Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2020165447 - SÉCURISATION D'APPLICATIONS LOGICIELLES DE MACHINE VIRTUELLE

Numéro de publication WO/2020/165447
Date de publication 20.08.2020
N° de la demande internationale PCT/EP2020/053985
Date du dépôt international 14.02.2020
CIB
G06F 21/53 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
52au stade de l’exécution du programme, p.ex. intégrité de la pile, débordement de tampon ou prévention d'effacement involontaire de données
53par exécution dans un environnement restreint, p.ex. "boîte à sable" ou machine virtuelle sécurisée
G06F 21/60 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
60Protection de données
G06F 21/14 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
10Protection de programmes ou contenus distribués, p.ex. vente ou concession de licence de matériel soumis à droit de reproduction
12Protection des logiciels exécutables
14contre l’analyse de logiciel ou l'ingénierie inverse, p.ex. par masquage
CPC
G06F 2009/45587
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
9Arrangements for program control, e.g. control units
06using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
44Arrangements for executing specific programs
455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
45533Hypervisors; Virtual machine monitors
45558Hypervisor-specific management and integration aspects
45587Isolation or security of virtual machine instances
G06F 21/14
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
12Protecting executable software
14against software analysis or reverse engineering, e.g. by obfuscation
G06F 21/53
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
52during program execution, e.g. stack integrity ; ; Preventing unwanted data erasure; Buffer overflow
53by executing in a restricted environment, e.g. sandbox or secure virtual machine
G06F 21/606
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
60Protecting data
606by securing the transmission between two devices or processes
G06F 2221/2125
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
2221Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
2125Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation
G06F 9/45504
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
9Arrangements for program control, e.g. control units
06using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
44Arrangements for executing specific programs
455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
Déposants
  • PROMON AS [NO]/[NO]
Inventeurs
  • KREY, Jan Vidar
Mandataires
  • DEHNS
Données relatives à la priorité
1902109.615.02.2019GB
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) SECURING VIRTUAL-MACHINE SOFTWARE APPLICATIONS
(FR) SÉCURISATION D'APPLICATIONS LOGICIELLES DE MACHINE VIRTUELLE
Abrégé
(EN)
A computer-implemented method for generating a secured software application (30), involves receiving a source software application which has instructions for processing by a process virtual machine. The method involves generating a secured software application (30) comprising a first set of bytecode instructions (30a) derived from the source software application, a second set of the bytecode instructions (30b) derived from the source software application, and a security component (30c, 31). The first set of bytecode instructions (30a) are for processing on a first process virtual machine (24), in a first process (28), on a target processing system (1). The security component (30c, 31) comprises instructions which, when executed on the target processing system (1), will cause the target processing system (1) to provide a second process virtual machine (35) in a second process (38) where it will process instructions from the second set of bytecode instructions (30b).
(FR)
L'invention concerne un procédé mis en œuvre par ordinateur destiné à générer une application logicielle sécurisée (30) qui consiste à recevoir une application logicielle source qui a des instructions pour un traitement par une machine virtuelle de traitement. Le procédé consiste à générer une application logicielle sécurisée (30) comprenant un premier ensemble d'instructions de code à octets (30a) provenant de l'application logicielle source, un second ensemble d'instructions de code à octets (30b) provenant de l'application logicielle source, et un composant de sécurité (30c, 31). Le premier ensemble d'instructions de code à octets (30a) est destiné à être traité sur une première machine virtuelle de traitement (24), dans un premier processus (28), sur un système de traitement cible (1). Le composant de sécurité (30c, 31) comprend des instructions qui, lorsqu'elles sont exécutées sur le système de traitement cible (1), amènent le système de traitement cible (1) pour fournir une seconde machine virtuelle de traitement (35) dans un second processus (38) dans lequel il va traiter des instructions à partir du second ensemble d'instructions de code à octets (30b).
Dernières données bibliographiques dont dispose le Bureau international