[发明专利]用于动态可执行验证的方法和装置有效
申请号: | 201780035705.9 | 申请日: | 2017-05-09 |
公开(公告)号: | CN109313677B | 公开(公告)日: | 2022-02-11 |
发明(设计)人: | 莱克斯·阿伦·安德森 | 申请(专利权)人: | 艾锐势有限责任公司 |
主分类号: | G06F21/12 | 分类号: | G06F21/12;G06F21/51 |
代理公司: | 中原信达知识产权代理有限责任公司 11219 | 代理人: | 韩峰;孙志湧 |
地址: | 美国佐*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 用于 动态 可执行 验证 方法 装置 | ||
公开了一种用于动态可执行验证(DEV)的方法和装置,包括二进制应用程序的函数的随机前缀、用于该函数的至少子集的校验函数和用于该函数的至少子集的跳转表。DEV为应用程序成功提供与标准代码签名和验证方法兼容的低影响动态完整性保护,并且确保软件不会在没有检测的情况下被静态或动态地篡改。
相关申请的交叉引用
本申请要求2016年5月5日、由Lex Aaron Anderson提交的的名为“DYNAMICEXECUTABLE VERIFICATION(DEV)”的美国临时专利申请No.62/333,332的优先权,该申请通过引用并入本文。
技术领域
本公开涉及用于生成和执行可执行文件(executables)的系统和方法,尤其涉及用于生成和执行动态可验证的可执行文件的系统和方法。
背景技术
数字版权管理(DRM)和其他安全系统易受旨在破坏其安全措施的篡改攻击。这在“Tamper Resistant Software:Design and Implementation.In First InternationalWorkshop on Information Hiding,第317–333页.Springer-Verlag,1996年5月;BillHorne,Lesley Matheson,Casey Sheehan,以及Robert Tarjan.Dynamic Self-CheckingTechniques for Improved Tamper Resistance.Security and Privacy in DigitalRights Management,第141–159页,2002年;以及Yuqun Chen,Ramarathnam Venkatesan,Matthew Cary,Ruoming Pang,Saurabh Sinha,和Mariusz Jakubowski.ObliviousHashing:A Stealthy Software Integrity Verification Primitive.5thInternational Workshop on Information Hiding,第400–414页,2002年”中描述过,所有这些都通过引用结合在此。
完整性保护的目标是增加此类攻击的成本。首先对常用的完整性保护机制简要调查。然后,描述一种可由软件保护工具使用的动态可执行验证的新颖结构,如在2016年,由L.Aaron Anderson“Dynamic Executable Verification(DEV)”中所述,其通过引用并入本文。
代码签名:商业用途中的大多数完整性保护方法旨在防止静态篡改攻击,其涉及在执行之前对程序的二进制代码的未授权修改。这些方法包括APPLE代码签名和MICROSOFT代码签名,如在分别由APPLE公司出版的“About Code Signing”和由(2016年)微软公司出版的MICROSOFT代码签名(“Introduction to Code Signing(Windows)”中所述,分别通过引用并入本文。这些代码签名和验证方法不检测在运行时对可执行代码所做的动态修改,例如通过缓冲区溢出攻击,如在(2014年)由Thomas Schwarz和S.J的“Buffer OverflowAttack”中所述,其通过引用并入本文。
自校验:自校验技术在Horne等人(上文引用)和在(2002年)“Security andPrivacy in Digital Rights Management”出版的、Hoi Chang和Mikhail J Atallah的“Protecting Software Code by Guards”,第160-175页中所述,其通过引用并入本文。在这些自校验技术中,程序反复地校验自身以验证它是否未被修改。这些技术包括加密散列的动态(或运行时计算)或所识别的代码段中的指令的校验和,其在程序执行期间与各个点处的预先计算的散列或校验和值比较。然后,所检测的篡改将触发响应机制,诸如无声失败模式。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于艾锐势有限责任公司,未经艾锐势有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201780035705.9/2.html,转载请声明来源钻瓜专利网。
- 上一篇:基于安全级别和访问历史的IP地址访问
- 下一篇:一种调用API的方法及终端