KR101798672B1 - 코드 불변식을 이용한 스테가노그래픽 메시징 시스템 - Google Patents
코드 불변식을 이용한 스테가노그래픽 메시징 시스템 Download PDFInfo
- Publication number
- KR101798672B1 KR101798672B1 KR1020127017500A KR20127017500A KR101798672B1 KR 101798672 B1 KR101798672 B1 KR 101798672B1 KR 1020127017500 A KR1020127017500 A KR 1020127017500A KR 20127017500 A KR20127017500 A KR 20127017500A KR 101798672 B1 KR101798672 B1 KR 101798672B1
- Authority
- KR
- South Korea
- Prior art keywords
- invariant
- message
- symbols
- sequence
- symbol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
Description
도 1은 본 발명의 구성과 함께 사용하기에 적합한 정보 처리 환경의 배경도이다.
도 2는 도 1의 환경에서 스테가노그래픽 워터마킹 방법을 보인 흐름도이다.
도 3은 도 2에 규정된 대로의 스테가노그래픽 워터마크 발생을 보인 도이다.
도 4는 도 3에서와 같은 복합 워터마크에 대한 메시지 기호의 다 대 일 맵핑을 보인 도이다.
도 5 내지 도 7은 도 3 및 도 4에 도시된 스테가노그래픽 워터마크 발생 및 입증의 흐름도이다.
Claims (25)
- 스테가노그래픽(steganographic) 메시지들을 인코딩하는 방법에 있어서,
코드 세그멘트로부터, 명령어 시퀀스 내의 고정 값들에 대응하고 불변식 기호(invariant symbol)에 의해 각각 규정되는 불변식(invariant)들의 시퀀스를 파싱(parse)하는 단계와;
알파벳으로부터의 메시지 기호들의 시퀀스로부터 메시지를 선택하는 단계와;
상기 선택된 메시지 내의 각 메시지 기호를 상기 불변식들의 시퀀스 내의 연속적인 불변식에 맵핑함으로써 변환 알파벳을 규정하는 단계
를 포함하고, 상기 맵핑은 불변식 기호들 각각을, 상기 메시지를 구성하는 상기 메시지 기호들의 부분집합에 연관시키는 것이며, 불변식 기호의 각각의 어커런스(occurrence)는 상기 기호들의 부분집합 내의 복수의 메시지 기호들과 연관된 것인, 스테가노그래픽 메시지 인코딩 방법. - 제1항에 있어서, 상기 불변식들의 시퀀스로부터의 각각의 불변식 기호를, 상기 메시지 기호들의 시퀀스로부터의 메시지 기호에 결합하는 단계를 더 포함하고, 상기 결합은 상기 메시지 기호들에 대한 불변식 기호들의 비 단사 맵핑(non injective mapping)으로부터 상기 변환 알파벳을 규정하는 것인 스테가노그래픽 메시지 인코딩 방법.
- 제1항에 있어서, 상기 메시지의 각각의 메시지 기호는, 상기 불변식 기호가 다중 메시지 기호들에 대한 맵(map)들을 갖도록 각각의 개별 시퀀스 내의 대응하는 위치에 의해 규정된 대응하는 불변식을 가지며, 상기 파싱된 불변식들의 집합은 동일한 불변식 기호로부터 초래된 상기 메시지 기호들 내에 다중 변환들을 갖는 변환 알파벳을 규정하는 것인 스테가노그래픽 메시지 인코딩 방법.
- 제3항에 있어서, 상기 불변식들의 시퀀스로부터의 대응하는 불변식 기호와 연관된 기호들의 집합에 대하여 상기 메시지 내의 각각의 기호를 입증함으로써(validating) 상기 코드 세그멘트를 인증하는(authenticating) 단계를 더 포함하는 스테가노그래픽 메시지 인코딩 방법.
- 제4항에 있어서, 상기 변환 알파벳은 타겟 머신 상에서의 재배치 및 실행 동안에 값을 보유하는 컴퓨터 기계 명령어들에 기초한 불변식들의 집합에 대응하는 불변식 기호들을 포함한 것인 스테가노그래픽 메시지 인코딩 방법.
- 제3항에 있어서, 각각의 불변식을 상기 메시지 내의 기호에 맵핑하는 단계를 더 포함하고, 상기 메시지는 상기 메시지의 각각의 기호를 대응하는 불변식에 맵핑함으로써 상기 코드 세그멘트의 후속 입증을 위해 구성되며, 특정 불변식의 각각의 어커런스는 동일한 불변식의 다른 어커런스들에 적용된 맵핑과 무관한 것인 스테가노그래픽 메시지 인코딩 방법.
- 제1항에 있어서,
상기 메시지를 검색(retrieving)하고,
상기 코드 세그멘트로부터 각각의 불변식을 파싱하고,
각각의 파싱된 불변식이 대응하는 기호들의 집합을 식별하고,
상기 메시지의 각각의 연속적인 기호를, 각각의 연속적으로 파싱된 불변식에 대응하는 기호들의 집합과 반복적으로 비교하고,
각각의 연속적인 기호가 상기 각각의 파싱된 불변식에 대응하는 기호들의 집합 내에 있는지를 확인하는 것에 의해,
상기 코드 세그멘트를 인증하는 단계를 더 포함하는 스테가노그래픽 메시지 인코딩 방법. - 스테가노그래픽 메시지들을 이용하여 코드 시퀀스를 인증하는 방법에 있어서,
명령어 시퀀스를 규정하는 코드 세그멘트에서, 상기 명령어 시퀀스 내의 고정 값들에 대응하는 불변식들의 집합을 식별하는 단계와;
각각의 불변식에 대한 엔트리를 기호표에서 규정하는 단계로서, 상기 엔트리 각각은 메시지를 규정하기 위한 메시지 기호들의 집합과 불변식 기호를 연관시키기 위한 것인, 상기 각각의 불변식에 대한 엔트리를 규정하는 단계와;
상기 메시지 내의 각 메시지 기호를 상기 코드 세그멘트 내의 연속적인 불변식 기호와 연관시키는 단계와;
각각의 연관에 대하여, 상기 메시지 기호를 상기 연속적인 불변식 기호에 대응하는 상기 메시지 기호들의 집합에 추가하는 단계와;
상기 메시지에 의해 규정된 메시지 기호들의 시퀀스를 상기 코드 세그멘트 내의 연속적인 불변식들의 시퀀스과 연관시키기 위해 상기 메시지를 계속하여 파싱하는 단계와;
상기 코드 세그멘트의 후속 인증을 위해 상기 메시지를 유지하는 단계로서, 상기 코드 세그멘트는 상기 메시지 내의 각각의 메시지 기호가 대응하는 불변식 기호와 연관된 메시지 기호들의 집합에 대응한다는 것을 검증(verifying)함으로써 인증가능한 것인, 상기 메시지를 유지하는 단계
를 포함하며, 상기 대응은 메시지 기호들 및 불변식 기호들의 각각의 개별 시퀀스 내의 대응하는 위치로부터 결정되는 것인 코드 시퀀스 인증 방법. - 제8항에 있어서, 상기 기호표 및 상기 메시지로부터 보안 워터마크를 규정하는 단계를 더 포함하고, 상기 기호표는 상기 코드 세그멘트 내의 불변식 시퀀스에 의해 규정된 상기 메시지를 디코딩하기 위한 암호표를 규정하며, 상기 메시지는 상기 불변식 시퀀스를 포함하는 상기 코드 시퀀스의 진정성(authenticity)을 입증하기 위해 상기 디코딩된 메시지와 비교되는 것인 코드 시퀀스 인증 방법.
- 제9항에 있어서, 상기 보안 워터마크를 규정하는 메시지에 대한 유사성을 결정하기 위해 상기 기호들의 시퀀스 내의 다음번째 기호에 각각의 연속적인 불변식을 맵핑함으로써 상기 코드 세그멘트를 인증하는 단계를 더 포함하며, 상기 유사성은 상기 코드 세그멘트의 변형되지 않은 속성을 증명하는 것인 코드 시퀀스 인증 방법.
- 제8항에 있어서, 복수의 불변식 시퀀스들 각각에 대응하는 복수의 워터마크 메시지들에 의해 규정된 복합 워터마크를 더 포함하고,
상기 파싱하는 단계는,
상기 코드 세그멘트의 일부분들의 조건적 실행에 기초하여 불변식들의 특정 시퀀스를 선택적으로 식별하는 단계와;
파싱된 시퀀스에 대응하는 암호표를 식별하는 단계와;
인증 메시지를 생성하도록 상기 불변식들을 상기 식별된 암호표에 맵핑하는 단계와;
각각의 불변식 시퀀스에 대응하는 워터마크와 상기 인증 메시지를 비교하는 단계를 더 포함한 것인 코드 시퀀스 인증 방법. - 제11항에 있어서,
조건적 코드 세그멘트들의 선택적 호출에 의해 규정되고, 상이한 스택 기반 호출 프레임에 대한 제어의 전송을 표시하는 호출 그래프를 식별하는 단계와;
상기 제어의 전송에 기초하여 불변식들의 시퀀스의 식별을 호출하는 단계로서, 상기 코드 세그멘트는 상기 스택 기반 호출 프레임에 관계된 것인, 상기 불변식들의 시퀀스의 식별을 호출하는 단계와;
상기 스택 기반 호출 프레임으로부터 참조된 명령어들을 포함한 맵핑된 불변식들을 비교하는 단계와;
스택 기반 호출 프레임 명령어들에 대한 변형들이 워터마크 비교에 포함되도록 조건적 코드 세그멘트에 대응하는 워터마크를 이용하는 단계
를 더 포함하는 코드 시퀀스 인증 방법. - 프로세서에 의해 실행될 때, 컴퓨터로 하여금 불변식 인식에 의해 스테가노그래픽 메시지들을 인코딩하는 방법을 수행하게 하는 명령어들의 집합으로서 인코딩된 컴퓨터 프로그램 코드를 저장한 비전달성 컴퓨터 판독가능 기록 매체(non-transmissible computer readable recording medium)에 있어서, 상기 방법은,
코드 세그멘트 내의 불변식들의 집합을 프로세서에 의해 식별하는 단계로서, 상기 불변식들은 명령어 시퀀스 내의 고정 값들에 대응하고, 각각의 불변식은 암호표 내의 엔트리를 갖는 것인, 상기 불변식들의 집합을 식별하는 단계와;
상기 코드 세그멘트 내의 불변식의 어커런스를 식별된 코드 세그멘트의 파싱으로부터 결정하는 단계와;
메시지를 규정하는 기호들의 시퀀스 내의 기호에 상기 불변식을 맵핑하는 단계와;
상기 맵핑된 불변식에 대응하는 기호들의 집합 내에 상기 기호를 저장하는 단계와;
상기 코드 세그멘트 내의 연속적인 불변식들을 식별하기 위해 계속하여 파싱하는 단계와;
상기 기호들의 시퀀스 내의 다음번째 기호에 각각의 연속적인 불변식을 맵핑하는 단계로서, 불변식에 대한 기호의 각각의 맵핑은 상기 기호의 이전 어커런스에 맵핑된 불변식과 무관한 것인, 상기 다음번째 기호에 각각의 연속적인 불변식을 맵핑하는 단계와;
상기 메시지에 대한 불변식들의 맵핑의 유사성을 후속하여 결정하기 위해 상기 맵핑, 상기 기호들의 집합, 및 상기 메시지를 저장하는 단계
를 포함하며, 상기 유사성은 상기 코드 세그멘트의 변형되지 않은 속성을 증명하는 것인 비전달성 컴퓨터 판독가능 기록 매체. - 제13항에 있어서, 상기 불변식들을 식별하는 단계는 명령어 내의 서브필드를 식별하는 단계를 더 포함하고, 상기 서브필드는 특정 기계 상에서의 로딩 및 결합 동안에 그 값을 유지하는 것인 비전달성 컴퓨터 판독가능 기록 매체.
- 제14항에 있어서, 상기 불변식들을 식별하는 단계는, 상기 코드 세그멘트가 동작가능인 연산 구조물(computing architecture)의 오피코드 또는 레지스터에 파싱된 기호가 대응하는 때를 상기 코드 세그멘트 내의 파싱된 기호들의 시퀀스 내에서 식별하는 단계를 더 포함하는 것인 비전달성 컴퓨터 판독가능 기록 매체.
- 제15항에 있어서, 상기 맵핑하는 단계는 불변식의 결정된 어커런스와 상기 메시지를 규정하는 기호들의 알파벳 사이의 관계(association)를 규정하는 단계를 더 포함하고, 상기 기호들의 알파벳은 임의의 비트 시퀀스로서 규정된 기호들을 포함한 것인 비전달성 컴퓨터 판독가능 기록 매체.
- 제14항에 있어서, 상기 코드 세그멘트는 토큰들의 시퀀스를 포함하고, 상기 토큰들은 명령어 집합의 명령어 필드들에 대응하고, 상기 명령어 필드들은 오피코드들, 메모리 레퍼런스들 및 레지스터 레퍼런스들을 포함하고, 상기 불변식들의 집합을 식별하는 단계는 상기 코드 세그멘트의 연속적인 인스턴스(instantiation)들 동안에 일정하게 유지되는 명령어 필드들을 식별하는 단계를 더 포함한 것인 비전달성 컴퓨터 판독가능 기록 매체.
- 제13항에 있어서, 상기 메시지 내의 기호들 각각을 불변식에 맵핑할 때 파싱을 종결하는 단계를 더 포함하고, 상기 코드 세그멘트는 제1 키를 규정하고, 상기 기호들의 집합은 제2 키를 규정하는 각각의 불변식에 대응하며, 상기 코드 세그멘트는 상기 제1 키 및 상기 제2 키와 상기 메시지로부터 인증가능한 것인 비전달성 컴퓨터 판독가능 기록 매체.
- 제18항에 있어서, 상기 저장하는 단계는 상기 맵핑된 기호를, 각각의 식별된 불변식에 대한 엔트리들을 가지며 상기 제2 키를 규정하는 암호표 내에 저장하는 단계를 더 포함한 것인 비전달성 컴퓨터 판독가능 기록 매체.
- 제19항에 있어서, 상기 저장하는 단계는 상기 암호표 내의 대응하는 엔트리 내에서의 특정 불변식의 연속적인 어커런스들을 저장하는 단계를 더 포함하고, 상기 암호표는 상기 메시지 내에서 발생하는 기호들의 시퀀스에 기초한 각각의 불변식에 대한 기호들의 시퀀스를 갖는 것인 비전달성 컴퓨터 판독가능 기록 매체.
- 제13항에 있어서, 상기 저장하는 단계는,
상기 불변식이 아직 파싱되지 않은 경우, 상기 불변식에 대응하는 제1 기호로서 상기 기호를 포함하는 엔트리를 암호표 내에서 생성하는 단계와;
상기 불변식이 상기 암호표 내에서 대응하는 엔트리를 이미 갖고 있는 경우, 상기 불변식에 대응하는 기호들의 시퀀스 내에 상기 기호를 다음번째 기호로서 저장하는 단계를 더 포함한 것인 비전달성 컴퓨터 판독가능 기록 매체. - 제21항에 있어서, 상기 암호표 내의 각각의 엔트리는 특정 불변식에 대응하는 기호들의 집합을 규정하고, 상기 기호들의 집합 각각은 상기 코드 세그멘트 내의 상기 불변식의 어커런스에 대응하는 메시지 기호를 표시한 것인 비전달성 컴퓨터 판독가능 기록 매체.
- 제21항에 있어서, 상기 코드 세그멘트의 의도된 인스턴스를 비변형된 것으로서 인증하는 단계를 더 포함하고,
상기 인증하는 단계는,
상기 코드 세그멘트를 파싱하여 상기 불변식들의 시퀀스를 식별하는 단계와;
상기 메시지를 파싱하여 상기 불변식들의 시퀀스 내에서의 각각의 개별 불변식에 대응하는 메시지 기호를 식별하는 단계와;
상기 식별된 불변식들 각각을 상기 암호표에 맵핑하여 대응하는 기호들의 집합을 검색하는 단계와;
파싱된 메시지 기호를 상기 검색된 기호들의 집합과 비교하여 상기 파싱된 메시지 기호가 상기 검색된 기호들의 집합 내에 있는지를 결정하는 단계를 포함한 것인 비전달성 컴퓨터 판독가능 기록 매체. - 제1항에 있어서, 상기 맵핑은 상기 명령어 시퀀스를 불변 상태로 유지하는 상기 코드 세그멘트로부터의 불변식들의 비변형된 시퀀스 내에 메시지를 규정하는 것인 스테가노그래픽 메시지 인코딩 방법.
- 제13항에 있어서, 상기 맵핑은 상기 명령어 시퀀스를 불변 상태로 유지하는 상기 코드 세그멘트로부터의 불변식들의 비변형된 시퀀스 내에 메시지를 규정하는 것인 비전달성 컴퓨터 판독가능 기록 매체.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US28565309P | 2009-12-11 | 2009-12-11 | |
| US61/285,653 | 2009-12-11 | ||
| PCT/US2010/059882 WO2011139302A2 (en) | 2009-12-11 | 2010-12-10 | Steganographic messaging system using code invariants |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20130007543A KR20130007543A (ko) | 2013-01-18 |
| KR101798672B1 true KR101798672B1 (ko) | 2017-11-16 |
Family
ID=44904267
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020127017500A Expired - Fee Related KR101798672B1 (ko) | 2009-12-11 | 2010-12-10 | 코드 불변식을 이용한 스테가노그래픽 메시징 시스템 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US8958546B2 (ko) |
| EP (1) | EP2510474B1 (ko) |
| KR (1) | KR101798672B1 (ko) |
| CA (1) | CA2783822C (ko) |
| WO (1) | WO2011139302A2 (ko) |
Families Citing this family (36)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8510596B1 (en) | 2006-02-09 | 2013-08-13 | Virsec Systems, Inc. | System and methods for run time detection and correction of memory corruption |
| US9892661B2 (en) * | 2009-12-11 | 2018-02-13 | Digital Immunity Llc | Steganographic embedding of hidden payload |
| US9122878B1 (en) * | 2012-06-28 | 2015-09-01 | Emc Corporation | Software license management with drifting component |
| US9560012B1 (en) * | 2013-06-27 | 2017-01-31 | The Boeing Company | Cross domain gateway having temporal separation |
| JP2016534479A (ja) | 2013-09-12 | 2016-11-04 | ヴァーセック・システムズ・インコーポレーテッドVirsec Systems,Inc. | マルウェアのランタイム中の自動検出 |
| WO2015200510A1 (en) | 2014-06-24 | 2015-12-30 | Virsec Systems, Inc. | Automated code lockdown to reduce attach surface for software |
| WO2015200508A1 (en) | 2014-06-24 | 2015-12-30 | Virsec Systems, Inc | Automated root cause analysis of single or n-tiered applications |
| AU2015279923B9 (en) | 2014-06-24 | 2018-01-25 | Virsec Systems, Inc. | System and methods for automated detection of input and output validation and resource management vulnerability |
| US9363263B2 (en) | 2014-08-27 | 2016-06-07 | Bank Of America Corporation | Just in time polymorphic authentication |
| US11615199B1 (en) * | 2014-12-31 | 2023-03-28 | Idemia Identity & Security USA LLC | User authentication for digital identifications |
| EP3295359B1 (en) | 2015-05-15 | 2020-08-26 | Virsec Systems, Inc. | Detection of sql injection attacks |
| US10691659B2 (en) | 2015-07-01 | 2020-06-23 | Actifio, Inc. | Integrating copy data tokens with source code repositories |
| US10613938B2 (en) * | 2015-07-01 | 2020-04-07 | Actifio, Inc. | Data virtualization using copy data tokens |
| US9817971B2 (en) | 2015-10-29 | 2017-11-14 | International Business Machines Corporation | Using call stack snapshots to detect anomalous computer behavior |
| US10382465B2 (en) | 2016-01-22 | 2019-08-13 | Virsec Systems, Inc. | Pattern matching based dataset extraction |
| JP6949951B2 (ja) | 2016-06-16 | 2021-10-13 | ヴァーセック システムズ,インコーポレイテッド | コンピュータアプリケーション内のメモリ破損を修復するためのシステム及び方法 |
| KR20180082694A (ko) * | 2017-01-10 | 2018-07-19 | (주) 코콤 | 스테가노 그래피를 이용한 스마트 기기 해킹 방지 방안 |
| CA3071560C (en) * | 2017-08-10 | 2024-01-23 | Sony Corporation | Transmission apparatus, transmission method, reception apparatus, and reception method |
| WO2020018454A1 (en) * | 2018-07-16 | 2020-01-23 | Islamov Rustam | Cryptography operations for secure post-quantum communications |
| US11354413B2 (en) | 2018-08-28 | 2022-06-07 | Digital Immunity Llc | Non-disruptive mitigation of malware attacks |
| US11588794B2 (en) | 2019-12-10 | 2023-02-21 | Winkk, Inc. | Method and apparatus for secure application framework and platform |
| US12132763B2 (en) | 2019-12-10 | 2024-10-29 | Winkk, Inc. | Bus for aggregated trust framework |
| US12335399B2 (en) | 2019-12-10 | 2025-06-17 | Winkk, Inc. | User as a password |
| US12143419B2 (en) | 2019-12-10 | 2024-11-12 | Winkk, Inc. | Aggregated trust framework |
| US12341790B2 (en) | 2019-12-10 | 2025-06-24 | Winkk, Inc. | Device behavior analytics |
| US11652815B2 (en) | 2019-12-10 | 2023-05-16 | Winkk, Inc. | Security platform architecture |
| US11574045B2 (en) | 2019-12-10 | 2023-02-07 | Winkk, Inc. | Automated ID proofing using a random multitude of real-time behavioral biometric samplings |
| US12153678B2 (en) | 2019-12-10 | 2024-11-26 | Winkk, Inc. | Analytics with shared traits |
| US12073378B2 (en) | 2019-12-10 | 2024-08-27 | Winkk, Inc. | Method and apparatus for electronic transactions using personal computing devices and proxy services |
| US11657140B2 (en) | 2019-12-10 | 2023-05-23 | Winkk, Inc. | Device handoff identification proofing using behavioral analytics |
| US11553337B2 (en) | 2019-12-10 | 2023-01-10 | Winkk, Inc. | Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel |
| US11843943B2 (en) | 2021-06-04 | 2023-12-12 | Winkk, Inc. | Dynamic key exchange for moving target |
| US12095751B2 (en) | 2021-06-04 | 2024-09-17 | Winkk, Inc. | Encryption for one-way data stream |
| CN114051082B (zh) * | 2021-10-19 | 2023-10-27 | 河南师范大学 | 基于失真度和信息增益比的隐写检测特征选取方法及装置 |
| US12445305B2 (en) | 2022-09-21 | 2025-10-14 | Winkk, Inc. | Authentication process |
| US20250111050A1 (en) * | 2023-10-02 | 2025-04-03 | Bank Of America Corporation | Amalgamation platform providing concealed detection of code-passing using steganography |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20040034777A1 (en) * | 2002-08-16 | 2004-02-19 | Quicksilver Technology, Inc. | Method and apparatus for watermarking binary computer code with modified compiler optimizations |
| US20050105761A1 (en) * | 2003-11-14 | 2005-05-19 | Zimmer Vincent J. | Method to provide transparent information in binary drivers via steganographic techniques |
| US20080301452A1 (en) | 1999-07-29 | 2008-12-04 | Horne William G | Systems and Methods for Watermarking Software and Other Media |
| US20090187963A1 (en) | 2008-01-17 | 2009-07-23 | Josep Bori | Method and apparatus for a cryptographically assisted computer system designed to deter viruses and malware via enforced accountability |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7664263B2 (en) * | 1998-03-24 | 2010-02-16 | Moskowitz Scott A | Method for combining transfer functions with predetermined key creation |
| US7236610B1 (en) | 1998-04-30 | 2007-06-26 | Fraunhofer Gesellschaft | Authenticating executable code and executions thereof |
| US6782478B1 (en) | 1999-04-28 | 2004-08-24 | Thomas Probert | Techniques for encoding information in computer code |
| US7080257B1 (en) | 2000-03-27 | 2006-07-18 | Microsoft Corporation | Protecting digital goods using oblivious checking |
| GB0308413D0 (en) * | 2003-04-11 | 2003-05-21 | Enseal Systems Ltd | Verification of authenticity of check data |
| ATE425503T1 (de) | 2004-12-22 | 2009-03-15 | Ericsson Telefon Ab L M | Wasserzeichenmarkierung eines computerprogrammcodes |
| EP2224861B1 (en) | 2007-10-17 | 2014-06-25 | ARO Medical ApS | Systems and apparatuses for torsional stabiliazation |
-
2010
- 2010-12-10 KR KR1020127017500A patent/KR101798672B1/ko not_active Expired - Fee Related
- 2010-12-10 WO PCT/US2010/059882 patent/WO2011139302A2/en not_active Ceased
- 2010-12-10 EP EP10851154.4A patent/EP2510474B1/en active Active
- 2010-12-10 CA CA2783822A patent/CA2783822C/en active Active
- 2010-12-10 US US12/965,067 patent/US8958546B2/en active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20080301452A1 (en) | 1999-07-29 | 2008-12-04 | Horne William G | Systems and Methods for Watermarking Software and Other Media |
| US20040034777A1 (en) * | 2002-08-16 | 2004-02-19 | Quicksilver Technology, Inc. | Method and apparatus for watermarking binary computer code with modified compiler optimizations |
| US20050105761A1 (en) * | 2003-11-14 | 2005-05-19 | Zimmer Vincent J. | Method to provide transparent information in binary drivers via steganographic techniques |
| US20090187963A1 (en) | 2008-01-17 | 2009-07-23 | Josep Bori | Method and apparatus for a cryptographically assisted computer system designed to deter viruses and malware via enforced accountability |
Also Published As
| Publication number | Publication date |
|---|---|
| US8958546B2 (en) | 2015-02-17 |
| EP2510474B1 (en) | 2017-10-18 |
| EP2510474A4 (en) | 2015-12-09 |
| WO2011139302A2 (en) | 2011-11-10 |
| KR20130007543A (ko) | 2013-01-18 |
| US20140108803A1 (en) | 2014-04-17 |
| EP2510474A2 (en) | 2012-10-17 |
| CA2783822C (en) | 2018-05-15 |
| WO2011139302A3 (en) | 2012-10-04 |
| CA2783822A1 (en) | 2011-11-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101798672B1 (ko) | 코드 불변식을 이용한 스테가노그래픽 메시징 시스템 | |
| US9602289B2 (en) | Steganographic embedding of executable code | |
| US9659157B2 (en) | Systems and methods for watermarking software and other media | |
| US9892661B2 (en) | Steganographic embedding of hidden payload | |
| El-Khalil et al. | Hydan: Hiding information in program binaries | |
| US11281769B2 (en) | Software integrity verification | |
| JP5734685B2 (ja) | インテグリティを実行中に確かめるソフトウェアを生成するプログラム、方法及び記憶媒体 | |
| US7395433B2 (en) | Method and system for sustainable digital watermarking | |
| CN1194072A (zh) | 用于存取控制的参数化散列函数 | |
| EP3127034A1 (en) | Software protection | |
| Collberg et al. | More on graph theoretic software watermarks: Implementation, analysis, and attacks | |
| US8347109B2 (en) | Secure serial number generation | |
| Myles et al. | The evaluation of two software watermarking algorithms | |
| Pieprzyk | Fingerprints for copyright software protection | |
| Dey et al. | A robust software watermarking framework using shellcode | |
| Ibrahim et al. | Software manipulative techniques of protection and detection: A review |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0105 | International application |
St.27 status event code: A-0-1-A10-A15-nap-PA0105 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-2-2-P10-P22-nap-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
| A201 | Request for examination | ||
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-2-2-P10-P22-nap-X000 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-2-2-P10-P22-nap-X000 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U12-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20231111 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20231111 |