Integridad de descifrado de código bajo demanda.

Método para supervisar la integridad de código, que comprende:



recibir uno o más archivos en los que el código ficticio ocupa un área de descifrado de código bajo demanda y el código de tiempo de ejecución se proporciona en otro lugar;

inicializar un área de compensación para adoptar un valor inicial,

calcular un primer resultado de suma de verificación que depende del contenido del área de descifrado del código bajo demanda y del contenido del área de compensación;

poblar el área de compensación con el resultado de una operación realizada en dependencia del código ficticio y el código de tiempo de ejecución;

rellenar el área de descifrado del código bajo demanda con al menos parte del código de tiempo de ejecución; calcular un segundo resultado de suma de verificación que depende del contenido del área de descifrado del código bajo demanda y del contenido del área de compensación; y

utilizar el primer y el segundo resultado de suma de verificación para inferir la integridad de uno o ambos del código real y el código ficticio.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E16191975.

Solicitante: NAGRAVISION SA.

Nacionalidad solicitante: Suiza.

Dirección: 22, ROUTE DE GENEVE 1033 CHESEAUX-SUR-LAUSANNE SUIZA.

Inventor/es: DORÉ,LAURENT, PIRET,ERIC, BRECHT,WYSEUR.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/14 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › contra el análisis de software o ingeniería inversa, p. ej.: por ofuscación.
  • G06F21/51 G06F 21/00 […] › en el momento de aplicación de carga, p. ej.: aceptar, rechazar, iniciar o la inhibición del software ejecutable basado en la integridad y confiabilidad de la fuente.
  • G06F21/52 G06F 21/00 […] › durante la ejecución del programa, p. ej.: integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos durante la ejecución del programa, p. ej. integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos no deseados.
  • G06F21/54 G06F 21/00 […] › mediante la adición de rutinas de seguridad u objetos a los programas.
  • G06F21/64 G06F 21/00 […] › Protección de la integridad de datos, p. ej.: con sumas de verificación(checksums), certificados o firmas.

PDF original: ES-2746127_T3.pdf

 

Patentes similares o relacionadas:

Servidor de seguridad de soporte lógico, del 19 de Febrero de 2020, de Idemia Identity & Security France: Procedimiento de verificación de ejecución de applets (AA1, AB1) desarrolladas en un lenguaje orientado objeto y compiladas en código intermedio, siendo el procedimiento […]

Sistema informático asegurado con autenticación asíncrona, del 1 de Enero de 2020, de Winbond Electronics Corp: Dispositivo informático, que comprende: un puente de entrada, que se acopla para recibir una secuencia de elementos de datos para su uso mediante el […]

Imagen de 'Procedimiento de segurización de al menos una zona de memoria…'Procedimiento de segurización de al menos una zona de memoria de un dispositivo electrónico, módulo de segurización, dispositivo electrónico y programa de ordenador correspondientes, del 25 de Septiembre de 2019, de Ingenico Group: El procedimiento de segurización de al menos 1 a de memoria de un dispositivo electrónico que comprende las siguientes etapas: - detección […]

Codificación de etiquetas en valores para capturar los flujos de información, del 5 de Abril de 2019, de QUALCOMM INCORPORATED: Un procedimiento para codificar etiquetas de seguridad en un valor de lenguaje dinámico, que comprende: asignar una cantidad de bits en el valor del lenguaje […]

Protección de procesos antimalware, del 3 de Abril de 2019, de Microsoft Technology Licensing, LLC: Un procedimiento que comprende: recibir , mediante un dispositivo informático, un certificado de confianza de una fuente verificada; […]

Gestión de aplicaciones relacionadas con módulos seguros, del 6 de Marzo de 2019, de Nokia Technologies OY: Un aparato capaz de alojar un módulo seguro , comprendiendo el aparato: medios de memoria para almacenar al menos una aplicación ; medios de […]

Procedimiento y entorno de ejecución para la ejecución asegurada de instrucciones de programa, del 25 de Febrero de 2019, de SIEMENS AKTIENGESELLSCHAFT: Procedimiento para la ejecución asegurada y asistida por ordenador de una aplicación con las siguientes etapas del procedimiento: - encendido […]

Actualización de un sistema operativo para un elemento seguro, del 4 de Marzo de 2020, de IDEMIA France: Elemento seguro que comprende al menos un microprocesador , una memoria no volátil y una interfaz de comunicación, siendo […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .