Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. EP1309905 - LOGICIEL INVIOLABLE - CODAGE DE DONNEES DE MASSE

Office Office européen des brevets (OEB)
Numéro de la demande 01921074
Date de la demande 12.04.2001
Numéro de publication 1309905
Date de publication 14.05.2003
Type de publication A2
CIB
G06F 1/00
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
1Détails non couverts par les groupes G06F3/-G06F13/89
G06F 1/00
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
1Détails non couverts par les groupes G06F3/-G06F13/89
G06F 12/14
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
12Accès à, adressage ou affectation dans des systèmes ou des architectures de mémoires
14Protection contre l'utilisation non autorisée de mémoire
G06F 21/00
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
CPC
G06F 21/79
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
78to assure secure storage of data
79in semiconductor storage media, e.g. directly-addressable memories
G06F 12/1408
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
12Accessing, addressing or allocating within memory systems or architectures
14Protection against unauthorised use of memory ; or access to memory
1408by using cryptography
G06F 21/14
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
12Protecting executable software
14against software analysis or reverse engineering, e.g. by obfuscation
G06F 21/62
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
60Protecting data
62Protecting access to data via a platform, e.g. using keys or access control rules
Déposants CLOAKWARE CORP
Inventeurs JOHNSON HAROLD J
CHOW STANLEY T
GU YUAN
États désignés
Données relatives à la priorité 0100493 12.04.2001 CA
2305078 12.04.2000 CA
Titre
(DE) BETRUGSSICHERE SOFTWARE
(EN) TAMPER RESISTANT SOFTWARE
(FR) LOGICIEL INVIOLABLE - CODAGE DE DONNEES DE MASSE
Abrégé
(EN)
Mass data (the contents of arrays, large data structures, linked data structures and similar data structures stored in memory) are common targets for attack. The invention presents a method and system of protecting mass data by mapping virtual addresses onto randomly or pseudo-randomly selected actual addresses. This mapping distributes data values throughout the memory so an attacker cannot locate the data he is seeking, or identify patterns which might allow him to obtain information about his target (such as how the software operates, encryption keys, biometric data or passwords stored therein, or algorithms it uses). Additional layers of protection are described, as well as efficient techniques for generating the necessary transforms to perform the invention.

(FR)
Les données de masse (contenus de matrices, structures importantes de données, structures de données liées et structures similaires de données stockées en mémoire) représentent des cibles communes pour des attaques. L'invention concerne donc un procédé et un système de protection de données de masse qui consiste à mapper des adresses virtuelles sur des adresses réelles sélectionnées aléatoirement ou pseudo-aléatoirement. Ce mappage distribue des valeurs de données dans la mémoire de façon qu'un attaquant ne puisse pas repérer les données qu'il cherche, ou identifier des formes qui pourraient lui permettre d'obtenir une information sur sa cible ( telle que la façon dont le logiciel fonctionne, les clés de codage, des données biométriques ou des mots de passe stockés dedans, ou les algorithmes qu'il utilise). L'invention concerne des couches supplémentaires de protection ainsi que des techniques efficaces destinées à produire les transformations nécessaires à la mise en oeuvre de l'invention.

Également publié en tant que