JP2010507873A - 物理的にセキュア化されていないソフトウェアエレメントのためのセキュリティ - Google Patents
物理的にセキュア化されていないソフトウェアエレメントのためのセキュリティ Download PDFInfo
- Publication number
- JP2010507873A JP2010507873A JP2009534664A JP2009534664A JP2010507873A JP 2010507873 A JP2010507873 A JP 2010507873A JP 2009534664 A JP2009534664 A JP 2009534664A JP 2009534664 A JP2009534664 A JP 2009534664A JP 2010507873 A JP2010507873 A JP 2010507873A
- Authority
- JP
- Japan
- Prior art keywords
- key
- krc
- timer
- code
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
本開示は、ソフトウェアセキュリティの分野に関する。特に、本開示は、キーソフトウェアエレメントを、物理的にセキュア化されていない可能性のあるデバイス内に配置されたコードから、またはコード自身が物理的にセキュア化されていない可能性のあるコードから検索することを非常に困難にするために使用可能な装置と方法との両方に関する。
通常、実行可能なイメージを形成するようにリンクされたターゲット(コンパイルされた)コードという形態のソフトウェアを内部で用いる、世界中で使用される無数のデバイスが存在する。それらのデバイスの一部(例えば、リモートセンサからの画像を格納し、分析するために用いられる監視処理機器)は、物理的にセキュア化され得る。モバイル通信デバイスなどの他のデバイスは、物理的にセキュア化されていない可能性がある。
本明細書中に開示されるシステムおよび方法は、無認可の発見または開示からソフトウェアエレメントを保護するために使用可能である。「ソフトウェアエレメント」は、無認可の閲覧または発見から通常以上の保護を必要とする、ビットの任意のストリングを意味するために用いられる。特に一般的な例はキーであり、そのキーは、ソフトウェアまたはデータファイルを復号化したり、暗号解読したり、または使用を認可したりするために用いられる。しかし、開示された保護の機構および方法は、人物またはデバイスに対するID情報を含む、特別な保護が必要な任意のビットの組に適用可能である。
当業者は、本発明の以下の説明が例示的であり、決して制限することではないことを理解されたい。本発明の他の実施形態はまた、本開示の利益を有するそのような当業者に対して容易にそれら自身を示唆するであろう。概して図面を参照すると、例示目的のための本発明が、図1から図6を通して具体化されて示される。装置が、構成に応じて、そして部分の詳細に応じて変化し得、方法が、本明細書中に開示される発明の概念から逸脱することなく、詳細および任意の動作の順序に応じて変化し得ることは認識されたい。
Claims (20)
- ソフトウェアエレメントを保護するための方法であって、該方法は、
コードを実行することと、
キーが該コードによって必要とされることを決定することと、
キー検索コード(KRC)の実行をトリガすることであって、該KRCは、以前にメモリへとロードされたキーを検索するように構成され、該メモリは、該KRCによってアクセス可能である、ことと、
経過時間に基づいて、タイマ値を決定するために使用可能なタイマをイネーブルにすることと、
該KRCを実行することと、
該タイマ値をチェックすることと、
該タイマ値が所定の値に到達する前に、キーが検索される場合には、該KRCによって該キーを該コードに再調整することと、
該タイマ値が、該所定の値に到達する場合には、該キーを該コードに再調整する前に、該KRCの実行を停止することと
を包含する、方法。 - 前記メモリ内の不連続な複数のメモリ位置に前記キーを格納することをさらに包含する、請求項1に記載の方法。
- 前記複数のメモリ位置のそれぞれは、その内に格納された前記キーが操作される部分を有する、請求項2に記載の方法。
- 前記実行を停止することは、システムをリセットすることをさらに包含する、請求項1に記載の方法。
- 前記KRCを実行することは、
複数のメモリ位置からデータをフェッチすることであって、該メモリ位置は、それぞれキーを検索するために必要な該データの一部分を格納する、ことと、
該フェッチされたデータを操作することと、
該操作されたデータから該キーを検索することと
をさらに包含する、請求項1に記載の方法。 - 前記タイマ値をチェックすることは、
前記KRCを始動する際に前記タイマを始動することと、
該KRCが、前記キーが格納されるすべてのメモリ位置をフェッチしたときに、該タイマ値をチェックすることと
をさらに包含する、請求項1に記載の方法。 - 前記タイマ値をチェックすることは、
前記KRCを始動する際に前記タイマを始動することと、
前記キーが複数のメモリ位置に格納されるときには、該KRCが、該キーの最初の部分をフェッチしたときに、該タイマ値をチェックすることと
をさらに包含する、請求項1に記載の方法。 - 複数のタイマをイネーブルにすることであって、各タイマは値と関連づけられる、ことと、
前記キーを互いに含む複数のメモリ位置のフェッチングを始動することと、
該キーのメモリ位置を互いに備える該複数のメモリ位置のフェッチのそれぞれに対してタイマを用いることと、
該タイマのいくつかが、その関連づけられた値に到達する場合には、前記KRCの実行を停止することと
をさらに包含する、請求項7に記載の方法。 - 前記複数のタイマは、前記キー全体のフェッチに対するタイマをさらに含む、請求項8に記載の方法。
- ソフトウェアエレメントを保護するための方法であって、該方法は、
コードを実行することと、
キーが、該コードによって必要とされることを決定することと、
キー検索コード(KRC)の実行をトリガすることであって、該KRCは、以前に該KRCによってアクセス可能なメモリへとロードされたキーを検索するように構成される、ことと、
該KRCとともに使用可能な監視タイマをイネーブルにすることと、
値を該監視タイマと関連づけることと、
該KRCを実行することと、
該監視タイマによって該監視タイマの値をチェックすることと、
該監視タイマが所定の値に到達する前に、キーが検索される場合には、該KRCによって該キーを該コードに再調整することと、
該監視タイマが、該所定の値に到達する場合には、システムをリセットすることと
を包含する、方法。 - 前記メモリ内の不連続な複数のメモリ位置に前記キーを格納することをさらに包含する、請求項10に記載の方法。
- 前記複数のメモリ位置のそれぞれは、その内に格納された前記キーが操作された形態において格納される部分を有する、請求項11に記載の方法。
- 前記KRCを実行することは、
複数のメモリ位置からデータをフェッチすることであって、該メモリ位置は、それぞれキーを検索するために必要な該データの一部分を格納する、ことと、
該フェッチされたデータを操作することと、
該操作されたデータから該キーを検索することと
をさらに包含する、請求項10に記載の方法。 - 前記監視タイマ値をチェックすることは、
前記KRCを始動する際に前記タイマを始動することと、
該KRCが、前記キーが格納されるすべてのメモリ位置をフェッチした後、該KRCによって該監視タイマ値をリセットすることと
をさらに包含する、請求項10に記載の方法。 - 前記タイマ値をチェックすることは、
前記KRCを始動する際に前記タイマを始動することと、
前記キーが複数のメモリ位置に格納され、該KRCが、該キーの次の部分をフェッチする前に、該キーの最初の部分をフェッチしたときに、該タイマ値をリセットすることと
をさらに包含する、請求項10に記載の方法。 - 前記キーの各部分がフェッチされた後、前記タイマ値をリセットすることであって、該タイマ値は、該フェッチのいずれか1つが、所定の量まで平均のフェッチ時間を超える場合には、システムリセットをトリガする所定の値に設定される、こと
をさらに包含する、請求項15に記載の方法。 - CPUと、
該CPUと動作可能に通信しているメモリと、
該CPUと動作可能に通信しているシステムクロックと、
該CPUをリセットし、設定可能な監視タイマ値(WTV)を用いるように動作可能な監視タイマであって、該監視タイマは、該WTVが所定の値に到達するときに、該CPUをリセットするように構成される、監視タイマと、
キーとキー検索コード(KRC)とを必要とするコードを備える該メモリ内の、該CPUによって実行可能なコードと
を備え、
該KRCは、該キーを検索するように構成され、
該キーは、該メモリ内に格納され、
該KRCは、経過時間値(SC ETV)を決定するために該システムクロックを用い、そして該監視タイマが、該CPUをリセットする前に、時間の量を増大させる方法で該WTVを設定するように構成され、
該KRCは、該キーを検索し、そして該キーを検索する間、
(i)該SC ETVをチェックして、該SC ETVが所定の値を超える場合には、該キーの検索を停止し、
(ii)KRCコード実行時間が、所定の時間制限を超える場合には、該監視タイマが、該CPUをリセットするように、該WTVを設定するようにさらに構成される、
モバイルデバイス。 - 前記KRCは、該KRCが終了する前に、前記CPUがリセットされることを前記監視タイマに示すように、前記WTVを設定するようにさらに構成され、そしてさらに、該KRCは、実行の間に複数の所定の時点で該WTVをリセットするように構成される、請求項17に記載のモバイルデバイス。
- 前記KRCは、該KRC実行の時間の異なる部分に対して使用可能な複数のSC ETVを決定するようにさらに構成される、請求項17に記載のモバイルデバイス。
- フェッチされ、組み合わされるときに、キー全体を構成する前記キーの部分は、複数の位置に格納され、前記複数のSC ETVの少なくとも一部は、該キーの部分をフェッチする間の実行時間をチェックするために用いられる、請求項19に記載のモバイルデバイス。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/553,806 US20080104704A1 (en) | 2006-10-27 | 2006-10-27 | Security for physically unsecured software elements |
| US11/553,806 | 2006-10-27 | ||
| PCT/US2007/022673 WO2008051607A2 (en) | 2006-10-27 | 2007-10-26 | Security for physically unsecured software elements |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010507873A true JP2010507873A (ja) | 2010-03-11 |
| JP5021754B2 JP5021754B2 (ja) | 2012-09-12 |
Family
ID=39325203
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009534664A Expired - Fee Related JP5021754B2 (ja) | 2006-10-27 | 2007-10-26 | 物理的にセキュア化されていないソフトウェアエレメントのためのセキュリティ |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US20080104704A1 (ja) |
| EP (1) | EP2078275A2 (ja) |
| JP (1) | JP5021754B2 (ja) |
| WO (1) | WO2008051607A2 (ja) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2910144A1 (fr) * | 2006-12-18 | 2008-06-20 | St Microelectronics Sa | Procede et dispositif de detection errones au cours de l'execution d'un programme. |
| TWI405071B (zh) * | 2009-10-26 | 2013-08-11 | Universal Scient Ind Shanghai | 使用時間記錄系統及其記錄方法 |
| CN102004885B (zh) * | 2010-10-30 | 2013-07-03 | 华南理工大学 | 一种软件保护方法 |
| DE102014203095A1 (de) * | 2014-02-20 | 2015-08-20 | Rohde & Schwarz Gmbh & Co. Kg | Funkgerät-System und Verfahren mit Zeitparameter-Auswertung |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001516908A (ja) * | 1997-09-05 | 2001-10-02 | インテル・コーポレーション | 不正な侵入を防ぐ方法および装置 |
| US20050097342A1 (en) * | 2001-05-21 | 2005-05-05 | Cyberscan Technology, Inc. | Trusted watchdog method and apparatus for securing program execution |
| JP2005531165A (ja) * | 2001-12-12 | 2005-10-13 | トムソン ライセンシング | データ処理 |
| WO2006001365A1 (ja) * | 2004-06-28 | 2006-01-05 | Matsushita Electric Industrial Co., Ltd. | プログラム生成装置、プログラムテスト装置、プログラム実行装置、及び情報処理システム |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2002091146A2 (en) * | 2001-05-09 | 2002-11-14 | Ecd Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
| FR2840704B1 (fr) * | 2002-06-06 | 2004-10-29 | Sagem | Procede de stockage d'une cle confidentielle dans un terminal securise |
| EP1383047A1 (fr) * | 2002-07-18 | 2004-01-21 | Cp8 | Procédé de sécurisation de l'exécution d'un programme contre des attaques par rayonnement ou autres |
-
2006
- 2006-10-27 US US11/553,806 patent/US20080104704A1/en not_active Abandoned
-
2007
- 2007-10-26 WO PCT/US2007/022673 patent/WO2008051607A2/en active Application Filing
- 2007-10-26 JP JP2009534664A patent/JP5021754B2/ja not_active Expired - Fee Related
- 2007-10-26 EP EP07867287A patent/EP2078275A2/en not_active Withdrawn
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001516908A (ja) * | 1997-09-05 | 2001-10-02 | インテル・コーポレーション | 不正な侵入を防ぐ方法および装置 |
| US20050097342A1 (en) * | 2001-05-21 | 2005-05-05 | Cyberscan Technology, Inc. | Trusted watchdog method and apparatus for securing program execution |
| JP2005531165A (ja) * | 2001-12-12 | 2005-10-13 | トムソン ライセンシング | データ処理 |
| WO2006001365A1 (ja) * | 2004-06-28 | 2006-01-05 | Matsushita Electric Industrial Co., Ltd. | プログラム生成装置、プログラムテスト装置、プログラム実行装置、及び情報処理システム |
Also Published As
| Publication number | Publication date |
|---|---|
| US20080104704A1 (en) | 2008-05-01 |
| JP5021754B2 (ja) | 2012-09-12 |
| WO2008051607A2 (en) | 2008-05-02 |
| WO2008051607A3 (en) | 2008-07-10 |
| EP2078275A2 (en) | 2009-07-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11522904B2 (en) | Self-healing architecture for resilient computing services | |
| US10402179B1 (en) | Application randomization mechanism | |
| RU2691187C1 (ru) | Система и способы аудита виртуальной машины | |
| JP5891414B2 (ja) | 情報処理装置およびアプリケーション不正連携防止方法 | |
| CN111782416B (zh) | 数据上报方法、装置、系统、终端及计算机可读存储介质 | |
| US6907396B1 (en) | Detecting computer viruses or malicious software by patching instructions into an emulator | |
| JP4938576B2 (ja) | 情報収集システムおよび情報収集方法 | |
| JP5690689B2 (ja) | アプリケーション解析装置およびプログラム | |
| US7823201B1 (en) | Detection of key logging software | |
| Al-Haiqi et al. | A New Sensors‐Based Covert Channel on Android | |
| WO2015042066A1 (en) | Data flow based behavioral analysis on mobile devices | |
| Apostolopoulos et al. | Discovering authentication credentials in volatile memory of android mobile devices | |
| Egners et al. | Messing with Android's permission model | |
| JP5021754B2 (ja) | 物理的にセキュア化されていないソフトウェアエレメントのためのセキュリティ | |
| WO2017112201A1 (en) | Executing full logical paths for malware detection | |
| JP2011258019A (ja) | 異常検知装置、異常検知プログラムおよび異常検知方法 | |
| Zhang et al. | How your phone camera can be used to stealthily spy on you: Transplantation attacks against android camera service | |
| KR102149711B1 (ko) | 위장 프로세스를 이용한 랜섬웨어 행위 탐지 및 방지 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 | |
| US20140274305A1 (en) | Smi for electronic gaming machine security and stability | |
| US12423414B2 (en) | MAYA: a hardware-based cyber-deception framework to combat malware | |
| CN112395610B (zh) | 内核层shellcode的检测方法及装置 | |
| CN107169354A (zh) | 多层级Android系统恶意行为监控方法 | |
| Xu et al. | Security enhancement of secure USB debugging in Android system | |
| CN112395609A (zh) | 应用层shellcode的检测方法及装置 | |
| CN110597557B (zh) | 一种系统信息获取方法、终端及介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100512 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110929 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111226 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120106 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120127 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120203 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120228 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120306 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120329 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120424 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120511 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120601 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120614 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150622 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150622 Year of fee payment: 3 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
| R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
| R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| LAPS | Cancellation because of no payment of annual fees |