WIPO logo
Mobile | Deutsch | English | Español | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Recherche dans les collections de brevets nationales et internationales
World Intellectual Property Organization
Options
Langue d'interrogation
Stemming/Racinisation
Trier par:
Nombre de réponses par page
Certains contenus de cette application ne sont pas disponibles pour le moment.
Si cette situation persiste, veuillez nous contacter àObservations et contact
1. (WO2018063604) CHIFFREMENT D'ADRESSE DE RETOUR
Dernières données bibliographiques dont dispose le Bureau international    Formuler une observation

N° de publication : WO/2018/063604 N° de la demande internationale : PCT/US2017/048355
Date de publication : 05.04.2018 Date de dépôt international : 24.08.2017
CIB :
G06F 21/62 (2013.01) ,G06F 21/71 (2013.01) ,H04L 9/14 (2006.01)
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
60
Protection de données
62
Protection de l’accès à des données via une plate-forme, p.ex. par clés ou règles de contrôle de l’accès
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
70
Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur
71
pour assurer la sécurité du calcul ou du traitement de l’information
H ÉLECTRICITÉ
04
TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
L
TRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9
Dispositions pour les communications secrètes ou protégées
14
utilisant plusieurs clés ou algorithmes
Déposants : INTEL CORPORATION[US/US]; 2200 Mission College Boulevard Santa Clara, California 95054, US
Inventeurs : BRANCO, Rodrigo R.; US
Mandataire : PERDOK, Monique; US
SCHEER, Bradley, Reg. No. 47,059; US
BIANCHI, Timothy, Reg. No. 39,610; US
ARORA, Suneel, Reg. No. 42,267; US
BEEKMAN, Marvin, Reg. No. 38,377; US
MCCRACKIN, Ann M., Reg. No. 42,858; US
GOULD, James R., Reg. No. 72,086; US
WOO, Justin N., Reg. No. 62,686; US
BLACK, David W., Reg. No. 42,331; US
Données relatives à la priorité :
15/278,78028.09.2016US
Titre (EN) RETURN ADDRESS ENCRYPTION
(FR) CHIFFREMENT D'ADRESSE DE RETOUR
Abrégé :
(EN) Disclosed in some examples are methods, systems, and machine readable media for encrypting return addresses with a cryptographic key. The call and return operations may be changed to incorporate an XOR operation on the return address with the cryptographic key. Upon calling a function, the return address may be XORed with the key which encrypts the return address. The encrypted return address may then be placed upon the stack. Upon returning from the function, the return address may be retrieved from the stack and XORed with the cryptographic key which then decrypts the return address. The processor may then return control to the address indicated by the unencrypted return address. This method makes modifications of the return address useless as an attack vector because the result of modifying the return address will be unpredictable to the attacker as a result of the XOR operation done on the return address.
(FR) La présente invention concerne, selon certains exemples, des procédés, des systèmes et des supports lisibles par machine pour chiffrer des adresses de retour avec une clef cryptographique. Les opérations d'appel et de retour peuvent être modifiées pour incorporer une opération OU exclusif sur l'adresse de retour avec la clef cryptographique. Lors de l'appel d'une fonction, l'adresse de retour peut subir une opération OU exclusif avec la clef qui chiffre l'adresse de retour. L'adresse de retour chiffrée peut ensuite être placée sur l'empilement. Lors du retour à partir de la fonction, l'adresse de retour peut être extraite de l'empilement et subir une opération OU exclusif avec la clef cryptographique qui déchiffre ensuite l'adresse de retour. Le processeur peut ensuite retourner la commande à l'adresse indiquée par l'adresse de retour non chiffrée. Ce procédé rend les modifications de l'adresse de retour inutiles en tant que vecteur d'attaque car le résultat de la modification de l'adresse de retour sera imprévisible pour l'attaquant suite à l'opération OU exclusif effectuée sur l'adresse de retour.
front page image
États désignés : AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DJ, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JO, JP, KE, KG, KH, KN, KP, KR, KW, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, RU, TJ, TM)
Office européen des brevets (OEB (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG)
Langue de publication : anglais (EN)
Langue de dépôt : anglais (EN)