NO20141445A1 - Sikring av applikasjoner installert i lokalt endepunktutstyr - Google Patents

Sikring av applikasjoner installert i lokalt endepunktutstyr Download PDF

Info

Publication number
NO20141445A1
NO20141445A1 NO20141445A NO20141445A NO20141445A1 NO 20141445 A1 NO20141445 A1 NO 20141445A1 NO 20141445 A NO20141445 A NO 20141445A NO 20141445 A NO20141445 A NO 20141445A NO 20141445 A1 NO20141445 A1 NO 20141445A1
Authority
NO
Norway
Prior art keywords
source code
device server
service provider
mechanisms
application
Prior art date
Application number
NO20141445A
Other languages
English (en)
Inventor
Trond Lemberg
Original Assignee
Protectoria As
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Protectoria As filed Critical Protectoria As
Priority to NO20141445A priority Critical patent/NO20141445A1/no
Priority to EP15823207.4A priority patent/EP3227818B1/en
Priority to PCT/NO2015/050234 priority patent/WO2016089218A1/en
Publication of NO20141445A1 publication Critical patent/NO20141445A1/no

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Description

Teknisk felt
Den foreliggende oppfinnelsen vedrører et system og en fremgangsmåte for sikring av lokalt utplasserte applikasjoner, og mer spesielt et system og en fremgangsmåte for sikring av lokale applikasjoner som kjører på utsatte elektroniske plattformer.
Bakgrunn for oppfinnelsen
Tjenesteleverandører digitaliserer tjenester og gjøre dem tilgjengelig over usikre plattformer, enten de er i besittelse av sluttbrukere, eller er typer av utstyr som er koblet over åpne nettverk for å betjene sluttbrukere med nye tjenester. Som eksempler mobil-bank og Internett lover store verdiforslag for både bedrifter og enkeltpersoner, men kan ikke bli lansert i fullskala eller med en fornuftig risikoprofil uten distribusjon av sikkerhet-stiltak som hindrer at noen hacker seg inn i disse plattformer og applikasjoner.
Teoretisk ville Public Key Infrastructure sammen med Trusted Computing være en god teknologisk kandidat for å beskytte plattformer, men utrullingstakten i markedet er rela-tivt liten på grunn av store kostnader, tung logistikk og med en generell mangel på inte-roperabilitet mellom heterogene distribusjoner.
Sammenfatning av oppfinnelsen
Det er derfor formålet med den foreliggende oppfinnelse, slik den er angitt i kravsettet, å løse problemene som er nevnt ovenfor. Mekanismen i henhold til oppfinnelsen arbeider i henhold til denne beskrivelsen: (1) En tjenesteleverandør gjør tilgjengelig kildekoden til et program som skal sikres ved hjelp av et apparat ved å la apparatserver (AS) importere kildekoden til programmet. AS kan startes manuelt, f.eks. som en del av en programvares utgivelsessyklus eller automatisk ved å lytte til en sabotasjeoppdagermekanisme. Ved begge metoder er den importerte kildekoden analysert og transformert i henhold til strateg i profilen at leverandø-ren bestemmer seg for å velge mellom disse AS «mekanismer» ref. Figur 1:
a. Obfuskasjonsmekanisme,
b. Fjerningsmekanisme,
c. PKI mekanisme,
d. Kompilatormekanisme,
e. Distribusjonsmekanisme eller
f. direkte gjennom sabotasjedeteksjon og tilbakemeldingsmekanisme som arbeider i for-bindelse med AS. (2) Sabotasjedeteksjon og tilbakemeldingsmekanismen genererer automatisk korrek-sjonskrav til alle andre under sekvensielle mekanismer av AS. Sabotasjedeteksjonsme-kanismen får sin input fra utplasserte applikasjoner enten fordi hackere forsøker å utnytte foreldet funksjonalitet som er påvist i serversiden eller fordi hackere er fanget og rap-portert inn falske programvarefunksjoner forsettlig utplassert ved Obfuskasjonsmekanismen til AS. Tilbakekoplingsmekanismen forteller AS å tilveiebringe en patch etter en viss funksjon, kommando eller trekk blir utført i applikasjonen, f.eks. distribuere en ny patch til en bestemt bruker/utstyr som fjerner kodeblokker etter bruk. (3) Obfuskasjon mekanisme styrer og bruke alle typer obfuskasjon teknikker tilgjengelig fra åpen kildekode-miljøet, kommersielle leverandører eller skreddersydd av AS seg selv. Skreddersydd obfuskasjon genererer vanligvis tilpassede kjørbare filer slik at tjenestele-verandører å distribuere bruker- / utstyrspesifikke versjoner av programmer som gjør det enda vanskeligere for angripere å lansere massive angrep. (4) Fjerningsmekanismen forvalter og genererer instruksjoner for distribusjonsmekanismen for å fjerne kodeblokker fra programmer som allerede er utplassert. (5) PKI-Offentlig Key i infrastruktur mekanismer forvalter og leverer nøkler og sertifikater som jobber internt mellom komponenter og tjenester ved hjelp av mekanismen til denne oppfinnelsen. Som en del av denne mekanismen holder et nøkkelarkiv styr på alle nøkler historisk brukt for å gi ikke-benektelse på transaksjoner. (6) kompilatormekanismen kompilerer kildekoden som er bearbeidet og forvandlet gjennom AS. (7) Fordelingsmekanismen bestemmer når og hvordan du kan distribuere applikasjoner første gang og senere patcher bestående av hvilke protokoller å bruke og veksle mellom. Dersom applikasjonen blir lappet eller brukes i en mobiltelefonapplikasjon, kan en distribusjonsmekanisme også kobles mellom IP-baserte transportprotokoller og telecom baserte protokoller som enkelte lydprotokoller over PSTN, og skaper en annen kanal forplik-tende sluttbrukergodkjenning til tjenester, apper og oppdateringer.
Detaljert beskrivelse
Den foreliggende oppfinnelsen gjelder et system og en metode for å sikre lokalt utplassert sluttpunkt åpne programmer, kjører på sårbare elektroniske plattformer, som mobiltelefoner, nettbrett og PC-er eller annet elektronisk utstyr med programvare som kan oppdateres eksternt. Nærmere bestemt et system og en metode som gjør det mulig for tjenesteleverandører å kontinuerlig gjennomføre patching eller fjerne kodeblokker fra programmer som kjører på en dynamisk og ikke-forutsigbar måte. Dette gjøres gjennom taktisk eller systematisk randomisering av endringer på alle aspekter av maskinkjørbar kode som vanligvis kjører på usikre miljøer. Dette gjøres blant annet, men ikke begren-set til å transformere syntaks, sematic, grensesnitt, protokoller, formater og sikkerhets-nøkler og hemmeligheter med obfuskasjonsteknikker på den kjørbare programkoden. Formålet med oppfinnelsen er å utkonkurrere alle forsøk, i forhold til kostnader og tid for en hacker, injisere ondsinnet kode i programmer eller kapre økter, ta kontroll over sams-pillet mellom tjenesteleverandøren og sluttbrukeren/utplassert utstyr eller reverse engi-neeringsprogrammer for å forberede eller gjennomføre eksterne angrep på applikasjoner. (1) En tjenesteleverandør gjør tilgjengelig kildekoden til et program for å være sikret av det oppfunnede apparatet ved å la apparatserver (AS) importere kildekoden til programmet. AS kan startes; (I) manuelt, f.eks. som en del av en programvare utgivelsessyklus eller (ii) automatisk ved å lytte til AS sin sabotasjeoppdager og feedback mekanisme til den nyeste programvareversjonen eller patch eller (iii) tilfeldig for dynamisk å endre applikasjonen med det formål å kontinuerlig endre og oppdatere program i spørs-målet. I alle måter den importerte kildekoden er analysert og transformert i henhold til strateg i profilen at leverandøren bestemmer seg for å velge mellom disse AS «mekanismer» :
a. Obfuskasjonsmekanisme,
b. Fjerningsmekanisme,
c. PKI mekanisme,
d. Kompilatormekanisme,
e. Distribusjonsmekanisme eller
f. gjennom sabotasjedeteksjon og tilbakemeldinger mekanisme som arbeider i forbindel-se med AS. Når kildekoden er importert automatisk det kan være digitalt signert og veri-fisert en ekte før prosessen med transformasjon starter.
(2) Sabotasjedeteksjon og tilbakemeldingsmekanisme genererer automatisk patching krav til alle andre under sekvensielle mekanismer av AS. Sabotasjedeteksjonsmekanis-men blir digitalt signerte innspill fra utplasserte applikasjoner enten fordi hackere forsø-ker å utnytte foreldet funksjonalitet som er påvist i serversiden eller fordi hackere er fanget i falske programvarefunksjoner forsettlig utplassert ved obfuskasjonsmekanismen til AS. Tilbakekoplingsmekanismen danner en digitalt signert melding som forteller AS å tilveiebringe en patch etter en viss funksjon, kommando, feil eller funksjonen utføres i den utplasserte applikasjonen, f.eks. distribuere en ny patch til en bestemt bruker/utstyr som fjerner kodeblokker etter bruk. I tilfelle en strategisk profil krever kontinuerlig og dynamisk endring av applikasjonen er den nyeste programvareversjonen for bruker/ utstyr normalt allerede kjent av AS og derfor er ingen import av kildekoden nødvendig.
a. Eksempel 1: Bruk av oppfinnelsen basert på feedback mekanisme for en mobil-app bruker som logger seg på en tjeneste
i. En app-påloggingsfunksjon utløses
ii. En digitalt signert avtale om å få et obfuskert tastatur blir sendt fra Service Provider til
AS
(3) Obfuskasjonsmekanismen styrer og bruke alle typer obfuskasjonsteknikker tilgjengelig fra åpen kildekode-miljøet, kommersielle leverandører eller skreddersydd av AS selv. Skreddersydd obfuskasjon genererer vanligvis personlige kjørbare slik at tjenesteleve-randører å distribuere bruker / utstyr spesifikke versjoner av programmer som gjør det svært kostbart eller praktisk umulig for angripere å lansere massive angrep. Denne tek-nikken kombinerer den bruker ID med programvaren-ID med utstyret-ID med uklar og digitalt signert programvare patch.
a. Eksempel 1: Bruk av oppfinnelsen basert på feedback mekanisme for en mobil-app bruker som logger seg på en tjeneste
i. AS mottar og verifiserer tastaturanmodning fra serviceleverandør
ii. AS søker opp sitt tastaturbibliotek og genererer en tilfeldig rekke med nummertastene
(0-9)
iii. Den nye blokken av kildekoden inkludert det nye tastaturet er generert og sendt til kompilatormekanismen (4) Fjerningsmekanisme forvalter og genererer digitalt signert instruks for distribusjonsmekanismen for å fjerne kodeblokker fra applikasjoner utplassert på utstyr som kjører de aktuelle applikasjonene.
a. Eksempel 2: Bruk av oppfinnelsen basert på feedback mekanismen for en mobil-app bruker når du logger deg på en tjeneste
i. En app fjerne tastaturet melding utløses etter innlogging av tjenesteyter
ii. Tjenesteyter sender fjerne tastaturet melding til AS.
iii. Den nye blokken av kildekoden som fjerner tastaturet er generert av AS og sendes til kompileringsmekanismen (5) Den interne PKI -Public Key infrastruktur mekanismen forvalter og leverer nøkler og sertifikater som jobber internt mellom komponenter og tjenester ved hjelp av mekanismen til denne oppfinnelsen. Som en del av denne mekanismen holder et nøkkelarkiv styr på alle nøkler historisk brukt for å gi ikke-benektelse på transaksjoner.
a. Eksempel 1 og 2: Bruk av foreliggende oppfinnelse basert på tilbakemeldingsmekanismen.
i. Nye nøkkelpar for kryptering og autentisering blir generert.
ii. App og/eller sluttbruker transporterer private nøkler over enten krypterte telekom-kanaler, krypterte IP-baserte kanaler eller begge deler. iii. Installasjon av tastene er planlagt å finne sted før noen sub-sekvensiell reell bruk av disse tastene faktisk er implementert av AS. iv. AS sender en signert sondemelding med et pålagt automatisk svar fra App for å kont-rollere at nye nøkler er operative på App. (6) Kompilatormekanismen kompilerer kildekoden som er bearbeidet og forvandlet gjennom AS. Utgangen av prosessen er digitalt signert og uklar kompilert kode klar for distribusjon og installasjon.
a. Eksempel 1 og 2: Bruk av foreliggende oppfinnelse basert på tilbakemeldingsmekanismen.
i. Mottatt kildekode kompileres og digitalt signeres av AS-serveren.
ii. Den kompilerte kodeblokken sendes til distribusjonsmekanismen.
(7) Fordelingsmekanismens bestemmer når og hvordan du kan distribuere applikasjoner første gang og senere patcher bestående av hvilke protokoller å bruke og veksle mellom. Dersom applikasjonen som blir patchet eller brukes er en mobiltelefon-app, kan Distribusjonsmekanismen selv bli byttet mellom ende til ende kryptert og autentisert IP-baserte transportprotokoller og Telecom baserte protokoller, som enhver form for lyd protokoller enn PSTN trigging sluttbruker å bekrefte en handling på toppen av plasteret.
a. Eksempel 1 og 2: Bruk av oppfinnelsen basert på tilbakemeldingsmekanismen.
i. AS forbinder med mobiltelefon-app og sender digitalt signert og kompilert kode blokk til app. ii. Mobiltelefon-app'en kontrollerer automatisk, installeres og kjører den oppdaterte ko-den med følgende resultater: Eksempel 1: Et nytt obfuskert tastatur vises til brukeren. Eksempel 2: Tastaturet til kodeblokken blir automatisk fjernet etter bruk. iii. Eventuelt til et PSTN anrop fra AS mot sluttbrukeren trigger sluttbrukeren til å bekrefte kontroll over mobiltelefonen og app'en.

Claims (4)

1. System for sikring av programmer som opererer på en elektronisk plattform som kan oppdateres eksternt, omfattende en tjenesteleverandør, en applikasjon, nevnte applika-sjons kildekode og en anordningsserver,karakterisert vedat nevnte anordningsserver har et sett av mekanismer for omforming av de programmenes kildekode.
2. System ifølge krav 1, hvori mekanismer er, obfuskasjonsmekanisme, fjerningsmekanisme, PKI mekanisme, kompilatormekanisme og distribusjonsmekanisme.
3. Fremgangsmåte for å sikre programmer som opererer på en elektronisk plattform som kan oppdateres fjern omfattende en tjenesteleverandør, en applikasjon, nevnte applika-sjons kildekode og en anordningsserver,karakterisert vedat a. tjenesteleverandøren initierer anordningsserveren og sender over programkildekoden til anordningsserver, b. tjenesteleverandøren velger i det minste en av et sett av mekanismer som finnes i anordningsserver for å transformere kildekoden, c. anordningsserveren analyserer nevnte kildekode, d. anordningsserveren forvandler kildekoden i henhold til valg gjort av tjenesteleveran-døren.
4. Fremgangsmåte i henhold til krav 2, hvori mekanismer er, obfuskasjonsmekanisme, fjerningsmekanisme, PKI mekanisme, kompilatormekanisme, og distribusjonsmekanisme.
NO20141445A 2014-12-01 2014-12-01 Sikring av applikasjoner installert i lokalt endepunktutstyr NO20141445A1 (no)

Priority Applications (3)

Application Number Priority Date Filing Date Title
NO20141445A NO20141445A1 (no) 2014-12-01 2014-12-01 Sikring av applikasjoner installert i lokalt endepunktutstyr
EP15823207.4A EP3227818B1 (en) 2014-12-01 2015-12-01 System and method for securing locally deployed applications
PCT/NO2015/050234 WO2016089218A1 (en) 2014-12-01 2015-12-01 System and method for securing locally deployed applications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO20141445A NO20141445A1 (no) 2014-12-01 2014-12-01 Sikring av applikasjoner installert i lokalt endepunktutstyr

Publications (1)

Publication Number Publication Date
NO20141445A1 true NO20141445A1 (no) 2016-06-02

Family

ID=55083452

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20141445A NO20141445A1 (no) 2014-12-01 2014-12-01 Sikring av applikasjoner installert i lokalt endepunktutstyr

Country Status (3)

Country Link
EP (1) EP3227818B1 (no)
NO (1) NO20141445A1 (no)
WO (1) WO2016089218A1 (no)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050050355A1 (en) * 2003-08-29 2005-03-03 Graunke Gary L. Securing distributable content against hostile attacks
US20070266434A1 (en) * 2006-05-11 2007-11-15 Reifer Consultants, Inc. Protecting Applications Software Against Unauthorized Access, Reverse Engineering or Tampering
US20110035601A1 (en) * 2007-12-21 2011-02-10 University Of Virginia Patent Foundation System, method and computer program product for protecting software via continuous anti-tampering and obfuscation transforms
KR101350390B1 (ko) * 2013-08-14 2014-01-16 숭실대학교산학협력단 코드 난독화 장치 및 그 방법
US20140040977A1 (en) * 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4954979B2 (ja) * 2005-04-29 2012-06-20 オラクル・インターナショナル・コーポレイション 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
US8549656B2 (en) * 2011-02-11 2013-10-01 Mocana Corporation Securing and managing apps on a device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050050355A1 (en) * 2003-08-29 2005-03-03 Graunke Gary L. Securing distributable content against hostile attacks
US20070266434A1 (en) * 2006-05-11 2007-11-15 Reifer Consultants, Inc. Protecting Applications Software Against Unauthorized Access, Reverse Engineering or Tampering
US20110035601A1 (en) * 2007-12-21 2011-02-10 University Of Virginia Patent Foundation System, method and computer program product for protecting software via continuous anti-tampering and obfuscation transforms
US20140040977A1 (en) * 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management
KR101350390B1 (ko) * 2013-08-14 2014-01-16 숭실대학교산학협력단 코드 난독화 장치 및 그 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CECCATO, M. et al. CodeBender: Remote Software Protection Using Orhognal Repacement, IEEE SOFTWARE s. , Dated: 01.01.0001 *
COLLBERG, C. et al. Distributed Application Tamper Detection Via Continous Software Updates, ACM, 2 Penn Plaza, 2012.12.03, s. 319-328, ISBN 978-1-4503-1312-4, Dated: 01.01.0001 *

Also Published As

Publication number Publication date
EP3227818B1 (en) 2021-01-06
WO2016089218A1 (en) 2016-06-09
EP3227818A1 (en) 2017-10-11

Similar Documents

Publication Publication Date Title
US20170243203A1 (en) Crm security core
JP5743227B2 (ja) コードおよびデータ署名を改善するための方法および装置
US10185595B1 (en) Program verification using hash chains
US11204999B1 (en) Method and apparatus of performing data executable integrity verification
US10153904B2 (en) Validating resources execution
US20130185564A1 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
US20100031308A1 (en) Safe and secure program execution framework
US10050977B2 (en) Preventing misuse of code signing certificates
US10915609B2 (en) Securing applications on mobile devices
KR101756692B1 (ko) 다이나믹 보안모듈 단말장치 및 그 구동방법
CN104573435A (zh) 用于终端权限管理的方法和终端
US20180124106A1 (en) Detecting "man-in-the-middle' attacks
KR20170066607A (ko) 보안 체크 방법, 장치, 단말기 및 서버
US11146961B2 (en) Third party certificate management for native mobile apps and internet of things apps
CN103888948A (zh) 一种智能终端移动应用的安全控制方法和装置
KR101256462B1 (ko) 모바일 애플리케이션의 위변조 탐지 장치, 시스템 및 방법
US11184386B1 (en) System for evaluating and improving the security status of a local network
CN107908962A (zh) 应用于Android智能终端的自检方法
NO20141445A1 (no) Sikring av applikasjoner installert i lokalt endepunktutstyr
AU2013403029B2 (en) CRM security core
CN104994503B (zh) 一种移动应用访问方法
US20180349575A1 (en) Native code authorization verification library
TW202336590A (zh) 在開機前環境中為用戶端電腦系統提供bios特徵之技術
Clancy et al. Deliver uncompromised: Securing critical software supply chains
Knockel et al. Protecting Free and Open Communications on the Internet Against Man-in-the-Middle Attacks on Third-Party Software: We're FOCI'd.

Legal Events

Date Code Title Description
FC2A Withdrawal, rejection or dismissal of laid open patent application