JP6815385B2 - アプリケーションのコード難読化のためのシステムおよび方法 - Google Patents
アプリケーションのコード難読化のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP6815385B2 JP6815385B2 JP2018506542A JP2018506542A JP6815385B2 JP 6815385 B2 JP6815385 B2 JP 6815385B2 JP 2018506542 A JP2018506542 A JP 2018506542A JP 2018506542 A JP2018506542 A JP 2018506542A JP 6815385 B2 JP6815385 B2 JP 6815385B2
- Authority
- JP
- Japan
- Prior art keywords
- protected
- class
- encrypted
- intermediate language
- language code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 243
- 230000015654 memory Effects 0.000 claims description 31
- 230000006870 function Effects 0.000 claims description 28
- 238000004891 communication Methods 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 4
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 230000004075 alteration Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000005389 magnetism Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Description
710:受信制御部
720:選別制御部
730:暗号化制御部
740:追加制御部
750:更新制御部
760:送信制御部
Claims (21)
- 複数のクラスおよび複数のメソッドを含むアプリケーションのためのコードがコンパイルされて生成された中間言語コードをファイルとして含む応用プログラムパッケージをネットワークを介して受信するようにサーバを制御する受信制御手段、
前記複数のクラスおよび前記複数のメソッドから保護対象クラスまたは保護対象メソッドを選別するように前記サーバを制御する選別制御手段、
前記ファイルから前記選別された保護対象クラスまたは前記選別された保護対象メソッドに対応する中間言語コードを検索して暗号化することにより、前記選別された保護対象クラスまたは前記選別された保護対象メソッドを暗号化するように前記サーバを制御する暗号化制御手段、および
前記暗号化された保護対象クラスまたは前記暗号化された保護対象メソッドを復号化するための復号化情報を、前記応用プログラムパッケージがさらに含むセキュアモジュールに追加するように前記サーバを制御する追加制御手段であって、前記復号化情報は、前記応用プログラムパッケージがインストールされる電子機器におけるランタイム方式に応じて互いに異なる、追加制御手段
を備えることを特徴とする、システム。 - 前記受信制御手段は、
クラスまたはメソッドを指定するための選別情報を前記ネットワークを介してさらに受信するように前記サーバを制御し、
前記選別制御手段は、
前記選別情報に基づいて指定されたクラスまたはメソッドを前記保護対象クラスまたは前記保護対象メソッドとして選別するように前記サーバを制御することを特徴とする、請求項1に記載のシステム。 - 前記選別制御手段は、
前記複数のクラスおよび前記複数のメソッドから前記アプリケーションの予め設定された機能に対応するクラスまたはメソッドを見つけ出して前記保護対象クラスまたは前記保護対象メソッドとして選別するように前記サーバを制御することを特徴とする、請求項1に記載のシステム。 - 前記予め設定された機能は、前記アプリケーションで提供されるサービスにおける課金機能、前記サービスにおける認証機能、および前記サービスを提供するサーバとの通信機能のうちの少なくとも1つを含むことを特徴とする、請求項3に記載のシステム。
- 前記ファイルは、前記複数のクラスの個数とクラステーブルのオフセットが格納されたヘッダを含み、
前記複数のクラスそれぞれは、前記複数のクラスそれぞれが含むメソッドに対するメソッドテーブルのオフセットを含み、
前記暗号化制御手段は、
前記クラステーブルを利用して前記保護対象クラスに対応する中間言語コードを検索するか、前記メソッドテーブルを利用して前記保護対象メソッドに対応する中間言語コードを検索することを特徴とする、請求項1に記載のシステム。 - 前記追加制御手段は、
前記互いに異なる復号化情報すべてを前記応用プログラムパッケージのセキュアモジュールに追加するか、前記互いに異なる復号化情報がセキュアモジュールに追加された互いに異なる複数の応用プログラムパッケージを生成するように前記サーバを制御することを特徴とする、請求項1に記載のシステム。 - 前記復号化情報は、電子機器において前記アプリケーションをダルビックランタイムで実行する場合のために、前記暗号化された中間言語コードのオフセット、前記暗号化された中間言語コードのサイズ、および暗号化に利用されたキーに関する情報を含むことを特徴とする、請求項1に記載のシステム。
- 前記電子機器において、前記電子機器のメモリにロードされた前記ファイルのヘッダで前記暗号化された中間言語コードのオフセットから前記暗号化された中間言語コードのサイズだけのコードを前記キーによって復号化して該当の位置にオーバーライトすることにより、前記暗号化された保護対象メソッドが復号化されることを特徴とする、請求項7に記載のシステム。
- 前記復号化情報は、電子機器において前記アプリケーションをART(Android runtime)で実行する場合のために、(1)前記暗号化された保護対象メソッドが含まれたクラスまたは前記暗号化された保護対象クラスのクラスインデックス、(2)前記暗号化された保護対象メソッドのメソッドインデックス、および(3)前記保護対象クラスまたは前記保護対象メソッドを含むファイルを含むことを特徴とする、請求項1に記載のシステム。
- 前記電子機器において前記復号化情報として含まれたファイルをコンバータによってコンパイルして保護対象クラスまたは保護対象メソッドのネイティブコードを取得し、前記電子機器のメモリにロードされたファイルのヘッダから前記クラスインデックスおよび前記メソッドインデックスを利用して暗号化された中間言語コードを検索し、前記検索された暗号化された中間言語コードに前記取得したネイティブコードのうちの前記暗号化された中間言語コードに対応するネイティブコードをオーバーライトすることにより、前記暗号化された保護対象メソッドが復号化されることを特徴とする、請求項9に記載のシステム。
- 前記中間言語コードの暗号化によって変更されたファイルのCRC(Cyclic Redundancy Check)およびハッシュ値を更新する更新制御手段
をさらに含むことを特徴とする、請求項1に記載のシステム。 - ネットワークを介した電子機器からの要請に応じて前記中間言語コードが暗号化されて前記復号化情報が追加された前記応用プログラムパッケージを前記電子機器に送信する送信制御手段
をさらに含むことを特徴とする、請求項1に記載のシステム。 - 複数のクラスおよび複数のメソッドを含むアプリケーションのためのコードがコンパイルされて生成された中間言語コードをファイルとして含み、前記中間言語コードのうちの少なくとも一部のコードが暗号化され、前記暗号化された中間言語コードを復号化するための復号化情報がセキュアモジュールに含まれた応用プログラムパッケージをサーバからネットワークを介して受信する受信制御手段であって、前記復号化情報は、前記応用プログラムパッケージがインストールされる電子機器におけるランタイム方式に応じて互いに異なる、受信制御手段、および
前記アプリケーションの実行過程で適用可能なランタイム方式に応じ、前記復号化情報を利用して前記暗号化された中間言語コードを復号化するか、前記暗号化された中間言語コードを前記復号化情報が含む中間言語コードと交換して実行する実行制御手段
を含み、
前記暗号化された中間言語コードは、前記複数のクラスおよび前記複数のメソッドのうち、前記サーバで選別された保護対象クラスまたは保護対象メソッドの中間言語コードが暗号化されて生成されることを特徴とする、システム。 - 前記復号化情報は、ダルビックランタイムのために、前記暗号化された中間言語コードのオフセット、前記暗号化された中間言語コードのサイズ、および暗号化に利用されたキーに関する情報を含むことを特徴とする、請求項13に記載のシステム。
- 前記実行制御手段は、
前記ダルビックランタイムにおいて、メモリにロードされた前記ファイルのヘッダで前記暗号化された中間言語コードのオフセットから前記暗号化された中間言語コードのサイズだけのコードを前記キーによって復号化して該当の位置にオーバーライトすることにより、前記保護対象メソッドを復号化することを特徴とする、請求項14に記載のシステム。 - 前記復号化情報は、ART(Android runtime)のために、(1)前記暗号化された保護対象メソッドが含まれたクラスまたは前記暗号化された保護対象クラスのクラスインデックス、(2)前記暗号化された保護対象メソッドのメソッドインデックス、および(3)前記保護対象クラスまたは前記保護対象メソッドを含むファイルを含むことを特徴とする、請求項13に記載のシステム。
- 前記実行制御手段は、
前記復号化情報として含まれたファイルをコンバータによってコンパイルして保護対象クラスまたは保護対象メソッドのネイティブコードを取得し、メモリにロードされたファイルのヘッダから前記クラスインデックスおよび前記メソッドインデックスを利用して前記暗号化された中間言語コードを検索し、前記検索された暗号化された中間言語コードに、前記取得したネイティブコードのうちの前記暗号化された中間言語コードに対応するネイティブコードをオーバーライトすることにより、前記保護対象メソッドを復号化することを特徴とする、請求項16に記載のシステム。 - コンピュータで実現される方法であって、
複数のクラスおよび複数のメソッドを含むアプリケーションのためのコードがコンパイルされて生成された中間言語コードをファイルとして含む応用プログラムパッケージをネットワークを介して受信する受信工程、
前記複数のクラスおよび前記複数のメソッドから保護対象クラスまたは保護対象メソッドを選別する選別工程、
前記ファイルから前記選別された保護対象クラスまたは前記選別された保護対象メソッドに対応する中間言語コードを検索して暗号化することにより、前記選別された保護対象クラスまたは前記選別された保護対象メソッドを暗号化する暗号化工程、および
前記暗号化された保護対象クラスまたは前記暗号化された保護対象メソッドを復号化するための復号化情報を、前記応用プログラムパッケージがさらに含むセキュアモジュールに追加する追加工程であって、前記復号化情報は、前記応用プログラムパッケージがインストールされる電子機器におけるランタイム方式に応じて互いに異なる、追加工程
を含むことを特徴とする、コンピュータで実現される方法。 - 前記受信工程は、
クラスまたはメソッドを指定するための選別情報を前記ネットワークを介してさらに受信し、
前記選別工程は、
前記選別情報に基づいて指定されたクラスまたはメソッドを前記保護対象クラスまたは前記保護対象メソッドとして選別することを特徴とする、請求項18に記載のコンピュータで実現される方法。 - 前記選別工程は、
前記複数のクラスおよび前記複数のメソッドから前記アプリケーションの予め設定された機能に対応するクラスまたはメソッドを見つけ出して前記保護対象クラスまたは前記保護対象メソッドとして選別することを特徴とする、請求項18に記載のコンピュータで実現される方法。 - 前記追加工程は、
前記互いに異なる復号化情報すべてを前記応用プログラムパッケージのセキュアモジュールに追加するか、前記互いに異なる復号化情報がセキュアモジュールに追加された互いに異なる複数の応用プログラムパッケージを生成することを特徴とする、請求項18に記載のコンピュータで実現される方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150112741A KR101740134B1 (ko) | 2015-08-10 | 2015-08-10 | 어플리케이션의 코드 난독화를 위한 시스템 및 방법 |
KR10-2015-0112741 | 2015-08-10 | ||
PCT/KR2016/008588 WO2017026739A1 (ko) | 2015-08-10 | 2016-08-04 | 어플리케이션의 코드 난독화를 위한 시스템 및 방법 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018530041A JP2018530041A (ja) | 2018-10-11 |
JP2018530041A5 JP2018530041A5 (ja) | 2019-09-12 |
JP6815385B2 true JP6815385B2 (ja) | 2021-01-20 |
Family
ID=57983289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018506542A Active JP6815385B2 (ja) | 2015-08-10 | 2016-08-04 | アプリケーションのコード難読化のためのシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10740443B2 (ja) |
JP (1) | JP6815385B2 (ja) |
KR (1) | KR101740134B1 (ja) |
WO (1) | WO2017026739A1 (ja) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106066686B (zh) * | 2016-05-31 | 2019-02-05 | Oppo广东移动通信有限公司 | 一种信息处理方法及终端设备 |
US10394554B1 (en) * | 2016-09-09 | 2019-08-27 | Stripe, Inc. | Source code extraction via monitoring processing of obfuscated byte code |
EP3637251B1 (en) * | 2017-05-17 | 2023-10-04 | Huawei Technologies Co., Ltd. | Method, device and terminal for executing hotpatch |
KR101885146B1 (ko) * | 2017-11-22 | 2018-08-03 | (유)아홉 | 애플리케이션 보호 장치 및 방법 |
US12007908B2 (en) * | 2017-12-14 | 2024-06-11 | Arris Enterprises Llc | Method and apparatus to dynamically encode data at runtime |
KR102177920B1 (ko) * | 2018-10-12 | 2020-11-13 | 네이버비즈니스플랫폼 주식회사 | 원본코드 패킹장치 및 원본코드 패킹방법 |
KR102173151B1 (ko) * | 2018-10-29 | 2020-11-03 | 네이버비즈니스플랫폼 주식회사 | 원본코드 자동추출장치 및 원본코드 자동추출방법 |
CN109918083A (zh) * | 2019-03-07 | 2019-06-21 | 北京智游网安科技有限公司 | 一种基于应用编程的安全处理方法、智能终端及存储介质 |
CN110806906B (zh) * | 2019-10-30 | 2022-04-12 | 腾讯科技(深圳)有限公司 | 一种Dex分包方法、装置、设备及介质 |
CN113032035B (zh) * | 2019-12-24 | 2022-07-12 | Oppo广东移动通信有限公司 | 配置文件处理方法、装置以及电子设备 |
CN113139175A (zh) | 2020-01-19 | 2021-07-20 | 阿里巴巴集团控股有限公司 | 处理单元、电子设备以及安全控制方法 |
KR102361534B1 (ko) * | 2020-02-05 | 2022-02-10 | 라인플러스 주식회사 | 컴파일러를 이용한 난독화 방법 및 시스템 |
CN111371773A (zh) * | 2020-02-28 | 2020-07-03 | 北京百度网讯科技有限公司 | 一种信息发送和显示方法、装置、设备及存储介质 |
CN111310221B (zh) * | 2020-03-26 | 2023-01-03 | 北京百度网讯科技有限公司 | 持久层数据的加解密方法、装置、设备及存储介质 |
CN112214549B (zh) * | 2020-10-10 | 2024-06-04 | 中育数据(广州)科技有限公司 | 一种文件特征码生成方法、装置及电子设备 |
US11886589B2 (en) * | 2020-11-26 | 2024-01-30 | Foundation Of Soongsil University-Industry Cooperation | Process wrapping method for evading anti-analysis of native codes, recording medium and device for performing the method |
CN113220314B (zh) * | 2021-05-31 | 2023-07-21 | 北京奇艺世纪科技有限公司 | App资源加载及apk生成方法、装置、设备及介质 |
CN113656810B (zh) * | 2021-07-16 | 2024-07-12 | 五八同城信息技术有限公司 | 应用程序加密方法、装置、电子设备及存储介质 |
CN113642021B (zh) * | 2021-08-20 | 2024-05-28 | 深信服科技股份有限公司 | 一种业务代码提交方法、处理方法、装置及电子设备 |
CN114039743A (zh) * | 2021-09-27 | 2022-02-11 | 成都鲁易科技有限公司 | 数据的加密方法、装置、存储介质以及终端 |
CN113918164B (zh) * | 2021-10-09 | 2024-07-26 | 北京字节跳动网络技术有限公司 | 应用程序包的生成方法、装置、可读介质和电子设备 |
CN114282180A (zh) * | 2021-11-19 | 2022-04-05 | 北京云测信息技术有限公司 | 一种代码保护的方法、装置、电子设备及存储介质 |
CN114996078B (zh) * | 2021-12-07 | 2023-05-09 | 荣耀终端有限公司 | dex文件的编译控制方法及装置 |
CN114237614B (zh) * | 2021-12-14 | 2024-09-13 | 北京奇艺世纪科技有限公司 | 应用程序的处理方法、装置、电子设备和存储介质 |
KR20230142091A (ko) * | 2022-04-01 | 2023-10-11 | (주)잉카엔트웍스 | Dex 파일 보호를 위한 보안 제공 장치와 방법 및 보안 실행 장치와 방법 |
CN114722359B (zh) * | 2022-04-08 | 2024-05-10 | 北京航天长城卫星导航科技有限公司 | 一种基于自定义类加载器的Java源码保护方法 |
CN114996169B (zh) * | 2022-08-04 | 2022-10-28 | 苏州清研精准汽车科技有限公司 | 设备诊断方法、装置、电子设备及存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1909244A1 (en) | 2005-07-22 | 2008-04-09 | Matsushita Electric Industrial Co., Ltd. | Execution device |
KR100771057B1 (ko) | 2005-12-26 | 2007-10-29 | 주식회사 신지소프트 | 모바일 플랫폼의 중간 언어 변환 장치 및 그 방법 |
IN2012DN02458A (ja) | 2009-11-13 | 2015-08-21 | Irdeto Canada Corp | |
US8892876B1 (en) * | 2012-04-20 | 2014-11-18 | Trend Micro Incorporated | Secured application package files for mobile computing devices |
KR101391982B1 (ko) * | 2012-08-28 | 2014-05-07 | 바른소프트기술 주식회사 | 안드로이드 어플리케이션의 디컴파일 방지를 위한 암호화 방법 |
US9116712B2 (en) * | 2013-02-28 | 2015-08-25 | Microsoft Technology Licensing, Llc | Compile based obfuscation |
WO2014142430A1 (ko) * | 2013-03-15 | 2014-09-18 | 주식회사 에스이웍스 | 안드로이드에서의 dex파일 바이너리 난독화 방법 |
KR20140139392A (ko) * | 2013-05-27 | 2014-12-05 | 삼성전자주식회사 | 모바일 장치를 위한 애플리케이션 실행 파일 생성방법, 모바일 장치의 애플리케이션 실행 방법, 애플리케이션 실행 파일 생성 장치 및 모바일 장치 |
KR101350390B1 (ko) | 2013-08-14 | 2014-01-16 | 숭실대학교산학협력단 | 코드 난독화 장치 및 그 방법 |
-
2015
- 2015-08-10 KR KR1020150112741A patent/KR101740134B1/ko active IP Right Grant
-
2016
- 2016-08-04 JP JP2018506542A patent/JP6815385B2/ja active Active
- 2016-08-04 WO PCT/KR2016/008588 patent/WO2017026739A1/ko active Application Filing
-
2018
- 2018-02-02 US US15/887,310 patent/US10740443B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR20170018745A (ko) | 2017-02-20 |
JP2018530041A (ja) | 2018-10-11 |
WO2017026739A1 (ko) | 2017-02-16 |
KR101740134B1 (ko) | 2017-05-26 |
US10740443B2 (en) | 2020-08-11 |
US20180157808A1 (en) | 2018-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6815385B2 (ja) | アプリケーションのコード難読化のためのシステムおよび方法 | |
US10255443B2 (en) | Method, apparatus, system and non-transitory computer readable medium for code protection | |
US20180260199A1 (en) | Method and apparatus for intermediate representation of applications | |
CN104462959A (zh) | 一种安卓应用的加固保护方法、服务器和系统 | |
JP6815386B2 (ja) | アプリケーションのコードを保護するためのシステム、方法およびプログラム | |
JP4850830B2 (ja) | コンピュータシステム及びプログラム生成装置 | |
KR20150122149A (ko) | 컴파일러 기반 난독화 기법 | |
WO2015150391A9 (en) | Software protection | |
JP6935617B2 (ja) | 中間言語ファイルのロード速度改善のための方法およびシステム | |
CN113568680B (zh) | 应用程序的动态链接库保护方法、装置、设备及介质 | |
WO2016201853A1 (zh) | 加解密功能的实现方法、装置及服务器 | |
CN114547558B (zh) | 授权方法、授权控制方法及装置、设备和介质 | |
JP6917150B2 (ja) | コード保護方法およびコンピュータプログラム | |
CN116249980A (zh) | 通过异构加密的软件访问 | |
CN115238249A (zh) | 应用程序代码混淆方法、装置、设备和介质 | |
JP7015120B2 (ja) | アプリケーションパッケージを提供する方法およびシステム、アプリケーションを実行する方法およびシステム | |
KR101771348B1 (ko) | 패키지 파일에 대한 패킹 방법 및 시스템 | |
US20240311102A1 (en) | Software use system and software use method | |
CN115640571A (zh) | 用于可信执行环境TEE的库操作系统LibOS的方法 | |
JP2017073132A (ja) | メモリハッキング探知方法およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190731 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190731 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6815385 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |