Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

1. WO2007147495 - PROCÉDÉ ET SYSTÈME POUR LA DÉTECTION D'INTRUSION

Numéro de publication WO/2007/147495
Date de publication 27.12.2007
N° de la demande internationale PCT/EP2007/005115
Date du dépôt international 09.06.2007
CIB
G06F 21/12 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
10Protection de programmes ou contenus distribués, p.ex. vente ou concession de licence de matériel soumis à droit de reproduction
12Protection des logiciels exécutables
G06F 21/14 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
10Protection de programmes ou contenus distribués, p.ex. vente ou concession de licence de matériel soumis à droit de reproduction
12Protection des logiciels exécutables
14contre l’analyse de logiciel ou l'ingénierie inverse, p.ex. par masquage
G06F 21/54 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
52au stade de l’exécution du programme, p.ex. intégrité de la pile, débordement de tampon ou prévention d'effacement involontaire de données
54par ajout de routines ou d’objets de sécurité aux programmes
CPC
G06F 21/123
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
12Protecting executable software
121Restricting unauthorised execution of programs
123by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
G06F 21/14
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
12Protecting executable software
14against software analysis or reverse engineering, e.g. by obfuscation
G06F 21/54
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
52during program execution, e.g. stack integrity ; ; Preventing unwanted data erasure; Buffer overflow
54by adding security routines or objects to programs
G06F 2221/2101
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
2221Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
2101Auditing as a secondary aspect
G06F 2221/2143
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
2221Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
2143Clearing memory, e.g. to prevent the data from being stolen
Déposants
  • WIBU-SYSTEMS AG [DE/DE]; Rüppurrer Str. 52-54 76137 Karlsruhe, DE (AllExceptUS)
  • KUEGLER, Ruediger [DE/DE]; DE (UsOnly)
  • WICHMANN, Peer [DE/DE]; DE (UsOnly)
  • WINZENRIED, Oliver [DE/DE]; DE (UsOnly)
  • BUCHHEIT, Marcellus [DE/US]; US (UsOnly)
Inventeurs
  • KUEGLER, Ruediger; DE
  • WICHMANN, Peer; DE
  • WINZENRIED, Oliver; DE
  • BUCHHEIT, Marcellus; US
Mandataires
  • PETIRSCH, Markus ; Durm & Partner Molkestr. 45 76133 Karlsruhe, DE
Données relatives à la priorité
06 012 776.821.06.2006EP
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) METHOD AND SYSTEM FOR INTRUSION DETECTION
(FR) PROCÉDÉ ET SYSTÈME POUR LA DÉTECTION D'INTRUSION
Abrégé
(EN)
Method for protecting computer software by detecting an attack of an intruding program interfering with the execution of said protected software on a computer system with a processor and at least a processor memory, wherein the computer software to be protected communicates with a license container containing a license for using and executing the protected computer software and containing at least one cryptographic key, wherein the license container provides licenses and cryptographic keys for the protected software to protect its usage and its integrity, and wherein the protected computer software is at least partly encrypted and uses the associated cryptographic keys to decrypt said protected software for executing comprises the following steps: during execution of the protected software, analyzing the behavior of the protected software and/or the execution environment of the protected software on the computer system, and searching for patterns of an intrusion or an intruding program, detecting an intrusion into the protected software during the execution of the protected software, wherein the intruding program uses a monitoring component for gaining unauthorized access, and creating a signal on detection of an attack.
(FR)
L'invention concerne un procédé pour protéger un logiciel informatique en détectant une attaque d'un programme d'intrusion interférant avec l'exécution dudit logiciel protégé sur un système informatique avec un processeur et au moins une mémoire de processeur, le logiciel informatique à protéger communiquant avec un conteneur de licence contenant une licence pour utiliser et exécuter le logiciel informatique protégé et contenant au moins une clé cryptographique, le conteneur de licence produisant des licences et des clés cryptographiques pour le logiciel protégé afin de protéger son utilisation et son intégrité, et le logiciel informatique protégé étant au moins partiellement crypté et utilisant les clés cryptographiques associées pour décrypter ledit logiciel protégé pour l'exécution, comprenant les étapes suivantes : pendant l'exécution du logiciel protégé, analyse du fonctionnement du logiciel protégé et/ou de l'environnement d'exécution du logiciel protégé sur le système informatique, et recherche des formes d'une intrusion ou d'un programme d'intrusion, détection d'une intrusion dans le logiciel protégé pendant l'exécution du logiciel protégé, le programme d'intrusion utilisant un composant de surveillance pour obtenir un accès non autorisé, et création d'un signal lors de la détection d'une attaque.
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international