされた形を示す図である。 本発明の実施例による、保護時間において、隠し復号化キーが分解されるキー分割の例を示す図である。 本発明の実施例による、連続的に入れ子になった層を構成するプログラムの異なる粒度またはコンポーネントを示す図である。 本発明の実施例による、連続的に入れ子になった層およびそれらにトランスミューテーションが適用される様子を示す図である。
本発明は、一般に、バイナリコードおよび随意には関連のデータを含むソフトウェアアプリケーションを元の形式からより安全な形式に変換するためのシステムおよび方法を提供する。この方法は、アプリケーションに対するバイナリトランスミューテーションの組み合わせを実行することと、実際には、アプリケーションに対する不可逆な変更であるトランスミューテーション間に相互依存性を生成しかつ配置することによりトランスミューテーションをインターロックすることを含む。実際には、必要な難しさのレベルに関して、インターロックされたトランスミューテーションの組み合わせが、実際に不可逆であるアプリケーションへのトランスミューテーションを生成する。というのも、インターロックすることで、適用される変換をリバースエンジニアすることが難しくなるだけでなく、変換の逆のことを適用するだけでは元のコードは得られないからである。より明確に述べると、不可逆ということは、抽象的な意味で、プロセス全体を逆にすることができないことを必ずしも意味するのではなく、むしろ、現実的には、トランスミューテーションを逆にすることで、保護の対象である元のプログラムそのままを回復することにはならないことを意味する。様々なタイプのトランスミューテーションをアプリケーションの様々な粒度または層で適用することができる。トランスミューテーションは、アプリケーションコードおよびインプラントされたコードにも同様に適用することができる。結果として、意味的には元のソフトウェアアプリケーションと等価だが、静的および/または動的攻撃に耐性がある変換されたソフトウェアアプリケーションが得られる。なお、「インプラントする」という用語は、このプロセスが、一般にコードを単純に挿入するより多くのことを含むことを明確にするために使用する。「インプラントする」とは、挿入された新しいコードが、変更後のアプリケーションにおいて使用可能になるように、元のコードに置換および/または改変を行うことを含む。
上記のとおり、本発明は、単純な逆変換が起こらないようにインターロックされた様々な粒度または層で変換の組み合わせを適用する。図28は、連続的に入れ子になった層を構成する、これら様々な粒度を示す。アプリケーション601には、1以上のモジュール610を含むことが可能で、このモジュールが、1以上の機能620をカプセル化し、この機能が1以上のブロック630をカプセル化し、このブロックが1以上の命令640をカプセル化することが可能である。本発明の実施例は、様々な変換をこれら連続して入れ子になった層の各々に対して適用し、かつまた層間の相互依存性も付加する。
発明の実施例は、セキュリティアーキテクチャにおけるギャップを軽減するポストリンクバイナリ保護システム内の様々な技術を結合または相互接続する。ホワイトボックス暗号化技術に関連して、本発明の実施例は、保護対象のコードに適用されるバイナリトランスミューテーションの組み合わせを含む防護方法を可能にする。ホワイトボックス暗号化技術の実施例については、同一所有者の米国特許第7397916号および米国特許出願第11/020313号(これら文献の全文をここに引用により援用)および同一所有者の米国特許第6594761号、6779114号および6842862号ならびに米国特許出願第11/039817号(これらの全文をここに引用により援用)に開示される。
これらのトランスミューテーションについては以下のとおりである。
・アンチデバッグトランスミューテーション(AD)は、保護されるアプリケーションがデバッガにアタッチされているかどうかを確認。
・保護されるアプリケーションが、メモリ内で実行される間、ブロックトランスミューテーション(BT)は、動的コード解析および攻撃からのバイナリ保護を提供する。その主な役割は、バイナリアプリケーションをホワイトボックス変換されたブロックに分割し、その後、実行時における要求の際に、変換を取り除き、かつその後実行の後にそれらを破壊することから構成される。したがって、現在実行中のコードのブロックのみが露出される。
・機能トランスミューテーション(FT)が、ブロックトランスミューテーションとして働くも、多くの機能ブロックを含み得る機能に対してホワイトボックス変換を適用し、実行時に、機能を起動しながら変換を除去しかつ機能からのリターン後その機能を破壊する。
・完全性検証トランスミューテーション(IV)は、保護されるアプリケーションのインメモリコードセグメントまたはそのコンポーネントのいずれかが、タンパリングを受けていないことかつ/またはアプリケーションのコンポーネントのディスクイメージが改変されていないことを保証する。
・モジュールトランスミューテーション(MT)は、バイナリ―コードがメモリにロードされる前に静的コード解析および攻撃からのバイナリ保護を提供する。
・命令トランスミューテーション(IT)は、命令により、実行前に変換が取り除かれなければならないように、ホワイトボックス変換を用いて個々の命令を改変する。さらに、これらの変更は、保護される命令自体を変更することさえ含み得る(たとえば、エントリハンドラおよび出口ハンドラを挿入するかまたは命令により操作されたアドレスをその元の値から変更するよう要求することにより)。
実施例によりセキュリティオプションの組を選択することができ、それにより、これらのトランスミューテーションが、好ましくはどのようにインターロックされた形のバイナリアプリケーションモジュールに自動的に適用されるかが決定される。インターロックというのは、アプリケーション内に依存性を作りだし、それにより最終的な変換されたアプリケーションにおいて、インターロックされた2つのコンポーネントが、各々他方の存在を必要とするようになっていることを意味する。たとえば、完全性の検証呼び出しを、ブロックまたは機能の各々の実行において挿入して、それによりそのブロックまたは機能が、IV呼び出しの成功なしには、適正に機能しなくなりかつIV呼び出しは、ブロックまたは機能がタンパリングされていない場合にのみ成功するようになっている。さらに、セキュリティコンポーネント自体が、他のセキュリティコンポーネントにより保護される(すなわち、完全性検証は、機能トランスミューテーションエンジンを保護し、かつブロックトランスミューテーションは、完全性の検証を保護する)。
アンチデバッグを除いては、上記のトランスミューテーションは、ホワイトボックス変換を使用して、セキュリティを増強することができる。アプリケーションが攻撃者に露出された場合でさえ、ホワイトボックス変換は、キーおよび変換アルゴリズムが保護されるという事実により区別される。しかしながら、数学的変換を、変換コードによってのみ知られるキーに適用するため、キーは、決してクリアな形式では存在しない。本明細書において取り上げられるホワイトボックス技術について、図1および図2に示す。
図1は、変換および逆変換プロセスの両方用の自動コード発生10を示し、図2は、変換15および逆変換20プロセス用自動ホワイトボックスキー生成を示す。WB逆変換コード20および隠しキー35は、同じキーおよび変換アルゴリズム25から生成する。さらに、各隠しWBキー35は、WB変換コード15により変換を逆転する逆変換20に関連する。保護フェーズの間、ユーザが、様々なWBキーを使用でき、各セキュリティコンポーネントが、それ自体のホワイトボックスキーの組を有することができる。たとえば、完全性検証およびモジュール変換コンポーネントは、異なるキーを使う。さらに、機能変換コンポーネントは、多数のキーを使用して機能を変換する。セキュリティ−性能のトレードオフを調整するために、ユーザは、広範なホワイトボックス変換技術を有するが、その技術は複雑AES暗号化アルゴリズムから、XOR演算等の単純変換まで多岐にわたる。これについては、キー分割に関する後の項でより詳細に説明する。
バイナリ保護システム
図3は、本発明の実施例による本件のバイナリ保護システム100を示し、その主要なセキュリティコンポーネントが、インターロックされたセキュリティ層として保護されるバイナリアプリケーション105に自動的に挿入される。各セキュリティ層は、IVトランスミューテーション125、FTトランスミューテーション130、BTトランスミューテーション135またはMTトランスミューテーション120のいずれを実現するものであれ、実行可能なコードにより実現される。セキュリティ層およびそれらが保護するコードは、いずれも、層間でインターロックする関係の生成を図る、先行/後続の関係を有するコードにより実現される。なお、図3は、実際は模式化された図である。MT、FT、BTおよび命令トランスミューテーション(IT)(図示せず)は、好ましくは、一連の層間トランスミューテーションにおいて、連続的に入れ子になった層(すなわち、図28に示すように、MTがFTをカプセル化し、次にFTがBTをカプセル化し、BTがITをカプセル化する)において構成され、一方、IV125およびADB140が、内層的に適用され得る(すなわち、各入れ子になった層、層からなるグループまたは保護されるアプリケーション全体に適用される)。
さらに、セキュリティ層は、それぞれシーケンスで実行される。各層はコントロールを得ると、その適正な実行について、先行する層が生成する値に依存するよう設定することができる。たとえば、MTは、実行時において、実行可能なコードにFTまたはBTにより訂正される特定のエラーをロードする。バイナリ保護ツールは、入力として、所望のセキュリティコンポーネントを可能化しかつ準備する一組のセキュリティオプション110を受け入れる。さらに、ユーザは、セキュリティコンポーネントと結合する変換キーを入力する。さらに、バイナリツールにより、ユーザは、一組の変換キーをセキュリティコンポーネントに関連付けることができる。たとえば、機能トランスミューテーションコンポーネントは、異なるキーで機能を変換する。
実施例によれば、高いレベルのソースコード保護でインターロックする能力が得られる。たとえば、ユーザは、セキュリティを高めるためにソースコードにおける変換を適用することができる。これらの高レベルの変換は、トランスコーダにより自動的に適用される。トランスコーダの詳細については、同一所有者の米国特許第6594761号、第6779114号および第6842862号ならびに米国特許出願第11/039817号に記載されており、これらの全文をここに引用により援用する。
図4は、ソースコードも変換される実施例について、プリリンク保護プロセスの一部としてのトランスコーダ220の使用を含む保護プロセスの模式図である。バイナリ保護システム100ボックスは、図3に示すブロック図全体を含むものとして考えることができる。また、ソースレベルでは、ユーザは、いくつかのセキュリティ機構を挿入するが、これらが提供する保護は、バイナリレベルの明示的セキュリティエンジンが同様に挿入されるまでは完全ではない。たとえば、ソースコードにおいては、ユーザは、いくつかのセキュリティAPIを採用するが、結合ののちに得られるバイナリは、対応のセキュリティコンポーネントがバイナリレベルで挿入された後のほうがより安全になる。
図4において、バイナリ保護ライブラリ230は、ユーザとセキュリティコンポーネントとの間のインターフェースを表す。一組のAPIを提供する静的ライブラリが、プログラムにより行われるセキュリティ要求をサポートする。このようなAPIは、完全性検証およびアンチデバッグ機能を提供する。バイナリ保護プロセスにおけるもう一つ重要なモジュールは、5つの主要なセキュリティコンポーネントエンジンを含むレジデントセキュリティモジュール(RSM)300である。RSMについては、以下により詳細に説明することにする。ポストリンク保護フェーズにおいて、レジデントセキュリティモジュール300は、アプリケーションバイナリモジュール200(ペイロードと称す)をパッケージされる。ペイロードモジュールは、ホワイトボックス変換されたブロックまたは機能に分解され、その後全体が圧縮かつ変換されて、RSMがパッケージされ、保護されたアプリケーションになる。この新しい保護されたアプリケーションが元の実行可能なプログラムおよび展開されたアプリケーションにおける共有のライブラリを置換する。さらに、レジデントセキュリティモジュールは、主なセキュリティコンポーネントの実行時エンジン、ホワイトボックス逆変換コード手続きおよび変換されたキーを含む。ポストリンク保護プロセス全体が、自動化される。セキュリティオプションの選択を行う場合を除いては、ユーザはレジデントセキュリティモジュールと対話しない。バイナリ保護ライブラリおよびレジデントセキュリティモジュールの両方が高レベルコードで保護されていて、かつ図5に概要を示すソースコード変換を取り入れる。図5に示すように、ソースコード変換は、保護対象のアプリケーションにより使用されるコードおよびバイナリ保護技術を含むコードの両方に適用することができる。つまり、保護対象のアプリケーションへリンクされるライブラリと保護フェーズにおいてアプリケーションに挿入されるコードの両方ともに、ソースコード変換を使用することによりセキュリティの強化が可能となり、攻撃を困難にすることができる。
上記のとおり、本件に記載の方法およびシステムは、一般に、構築時特性/コンポーネントと実行時特性/コンポーネントとに分割することができる。図6は、本発明の実施例による構築時処理後の保護されたバイナリアプリケーションモジュールの構成を表す。基本的には、保護されたバイナリアプリケーションの構成は、レジデントセキュリティモジュール330およびその変換されたペイロード350からなる。レジデントセキュリティモジュールは、静的かつ動的保護を実現する。これは、ホワイトボックス逆変換ルーチン、自動完全性検証およびアンチデバッグエンジンならびに動的ブロック転置(permutation)マネジャ等のユーザの対話を必要としないセキュリティコンポーネントを含む。さらに、レジデントセキュリティモジュールは、実行時フェーズの間にペイロードをメモリにロードする責任を負う。そして、様々なバイナリトランスミューテーションにサービスを提供できるようそこに常駐する(またはその一部が常駐する)。たとえば、機能保護のためのエントリハンドラがエンターした場合、ハンドラは、RSM内に呼びかけて解読した機能の残りの部分を入手することができる等である。
構築時処理
図6は、このような保護されたバイナリアプリケーションモジュールを構築するためのプロセス、すなわち構築時プロセスを説明することにより最善の理解が得られる。この項では、各セキュリティコンポーネントの保護フェーズおよびそれが個々に適用される態様を説明する。保護のフローと保護されるバイナリアプリケーションの構造を表現しかつ分析する。また、この項では、セキュリティコンポーネント同士の対話についても指摘する。一般に、これらのセキュリティコンポーネントは、バイナリアプリケーションに対して直接的に自動的に適用される。セキュリティコンポーネントのセキュリティエンジンは、レジデントセキュリティモジュール300内に常駐する。セキュリティコンポーネントをインストールするために何らのユーザ対話も要求されないのが一般的である。バイナリアプリケーションは、大量に変換され、レジデントセキュリティモジュールのペイロード350として含まれる。こうして、たとえばペイロードは、変換された機能410(および各変換された機能についてのエントリハンドラおよび出口ハンドラ(図示せず))を含む。望ましいセキュリティ技術によれば、アプリケーションは、バイナリレベルで改変されていくつかの段で変換される。バイナリアプリケーションがモジュールトランスミューテーションで保護されている場合、ペイロードの構造は重要ではなく、ペイロードは単一のエンティティとして考えられる。
しかしながら、完全性検証およびアンチデバッグコンポーネントは、ユーザ対話を必要とする追加のモードを持つことも可能である。この場合、セキュリティコンポーネントの機能的エンジンは、保護されるバイナリアプリケーション内に静的にリンクされるバイナリ保護ライブラリ230内に常駐する。重要な指摘としては、セキュリティコンポーネントを両方のモードで適用することができる。たとえば、ユーザが完全性検証APIを適用する場合には、完全性検証コンポーネントをリンクフェーズ103に適用できる。さらに、完全性検証を、なんらの競合もなくポストリンク保護の一部として結果として得られたバイナリに再び適用することができる。
機能トランスミューテーション構築時
図7は、入力がバイナリアプリケーションである本発明の実施例による保護のフローを示す。機能トランスミューテーションは、アプリケーションを動的攻撃から守るポストリンク保護技術である。元のバイナリアプリケーション105をその複合機能に分解し(機能1、機能2、機能3、・・・機能N等)、これらをFT処理ブロック130によりWBアルゴリズムで変換する。FT処理130を、ホワイトボックス変換構築時ファシリティ140により実行し、ホワイトボックス変換キーおよび各機能用のオペレーションコードを生成しかつアセンブルする。変換された各機能410は、レジデントセキュリティモジュールのペイロードとして含まれる。FT処理も、各機能用エントリハンドラ420および出口ハンドラ420もインストールする。各機能は、それ自体のホワイトボックスキー(およびそれ自体の変換コード)で変換されるので、結果として保護されるバイナリモジュールには、各機能用の隠しWB逆変換キー(変換コード)が含まれる。この時点で、キーとコードという用語について混乱を避けるため、ここでコードとは、変換を実行するために使用するアルゴリズム/ソフトウェアコードを意味し、それが一般に独自のキーを使用することとする。
機能トランスミューテーションコンポーネントの利点は、実行中のある所与の瞬間においてクリアな形式の機能の数を制限する点である。さらに、レジデントセキュリティモジュールは、変換された機能410への呼び出しをインターセプトし、機能ごとのエントリハンドラ420および出口ハンドラ420と協働する。エントリハンドラは、機能に対するWB変換を逆転することについて責任を負いかつホワイトボックスキーの管理について責任を負い、一方で出口ハンドラは、メモリにおける機能を破壊する。こうして、機能への呼び出しは、エントリハンドラを介して行われ、機能からのリターンは、出口ハンドラを介して行われる。機能トランスミューテーションコンポーネントに特定的なオペレーション(機能トランスミューテーションおよび破壊)以外に、エントリハンドラおよび出口ハンドラは、ブロック転置、完全性チェック、デバッガの存在テストなど、様々なオペレーションを行う。なお、図面は実際は模式的なものであり、システムの作用の様子を説明するためのものであって、すべてを包含することを意図していない。したがって、図6は、エントリハンドラおよび出口ハンドラを示していない(主に雑然としすぎることを避けるため)一方で、図7は、変換された機能自体に関連するRSMおよびペイロードの一部のみを示す。
ブロックトランスミューテーション―構築時
図8は、本発明の実施例による、ブロックトランスミューテーションコンポーネント135の保護フローを示す。ブロックトランスミューテーションコンポーネント135は、保護されるアプリケーションがメモリ内で実行される間、動的コード解析および攻撃からのバイナリ保護を行う。ブロックトランスミューテーションは、バイナリ命令を挿入かつ置換することによりバイナリアプリケーションを改変する。さらに、バイナリアプリケーションコードを、実行時で要求があった際に実行するために、実行可能な状態に戻す必要があるホワイトボックス変換ブロックへ分解する。BT処理ブロック135は、アプリケーションのバイナリモジュールをその必要な機能へ分解し、その後各機能をブロックに分割する。その後、ホワイトボックス変換コードを使用して、ブロックを変換する。BTは、アプリケーションバイナリ構造に最大の影響を与える。BTで保護される機能は、大きく改変される。たとえば、元の命令のいくつかは、新しい命令で置換され、それ以外のいくつかの命令は、機能アドレス空間内で再配置される。新しい命令を挿入するので、BTで保護される各機能のサイズはより大きくなる。したがって、BT保護による機能は、専用のバイナリロケーションへ再配置される。実行時では、BTで保護される機能は、WB変換ブロック440に分割された大きなコードセグメントからなる。ブロックはグループに分割され、かつブロックからなる各グループは、独自のホワイトボックスキーで変換される。結果として得られるバイナリアプリケーションは、その元の挙動を維持しつつ、よりタンパリングに対する耐性が高まる。変換されたホワイトボックスキーおよび逆変換ルーチンは、保護されるバイナリモジュールの一部である。さらに、プログラム実行の間、恒常的に、元のアプリケーションの制御フローを遮断しかつ変更することで、バイナリアプリケーションを自動的な攻撃から保護する。レジデントセキュリティモジュールは、ブロックの物理メモリアドレスをランダムに改変する動的ブロック転置マネジャ155を含む。ホワイトボックス変換されたブロックは、レジデントセキュリティモジュールはと結合されたペイロード内に含まれる。
モジュールトランスミューテーション―構築時
図9は、本発明の実施例による静的解析および攻撃からバイナリアプリケーションを保護するモジュールトランスミューテーション120のコンポーネントによる保護プロセスを示す図である。一般に、保護されるアプリケーションには、保護されるアプリケーションが複数のトランスミュートされたモジュールを含むように、このプロセスが各モジュールについて繰り返されるいくつかのモジュール(実行ファイル共有ライブラリ)からなることが可能である。元のバイナリアプリケーション105が変換され、圧縮され、かつレジデントセキュリティモジュールのペイロードとして含まれる。結果として得られる保護されたバイナリモジュールが、デプロイされたアプリケーションにおける元のモジュールを置換する。図9の右側のボックスは、モジュールトランスミューテーションで保護するアプリケーションバイナリモジュール200を明らかにする。静的な保護のため、メモリにアプリケーションをロードする機能性を別にすれば、レジデントセキュリティモジュール300は、実行時でペイロード360に対して逆変換を行う経過を含みかつ完全性検証能力も含む。図9は、ペイロード350の一部を構成するペイロード360の一部を示す。
完全性検証−構築時
図10は、本発明の実施例に従い、保護されるアプリケーションの挙動を改変しようとするタンパリング攻撃を検出する完全性検証コンポーネントによる保護プロセスを示す。構築時において、入力バイナリモジュールは、デジタル署名されており、バウチャデータを作る。バウチャは、署名の集まりと、保護されるアプリケーションに関する他の情報を含む。バウチャデータは、ホワイトボックスアルゴリズムを用いてIVプロセス125により変換され、かつ変換されたバウチャデータは、保護されるアプリケーションに埋め込まれるかまたは別のファイルにエキスポートされる。一般には、保護されるアプリケーションは、いくつかのモジュール(実行ファイルおよび共有ライブラリ)から構成することができる。この場合、アプリケーションにタンパリング耐性を持たせるということは、すべてのモジュールが署名されかつバウチャデータがすべてのモジュールのシングルエンティティに記憶できるかまたは好ましくは、各モジュールがそれ自体のバウチャデータを個別に記憶させることを意味する。モジュールごとにバウチャデータを可能にすることで、アプリケーションに、再署名なしで個々のモジュールを更新する柔軟性が付与されるのみならず、各バウチャを異なるキーで変換できることによりセキュリティが向上する。
完全性検証トランスミューテーションは、自動および/またはユーザ対話モードで実行できる。これらのモードはともに挙動と原則を共有するが、IV機構が、保護されるバイナリアプリケーションに挿入される態様が異なる。自動モードでは、IVエンジン540は、レジデントセキュリティモジュールに常駐し、IVコンポーネントは、戦略ポイントで、保護されるバイナリアプリケーションに自動的に挿入される。ユーザ対話モードの場合、IV機構550は、IVライブラリ555に対する呼び出しに基づき、アプリケーション内に静的にリンクされるバイナリ保護ライブラリ内に常駐し、このライブラリは、コンパイルフェーズの前にユーザのソースコード内に挿入される。
典型的には、実行時、保護されるアプリケーションの構造は、適用された様々なバイナリトランスミューテーションによって動的にそれらの状態が変化する多数のコードセグメントからなる。実際、保護されるアプリケーションの構造は、前記バイナリアプリケーションコードの連続的に入れ子になった層に適用される1以上の層間トランスミューテーションを含む複数のバイナリトランスミューテーションの組み合わせを含み、この連続的に入れ子になった層は、アプリケーションを含むモジュール、モジュールを含む機能、機能を含む命令の基本ブロックおよび個々の機械命令を含む。多くのセキュリティ上重要な機能は、BTで保護され、他のいくつかの機能はFTで保護される。保護されるアプリケーションが自己改変コード性のものであっても、IVトランスミューテーションが、モジュール、機能またはブロックの完全性をチェックする能力を提供することが好ましい。したがって、署名フェーズは、署名の組を、実行の際にその状態を変更する各コードセグメントと関連付けることから構成される。これらは、変換される前後に署名される。たとえば、等式1は、変換後および変換前両方の状態のブロックの署名を示す。結果として、BTで保護される機能の署名は、等式2で表すことができ、これは、機能を構成するブロックの署名の和である。機能がFTで保護される場合には、これらは単一のピースとして変換される。等式3は、FTで保護される機能の署名を表す。
Figure 0005808019
実行時処理の実施例について説明する前に、ここで、本発明の実施例による、連続的に入れ子になった層およびトランスミューテーションがそれらに適用される様子を示す別の模式図である図29を参照する。この例では、1つのモジュールのみを説明するが、追加のモジュールを含みうることは当然である。この例では、モジュールを3つの機能に分割する。ここでは、1つの機能の例、すなわち770で表す機能1についてのみ説明する。この機能は、複数のブロックを含み、その各々が、複数の命令を含む。FT処理ブロックは、機能1をトランスミュートして、変換された形775にする。これは、エントリハンドラ773および出口ハンドラ778を含み、RSMおよびWB変換エンジン810からのインターロッキングコード/データなしには動作することはない。しかしながら、機能1は、複数のブロックを含み、その各々も、トランスミュートされる。たとえば、BT処理ブロックはあるブロックをトランスミュートして、変換された形780にするが、これは、エントリハンドラ783と出口ハンドラ785とを含み、これらもまた、RSM790およびWB変換エンジン810からのインターロッキングコード/データなしには動作することはない。同様に、ブロック780は、1以上の命令を含み、これらの命令は、変換された形790に変換され、これも同様にRSM790およびWB変換エンジン810からのインターロッキングコード/データなしには、動作することはない。さらに、RSM800は、上記の連続的に入れ子になった層間トランスミューテーションを組み込むのみならず、前記層の1以上の層および/または前記トランスミュートされたモジュール全体に、保護の内層を付加するIVエンジン820およびADBエンジン830も組み込む。
なお、上記は、上位から下位の順に記載した。すなわち、機能がブロックをカプセル化するので、FTをBTの前に記載した。しかしながら、実際には、実施例では、まず機能を解析し、各機能をブロックに分解し、ブロックを変換し、効果的に機能を変換することは当然である。上記のとおり、FT処理を、次に、変換した機能に適用する。実行時には、プロセスを逆にして、機能の変換をまず除去して、変換されたブロックを露出し、実行する際に、変換されたブロックから、変換を除去することが考えられる。
実行時処理
図11は、保護されるアプリケーションが実行時で安全に実行される様子を示す概略図である。図6に示すとおり、保護されたバイナリアプリケーションは、RSM300とその変換されたペイロード350とからなる。ペイロードの構造は、構築時に適用されるバイナリトランスミューテーションに依存する。保護されるバイナリアプリケーションが開始されると、RSMは制御を行い、ペイロードを実行する準備をする。効果的には、RSMはOSローディングプロセスを置換する。RSMは、保護されるアプリケーションについての情報を含み、逆変換が適用されると、変換されたペイロードが配置されることになるメモリ空間を割り当てる。ペイロードに対して変換を扱う前に、RSMは、3つのオペレーションを行う。すなわち、1)セキュリティエンジンを初期設定する、2)アンチデバッグコンポーネントを実行する、および3)ペイロードの完全性をチェックする。
ペイロードがメモリにセットアップされた後、RSMは、実行時セキュリティサポートを準備し、制御をペイロードに渡すが、これは、変換された機能および変換されたブロックから構成される。さらに、アプリケーションは、ブロック、機能およびアプリケーションモジュール全体に関連する完全性情報を含む。機能およびブロックは、要求に応じて、実行可能な状態へ動的に変換されかつ実行の後に破壊される。結果として、コードの一部のみが実行時においてはクリーンな形式になる。初期化フェーズにおいて、RSMは、エントリハンドラおよび出口ハンドラを管理し、これらは機能およびブロック変換ならびに破壊についての責任を負う。さらに、これらのハンドラは、完全性チェック、コード再配置、コードデプロイおよび保護されるアプリケーションにアタッチされるデバッガの検出等の他のセキュリティ活動も行う。完全性検証によりブロック、機能またはアプリケーション全体の完全性の自動的なチェックが図られる。
コード再配置能力とは、各機能の起動の後、機能が構造上動的に変化することを意味する。これは、機能ブロックの物理メモリアドレスを置換することにより可能になる。動的コード再配置は、自動かつ動的攻撃に対しての優れた防御を表す。エントリハンドラおよび出口ハンドラは、動的保護を付与する上で重要な要素となるので、これら自体も保護することが好ましい。各ハンドラが、自己の完全性を定期的にチェックしかつ自身を再構築することができる。さらに、ハンドラは、保護されるアプリケーションにデバッガがアタッチされているかどうかをチェックする。
モジュールトランスミューテーション−実行時プロセス
図12は、実行時実施の際のモジュールトランスミューテーション(MT)コンポーネントを示す。保護されるアプリケーションが、メモリにロードされる際、RSMがコントロールしいくつかのセキュリティオペレーションを行う。第1に、RSMは、保護されるアプリケーションがデバッガの制御下にないことを確認しかつ自身およびペイロードの完全性をチェックし、ペイロードを実行の準備ができた状態に変換する。MTコンポーネントは、基本的には静的保護のためのものである。攻撃者がディスク上のペイロードを解析しないようにする。ペイロードがデプロイされた後、ペイロードおよびRSMに埋め込まれた他のセキュリティコンポーネントが制御を行い、動的解析および攻撃からアプリケーションを守る。さらに、ペイロードはバイナリ保護アプリケーションに関連する実行時データを含む。
完全性検証−実行時処理
図13は、完全性検証コンポーネントの実行時処理を示す。
保護されるアプリケーションがメモリ内に配備されると、その構造は、要求に応じて実行可能な状態に動的に変換されかつ実行の後に再び破壊されるコードセグメントから構成される。IVトランスミューテーション(IV)により、保護されるアプリケーションまたはそのコンポーネントのいずれかのインメモリコードセグメントが、タンパリングされずかつアプリケーションのディスクイメージが外部から改変されていないことが確定する。基本原則は、保護/構築時に生成される完全性検証データと、保護されるバイナリアプリケーションの実行時イメージとの比較に基づく。ブロックまたは機能がその変換状態を変えるたびに、実行時署名を適切に更新する。したがって、それらの変換状態を動的に変更するセグメントから構成されるバイナリアプリケーション等の自己改変コードアプリケーションの完全性をチェックすることが可能である。
自動モードにおいては、IVは、モジュール、機能またはブロックの完全性を検証することができる。希望するセキュリティレベルにより、様々な形で戦略ポイントにIVへの呼び出しが挿入される。たとえば、機能をブロックトランスミューテーション(BT)で保護すれば、IVは、各ブロックの実行の前に、そのブロックの完全性または機能を構成するブロックすべての完全性をチェックする。機能の完全性チェックとは、機能を構成する全ブロックの完全性をチェックすることを意味し、モジュールの完全性は、BT/FT保護機能に属する複数の署名値およびアプリケーションコードの残部からなる。図14は、IVがある場合とない場合両方の実行時機能処理を示すことにより、自動IV呼び出しの他の例を示す。二重署名スキームを利用することにより、実行の前に機能を検証することができ、これは、優れた防御方法である。図14のa)は、FT保護される機能に対する基本呼び出しを示し、図14のb)は、呼び出し者と呼び出された機能の両方の完全性チェックを含むFT保護される機能への呼び出しを示す図である。
ユーザモードでは、IVは、モジュールまたは機能の完全性をチェックするAPIの組を提供する。さらに、これらをソースコードに挿入して、IVチェックを行う時期をユーザが制御できる。この完全性検証機能性によって、ユーザは、複数の方法でモジュールの完全性をチェックすることができる。まず、対応のIVAPIが起動される場合は常に、アプリケーションを構成する不変のバイトの組全部(すなわちコードおよびリードオンリーデータ)をチェックできる。このAPIにより、ユーザは、性能を調整する目的で、起動ごとに、アプリケーションのうちどれだけをチェックするかを特定することができる。この全体のモジュールチェックに加えて、IVAPIでは、ユーザが、現在実行中の機能が、構築時以降改変されたかどうかをチェックすることができる。上記のとおり、動的に変換かつ実行される機能およびブロックを、実行の前後で、完全性についてチェックすることができる。
機能トランスミューテーション−実行時プロセス
一般に、アプリケーションモジュール実行の間、保護される機能が起動されると、そのエントリ機能ハンドラがまず実行され、ホワイトボックス変換実行時ファシリティと対話し、その機能に特定的なホワイトボックス変換実行時キーデータおよびオペレーションコードを使用して、ホワイトボックス変換逆オペレーションを実行することによりホワイトボックス変換された機能コードが逆変換され、実行メモリに逆変換された機能がロードされ、かつ機能から出る時には、実行制御が機能に渡されて、機能の出口ハンドラが起動される。随意には、各機能についてRSMが、リターンの前に機能のメモリ足跡をクリアするかスクランブルする。さらに、IV、ADBの一方または両方のトランスミューテーションをエントリ機能ハンドラおよび出口機能ハンドラに暗示的に適用することにより保護されている機能に対して適用されるFTと、IVまたはADBトランスミューテーションのうちいずれかまたは両方がインターロックされるように、層内保護を起動することができる。
図15は、本発明の実施例による、実行時実行の際の機能トランスミューテーション(FT)コンポーネントを示す図である。RSMがペイロードを実行可能な状態に変換した後でさえ、いくつかの機能は変換されたままにすることができる。さらに、RSMは、保護される機能ごとに、エントリハンドラおよび出口ハンドラをインストールする。保護される変換後の機能が起動されると、そのエントリハンドラが、コントロールを掌握し、必要なホワイトボックスキーを使用して、適切な逆変換を行って機能を実行可能な状態に復元する。この明細書ですでに説明のとおり、各機能は、独自のキーを用いて変換することができる。変換動作を行う前に、適宜、エントリハンドラが、保護時に指定される、様々な他のオペレーション(完全性チェック、アンチデバッグ)を行う。機能を実行可能な状態に変換した後、エントリハンドラが、制御を機能に渡して実行する。機能からのリターンは、機能の出口ハンドラによりインターセプトされるが、出口ハンドラの主な役割は、機能のコンテントを破壊し、制御を呼び出し者に返すことである。エントリハンドラの場合と同様、出口ハンドラは、保護時に指定された広範なセキュリティオペレーションを行うことができる。
FTコンポーネントにより、ユーザは、機能の実行時破壊/変換の頻度を指定する動的カウンタを規定することができる。デフォルトで、カウンタを1に設定する。各機能は、その独自の動的保護カウンタを有する。このカウンタによりユーザはセキュリティ対性能について、保護を調整することができる。たとえば、カウンタが5に設定されれば、出口ハンドラが機能のコンテントを破壊する前に、その機能を5回起動できる。
ブロックトランスミューテーション−実行時プロセス
図16は、動的解析および攻撃に対する保護でチャージされるブロックトランスミューテーション(BT)コンポーネントの実行時プロセスを示す。中心となる原則は、バイナリアプリケーションをディスクリートなブロックに分解することに基づく。構築時に、ブロックは、ホワイトボックス変換を用いて変換される。実行時に、ブロックは、要求に応じて動的に変換され、実行可能な状態に戻される。実行時では、最小数のブロックのみが(かつ理想的には単一のブロックのみ)が、クリーンな形になり、残りのブロックが未変換のままであることが好ましい。実行の後、ブロックは破壊され、BTおよびFTは、変換−実行−破壊という同じ基本原則を共有するが、これらは異なった態様で実現される。BEで保護される機能は構築時に改変される。たとえば、変換ルーチンへの呼び出しが、保護される機能内に挿入される。
全機能ではなく、ブロックを動的に変換することは、FTが提供するものに追加の保護層を構成する。たとえば、機能の入力パラメータにより、いくつかのブロックは実行されない。その結果、これらは、決して実行可能な状態に変換されず、解析、リフティングおよびタンパリングに対して脆弱にならない。
さらに、同じ機能に属するブロックは、定常的にメモリにおいて置換される。動的にブロックを変換し、メモリにおけるそれらの位置を置換することは、自動的かつ動的攻撃に対する良好な防御方法となる。図17は、その実行の様々な瞬間において保護されるアプリケーションの例を示す。ブロック置換の頻度は、入力セキュリティオプションでユーザが規定することができる。
動的機能ローディング
上に説明した技術に加えて、このシステムが提供する技術的インフラストラクチャは、保護される機能の動的ローディングも可能化する。この動的ローディング機能性により、ユーザは、ホワイトボックス変換を用いて機能を保護することができ、必要な時にこの機能をロードでき、この機能を起動でき、メモリから安全にこの機能を消去することができる。基礎のアプリケーションを変更することなく容易に機能のアップデートができることに加え、このシステムでは、保護される機能がメモリにおいてクリアな形式になる時間が最小になる。
動的機能ローディング−構築時
図18は、動的機能ローディングの構築時処理を示す。ユーザは、保護対象の機能を供給する。これらは、ユーザが供給するホワイトボックス変換キーおよびアルゴリズム仕様に関連して動的機能ローダー処理エンジンを介して処理される。このプロセスにより、変換された機能および隠しホワイトボックス逆変換キーを含む保護された変換データモジュールが生成される。このデータモジュールを様々な方法で(ダウンロード等)アプリケーションに供給ことができる。これにより、ユーザは、元のアプリケーションを再構築、再テストおよび再配備する必要なしに、機能の性質または保護レベルを簡単に変更できる。また、ユーザは、通常、実行ファイルおよび動的にロードされるかまたは共有されるライブラリ等のコードバイナリを可能にしないかもしれない標的システム上の領域に、機能コードを(このデータモジュールの形で)配置することもできる。
動的機能ローディング−実行時プロセス
図19は、動的機能ローディングの実行時プロセスを示す。実行時で、アプリケーションは、どの保護データモジュールをロードし、かつどの機能を起動すべきかを指定する動的機能ローディングライブラリへの呼び出しを行う。そこで、ライブラリは、保護データモジュールにおける機能を発見し、これをメモリ内に実行可能な形で変換する。ライブラリは、アプリケーションのために機能を起動し、その結果を戻す。機能を起動したのち、アプリケーションは、その機能をメモリから安全に消去することを依頼することができる。
動的機能ローディングの実行時プロセスは、いくつかのフェーズに分割される。図20は、プロセスの第1のフェーズの例を示す。このフェーズでは、呼び出しアプリケーションは、どの保護データモジュールが所望の機能を含むかを特定する。動的機能ローディングライブラリは、そこでライブラリ内の機能を識別する。
図21は、プロセスの第2フェーズの例を示す。このフェーズでは、動的機能ローディングライブラリは、隠しホワイトボックス変換キーを含み、所望の機能に逆変換を適用する準備をする。図22は、プロセスの第3フェーズの例を示す。このフェーズでは、所望の機能のコードを含むデータが、実行可能な状態に変換され、メモリ内へ配置され、起動の準備がされる。
図23は、このプロセスの第4のフェーズの例を示す。このフェーズでは、動的機能ローディングライブラリは、呼び出しアプリケーションのために機能を起動する。アプリケーションは、パラメータを機能に供給し、これがライブラリによって伝達される。機能からのリターンコードは、機能が完了した後に、呼び出し者に送られる。図24は、最終フェーズを示し、呼び出しアプリケーションが、機能を安全に消去することを要求できる。ライブラリは、そこで、機能をメモリから消去する。この機能を再び起動する必要がある場合は、再び実行可能な状態に変換して、ライブラリによりロードしなければならない。
図25は、コードトランスミューテーションおよびインターロッキングを伴う動的機能ローディングの構築時プロセスの例を示す。動的機能ローディングにより、適用されるより高度なセキュリティ技術のためのインフラストラクチャが提供される。たとえば、上の項で説明した機能保護技術はどれでも使用することができる。すなわち、それらは、以下のとおりである。
・ブロックトランスミューテーション
・機能に基づく完全性検証
・ブロックに基づく完全性検証
・アンチデバッグ
動的機能ローディングとソースコード変換を組み合わせることで、より高度なセキュリティを得ることができる。図25に示す例では、ユーザは、保護する必要がある3つの機能を含むアプリケーションを供給する。トランスコーダを介してソースコード変換を適用することにより、システムは、変換された機能と強くインターロックされた機能のための変換スタブを含むアプリケーションを作ることができる。これらの機能を、動的機能ローディング機構を用いて保護することができる。このようにコード変換を用いることによって、攻撃者が保護される機能を置換することが非常に困難になる一方で、動的機能ローディング技術により、保護される機能をメモリからリフティングすることが困難となる。さらに、この技術により、ユーザは保護される機能を容易に置換することができ、おそらく最初の構築時に攻撃を受けた際に、対応することができる。
インターロッキングセキュリティ技術
インターロッキングは、様々なセキュリティ技術間に強い相関を創出することによりセキュリティ標準を向上させることを目的とするものである。これはクリティカルコードおよびデータを中心とする。あるセキュリティエンジンの重要なコンポーネントが、他のセキュリティコンポーネントにより生成される値に依存する。このようなインターロックセキュリティエンジンの例を図14に示すが、検証された機能の動的変換の前に、完全性をチェックする。しかしながら、インターロッキングは、より複雑にすることが可能である。たとえば、IVおよびADのコンポーネントにより、他のセキュリティコンポーネントの部分(実行可能コード)を含むフェイルアンドサクセス(Fail and Success)コールバックルーチンが提供される。
たとえば、図26は、BTおよびIVコンポーネントのインターロックされた形を示す。ブロックを構成する命令の一部が、IVエンジンのサクセスコールバックに再配置される。したがって、これらは、検証の成功または失敗に応じて実行される。IV失敗の場合には、計算は完了せず、ハッカーの攻撃が失敗する。
キーの分割
暗号技術において大切なセキュリティ上のパラダイムは、復号化キーを保護することから構成される。ホワイトボックス技術を使用することは、この要件を満たす大きな前進の一歩である。数学的変換が復号化ルーチンによってのみ知られる復号化キーに適用され、攻撃者が各命令の実行を観察している場合でも、キーが露出しない復号化オペレーションが得られる。本発明は、隠し復号化キーを2つの部分に分割することから構成される追加のセキュリティ対策を導入する。一方の内部部分は、保護されるバイナリアプリケーションに埋め込まれ、外部部分は、エンドユーザが、実行フェーズで付与する必要がある。図2は、暗号化30および隠し復号化キー35両方を生成するプロセスを示す。保護時には、隠し復号化キーが、図27に示すように分解される。実行時には、RSMがキーの復元の役割を果たす。この技術は、いずれのホワイトボックス変換にもおよぶ。キー分割の特徴は、WB変換すなわちMT、IVおよびBTを利用するすべてのセキュリティコンポーネントに当てはまる。
たとえば、装置の製造業者は、キーの一部を装置上の安全な記憶装置に置くことができる。保護されるアプリケーションが起動されると、キーのこの部分を、安全な記憶装置からキーを回収する装置上のコードを実行することにより回収できる。完全なホワイトボックスキーをここで再構築し、保護されるアプリケーションのペイロードの復号化、バウチャデータの復号化、または機能および/ブロック変換に使用できる。安全な記憶装置からのキーの断片を手に入れた攻撃者も、それをどうすることもできず、また、アプリケーションからキーの断片を抽出することに成功した攻撃者もどうすることもできない。インターロック技術をさらに使用することで、安全な記憶装置を有する装置の上で実行される保護されるアプリケーションのコンテクスト外では、いかなる復号化オペレーションを行うことも非常に困難になる。もちろん、キー上の変換により、ホワイトボックスコンテクスト以外での使用が困難になる。すなわち攻撃者は、それ自体の暗号化ルーチンで変換されたキーを使用できない。
上記では、説明の目的で、発明の実施例を完全に理解する上で、様々な詳細について述べた。しかしながら、発明を実施するためこれら特定の詳細が不要であることは、当業者には明らかになるであろう。
本発明の実施例の代表的なものは、機械で読み出し可能な媒体(コンピュータ読み出し可能媒体、プロセッサ読み出し可能媒体または内部にコンピュータ読み出し可能プログラムコードが埋め込まれたコンピュータ使用可能媒体とも呼ぶ)に記憶されたソフトウェア製品をあげることができる。機械で読み出し可能な媒体は、ディスケット、コンパクトディスクリードオンリメモリ(CD−ROM)、メモリ装置(揮発性または不揮発性)または同様の記憶機構を含む磁気、光学または電気記憶媒体を含む何らかの有形の媒体が可能である。機械で読み出し可能な媒体は、実行されば、プロセッサに、本発明の実施例による方法における工程を実行させる、様々な命令の組、コードシーケンス、構成情報または他のデータを含むことが可能である。記載の発明を実現するために必要な他の命令およびオペレーションも機械で読み出し可能な媒体上に記憶できることは、当業者には理解されるであろう。機械で読み出し可能な媒体から実行するソフトウェアは、回路と対話して記載のタスクを実行することができる。
特に、ソースコードは、1つの計算装置上に展開でき、構築時処理は、他の装置で実行することができ、その一方で保護されるアプリケーションは実際にもう一つの装置上で実行できることは当然である。各装置は、プロセッサ、メモリおよびプロセッサにより実行されると、同プロセッサに、本件記載の方法を実行させる機械で読み出し可能かつ実行可能な命令を有形的に記憶する機械で読み出し可能な媒体を含みうる。
上記の発明の実施例は、例示目的のみのものである。本発明の範囲を逸脱することなく、特定の実施例について、代替、変形および変更は、当業者により実行可能であり、発明の範囲は添付の請求項によってのみ規定される。

Claims (45)

  1. 1つまたはそれ以上のコンピュータ装置が、バイナリアプリケーションコードを含むバイナリソフトウェアアプリケーションを、元の形から安全な形に変換する方法であって、
    前記方法は、
    1つまたはそれ以上のコンピュータ装置が、変換されたバイナリアプリケーションコードを生成するために、構築フェーズにおいて、元のバイナリアプリケーションコードへ複数の変換を適用するステップを含み、前記複数の変換は、複数のアプリケーション層で適用され、変換されたバイナリアプリケーションコードは前記元のバイナリアプリケーションコードと意味的に等価ではなく、
    前記方法はさらに、
    1つまたはそれ以上のコンピュータ装置が、保護されたアプリケーションを生成するために、前記変換されたバイナリアプリケーションコードを複数の逆変換キーおよび複数の逆変換コードと結合して1つまたはそれ以上のメモリに記憶するステップを含み、前記複数の逆変換キーのそれぞれは、実行フェーズにおいて、前記複数の逆変換コード中で対応する逆変換コードへのアクセスを提供するように構成され、
    1つまたはそれ以上のコンピュータ装置が、前記保護されたアプリケーションを実行すると、変換されたバイナリアプリケーションコードにおいて対応する部分に対して、当該部分の実行よりも前に、前記複数の逆変換キーに基づいて前記メモリ上でアクセスできる前記複数の逆変換コードのそれぞれが適用されることにより、前記保護されたアプリケーションの実行が前記元のバイナリアプリケーションコードの実行と意味的に等価となる、方法。
  2. 前記複数のアプリケーション層は、前記元のバイナリアプリケーションコードの連続的に入れ子になった層を含む、請求項1に記載の方法。
  3. 前記保護されたアプリケーションを実行可能とするために、前記複数の逆変換コードが、変換されたバイナリアプリケーションコードに所定の順序で適用される、請求項2に記載の方法。
  4. 前記複数の変換が、前記元のバイナリアプリケーションコードの前記複数のアプリケーション層へ第1の順序で適用され、
    前記保護されたアプリケーションを実行可能とするために、前記複数の逆変換コードが、前記変換されたバイナリアプリケーションコードへ、前記第1の順序とは逆の第2の順序で適用される、請求項3に記載の方法。
  5. 前記複数の変換における第1の変換が、前記複数の変換における第2の変換への入力として使用される出力を生成する、請求項4に記載の方法。
  6. 前記複数の変換におけるそれぞれの変換が、元のバイナリアプリケーションコードに1つまたはそれ以上の変更を生じさせ、前記複数の逆変換コードにおいて対応するそれぞれの逆変換コードが、前記変換されたバイナリアプリケーションコードに、前記1つまたはそれ以上の変更の結果を覆す1つまたはそれ以上の追加の変更を生じさせ、
    前記変更は、1つまたはそれ以上のバイナリコードの改変、バイナリコードの挿入、バイナリコードの除去を含む、請求項1から5のいずれかに記載の方法。
  7. 前記連続的に入れ子になった層が、1つまたはそれ以上のモジュールを含むアプリケーション層、1つまたは複数の機能を含むモジュール層、1つまたは複数の命令ブロックを含む機能層、および、個々の機械命令を含む命令層を含む、請求項1から5のいずれかに記載の方法。
  8. 1つまたはそれ以上のコンピュータ装置が、1以上の元のバイナリアプリケーションコードおよび前記変換されたバイナリアプリケーションコードの前記複数のアプリケーション層における少なくとも1つの層に1以上の層内トランスミューテーションを適用することをさらに含む、請求項1から5のいずれかに記載の方法。
  9. 前記1以上の層内トランスミューテーションが、前記少なくとも1つの層に適用されるアンチデバッグトランスミューテーションと、前記元のバイナリアプリケーションコードと変換されたバイナリアプリケーションコードとに適用される完全性検証トランスミューテーションを含み、
    前記保護されたアプリケーションの正しい実行が、前記完全性検証トランスミューテーションで追加された完全性チェックの結果に依存する、請求項8に記載の方法。
  10. 元のバイナリアプリケーションコードが、1つまたはそれ以上のソースコード変換によって変換されたソースコードから生成され、前記元のバイナリアプリケーションコードに適用された前記複数の変換のうち1つまたはそれ以上が、前記1つまたはそれ以上のソースコード変換の結果を覆す、請求項2に記載の方法。
  11. 前記元のバイナリアプリケーションコードに適用される前記複数の変換の1つまたはそれ以上が、1つまたはそれ以上のホワイトボックス構築時キーを用いて適用され、前記複数の逆変換キーの1つまたはそれ以上が、前記ホワイトボックス構築時キーに対応する1つまたはそれ以上のホワイトボックス実行時キーを含む、請求項1に記載の方法。
  12. それぞれのホワイトボックス構築時キーが対応するホワイトボックス実行時キーと対にされ、両方のキーが、元のキーデータとユーザから供給される変換アルゴリズム選択とに基づいて生成される、請求項11に記載の方法。
  13. 少なくとも1つの層内トランスミューテーションを適用することは、
    a)1つまたはそれ以上のコンピュータ装置が、完全性検証に特定的なホワイトボックス変換キーおよびオペレーションコードを生成しかつアセンブルするステップと、
    b)1つまたはそれ以上のコンピュータ装置が、構築時の元のアプリケーションバイナリコードのハッシング情報を表す静的完全性検証バウチャデータを計算するステップと、
    c)1つまたはそれ以上のコンピュータ装置が、前記特定的ホワイトボックス変換キーおよびオペレーションコードを使用することにより完全性検証に特定的なホワイトボックス変換を適用して、前記バウチャデータを変換し、バウチャデータへの不正アクセスおよび攻撃を防止するステップと、
    d)1つまたはそれ以上のコンピュータ装置が、前記専用ホワイトボックス変換キーおよびオペレーションコードに対応する隠しホワイトボックス変換実行時キーデータをアセンブルするステップと、
    e)1つまたはそれ以上のコンピュータ装置が、完全性検証ライブラリが起動される間、ホワイトボックス変換実行時ファシリティと対話して、完全性検証に特定的なホワイトボックス変換逆オペレーションをホワイトボックス変換実行時キーデータに対して行うことにより、ホワイトボックス変換された完全性検証データをプレーン完全性検証データに逆変換し、かつプレーンデータを保護されたデータ構造にロードするステップと、
    f)1つまたはそれ以上のコンピュータ装置が、オペレーティングシステムによりメモリにロードされるバイナリコードの動的完全性検証バウチャデータであって、実行時のアプリケーションバイナリコードのハッシング情報を表す動的完全性検証バウチャデータを計算し、かつ、前記動的完全性検証バウチャデータを、保護されるデータ構造に記憶するステップと、
    g)1つまたはそれ以上のコンピュータ装置が、保護された形式で提示される、前記静的完全性検証バウチャデータを前記動的完全性検証バウチャデータに対して比較することにより、保護対象のアプリケーションコードの完全性をチェックするステップとを含む、請求項9に記載の方法。
  14. 完全性検証トランスミューテーションのアプリケーションが、ユーザが構築フェーズにアプリケーションのソースコードの選択された場所に、完全性検証API呼び出しを挿入できるようにし、その後、実行フェーズに実行される構築フェーズのアプリケーションに対して、自動的に、自動完全性検証エンジンを付加することにより、指定されたオプションのユーザ指定により決定される完全性のチェックを含む、請求項13に記載の方法。
  15. 1つまたはそれ以上のコンピュータ装置が、前記ホワイトボックス実行時キーが生成された後に、前記元のキーデータを隠すステップをさらに含む、請求項12に記載の方法。
  16. 前記複数のアプリケーション層の異なる層の異なる変換に対して、異なったホワイトボックス構築時キーとホワイトボックス実行時キーとが生成される、請求項11または12に記載の方法。
  17. 前記完全性検証変換が、前記元のバイナリアプリケーションコードそのものの完全性をチェックすると共に、前記コードに適用される他の全てのバイナリ変換のコードの完全性もチェックする、請求項14に記載の方法。
  18. 前記完全性検証変換の実行が、コールバック機能を呼び出すことにより前記アプリケーションにインターロックされる、請求項14に記載の方法。
  19. 変換されたバイナリアプリケーションコードは実行不可能である、請求項1に記載の方法。
  20. 変換されたバイナリアプリケーションコードはエラーを含む、請求項1に記載の方法。
  21. 前記複数の逆変換コードは、保護されたアプリケーションの一部である保護されたセキュリティモジュールに記憶される、請求項1に記載の方法。
  22. 変換されたバイナリアプリケーションコードにおいて実行されたそれぞれの部分が、実行後にメモリから除去される、請求項1に記載の方法。
  23. バイナリアプリケーションコードを含むバイナリソフトウェアアプリケーションを、元の形から安全な形に変換するシステムであって、
    1つまたはそれ以上のプロセッサと、
    前記1つまたはそれ以上のプロセッサの少なくとも1つと動作可能に結合された1つまたはそれ以上のメモリとを含み、
    前記1つまたはそれ以上のメモリは、前記1つまたはそれ以上のプロセッサの少なくとも1つで実行されたときに、当該プロセッサに以下の処理を実行させる命令を格納し、
    当該処理は、
    変換されたバイナリアプリケーションコードを生成するために、構築フェーズにおいて、元のバイナリアプリケーションコードへ複数の変換を適用するステップを含み、前記複数の変換は、複数のアプリケーション層で適用され、変換されたバイナリアプリケーションコードは前記元のバイナリアプリケーションコードと意味的に等価ではなく、
    前記処理はさらに、
    保護されたアプリケーションを生成するために、前記変換されたバイナリアプリケーションコードを複数の逆変換キーおよび複数の逆変換コードと結合して1つまたはそれ以上のメモリに記憶するステップを含み、前記複数の逆変換キーのそれぞれは、実行フェーズにおいて、前記複数の逆変換コード中で対応する逆変換コードへのアクセスを提供するように構成され、
    前記保護されたアプリケーションを実行すると、変換されたバイナリアプリケーションコードにおいて対応する部分に対して、当該部分の実行よりも前に、前記複数の逆変換キーに基づいて前記メモリ上でアクセスできる前記複数の逆変換コードのそれぞれが適用されることにより、前記保護されたアプリケーションの実行が前記元のバイナリアプリケーションコードの実行と意味的に等価となる、システム。
  24. 前記複数のアプリケーション層は、前記元のバイナリアプリケーションコードの連続的に入れ子になった層を含む、請求項23に記載のシステム。
  25. 前記保護されたアプリケーションを実行可能とするために、前記複数の逆変換コードが、変換されたバイナリアプリケーションコードに所定の順序で適用される、請求項24に記載のシステム。
  26. 前記複数の変換が、前記元のバイナリアプリケーションコードの前記複数のアプリケーション層へ第1の順序で適用され、
    前記保護されたアプリケーションを実行可能とするために、前記複数の逆変換コードが、前記変換されたバイナリアプリケーションコードへ、前記第1の順序とは逆の第2の順序で適用される、請求項25に記載のシステム。
  27. 前記複数の変換における第1の変換が、前記複数の変換における第2の変換への入力として使用される出力を生成する、請求項26に記載のシステム。
  28. 前記複数の変換におけるそれぞれの変換が、元のバイナリアプリケーションコードに1つまたはそれ以上の変更を生じさせ、前記複数の逆変換コードにおいて対応するそれぞれの逆変換コードが、前記変換されたバイナリアプリケーションコードに、前記1つまたはそれ以上の変更の結果を覆す1つまたはそれ以上の追加の変更を生じさせ、
    前記変更は、1つまたはそれ以上のバイナリコードの改変、バイナリコードの挿入、バイナリコードの除去を含む、請求項23から27のいずれかに記載のシステム。
  29. 前記連続的に入れ子になった層が、1つまたはそれ以上のモジュールを含むアプリケーション層、1つまたは複数の機能を含むモジュール層、1つまたは複数の命令ブロックを含む機能層、および、個々の機械命令を含む命令層を含む、請求項23から27のいずれかに記載のシステム。
  30. 1以上の元のバイナリアプリケーションコードおよび前記変換されたバイナリアプリケーションコードの前記複数のアプリケーション層における少なくとも1つの層に1以上の層内トランスミューテーションを適用することをさらに含む、請求項23から27のいずれかに記載のシステム。
  31. 前記1以上の層内トランスミューテーションが、前記少なくとも1つの層に適用されるアンチデバッグトランスミューテーションと、前記元のバイナリアプリケーションコードと変換されたバイナリアプリケーションコードとに適用される完全性検証トランスミューテーションを含み、
    前記保護されたアプリケーションの正しい実行が、前記完全性検証トランスミューテーションで追加された完全性チェックの結果に依存する、請求項30に記載のシステム。
  32. 元のバイナリアプリケーションコードが、1つまたはそれ以上のソースコード変換によって変換されたソースコードから生成され、前記元のバイナリアプリケーションコードに適用された前記複数の変換のうち1つまたはそれ以上が、前記1つまたはそれ以上のソースコード変換の結果を覆す、請求項24に記載のシステム。
  33. 前記元のバイナリアプリケーションコードに適用される前記複数の変換の1つまたはそれ以上が、1つまたはそれ以上のホワイトボックス構築時キーを用いて適用され、前記複数の逆変換キーの1つまたはそれ以上が、前記ホワイトボックス構築時キーに対応する1つまたはそれ以上のホワイトボックス実行時キーを含む、請求項23に記載のシステム。
  34. それぞれのホワイトボックス構築時キーが対応するホワイトボックス実行時キーと対にされ、両方のキーが、元のキーデータとユーザから供給される変換アルゴリズム選択とに基づいて生成される、請求項33に記載のシステム。
  35. 少なくとも1つの層内トランスミューテーションを適用することは、
    a)完全性検証に特定的なホワイトボックス変換キーおよびオペレーションコードを生成しかつアセンブルするステップと、
    b)構築時の元のアプリケーションバイナリコードのハッシング情報を表す静的完全性検証バウチャデータを計算するステップと、
    c)前記特定的ホワイトボックス変換キーおよびオペレーションコードを使用することにより完全性検証に特定的なホワイトボックス変換を適用して、前記バウチャデータを変換し、バウチャデータへの不正アクセスおよび攻撃を防止するステップと、
    d)前記専用ホワイトボックス変換キーおよびオペレーションコードに対応する隠しホワイトボックス変換実行時キーデータをアセンブルするステップと、
    e)完全性検証ライブラリが起動される間、ホワイトボックス変換実行時ファシリティと対話して、完全性検証に特定的なホワイトボックス変換逆オペレーションをホワイトボックス変換実行時キーデータに対して行うことにより、ホワイトボックス変換された完全性検証データをプレーン完全性検証データに逆変換し、かつプレーンデータを保護されたデータ構造にロードするステップと、
    f)OSによりメモリにロードされるバイナリコードの動的完全性検証バウチャデータであって、実行時のアプリケーションバイナリコードのハッシング情報を表す動的完全性検証バウチャデータを計算し、かつ、前記動的完全性検証バウチャデータを、保護されるデータ構造に記憶するステップと、
    g)保護された形式で提示される、前記静的完全性検証バウチャデータを前記動的完全性検証バウチャデータに対して比較することにより、保護対象のアプリケーションコードの完全性をチェックするステップとを含む、請求項31に記載のシステム。
  36. 完全性検証トランスミューテーションのアプリケーションが、ユーザが構築フェーズにアプリケーションのソースコードの選択された場所に、完全性検証API呼び出しを挿入できるようにし、その後、実行フェーズに実行される構築フェーズのアプリケーションに対して、自動的に、自動完全性検証エンジンを付加することにより、指定されたオプションのユーザ指定により決定される完全性のチェックを含む、請求項35に記載のシステム。
  37. 前記ホワイトボックス実行時キーが生成された後に、前記元のキーデータを隠すステップをさらに含む、請求項34に記載のシステム。
  38. 前記複数のアプリケーション層の異なる層の異なる変換に対して、異なったホワイトボックス構築時キーとホワイトボックス実行時キーとが生成される、請求項33または34に記載のシステム。
  39. 前記完全性検証変換が、前記元のバイナリアプリケーションコードそのものの完全性をチェックすると共に、前記コードに適用される他の全てのバイナリ変換のコードの完全性もチェックする、請求項36に記載のシステム。
  40. 前記完全性検証変換の実行が、コールバック機能を呼び出すことにより前記アプリケーションにインターロックされる、請求項36に記載のシステム。
  41. 変換されたバイナリアプリケーションコードは実行不可能である、請求項23に記載のシステム。
  42. 変換されたバイナリアプリケーションコードはエラーを含む、請求項23に記載のシステム。
  43. 前記複数の逆変換コードは、保護されたアプリケーションの一部である保護されたセキュリティモジュールに記憶される、請求項23に記載のシステム。
  44. 変換されたバイナリアプリケーションコードにおいて実行されたそれぞれの部分が、実行後にメモリから除去される、請求項23に記載のシステム。
  45. コンピュータ読み取り可能な命令を記憶した、コンピュータ読み取り可能な記録媒体であって、
    前記命令は、1つまたはそれ以上のコンピュータ装置で実行されたときに、前記1つまたはそれ以上のコンピュータ装置のうち少なくとも1つに、請求項1〜22のいずれかに記載の方法を実施させる、記録媒体。
JP2012508860A 2009-05-06 2010-05-06 ホワイトボックス暗号化技術を用いるインターロックされたバイナリ保護 Expired - Fee Related JP5808019B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17594509P 2009-05-06 2009-05-06
US61/175,945 2009-05-06
PCT/CA2010/000666 WO2010127438A1 (en) 2009-05-06 2010-05-06 Interlocked binary protection using whitebox cryptography

Publications (3)

Publication Number Publication Date
JP2012526310A JP2012526310A (ja) 2012-10-25
JP2012526310A5 JP2012526310A5 (ja) 2013-06-20
JP5808019B2 true JP5808019B2 (ja) 2015-11-10

Family

ID=43049872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012508860A Expired - Fee Related JP5808019B2 (ja) 2009-05-06 2010-05-06 ホワイトボックス暗号化技術を用いるインターロックされたバイナリ保護

Country Status (7)

Country Link
US (1) US9141787B2 (ja)
EP (1) EP2430584B1 (ja)
JP (1) JP5808019B2 (ja)
KR (1) KR101676326B1 (ja)
CN (1) CN102483790B (ja)
CA (1) CA2761065C (ja)
WO (1) WO2010127438A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2362314A1 (en) * 2010-02-18 2011-08-31 Thomson Licensing Method and apparatus for verifying the integrity of software code during execution and apparatus for generating such software code
KR20140058419A (ko) * 2011-03-24 2014-05-14 이르데토 비.브이. 공격 저항을 위하여 어플리케이션 전체에 걸쳐 종속성 네트워크들을 제공하는 방법 및 시스템
BR112014028947A2 (pt) * 2012-05-25 2017-06-27 Koninklijke Philips Nv método de configuração de um processador, dispositivo para configuração de um processador, processador, e produto de programa de computador
US10089126B2 (en) * 2013-03-21 2018-10-02 Vmware, Inc. Function exit instrumentation for tail-call optimized code
US9678816B2 (en) 2012-06-29 2017-06-13 Vmware, Inc. System and method for injecting faults into code for testing thereof
US8918768B2 (en) 2012-12-06 2014-12-23 Apple Inc. Methods and apparatus for correlation protected processing of data operations
KR101428915B1 (ko) * 2013-02-22 2014-08-11 한양대학교 산학협력단 안드로이드 보안을 위한 피드백 기반 어플리케이션 재가공 프레임워크 방법과 그 시스템
US9721120B2 (en) 2013-05-14 2017-08-01 Apple Inc. Preventing unauthorized calls to a protected function
US20150199530A1 (en) 2014-01-10 2015-07-16 General Electric Company Systems and Methods With Cryptography and Tamper Resistance Software Security
GB201405706D0 (en) * 2014-03-31 2014-05-14 Irdeto Bv Software protection
US20160124744A1 (en) * 2014-04-03 2016-05-05 Empire Technology Development Llc Sub-packaging of a packaged application including selection of user-interface elements
US9075990B1 (en) 2014-07-01 2015-07-07 Shape Security, Inc. Reliable selection of security countermeasures
KR101695639B1 (ko) * 2014-08-13 2017-01-16 (주)잉카엔트웍스 클라우드 기반의 애플리케이션 보안 서비스 제공 방법 및 시스템
WO2016049225A1 (en) * 2014-09-23 2016-03-31 The Regents Of The University Of California Provably secure virus detection
FR3030818B1 (fr) * 2014-12-23 2016-12-23 Valeo Comfort & Driving Assistance Procede de transmission securisee d'une cle virtuelle et methode d'authentification d'un terminal mobile
CN105790931B (zh) * 2014-12-26 2019-05-24 中国移动通信集团公司 一种密钥分发方法、网络设备、终端设备及系统
US10205710B2 (en) * 2015-01-08 2019-02-12 Intertrust Technologies Corporation Cryptographic systems and methods
KR102311340B1 (ko) 2015-01-15 2021-10-15 한국전자통신연구원 암호화 장치 및 방법
IN2015DE01753A (ja) * 2015-06-11 2015-08-28 Pradeep Varma
US10642962B2 (en) 2015-07-28 2020-05-05 Western Digital Technologies, Inc. Licensable function for securing stored data
KR101790948B1 (ko) * 2015-10-26 2017-10-27 삼성에스디에스 주식회사 Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법
US10171234B2 (en) * 2015-12-16 2019-01-01 Nxp B.V. Wide encoding of intermediate values within a white-box implementation
GB201522315D0 (en) * 2015-12-17 2016-02-03 Irdeto Bv Securing webpages, webapps and applications
US10503931B2 (en) * 2016-05-09 2019-12-10 Arris Enterprises Llc Method and apparatus for dynamic executable verification
KR101933649B1 (ko) * 2016-05-27 2018-12-28 삼성에스디에스 주식회사 화이트박스 암호 알고리즘을 이용한 공개키 암호화를 위한 장치 및 방법
CN106599620A (zh) * 2016-11-16 2017-04-26 中国人民解放军国防科学技术大学 一种基于动态代码变换的二进制软件保护方法
WO2019028547A1 (en) 2017-08-08 2019-02-14 Crypto4A Technologies Inc. METHOD AND SYSTEM FOR DEPLOYING AND EXECUTING EXECUTABLE CODE BY SECURE MACHINE
ES2774104T3 (es) * 2017-08-10 2020-07-16 Siemens Ag Procedimiento y equipo para proteger un software frente a una utilización no autorizada
US10785017B2 (en) * 2018-04-24 2020-09-22 Microsoft Technology Licensing, Llc Mitigating timing attacks via dynamically scaled time dilation
US10965444B2 (en) 2018-04-24 2021-03-30 Microsoft Technology Licensing, Llc Mitigating timing attacks via dynamically triggered time dilation
US11017078B2 (en) 2018-04-24 2021-05-25 Microsoft Technology Licensing, Llc Environmentally-trained time dilation
FR3098319A1 (fr) * 2019-07-05 2021-01-08 Commissariat à l'énergie atomique et aux énergies alternatives Procédé d'exécution d'un code binaire d'une fonction sécurisée par un microprocesseur
US11263316B2 (en) * 2019-08-20 2022-03-01 Irdeto B.V. Securing software routines
US11409843B2 (en) 2019-10-10 2022-08-09 Nxp B.V. Method for protecting a software program from copying
CN111625784B (zh) * 2020-05-29 2023-09-12 重庆小雨点小额贷款有限公司 一种应用的反调试方法、相关装置及存储介质
CN116668007B (zh) * 2023-08-01 2023-10-31 中电信量子科技有限公司 基于白盒sm4算法的加密通信方法、终端及系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3683031B2 (ja) * 1996-04-17 2005-08-17 株式会社リコー プログラム保護装置
EP0988591A1 (en) * 1997-06-09 2000-03-29 Intertrust, Incorporated Obfuscation techniques for enhancing software security
JP3637743B2 (ja) 1997-10-15 2005-04-13 ソニー株式会社 投射型液晶表示装置
US7757097B2 (en) * 1999-09-03 2010-07-13 Purdue Research Foundation Method and system for tamperproofing software
US7054443B1 (en) * 2000-03-27 2006-05-30 Microsoft Corporation System and method for protecting digital goods using random and automatic code obfuscation
CA2327911A1 (en) * 2000-12-08 2002-06-08 Cloakware Corporation Obscuring functions in computer software
JP4475894B2 (ja) * 2002-08-01 2010-06-09 パナソニック株式会社 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法
JP4514473B2 (ja) 2004-02-23 2010-07-28 富士通株式会社 コンピュータシステム、中央装置及びプログラム実行方法
GB0421774D0 (en) * 2004-09-30 2004-11-03 Ttp Communications Ltd Source code protection
EP1646174A1 (en) 2004-10-07 2006-04-12 Axalto SA Method and apparatus for generating cryptographic sets of instructions automatically and code generation
US7587616B2 (en) * 2005-02-25 2009-09-08 Microsoft Corporation System and method of iterative code obfuscation
JP4770425B2 (ja) 2005-11-24 2011-09-14 富士ゼロックス株式会社 保護済み実行プログラムの作成のためのプログラム、方法及び装置
JP4048382B1 (ja) 2006-09-01 2008-02-20 富士ゼロックス株式会社 情報処理システムおよびプログラム
US8752032B2 (en) * 2007-02-23 2014-06-10 Irdeto Canada Corporation System and method of interlocking to protect software-mediated program and device behaviours
JP2008250475A (ja) 2007-03-29 2008-10-16 Brother Ind Ltd 情報処理装置、ネットワークシステム、およびプログラム
KR20090032701A (ko) * 2007-09-28 2009-04-01 에스케이 텔레콤주식회사 하드웨어 고유번호에 기반한 소프트웨어 보호 방법 및 그를위한 저장매체
GB0719250D0 (en) 2007-10-02 2007-11-14 Iti Scotland Ltd Anti-hack method
US8121294B2 (en) * 2008-10-21 2012-02-21 Apple Inc. System and method for a derivation function for key per page

Also Published As

Publication number Publication date
EP2430584A4 (en) 2017-07-19
CN102483790A (zh) 2012-05-30
CA2761065A1 (en) 2010-11-11
WO2010127438A1 (en) 2010-11-11
EP2430584B1 (en) 2019-11-13
CA2761065C (en) 2018-01-02
US20120192283A1 (en) 2012-07-26
JP2012526310A (ja) 2012-10-25
KR20120032477A (ko) 2012-04-05
US9141787B2 (en) 2015-09-22
CN102483790B (zh) 2016-01-20
KR101676326B1 (ko) 2016-11-15
EP2430584A1 (en) 2012-03-21

Similar Documents

Publication Publication Date Title
JP5808019B2 (ja) ホワイトボックス暗号化技術を用いるインターロックされたバイナリ保護
EP2467800B1 (en) System and method to protect java bytecode code against static and dynamic attacks within hostile execution environments
KR101159487B1 (ko) 소프트웨어 보안
EP2828745B1 (en) Updating software components
CN109840430B (zh) Plc的安全处理单元及其总线仲裁方法
CN103827880B (zh) 保护非本机代码安全的方法
US20170116410A1 (en) Software protection
US20160275019A1 (en) Method and apparatus for protecting dynamic libraries
CN107430650B (zh) 保护计算机程序以抵御逆向工程
US7970133B2 (en) System and method for secure and flexible key schedule generation
US20170068804A1 (en) Method for Protecting a Computer Program From Being Influenced, and Computer System
Falcarin et al. Exploiting code mobility for dynamic binary obfuscation
Shioji et al. Code shredding: byte-granular randomization of program layout for detecting code-reuse attacks
KR20070022150A (ko) 소프트웨어 변조를 방지하기 위한 시스템, 방법, 및컴퓨터-판독가능 매체
CN112685697B (zh) 一种防止安卓应用被破解篡改的方法及终端
Zhu et al. Mobile code security on destination platform
Cai et al. Research on Dynamic Safe Loading Techniques in Android Application Protection System
CN109933961A (zh) 一种软件加固方法和系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130502

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130502

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140630

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150106

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150406

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150818

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150904

R150 Certificate of patent or registration of utility model

Ref document number: 5808019

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees