JP6227772B2 - 動的ライブラリを保護する方法及び装置 - Google Patents
動的ライブラリを保護する方法及び装置 Download PDFInfo
- Publication number
- JP6227772B2 JP6227772B2 JP2016521281A JP2016521281A JP6227772B2 JP 6227772 B2 JP6227772 B2 JP 6227772B2 JP 2016521281 A JP2016521281 A JP 2016521281A JP 2016521281 A JP2016521281 A JP 2016521281A JP 6227772 B2 JP6227772 B2 JP 6227772B2
- Authority
- JP
- Japan
- Prior art keywords
- dynamic library
- security
- library
- application program
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Description
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[1]動的ライブラリ(Dynamic Library)を保護するための方法において、
前記動的ライブラリを使用する応用プログラムをメインメモリにロードする過程と、
セキュリティ担当動的ライブラリを前記メインメモリにロードする過程と、
前記セキュリティ担当動的ライブラリに保管された暗号化された動的ライブラリを復号化して、保護対象の動的ライブラリを生成する過程と、
前記応用プログラムから前記保護対象の動的ライブラリの内部に含まれている特定のモジュールを呼び出す過程とを含むことを特徴とする動的ライブラリを保護するための方法。
[2]前記保護対象の動的ライブラリ生成過程は、前記保護対象の動的ライブラリを保存装置にファイルとして保存する過程と、前記保護対象の動的ライブラリを前記メインメモリにロードする過程とをさらに含むことを特徴とする[1]に記載の動的ライブラリを保護するための方法。
[3]前記セキュリティ担当動的ライブラリは、セキュリティ強化静的(static)ライブラリと動的にリンク(dynamic link)され、前記保護対象の動的ライブラリは、前記セキュリティ強化静的ライブラリと静的にリンク(static link)されることを特徴とする[1]に記載の動的ライブラリを保護するための方法。
[4]前記セキュリティ強化静的ライブラリは、前記セキュリティ担当動的ライブラリ内の少なくとも一つ以上のモジュールを呼び出すことを特徴とする[3]に記載の動的ライブラリを保護するための方法。
[5]前記保護対象の動的ライブラリは、前記セキュリティ強化静的ライブラリ内の少なくとも一つ以上のモジュールを呼び出すことを特徴とする[3]に記載の動的ライブラリを保護するための方法。
[6]前記セキュリティ強化静的ライブラリのコード(code)が難読化(Obfuscation)されていることを特徴とする[3]に記載の動的ライブラリを保護するための方法。
[7]前記セキュリティ担当動的ライブラリは、アンチデバッグ(anti-debugging)またはアンチダンプ(anti-dump)を含み、前記応用プログラムまたは前記保護対象の動的ライブラリへの攻撃を検知するか、あるいは攻撃することができないように環境を設定するセキュリティロジックを含むことを特徴とする[1]に記載の動的ライブラリを保護するための方法。
[8]前記応用プログラムは、前記保護対象の動的ライブラリと同じファイル名の偽装動的ライブラリを含むことを特徴とする[1]に記載の動的ライブラリを保護するための方法。
[9]前記応用プログラム、前記セキュリティ担当動的ライブラリ、前記保護対象の動的ライブラリを必ず含み、偽装動的ライブラリを前記メインメモリにロードしたか否かに応じて、選択的に、前記偽装動的ライブラリを含む、前記応用プログラムの実行に必要なファイルに対するファイルごとのハッシュコードを含むハッシュレジストリを生成することを特徴とする[1]に記載の動的ライブラリを保護するための方法。
[10]前記応用プログラムの実行に必要なファイルに対するファイルごとのハッシュコードを利用して前記応用プログラムの実行に必要なファイルのいずれかの無欠性を検証する無欠性検証過程と、
前記無欠性検証過程でいずれか一つ以上のファイルが変形されたと判断された場合、前記応用プログラムの実行を中断する過程をさらに含むことを特徴とする[9]に記載の動的ライブラリを保護するための方法。
[11]前記無欠性検証過程は、前記セキュリティ担当動的ライブラリで実行することを特徴とする[10]に記載の動的ライブラリを保護するための方法。
[12]動的ライブラリ(Dynamic Library)を保護するための装置において、
応用プログラム、および前記動的ライブラリを保存するための補助記憶装置と、
前記補助記憶装置と連結されて、前記応用プログラムと前記動的ライブラリがロードされるメインメモリと、
前記メインメモリにロードされたセキュリティ担当動的ライブラリの内部に保管された暗号化された動的ライブラリを復号化して、保護が必要な保護対象の動的ライブラリを生成する動的ライブラリ生成部と、
前記応用プログラムから前記保護対象の動的ライブラリの内部に含まれている特定のモジュールを呼び出す動的ライブラリ呼び出し部とを含むことを特徴とする動的ライブラリ保護装置。
[13]前記動的ライブラリ作成部は、前記保護対象の動的ライブラリを保存する動的ライブラリ保存部をさらに含むことを特徴とする[12]に記載の動的ライブラリ保護装置。
[14]前記セキュリティ担当動的ライブラリとセキュリティ強化静的(static)ライブラリとを動的にリンク(dynamic link)させて、前記保護対象の動的ライブラリと前記セキュリティ強化静的ライブラリとを静的にリンク(static link)させるセキュリティ強化部をさらに含むことを特徴とする[12]に記載の動的ライブラリ保護装置。
[15]前記応用プログラムは、
前記保護対象の動的ライブラリと同じ名称の偽装動的ライブラリを含むことを特徴とする[12]に記載の動的ライブラリ保護装置。
[16]前記応用プログラム、前記セキュリティ担当動的ライブラリ、前記保護対象の動的ライブラリを必ず含み、偽装動的ライブラリを前記メインメモリにロードしたか否かに応じて、選択的に、前記偽装動的ライブラリを含む、前記応用プログラムの実行に必要なファイルに対してファイルハッシュを用いて無欠性を検証する無欠性検証部をさらに含むことを特徴とする[12]に記載の動的ライブラリ保護装置。
[17]前記無欠性検証部は、
前記応用プログラムの実行に必要なファイルに対するファイルごとのハッシュコードを含むハッシュレジストリを保存しているハッシュレジストリ保存部と、
前記応用プログラムの実行に必要なファイルに対するファイルごとのハッシュコードを抽出するファイルハッシュ抽出部と、
前記抽出されたハッシュコードが前記ハッシュレジストリのハッシュコードのいずれか一つと一致するか否かを判断して、一致するハッシュコードがないと判断された場合は、前記応用プログラムの実行を中断するファイル変形判断部とを含むことを特徴とする[16]に記載の動的ライブラリ保護装置。
Claims (17)
- 動的ライブラリ(Dynamic Library)を保護するための方法において、
前記動的ライブラリを使用する応用プログラムをメインメモリにロードする過程と、
セキュリティ担当動的ライブラリを前記メインメモリにロードする過程と、
前記セキュリティ担当動的ライブラリに保管された暗号化された動的ライブラリを復号化して、保護対象の動的ライブラリを生成する過程と、
前記応用プログラムから前記保護対象の動的ライブラリの内部に含まれている特定のモジュールを呼び出す過程とを含むことを特徴とする動的ライブラリを保護するための方法。 - 前記保護対象の動的ライブラリ生成過程は、前記保護対象の動的ライブラリを保存装置にファイルとして保存する過程と、前記保護対象の動的ライブラリを前記メインメモリにロードする過程とをさらに含むことを特徴とする請求項1に記載の動的ライブラリを保護するための方法。
- 前記セキュリティ担当動的ライブラリは、セキュリティ強化静的(static)ライブラリと動的にリンク(dynamic link)され、前記保護対象の動的ライブラリは、前記セキュリティ強化静的ライブラリと静的にリンク(static link)されることを特徴とする請求項1に記載の動的ライブラリを保護するための方法。
- 前記セキュリティ強化静的ライブラリは、前記セキュリティ担当動的ライブラリ内の少なくとも一つ以上のモジュールを呼び出すことを特徴とする請求項3に記載の動的ライブラリを保護するための方法。
- 前記保護対象の動的ライブラリは、前記セキュリティ強化静的ライブラリ内の少なくとも一つ以上のモジュールを呼び出すことを特徴とする請求項3に記載の動的ライブラリを保護するための方法。
- 前記セキュリティ強化静的ライブラリのコード(code)が難読化(Obfuscation)されていることを特徴とする請求項3に記載の動的ライブラリを保護するための方法。
- 前記セキュリティ担当動的ライブラリは、アンチデバッグ(anti-debugging)またはアンチダンプ(anti-dump)を含み、前記応用プログラムまたは前記保護対象の動的ライブラリへの攻撃を検知するか、あるいは攻撃することができないように環境を設定するセキュリティロジックを含むことを特徴とする請求項1に記載の動的ライブラリを保護するための方法。
- 前記応用プログラムは、前記保護対象の動的ライブラリと同じファイル名の偽装動的ライブラリを含むことを特徴とする請求項1に記載の動的ライブラリを保護するための方法。
- 前記応用プログラム、前記セキュリティ担当動的ライブラリ、前記保護対象の動的ライブラリを必ず含み、偽装動的ライブラリを前記メインメモリにロードしたか否かに応じて、選択的に、前記偽装動的ライブラリを含む、前記応用プログラムの実行に必要なファイルに対するファイルごとのハッシュコードを含むハッシュレジストリを生成することを特徴とする請求項1に記載の動的ライブラリを保護するための方法。
- 前記応用プログラムの実行に必要なファイルに対するファイルごとのハッシュコードを利用して前記応用プログラムの実行に必要なファイルのいずれかの無欠性を検証する無欠性検証過程と、
前記無欠性検証過程でいずれか一つ以上のファイルが変形されたと判断された場合、前記応用プログラムの実行を中断する過程をさらに含むことを特徴とする請求項9に記載の動的ライブラリを保護するための方法。 - 前記無欠性検証過程は、前記セキュリティ担当動的ライブラリで実行することを特徴とする請求項10に記載の動的ライブラリを保護するための方法。
- 動的ライブラリ(Dynamic Library)を保護するための装置において、
応用プログラム、および前記動的ライブラリを保存するための補助記憶装置と、
前記補助記憶装置と連結されて、前記応用プログラムと前記動的ライブラリがロードされるメインメモリと、
前記メインメモリにロードされたセキュリティ担当動的ライブラリの内部に保管された暗号化された動的ライブラリを復号化して、保護が必要な保護対象の動的ライブラリを生成する動的ライブラリ生成部と、
前記応用プログラムから前記保護対象の動的ライブラリの内部に含まれている特定のモジュールを呼び出す動的ライブラリ呼び出し部とを含むことを特徴とする動的ライブラリ保護装置。 - 前記動的ライブラリ生成部は、前記保護対象の動的ライブラリを保存する動的ライブラリ保存部をさらに含むことを特徴とする請求項12に記載の動的ライブラリ保護装置。
- 前記セキュリティ担当動的ライブラリとセキュリティ強化静的(static)ライブラリとを動的にリンク(dynamic link)させて、前記保護対象の動的ライブラリと前記セキュリティ強化静的ライブラリとを静的にリンク(static link)させるセキュリティ強化部をさらに含むことを特徴とする請求項12に記載の動的ライブラリ保護装置。
- 前記応用プログラムは、
前記保護対象の動的ライブラリと同じ名称の偽装動的ライブラリを含むことを特徴とする請求項12に記載の動的ライブラリ保護装置。 - 前記応用プログラム、前記セキュリティ担当動的ライブラリ、前記保護対象の動的ライブラリを必ず含み、偽装動的ライブラリを前記メインメモリにロードしたか否かに応じて、選択的に、前記偽装動的ライブラリを含む、前記応用プログラムの実行に必要なファイルに対してファイルハッシュを用いて無欠性を検証する無欠性検証部をさらに含むことを特徴とする請求項12に記載の動的ライブラリ保護装置。
- 前記無欠性検証部は、
前記応用プログラムの実行に必要なファイルに対するファイルごとのハッシュコードを含むハッシュレジストリを保存しているハッシュレジストリ保存部と、
前記応用プログラムの実行に必要なファイルに対するファイルごとのハッシュコードを抽出するファイルハッシュ抽出部と、
前記抽出されたハッシュコードが前記ハッシュレジストリのハッシュコードのいずれか一つと一致するか否かを判断して、一致するハッシュコードがないと判断された場合は、前記応用プログラムの実行を中断するファイル変形判断部とを含むことを特徴とする請求項16に記載の動的ライブラリ保護装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130120845A KR101503785B1 (ko) | 2013-10-10 | 2013-10-10 | 동적 라이브러리를 보호하는 방법 및 장치 |
KR10-2013-0120845 | 2013-10-10 | ||
PCT/KR2014/009307 WO2015053509A1 (ko) | 2013-10-10 | 2014-10-02 | 동적 라이브러리를 보호하는 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016540282A JP2016540282A (ja) | 2016-12-22 |
JP6227772B2 true JP6227772B2 (ja) | 2017-11-08 |
Family
ID=52813287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016521281A Active JP6227772B2 (ja) | 2013-10-10 | 2014-10-02 | 動的ライブラリを保護する方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20160275019A1 (ja) |
JP (1) | JP6227772B2 (ja) |
KR (1) | KR101503785B1 (ja) |
CN (1) | CN105683990B (ja) |
WO (1) | WO2015053509A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106845169B (zh) * | 2016-12-26 | 2023-04-07 | 北京握奇智能科技有限公司 | 一种Jar包加固方法及系统 |
CN108268284A (zh) * | 2017-01-03 | 2018-07-10 | 三星Sds株式会社 | 应用程序转换装置及方法 |
CN108418776B (zh) * | 2017-02-09 | 2021-08-20 | 上海诺基亚贝尔股份有限公司 | 用于提供安全业务的方法和设备 |
CN107196907B (zh) * | 2017-03-31 | 2018-08-03 | 武汉斗鱼网络科技有限公司 | 一种安卓so文件的保护方法及装置 |
KR102488149B1 (ko) | 2018-01-08 | 2023-01-16 | 삼성전자주식회사 | 디스플레이장치 및 그 제어방법 |
CN108446552A (zh) * | 2018-03-13 | 2018-08-24 | 山东超越数控电子股份有限公司 | 一种国产操作系统平台下的软件安全性的实现方法 |
KR102677540B1 (ko) * | 2018-06-08 | 2024-06-24 | 라인플러스 주식회사 | 네이티브 라이브러리를 보호하는 방법 및 시스템 |
CN109635522A (zh) * | 2018-11-13 | 2019-04-16 | 许继集团有限公司 | 一种动态库的防篡改方法及装置 |
CN112214250B (zh) * | 2019-06-24 | 2024-05-17 | 北京京东尚科信息技术有限公司 | 一种应用程序组件的加载方法和装置 |
CN110673850A (zh) * | 2019-08-28 | 2020-01-10 | 五八有限公司 | 一种获取静态库的大小的方法及装置 |
WO2021044578A1 (ja) * | 2019-09-05 | 2021-03-11 | 三菱電機株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
CN111046377B (zh) * | 2019-12-25 | 2023-11-14 | 五八同城信息技术有限公司 | 加载动态链接库的方法、装置、电子设备及存储介质 |
CN112486496A (zh) * | 2020-11-25 | 2021-03-12 | 上海连尚网络科技有限公司 | 一种用于生成和运行so文件的方法与设备 |
CN112380503B (zh) * | 2021-01-14 | 2021-04-30 | 北京东方通软件有限公司 | 一种保护核心程序及内存的方法 |
CN113177222A (zh) * | 2021-05-28 | 2021-07-27 | 沈阳美行科技有限公司 | 一种动态库处理方法、装置、电子设备及存储介质 |
CN113535278A (zh) * | 2021-06-15 | 2021-10-22 | 深圳市元征未来汽车技术有限公司 | 动态库调用方法、装置、电子设备及存储介质 |
CN113742659B (zh) * | 2021-08-09 | 2024-08-27 | 航天信息股份有限公司 | 一种应用程序防护方法、装置、电子设备和存储介质 |
US20230102514A1 (en) * | 2021-09-24 | 2023-03-30 | Sap Se | Container plugin for legacy on-premise application |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7539875B1 (en) * | 2000-06-27 | 2009-05-26 | Microsoft Corporation | Secure repository with layers of tamper resistance and system and method for providing same |
US7051200B1 (en) * | 2000-06-27 | 2006-05-23 | Microsoft Corporation | System and method for interfacing a software process to secure repositories |
US20020066022A1 (en) * | 2000-11-29 | 2002-05-30 | Brad Calder | System and method for securing an application for execution on a computer |
US7515717B2 (en) * | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
US20050160414A1 (en) * | 2004-01-21 | 2005-07-21 | Nokia Corporation | System and method for dynamically adding features to software applications |
US7577997B2 (en) * | 2004-06-12 | 2009-08-18 | Microsoft Corporation | Image verification |
KR101203245B1 (ko) * | 2004-06-12 | 2012-11-20 | 마이크로소프트 코포레이션 | 소프트웨어 보안 |
US20080059809A1 (en) * | 2004-09-20 | 2008-03-06 | Koninklijke Philips Electronics, N.V. | Sharing a Secret by Using Random Function |
US7730472B2 (en) * | 2004-09-24 | 2010-06-01 | Hewlett-Packard Development Company, L.P. | Dynamic linking of modules in a pre-operating system environment |
US7814471B2 (en) * | 2004-12-16 | 2010-10-12 | Microsoft Corporation | Method and apparatus for providing DLL compatibility |
JP2007164595A (ja) * | 2005-12-15 | 2007-06-28 | Toshiba Corp | コンピュータシステムの関数呼び出し方法、コンピュータシステムおよびライブラリ |
US7913092B1 (en) * | 2005-12-29 | 2011-03-22 | At&T Intellectual Property Ii, L.P. | System and method for enforcing application security policies using authenticated system calls |
US8495383B2 (en) * | 2006-12-14 | 2013-07-23 | Nokia Corporation | Method for the secure storing of program state data in an electronic device |
US8719807B2 (en) * | 2006-12-28 | 2014-05-06 | Intel Corporation | Handling precompiled binaries in a hardware accelerated software transactional memory system |
JP2008234248A (ja) * | 2007-03-20 | 2008-10-02 | Mitsubishi Electric Corp | プログラム実行装置及びプログラム実行方法 |
KR20090040684A (ko) * | 2007-10-22 | 2009-04-27 | 삼성전자주식회사 | 동적 링크 라이브러리 파일 및 그 사용방법 |
US8312249B1 (en) * | 2008-10-10 | 2012-11-13 | Apple Inc. | Dynamic trampoline and structured code generation in a signed code environment |
KR20110064458A (ko) * | 2009-12-08 | 2011-06-15 | 한국전자통신연구원 | 암호화된 동적 라이브러리를 이용한 안전한 응용 프로그램 실행 장치 및 방법 |
KR20120014673A (ko) * | 2010-08-10 | 2012-02-20 | 주식회사 잉카인터넷 | 위장 동적연결라이브러리 삽입에 의한 프로세스 변조 검출방법 |
EP2477110A1 (en) * | 2011-01-14 | 2012-07-18 | Wibu-Systems AG | Method for protecting an application program against reverse engineering and related computer program product |
JP2012185535A (ja) * | 2011-03-03 | 2012-09-27 | Mitsubishi Electric Corp | コンピュータシステム |
CN103827880B (zh) * | 2011-03-31 | 2017-06-16 | 爱迪德技术有限公司 | 保护非本机代码安全的方法 |
US8516273B2 (en) * | 2011-05-31 | 2013-08-20 | Asobe Systems Incorporated | Porting digital rights management service to multiple computing platforms |
CN102360412B (zh) * | 2011-09-26 | 2014-07-02 | 飞天诚信科技股份有限公司 | Java源代码的保护方法和系统 |
RU2514141C1 (ru) * | 2012-09-28 | 2014-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Способ эмуляции вызовов системных функций для обхода средств противодействия эмуляции |
-
2013
- 2013-10-10 KR KR20130120845A patent/KR101503785B1/ko active IP Right Grant
-
2014
- 2014-10-02 US US15/027,867 patent/US20160275019A1/en not_active Abandoned
- 2014-10-02 WO PCT/KR2014/009307 patent/WO2015053509A1/ko active Application Filing
- 2014-10-02 CN CN201480058818.7A patent/CN105683990B/zh active Active
- 2014-10-02 JP JP2016521281A patent/JP6227772B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20160275019A1 (en) | 2016-09-22 |
KR101503785B1 (ko) | 2015-03-18 |
CN105683990B (zh) | 2018-11-09 |
CN105683990A (zh) | 2016-06-15 |
WO2015053509A1 (ko) | 2015-04-16 |
JP2016540282A (ja) | 2016-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6227772B2 (ja) | 動的ライブラリを保護する方法及び装置 | |
KR101471589B1 (ko) | 공통중간언어 기반 프로그램을 위한 보안 제공 방법 | |
RU2439669C2 (ru) | Способ предотвращения обратного инжиниринга программного обеспечения, неавторизованной модификации и перехвата данных во время выполнения | |
EP2795829B1 (en) | Cryptographic system and methodology for securing software cryptography | |
US20170116410A1 (en) | Software protection | |
CN104680039B (zh) | 一种应用程序安装包的数据保护方法及装置 | |
CN107077540B (zh) | 用于提供基于云的应用安全服务的方法和系统 | |
US9256756B2 (en) | Method of encryption and decryption for shared library in open operating system | |
CN108595950A (zh) | 一种结合远程认证的sgx安全增强方法 | |
US20160004859A1 (en) | Method and system for platform and user application security on a device | |
JP5575950B2 (ja) | 無線端末装置およびシステム保護方法 | |
KR101749209B1 (ko) | 애플리케이션의 정보 은닉 방법 및 장치, 및 애플리케이션 실행 방법 및 장치 | |
KR101859823B1 (ko) | 키 백업을 사용한 랜섬웨어 방지 시스템 및 방법 | |
CN104504310A (zh) | 基于壳技术的软件保护方法和装置 | |
CN116910712A (zh) | 代码保护方法、系统、电子设备及存储介质 | |
EP2674892A1 (en) | A method, a device and a computer program support for execution of encrypted computer code | |
CN111046440B (zh) | 一种安全区域内容的篡改验证方法及系统 | |
DONG et al. | Sesoa: Security enhancement system with online authentication for android apk | |
JP6215468B2 (ja) | プログラム保護装置 | |
Kumbhar et al. | Hybrid Encryption for Securing SharedPreferences of Android Applications | |
JP6297149B2 (ja) | モバイル機器及び該モバイル機器の動作方法 | |
Jeong et al. | Preventing execution of unauthorized applications using dynamic loading and integrity check on android smartphones | |
Sonnleitner et al. | Indirect Data Representation Via Offset Vectoring: A Code-integrity-driven In-memory Data Regeneration Scheme. | |
Kim et al. | Self‐Controllable Mobile App Protection Scheme Based on Binary Code Splitting | |
Ghosh | Enhancement in security of framework for mobile cloud computational offloading |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171011 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6227772 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |