[go: up one dir, main page]

CN102163268A - 在执行期间验证软件代码的完整性的方法和设备 - Google Patents

在执行期间验证软件代码的完整性的方法和设备 Download PDF

Info

Publication number
CN102163268A
CN102163268A CN2011100421026A CN201110042102A CN102163268A CN 102163268 A CN102163268 A CN 102163268A CN 2011100421026 A CN2011100421026 A CN 2011100421026A CN 201110042102 A CN201110042102 A CN 201110042102A CN 102163268 A CN102163268 A CN 102163268A
Authority
CN
China
Prior art keywords
state
verification
code
integrality
software code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100421026A
Other languages
English (en)
Other versions
CN102163268B (zh
Inventor
查理·萨尔蒙-勒加尼厄
安东尼·蒙西弗罗特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN102163268A publication Critical patent/CN102163268A/zh
Application granted granted Critical
Publication of CN102163268B publication Critical patent/CN102163268B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/28Error detection; Error correction; Monitoring by checking the correct order of processing
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Detection And Correction Of Errors (AREA)

Abstract

本发明提供了一种自修改软件代码,包括多个模块(F1,F2),每个模块在所述软件代码的执行期间能够被修改为处于多个可能状态(S1,S1)。为了验证这样的代码的完整件,计算所述代码的不同状态。对于每个状态,针对代码的至少一部分产生校验和(例如,散列值)。在执行期间改变(320)代码的状态,从而修改(330)模块(F1,F2),使用代码的状态的校验和来执行(340)完整性校验。校验和可以存储在查找表(434)中,或者可以嵌入在完整性验证函数中。可以使用对模块的状态加以指示的状态变量(S)来对表(434)中的校验和进行查找。模块的可能状态是加密的和未加密的。还提供了一种用于产生受保护的软件代码(430)的设备(420)。

Description

在执行期间验证软件代码的完整性的方法和设备
技术领域
本发明总体涉及软件,具体涉及确保软件的完整性。
背景技术
本部分旨在向读者介绍可能与以上描述和/或要求保护的本发明的各方面有关的技术的各方面。相信这些论述有助于为读者提供背景信息,以更好地理解本发明的各方面。相应地应理解,这些陈述应当就此而论,而不应被看作是对现有技术的认可。
相对常见的是,软件提供商保护计算机程序的完整性,以确保程序如所期望的那样运行。然而,黑客常常试图攻击程序以便以不同方式来执行。例如,黑客有时希望修改代码以避开程序的访问控制特征,从而能够在没有对程序的必要访问权的情况下使用程序。
确保程序完整性的现有方法是计算代码的至少一些部分上的签名(也称作校验和)。签名可以是例如散列(hash)值,其中,在代码的一部分上计算出所述散列值,然后使用密钥来对所述散列值签名。本领域技术人员应理解,也存在许多其他可能情况。在程序执行期间,至少一次计算代码的签名。为了提高安全等级,计算签名的函数是嵌套的(nested),使得每个函数的完整性由至少一个其他函数来验证。因此,如果只有一个函数保持完整,则该函数将检测对至少一个其他函数的篡改。例如在US 2003/188231和EP 1942431中可以找到其他细节和说明,US 2002/138748阐述了如何确定可重定位码(relocatablecode)的完整性。在D.Aucsmith,Tamper Resistant Software:AnImplementation,Proceedings of the International Workshop onInformation Hiding中可以找到类似的解决方案,其中,加密的完整性函数被解密,然后用于验证特定未加密模块的完整性。
如所期望的,已经找到了攻克这种保护的方式,不是被黑客,而是被学术界:Glen Wurster等人的″A Generic Attack on ChecksummingBased on Software Tamper Resistance″;in SP′05:Proceedings of the2005IEEE Symposium on Security and Privace;pages 127-138,Washington DC,USA,2005;IEEE Computer Society。Glen Wurster等人的方法使用代码的两个副本:一个副本是未修改的版本,另一个副本已被修改的版本。执行代码的已修改副本,每当需要校验和时,就使用代码的未修改副本来计算校验和。因此,该方法使得可以修改代码而同时可以提供正确的校验和,即,与未修改的代码相对应的校验和,但应当承认并不是在所有种类的处理器上都能够执行这种攻击。
Wurster等人提出的对策是改变对包含代码的页面的访问权。如果对于代码自身也去除了对该代码的访问权,则这会引起中断(例如,在代码试图读取该代码自身时),其中所述中断可以被钩住(hook)以提供未修改的代码。
另一个问题是,现有技术的校验和不适合代码的自修改,因为特定的校验和仅对代码的一个版本(即,修改之前或修改之后)有效。
因此,可以理解,需要一种改进的解决方案来确保软件代码的完整性,尤其是自修改的代码的完整性。本发明提供了这样的解决方案。
发明内容
第一方面,本发明提供了一种在自修改软件代码的执行期间验证所述自修改软件代码的完整性的方法。所述软件代码包括多个模块,每个模块在所述软件代码的执行期间能够处于至少两种可能状态(加密的和未加密的)。执行所述软件代码的处理器执行以下操作:通过将多个模块之一从第一状态变换到第二状态来修改所述软件代码;以及通过将修改后的软件代码与修改后的软件代码的校验和相比较,来验证所述软件代码的完整性。
在第一优选实施例中,校验和是散列值。
在第二优选实施例中,校验和嵌入在对模块的完整性加以验证的函数中。
在第三优选实施例中,校验和包含在查找表中。有利地,对修改后的软件代码的完整性加以验证的函数使用状态变量来访问查找表中的校验和,其中状态变量指示多个模块中每个模块的状态。
第二方面,本发明提供了一种用于在自修改软件代码的执行期间验证所述自修改软件代码的完整性的设备。所述软件代码包括多个模块,每个模块在所述软件代码的执行期间能够处于至少两种可能状态(加密的和未加密的)。所述设备包括处理器,所述处理器适于执行所述软件代码,从而:通过将多个模块之一从第一状态变换到第二状态来修改所述软件代码;以及通过将修改后的软件代码与修改后的软件代码的校验和相比较,来验证所述软件代码的完整性。
在第一优选实施例中,校验和是散列值。
在第二优选实施例中,校验和嵌入在对模块的完整性加以验证的函数中。
在第三优选实施例中,校验和包含在查找表中。有利地,对修改后的软件代码的完整性加以验证的函数使用状态变量来访问查找表中的校验和,其中状态变量指示多个模块中每个模块的状态。
第三方面,本发明提供了一种用于产生完整性受保护的自修改二进制码的设备。所述二进制码包括多个模块,每个模块在所述二进制码的执行期间能够处于至少两种可能状态(加密的和未加密的)。所述设备包括处理器,所述处理器适于执行以下操作:接收二进制码;针对处于每种状态的二进制码产生校验和;以及通过将至少一个校验和验证函数以及所产生的校验和插入到二进制码中来产生完整性受保护的二进制码,每个校验和函数适于通过将二进制码的状态与二进制码的状态的校验和相比较来验证完整性受保护的二进制码的每个状态的完整性。
在第一优选实施例中,处理器还适于以嵌套的形式来插入多个校验和验证函数,使得在执行期间,每个校验和验证函数的完整性由至少一个其他校验和验证函数来验证。
第四方面,本发明提供了一种计算机程序产品,在所述计算机程序产品上存储有自修改的、完整性受保护的二进制码,所述自修改的、完整性受保护的二进制码在被处理器执行时执行本发明第一方面的方法的步骤。
第五方面,本发明提供了一种计算机程序产品,在所述计算机程序产品上存储有指令,所述指令在被处理器执行时执行以下操作:针对二进制码的每个状态产生校验和,所述二进制码包括多个模块,每个模块在所述二进制码的执行期间能够处于至少两种可能状态,其中所述可能状态是加密的和未加密的;以及通过将至少一个校验和验证函数以及所产生的校验和插入到二进制码中来产生完整性受保护的二进制码,每个校验和函数适于通过将二进制码的状态与二进制码的状态的校验和相比较来验证完整性受保护的二进制码的每个状态的完整性。
附图说明
现在将参考附图以非限制性示例来描述本发明的优选特征,其中:
图1示出了示例计算设备,在所述示例计算设备上可以实现本发明;
图2是示出了本发明优选实施例的状态图;
图3示出了根据本发明优选实施例的完整性验证方法;
图4示出了二进制码的保护;以及
图5示出了示例状态转移图。
具体实施方式
图1示出了示例计算设备(“计算机”)100,在所述示例计算设备100上可以实现本发明。计算机100可以是能够执行计算的任何种类的合适计算机或设备,例如,标准个人计算机(PC)。计算机100包括至少一个处理器110、RAM存储器120、用于与用户交互的用户接口130、以及用于从数字数据支持(digital data support)150读取软件程序的第二接口140。本领域技术人员将理解,为了清楚起见所示的计算机是非常简单的,实际的计算机还可以包括诸如网络连接和永久性存储设备等特征。
本发明的主要发明构思是在程序执行期间对有限状态机的使用,其中每个状态与受保护的程序代码的状态相对应。当从一个状态到另一个状态时,动态地修改代码的至少一个模块。这种有限状态机是本领域公知的,因此不再详细描述。模块的非限制性示例是:代码的子段(subsection)、代码的程序块(chunk)以及函数。为了防止篡改,可以针对每个状态计算校验和,这使得可以防止对代码的篡改。
图2是示出了本发明优选实施例的状态图。为了清楚地说明,示例状态图仅包括三个状态(S1、S2、S3),每个状态与校验和相关联,代码仅包括三个模块(M1、M2、M3):本领域技术人员将理解,本发明同样也非常适用于更多(和更少)个状态和模块,不同的状态转移也是可能的。
在该示例中,初始状态是S1。在该状态下,代码的所有模块都处于初始状态,初始状态与第一校验和(校验和V1)相关联,其中校验和V1使得可以实现至少一个模块的完整性验证。
在执行引起从状态S1到状态S2的转移时,修改第一模块M1,从而产生修改后的模块M′1。优选的是在此时(使用校验和V2)验证校验和,但是也可以在后续阶段执行验证,这适用于每次状态转移。
类似地,当执行导致从状态S2变到状态S3时,修改第二模块M2,从而产生修改后的模块M′2,修改后的模块M′1返回其未修改状态M1,使得代码包括三个模块M1、M′2和M3。如上所述,优选的是此时(使用V3)验证校验和。
当从状态S3到状态S2以及从状态S2到状态S 1时,反方向执行修改;例如,当从S2到S 1时,修改后的模块M′1返回其未修改的形式M1。此外,在这些情况下,优选的是在转移之后(使用相关的校验和)验证校验和。
图3示出了根据本发明优选实施例的完整性验证方法。在步骤310,该方法以正常程序执行开始。步骤320,在某一点,判定改变状态。在步骤330,修改至少一个模块,在步骤340,检验完整性。此后,在步骤310正常程序执行重新开始。
例如可以通过破译模块(在这种情况下,解密密钥是必要的)或通过改变模块的某些字节(例如通过重新排列)来修改模块。在第一种情况下,对代码编密码以使代码返回其初始状态(在对称加密算法中,可能需要与解密密钥一样的加密密钥);在第二种情况下,例如通过逆向重排(backwards permutation)将字节变回初始配置。
图4示出了二进制码410的保护。保护引擎420负责列举可能的状态以及这些可能状态的相应校验和值。将这些校验和值与允许识别的一些参考值一起插入受保护的二进制码430中。保护引擎420可以是任何种类的合适计算设备,例如,个人PC;优选地,保护引擎420包括处理器和存储器等等(未示出)。计算机程序产品415(例如,CD-ROM或USB存储器)存储指令,所述指令在被处理器执行时如本文所述保护二进制码。
为了保护二进制码410,保护引擎420分析二进制码410以计算可能的状态;为此,有利地使用调用图分析(call graph analysis)和状态分析。一旦产生了状态,保护引擎420就计算状态的校验和。
保护引擎然后产生受保护的二进制码430,受保护的二进制码430包括至少一个校验和启用点(invocation point)432和校验和表格434(可以包括单个值),一个校验和启用点针对一个可以验证校验和的状态。优选地,校验和与某种标识符相关联,该标识符使得可以实现容易的访问,例如,该标识符可以是诸如状态S 1、状态S2……之类的指示,或者按照已加密模块M′1、已解密模块M2、已加密模块M′3的指示。校验和表格434优选地是散列值形式的,所述散列值针对受保护的二进制码的至少一部分,但是也可以设想其他校验和,如,特定二进制码范围内特定字符的数目。例如,可以通过加密来保护校验和,但是如上所述优选的是嵌套校验和验证函数,使得每个函数的完整性由至少一个其他函数来验证。
应注意,假定状态的校验和是可以以确定性的方式根据先前状态的校验和来确定的,则也可以在没有校验和表格434的情况下执行这一操作。校验和也可以被混在受保护的二进制码中,或甚至被存储在单独的文件中。
然后考虑以下非限制性示例。为了便于描述和理解,示例限于通过校验和验证来保护单个代码区(称作“校验和范围”)的情况,这种情况优选地在程序执行期间出现在多个启用点处。本领域技术人员将理解,本发明可以容易地扩展到多个校验和范围的情况。示例还限于模块与可以处于两个不同状态(加密的和解加密的)的函数相对应的情况。
因此,在代码中存在固有状态转移,优选地在受保护的二进制码中的至少一个校验和启用点处验证每个状态。
在示例中,由于每个函数可以处于两个可能状态(加密的和未加密的)中的一个,所以可以将状态表示为状态变量S中的状态比特Si,优选地表示为比特流。状态变量S可以表示不可能依赖于应用的函数调用图的值;这样,对于应用来说,可能只有状态变量S的可能值的子集是有效的。状态变量S的每个值与保护引擎计算出的校验和值相对应,这些校验和值嵌入(有利地,以散列值的形式)在受保护的二进制码中。然后可以使用状态变量S作为标识符来查找散列校验和(hashed checksum)。
每当加密或解密函数时,即,当状态改变时,通过翻转适当的状态比特Si来更新状态变量S。
图5示出了具有两个函数F1、F2的示例状态转移图,函数F1、F2分别与状态比特S1、S2相关联。每个函数可以是加密的(表示为S1、S2)和解密的(表示为S1S2),从而产生四个不同的状态:
·S0:F1和F2加密——(S1S2)
·S1:F1加密,F2解密——(S1S2)
·S2:F1解密,F2加密——(S1S2)
·S3:F1和F2解密——(S1S2)
首先,程序执行主函数(510):状态S是S0=S1S2;主函数可以调用函数F1和F2。如果调用函数F1,则对已加密的F1进行解密(520)并翻转S1,此后开始执行F1(530);状态S是S2=S1S2。类似地,如果调用函数F2,则对已加密的F2进行解密(550)并翻转S2,此后开始执行F2(560);状态S是S1=S1S2
在函数F1(530)中有两种可能:结束执行F1,以及F1调用F2。在第一种情况下,对F1加密(540),翻转S1,并且执行返回到主函数(510);状态返回到S0=S1S2。
在第二种情况下,对F2解密(550),翻转状态比特S2,开始执行F2(560)。然而,与主函数(510)直接调用F2时相反,也对F1解密,这意味着状态是S3=S1S2。因此,在执行F2期间,状态可以是S1或S3。
因此,当结束执行F2时,对F2加密(570),翻转状态比特S2,执行返回到调用函数。如果调用函数是主函数,则主函数(510)接管执行;然后状态是S0=S1S2。另一方面,如果调用函数是F1,则重新开始执行F1(530);然后状态是S2=S1S2。
在图5中,为了便于理解而省略了校验和启用点,然而应理解,每个函数(主函数、F1、F2)优选地都包括至少一个校验和启用点(可以作为加密/解密函数的一部分),所述至少一个校验和启用点验证与状态相关联的校验和。
对于程序来说校验和启用点的最简单实现方式是:读取当前状态S,在校验和表格中寻找相应的校验和值,并产生要用所存储的校验和值来验证的校验和。如果验证失败,则优选地停止执行。
本领域技术人员将理解,黑客可能试图篡改校验和值,因此优选保护校验和表格和具有另一校验和的启用函数,使得可以验证这些校验和。
如果可能,可以通过“内联(inline)”启用点代码中的校验和值来提高安全等级。在这种情况下,保护引擎有利地分析调用图,以区分三种情况。
1.当输入受保护的函数时状态是唯一的,即,单个执行路径通往函数。在这种情况下,校验和值是唯一的,启用点代码可以包括嵌入了校验和值(优选地以混入的方式)的代码。例如:
if(checksum_value equals checksum_ref)then(do_something)
2.当输入受保护的函数时,存在少量(例如,少于5个)可能状态。在这种情况下,也可以将校验和值嵌入启用点代码中。例如:
if(S equals S 1and checksum_value equals checksum_S1)or if(Sequals S2and checksum_value equals checksum_S2)then(do_somethmg)
3.如果存在多种可能状态,则校验和表格是优选的解决方案。例如:
if(checksum_value equals LookupInChecksumTable(S))then(do_something)
在说明书中,将模块描述为具有两种可能状态(例如,加密的和解密的);本领域技术人员将理解,模块也可以具有多个(具体地(多于两个)状态。
将理解,本发明可以提供一种验证多状态软件代码的完整性的方式,这可以克服前述攻击。
说明书和权利要求(适当的地方)和附图中描述的每个特征可以独立地提供或以任何合适组合的形式提供。描述为以硬件形式来实现的特征也可以以软件形式来实现,反之亦然。权利要求中出现的附图标记仅仅是说明性的,不应对权利要求的范围起到任何限制作用。

Claims (14)

1.一种在自修改软件代码的执行期间验证所述自修改软件代码的完整性的方法,所述软件代码包括多个模块(F1,F2),每个模块在所述软件代码的执行期间能够处于至少两种可能状态(S1,S1),其中可能状态是加密的和未加密的,所述方法由执行所述软件代码的处理器(110)来执行,所述软件代码使处理器执行以下步骤:
-通过将多个模块(F1,F2)之一从第一状态(S1)变换(320,330)到第二状态(S1)来修改所述软件代码;以及
-通过将修改后的软件代码与修改后的软件代码的校验和相比较,来验证(340)所述软件代码的完整性。
2.根据权利要求1所述的方法,其中,校验和是散列值。
3.根据权利要求1所述的方法,其中,校验和被嵌入在对模块的完整性加以验证的函数中。
4.根据权利要求1所述的方法,其中,校验和被包含在查找表中。
5.根据权利要求4所述的方法,其中,对修改后的软件代码的完整性加以验证的函数使用状态变量(S)来访问查找表中的校验和,其中状态变量(S)指示多个模块(F1,F2)中每个模块的状态。
6.一种用于在自修改软件代码的执行期间验证所述自修改软件代码的完整性的设备(100),所述软件代码包括多个模块(F1,F2),每个模块在所述软件代码的执行期间能够处于至少两种可能状态(S1,S1),其中,所述可能状态是加密的和未加密的,所述设备(100)包括处理器(110),所述处理器适于执行所述软件代码,从而:
-通过将多个模块(F1,F2)之一从第一状态(S1)变换到第二状态(S1)来修改所述软件代码;以及
-通过将修改后的软件代码与修改后的软件代码的校验和相比较,来验证所述软件代码的完整性。
7.根据权利要求6所述的设备,其中,校验和是散列值。
8.根据权利要求6所述的设备,校验和被嵌入在对模块的完整性加以验证的函数中。
9.根据权利要求6所述的设备,其中,校验和被包含在查找表中。
10.根据权利要求9所述的设备,其中,对修改后的软件代码的完整性加以验证的函数使用状态变量(S)来访问查找表中的校验和,其中状态变量(S)指示多个模块(F1,F2)中每个模块的状态。
11.一种用于产生完整性受保护的自修改二进制码(430)的设备(420),所述二进制码包括多个模块(F1,F2),每个模块在所述二进制码的执行期间能够处于至少两种可能状态(S1,S1),其中,所述可能状态是加密的和未加密的,所述设备(420)包括处理器,所述处理器适于执行以下操作:
-接收二进制码(410);
-针对处于每种状态的二进制码产生校验和;以及
-通过将至少一个校验和验证函数以及所产生的校验和插入到二进制码(410)中来产生完整性受保护的二进制码(430),每个校验和函数适于通过将二进制码的状态与二进制码的该状态的校验和相比较来验证完整性受保护的二进制码(430)的每个状态的完整性。
12.根据权利要求11所述的设备,其中,处理器还适于以嵌套的形式来插入多个校验和验证函数,使得在执行期间,每个校验和验证函数的完整性由至少一个其他校验和验证函数来验证。
13.一种计算机程序产品(150),在所述计算机程序产品(150)上存储有自修改的、完整性受保护的二进制码(430),所述自修改的、完整性受保护的二进制码(430)在被处理器执行时执行根据权利要求1至5中任一项权利要求所述的方法的步骤。
14.一种计算机程序产品(415),在所述计算机程序产品(415)上存储有指令,所述指令在被处理器执行时执行以下操作:
-针对二进制码的每个状态产生校验和,所述二进制码包括多个模块(F1,F2),每个模块在所述二进制码的执行期间能够处于至少两种可能状态(S1,S1),其中所述可能状态是加密的和未加密的;以及
-通过将至少一个校验和验证函数以及所产生的校验和插入到二进制码(410)中来产生完整性受保护的二进制码(430),每个校验和函数适于通过将二进制码的状态与二进制码的该状态的校验和相比较来验证完整性受保护的二进制码(430)的每个状态的完整性。
CN201110042102.6A 2010-02-18 2011-02-17 在执行期间验证软件代码的完整性的方法和设备 Expired - Fee Related CN102163268B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP10305164A EP2362314A1 (en) 2010-02-18 2010-02-18 Method and apparatus for verifying the integrity of software code during execution and apparatus for generating such software code
EP10305164.5 2010-02-18

Publications (2)

Publication Number Publication Date
CN102163268A true CN102163268A (zh) 2011-08-24
CN102163268B CN102163268B (zh) 2016-03-16

Family

ID=42320561

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110042102.6A Expired - Fee Related CN102163268B (zh) 2010-02-18 2011-02-17 在执行期间验证软件代码的完整性的方法和设备

Country Status (4)

Country Link
US (1) US20110202996A1 (zh)
EP (1) EP2362314A1 (zh)
JP (1) JP5734685B2 (zh)
CN (1) CN102163268B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105745625A (zh) * 2013-09-27 2016-07-06 Inka安特沃客有限公司 使用散列来验证程序的完整性的方法
CN107003918A (zh) * 2014-11-28 2017-08-01 汤姆逊许可公司 用于提供验证应用完整性的方法和设备
CN110268410A (zh) * 2016-12-15 2019-09-20 爱迪德技术有限公司 软件完整性验证
CN115039078A (zh) * 2020-02-03 2022-09-09 西门子交通有限公司 用于表征和验证轨道车辆的控制软件的方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2378452B1 (en) 2010-04-16 2012-12-19 Thomson Licensing Method, device and computer program support for verification of checksums for self-modified computer code
US9141800B2 (en) * 2011-12-20 2015-09-22 Advanced Micro Devices, Inc. Method and apparatus for detecting intrusions in a computer system
WO2014051608A1 (en) * 2012-09-28 2014-04-03 Hewlett-Packard Development Company, L.P. Application randomization
WO2014080249A1 (en) * 2012-11-23 2014-05-30 Freescale Semiconductor, Inc. Digital device
EP3026558A1 (en) * 2014-11-28 2016-06-01 Thomson Licensing Method and device for providing verifying application integrity
EP3026557A1 (en) * 2014-11-28 2016-06-01 Thomson Licensing Method and device for providing verifying application integrity
EP3026560A1 (en) * 2014-11-28 2016-06-01 Thomson Licensing Method and device for providing verifying application integrity
ES2746127T3 (es) * 2016-09-30 2020-03-04 Nagravision Sa Integridad de descifrado de código bajo demanda
CN108898006B (zh) * 2018-05-30 2020-04-03 百富计算机技术(深圳)有限公司 Html5文件安全保护方法、系统及终端设备
FR3083343B1 (fr) * 2018-06-29 2023-05-26 Ingenico Group Procede de determination d'une validite d'un code applicatif, dispositif et produit programme d'ordinateur correspondants.
US11288360B2 (en) * 2020-03-04 2022-03-29 Kyndryl, Inc. Preventing untrusted script execution
CN117897703A (zh) * 2021-08-30 2024-04-16 高通股份有限公司 功能安全性软件映像完整性验证器
CN116415281B (zh) * 2023-04-18 2023-10-20 青海省第三地质勘查院 基于改进末位校验和双重散列函数的权限控制方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1314635A (zh) * 2000-02-08 2001-09-26 国际商业机器公司 利用伪随机数二进制序列程序互锁来防止窜改
US20050015760A1 (en) * 2003-07-16 2005-01-20 Oleg Ivanov Automatic detection and patching of vulnerable files
KR100772881B1 (ko) * 2006-05-25 2007-11-05 삼성전자주식회사 자기 수정 코드의 무결성 검증 장치 및 방법

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7287166B1 (en) * 1999-09-03 2007-10-23 Purdue Research Foundation Guards for application in software tamperproofing
JP4042280B2 (ja) * 1999-12-21 2008-02-06 富士ゼロックス株式会社 実行プログラムの生成方法及び実行プログラム生成装置、実行プログラムの実行方法、並びに、コンピュータ可読プログラム記憶媒体
US7269744B1 (en) * 2000-09-29 2007-09-11 Intel Corporation System and method for safeguarding data between a device driver and a device
US20020138748A1 (en) 2001-03-21 2002-09-26 Hung Andy C. Code checksums for relocatable code
JP2002297542A (ja) * 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> コンテンツ時限開示方法、システム、セキュリティデバイス
US6880149B2 (en) 2002-04-01 2005-04-12 Pace Anti-Piracy Method for runtime code integrity validation using code block checksums
US7500098B2 (en) * 2004-03-19 2009-03-03 Nokia Corporation Secure mode controlled memory
CN100594509C (zh) * 2005-02-11 2010-03-17 辛普雷克斯梅杰有限公司 软件保护方法
US7841010B2 (en) 2007-01-08 2010-11-23 Apple Inc. Software or other information integrity verification using variable block length and selection
GB0806284D0 (en) * 2008-04-07 2008-05-14 Metaforic Ltd Profile-guided tamper-proofing
GB0810695D0 (en) * 2008-06-12 2008-07-16 Metaforic Ltd Anti-tampering MMU defence
KR101676326B1 (ko) * 2009-05-06 2016-11-15 이르데토 비.브이. 화이트박스 암호화를 사용하는 연동 바이너리 보호 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1314635A (zh) * 2000-02-08 2001-09-26 国际商业机器公司 利用伪随机数二进制序列程序互锁来防止窜改
US20050015760A1 (en) * 2003-07-16 2005-01-20 Oleg Ivanov Automatic detection and patching of vulnerable files
KR100772881B1 (ko) * 2006-05-25 2007-11-05 삼성전자주식회사 자기 수정 코드의 무결성 검증 장치 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DAVID AUCSMITH等: "Tamper Resistant Software: An Implementation", 《INFORMATION HIDING,INTERNATIONAL WORKSHOP PROCEDDINGS》, 1 January 1996 (1996-01-01), pages 321 - 331 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105745625A (zh) * 2013-09-27 2016-07-06 Inka安特沃客有限公司 使用散列来验证程序的完整性的方法
CN105745625B (zh) * 2013-09-27 2018-09-18 Inka安特沃客有限公司 使用散列来验证程序的完整性的方法
CN107003918A (zh) * 2014-11-28 2017-08-01 汤姆逊许可公司 用于提供验证应用完整性的方法和设备
CN110268410A (zh) * 2016-12-15 2019-09-20 爱迪德技术有限公司 软件完整性验证
CN115039078A (zh) * 2020-02-03 2022-09-09 西门子交通有限公司 用于表征和验证轨道车辆的控制软件的方法

Also Published As

Publication number Publication date
EP2362314A1 (en) 2011-08-31
JP2011170847A (ja) 2011-09-01
US20110202996A1 (en) 2011-08-18
CN102163268B (zh) 2016-03-16
JP5734685B2 (ja) 2015-06-17

Similar Documents

Publication Publication Date Title
CN102163268B (zh) 在执行期间验证软件代码的完整性的方法和设备
JP4912921B2 (ja) セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法
KR101216995B1 (ko) 인덱스 테이블 기반 코드 암호화 및 복호화 장치 및 그 방법
US9274976B2 (en) Code tampering protection for insecure environments
EP3174238B1 (en) Protecting white-box feistel network implementation against fault attack
US8045708B2 (en) Discrete key generation method and apparatus
US7602906B2 (en) Cipher for disk encryption
EP2388730A1 (en) Method for generating software code
KR20140099126A (ko) 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
CN104272319B (zh) 用于保护数据的方法
JP2009543244A (ja) 暗号関数を難読化する方法およびシステム
US8774407B2 (en) System and method for executing encrypted binaries in a cryptographic processor
US20140223192A1 (en) Method for protecting the integrity of a fixed-length data structure
EP2922235B1 (en) Security module for secure function execution on untrusted platform
WO2011134207A1 (zh) 软件保护方法
WO2022176164A1 (ja) プログラム処理装置、プログラム処理方法、及び、プログラム
EP2286610B1 (en) Techniques for peforming symmetric cryptography
CN106415565B (zh) 保护软件项目
JP2011123229A (ja) プログラムコード暗号化装置及びプログラム
CN117251876A (zh) 一种嵌入式控制器的组件授权验证方法和系统
CN111291389B (zh) 一种计算机核心程序全生命周期的保护方法及系统
CN116089980A (zh) 一种ofd文档敏感信息加解密方法和系统
JPWO2006046484A1 (ja) 認証方法
CN114329564B (zh) 私有化格式文件的处理方法、电子设备及介质
CN115906056B (zh) 加载动态库的方法、系统、设备、存储介质及程序产品

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160316

Termination date: 20190217