JP2013156798A - 記憶装置、アクセスパターンの秘匿方法およびプログラム - Google Patents
記憶装置、アクセスパターンの秘匿方法およびプログラム Download PDFInfo
- Publication number
- JP2013156798A JP2013156798A JP2012016188A JP2012016188A JP2013156798A JP 2013156798 A JP2013156798 A JP 2013156798A JP 2012016188 A JP2012016188 A JP 2012016188A JP 2012016188 A JP2012016188 A JP 2012016188A JP 2013156798 A JP2013156798 A JP 2013156798A
- Authority
- JP
- Japan
- Prior art keywords
- data
- access
- memory
- storage device
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】組み込みシステムなどでも実行が可能であり、かつデータへのアクセスパターンを秘匿する記憶装置を提供する。
【解決手段】アドレス決定部200が、記憶領域100に配置するデータを保存するアドレスをランダムに決定し、アクセスパターン秘匿部300が、アクセス要求があったときに、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応するデータ長のダミーデータによるランダムなアクセスを生じさせる。
【選択図】図1
【解決手段】アドレス決定部200が、記憶領域100に配置するデータを保存するアドレスをランダムに決定し、アクセスパターン秘匿部300が、アクセス要求があったときに、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応するデータ長のダミーデータによるランダムなアクセスを生じさせる。
【選択図】図1
Description
本発明は、ランダムにデータを配置するメモリ領域を有し、攻撃者に対して、アクセスパターンを秘匿する記憶装置、アクセスパターンの秘匿方法およびプログラムに関する。
従来より、重要なデータを保存するための記憶装置が知られている。そのため、この記憶装置が信頼のできないものである場合には、セキュリティ上、問題がある。そこで、信頼できないストレージにデータを安全に保存し、どのデータにアクセスしたのかを秘匿する方法が知られている(例えば、非特許文献1参照。)。
この方法は、実行中のプログラムをサイドチャネル攻撃から保護するための方法であり、攻撃者が、メモリに保存されているデータを取得したとしても、そのデータがプログラムによって使用されているデータであるのか、全く関係のないデータであるのかを判別できない。また、データをどこに保存するかをランダムに決定し、データが一定のアドレスにとどまらないようにするものである。
また、この方法は、近年、問題となっているサイドチャネル攻撃と呼ばれる攻撃のうち、メモリアクセスを解析し秘密情報を復元する攻撃に有効であることが知られている。一方で、ハードウェアの支援によるメモリ保護方法も提案されている(例えば、非特許文献2参照。)。
Oded Goldreich and Rafail Ostrovsky,"Software protection and simulation on oblivious rams," J.ACM,43(3):431−473,1996.
X. Zhuang et al."Hardware Assisted Control Flow Obfuscation for Embedded Processors",CASE 2004,2004.
しかしながら、非特許文献1に記載の方法では、オーバーヘッドが大きく、実用化にはこれを解決することが必要であるという問題がある。また、非特許文献2に記載の方法は、ダミーデータが用いられておらず、データに対するアクセス頻度や順序などの情報を攻撃者が入手できるという問題がある。
そこで、本発明は、上述の課題に鑑みてなされたものであり、組み込みシステムなどでも実行が可能であり、かつデータへのアクセスパターンを秘匿する記憶装置、アクセスパターンの秘匿方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために以下の事項を提案している。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。
(1)本発明は、メモリ領域に配置するデータを保存するアドレスをランダムに決定するアドレス決定手段(例えば、図1のアドレス決定部200に相当)と、ダミーデータを追加し、アクセスパターンを秘匿するアクセスパターン秘匿手段(例えば、図1のアクセスパターン秘匿部300に相当)と、を備え、前記ダミーデータのデータ長が、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応する長さであることを特徴とする記憶装置を提案している。
この発明によれば、アドレス決定手段が、アクセスパターン秘匿手段が、メモリ領域に配置するデータを保存するアドレスをランダムに決定するダミーデータを追加し、アクセスパターンを秘匿する。さらに、ダミーデータのデータ長が、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応する長さである。したがって、組み込みシステムなどでも実行が可能であり、かつデータへのアクセスパターンを秘匿することができる。
(2)本発明は、(1)の記憶装置について、前記アクセスパターン秘匿手段(例えば、図1のアクセスパターン秘匿部300に相当)は、ランダムにダミーアクセスを生じさせることを特徴とする記憶装置を提案している。
この発明によれば、アクセスパターン秘匿手段は、ランダムにダミーアクセスを生じさせる。したがって、攻撃者はダミーデータと真のデータの判別ができないので、ダミーアクセスを含む処理フローから真のフローを復元することができず、安全性を保つことができる。
(3)本発明は、(1)の記憶装置について、前記アドレス決定手段(例えば、図1のアドレス決定部200に相当)が、シャッフルバッファであることを特徴とする記憶装置を提案している。
この発明によれば、アドレス決定手段が、シャッフルバッファである。つまり、シャッフルバッファを用いることにより、簡易な実装が可能となる。
(4)本発明は、(1)の記憶装置について、前記ランダムにデータを配置するメモリ領域を有する記憶素子がRAMであることを特徴とする記憶装置を提案している。
この発明によれば、ランダムにデータを配置するメモリ領域を有する記憶素子がRAMである。つまり、RAMを用いることにより、簡易な実装が可能となる。
(5)本発明は、アドレス決定手段が、該メモリ領域に配置するデータを保存するアドレスをランダムに決定する第1のステップ(例えば、図4のステップS101に相当)と、アクセスパターン秘匿手段が、アクセス要求があったときに、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応するデータ長のダミーデータによるランダムなアクセスを生じさせる第2のステップ(例えば、図4のステップS102に相当)と、を備えたアクセスパターンの秘匿方法を提案している。
この発明によれば、アドレス決定手段が、メモリ領域に配置するデータを保存するアドレスをランダムに決定し、アクセスパターン秘匿手段が、アクセス要求があったときに、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応するデータ長のダミーデータによるランダムなアクセスを生じさせる。したがって、組み込みシステムなどでも実行が可能であり、かつデータへのアクセスパターンを秘匿することができる。
(6)本発明は、アドレス決定手段が、該メモリ領域に配置するデータを保存するアドレスをランダムに決定する第1のステップ(例えば、図4のステップS101に相当)と、アクセスパターン秘匿手段が、アクセス要求があったときに、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応するデータ長のダミーデータによるランダムなアクセスを生じさせる第2のステップ(例えば、図4のステップS102に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、アドレス決定手段が、メモリ領域に配置するデータを保存するアドレスをランダムに決定し、アクセスパターン秘匿手段が、アクセス要求があったときに、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応するデータ長のダミーデータによるランダムなアクセスを生じさせる。したがって、組み込みシステムなどでも実行が可能であり、かつデータへのアクセスパターンを秘匿することができる。
本発明によれば、組み込みシステムなどでも実行が可能であり、かつデータへのアクセスパターンを秘匿することができることから、サイド攻撃からアクセスパターンを効果的に保護できるという効果がある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
図1から図4を用いて、本実施形態に係る記憶装置について説明する。
<記憶装置の構成>
図1から図3を用いて、本実施形態に係る記憶装置の構成について説明する。
図1から図3を用いて、本実施形態に係る記憶装置の構成について説明する。
本実施形態に係る記憶装置は、図1に示すように、記憶領域100と、RAM110と、アドレス決定部200と、アクセスパターン秘匿部300とから構成されている。
記憶領域100は、データを保存する領域であり、その一部をRAM110が構成している。
アドレス決定部200は、RAM110に配置するデータを保存するアドレスをランダムに決定する。なお、アドレス決定部200は、シャッフルバッファであることが好ましい。
図2および図3を用いて、シャッフルバッファの動作を説明する。
初期状態では、シャッフルバッファの中身は、空であり、メモリに1〜9のデータが保存されている。次に、シャッフルバッファにメモリから1〜3のデータを保存する。今、メモリの「5」に対して、アクセスが発生したとすると、メモリの「5」とシャッフルバッファの「2」が入れ替わり、シャッフルバッファ内のデータは、「1」、「5」、「3」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「6」、「7」、「8」、「9」となる。
初期状態では、シャッフルバッファの中身は、空であり、メモリに1〜9のデータが保存されている。次に、シャッフルバッファにメモリから1〜3のデータを保存する。今、メモリの「5」に対して、アクセスが発生したとすると、メモリの「5」とシャッフルバッファの「2」が入れ替わり、シャッフルバッファ内のデータは、「1」、「5」、「3」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「6」、「7」、「8」、「9」となる。
続いて、メモリの「8」に対して、アクセスが発生したとすると、メモリの「8」とシャッフルバッファの「1」が入れ替わり、シャッフルバッファ内のデータは、「8」、「5」、「3」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「6」、「7」、「1」、「9」となる。
さらに、メモリの「6」に対して、アクセスが発生したとすると、メモリの「6」とシャッフルバッファの「5」が入れ替わり、シャッフルバッファ内のデータは、「8」、「6」、「3」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「5」、「7」、「1」、「9」となる。
次に、メモリの「8」に対して、アクセスが発生した場合は、メモリに「8」がなく、シャッフルバッファに「8」があるため、メモリへのアクセスは発生しない。そして、すべてのアクセスが終了すると、メモリの開いた部分に、シャッフルバッファのデータが書き込まれ、処理が終了する。
このようにシャッフルバッファを使用することにより、同じブロックにアクセスが生じた場合でも、メモリ上の異なるアドレスにアクセスが起こり、プログラムがどのデータにアクセスしているかを秘匿することができる。しかしながら、この従来の方式では、メモリとシャッフルバッファの間の通信を観測することで、5−8−6とアクセスしたことがわかる。最後のブロック8のみメモリへのアクセスが生じないため、シャッフルバッファ内のどのブロックにアクセスしたのかはわからない。
そこで、図3に示すように、メモリ内にダミーデータを追加する。ここで、A〜Fは、ダミーデータである。
図3の処理は以下のようになる。
つまり、初期状態では、シャッフルバッファの中身は、空であり、メモリに1〜Fのデータが保存されている。次に、シャッフルバッファにメモリから1〜3のデータを保存する。今、メモリの「5」に対して、アクセスが発生したとすると、メモリの「5」とシャッフルバッファの「2」が入れ替わり、シャッフルバッファ内のデータは、「1」、「5」、「3」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「6」、「7」、「8」、「9」、「A」、「B」、「C」、「D」、「E」、「F」となる。
つまり、初期状態では、シャッフルバッファの中身は、空であり、メモリに1〜Fのデータが保存されている。次に、シャッフルバッファにメモリから1〜3のデータを保存する。今、メモリの「5」に対して、アクセスが発生したとすると、メモリの「5」とシャッフルバッファの「2」が入れ替わり、シャッフルバッファ内のデータは、「1」、「5」、「3」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「6」、「7」、「8」、「9」、「A」、「B」、「C」、「D」、「E」、「F」となる。
続いて、メモリの「D」に対して、アクセスが発生したとすると、メモリの「D」とシャッフルバッファの「3」が入れ替わり、シャッフルバッファ内のデータは、「1」、「5」、「D」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「6」、「7」、「8」、「9」、「A」、「B」、「C」、「3」、「E」、「F」となる。
さらに、メモリの「8」に対して、アクセスが発生したとすると、メモリの「8」とシャッフルバッファの「1」が入れ替わり、シャッフルバッファ内のデータは、「8」、「5」、「D」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「6」、「7」、「1」、「9」、「A」、「B」、「C」、「3」、「E」、「F」となる。
続いて、メモリの「6」に対して、アクセスが発生したとすると、メモリの「6」とシャッフルバッファの「5」が入れ替わり、シャッフルバッファ内のデータは、「8」、「6」、「D」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「5」、「7」、「1」、「9」、「A」、「B」、「C」、「3」、「E」、「F」となる。
さらに、メモリの「B」に対して、アクセスが発生したとすると、メモリの「B」とシャッフルバッファの「8」が入れ替わり、シャッフルバッファ内のデータは、「B」、「6」、「D」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「5」、「7」、「1」、「9」、「A」、「8」、「C」、「3」、「E」、「F」となる。
さらに、メモリの「8」に対して、アクセスが発生したとすると、メモリの「8」とシャッフルバッファの「D」が入れ替わり、シャッフルバッファ内のデータは、「B」、「6」、「8」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「5」、「7」、「1」、「9」、「A」、「D」、「C」、「3」、「E」、「F」となる。
そして、すべてのアクセスが終了すると、メモリの開いた部分に、シャッフルバッファのデータが書き込まれ、処理が終了する。
つまり、本来の処理フロー5−8−6−8の間にランダムにダミーアクセスを生じさせることにより、攻撃者は、ダミーデータと真のデータの判別ができないため、ダミーを含む処理フロー5−D−8−6−B−8から真のフローである5−8−6−8を復元することができず、安全性を保つことができる。
また、メモリの内容をダンプした場合も、ダミーデータと真のデータの判別ができないため、安全性を確保できる。加えて、ダミーデータのサイズを大きくすることで高い安全性を確保することができ、小さくすることでオーバーヘッドを小さくすることができる。
アクセスパターン秘匿部300は、ダミーデータを追加し、アクセスパターンを秘匿する。なお、追加するダミーデータのデータ長は、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応する長さである。また、アクセスパターン秘匿部300は、ランダムにダミーアクセスを生じさせることにより、攻撃者に対して、アクセスパターンを秘匿する。
<記憶装置の処理>
図4を用いて、記憶装置の処理について説明する。
図4を用いて、記憶装置の処理について説明する。
アドレス決定部200が、メモリ領域に配置するデータを保存するアドレスをランダムに決定する(ステップS101)。
そして、アクセスパターン秘匿部300が、アクセス要求があったときに、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応するデータ長のダミーデータによるランダムなアクセスを生じさせる(ステップS102)。
以上、説明したように、本実施形態によれば、組み込みシステムなどでも実行が可能であり、かつデータへのアクセスパターンを秘匿することができることから、サイド攻撃からアクセスパターンを効果的に保護できる。
なお、記憶装置の処理をコンピュータシステム読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを記憶装置に読み込ませ、実行することによって本発明の記憶装置を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
100;記憶領域
110;RAM
200;アドレス決定部
300;アクセスパターン秘匿部
110;RAM
200;アドレス決定部
300;アクセスパターン秘匿部
Claims (6)
- メモリ領域に配置するデータを保存するアドレスをランダムに決定するアドレス決定手段と、
ダミーデータを追加し、アクセスパターンを秘匿するアクセスパターン秘匿手段と、
を備え、
前記ダミーデータのデータ長が、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応する長さであることを特徴とする記憶装置。 - 前記アクセスパターン秘匿手段は、ランダムにダミーアクセスを生じさせることを特徴とする請求項1に記載の記憶装置。
- 前記アドレス決定手段が、シャッフルバッファであることを特徴とする請求項1に記載の記憶装置。
- 前記ランダムにデータを配置するメモリ領域を有する記憶素子がRAMであることを特徴とする請求項1に記載の記憶装置。
- アドレス決定手段が、該メモリ領域に配置するデータを保存するアドレスをランダムに決定する第1のステップと、
アクセスパターン秘匿手段が、アクセス要求があったときに、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応するデータ長のダミーデータによるランダムなアクセスを生じさせる第2のステップと、
を備えたアクセスパターンの秘匿方法。 - アドレス決定手段が、該メモリ領域に配置するデータを保存するアドレスをランダムに決定する第1のステップと、
アクセスパターン秘匿手段が、アクセス要求があったときに、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応するデータ長のダミーデータによるランダムなアクセスを生じさせる第2のステップと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012016188A JP2013156798A (ja) | 2012-01-30 | 2012-01-30 | 記憶装置、アクセスパターンの秘匿方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012016188A JP2013156798A (ja) | 2012-01-30 | 2012-01-30 | 記憶装置、アクセスパターンの秘匿方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013156798A true JP2013156798A (ja) | 2013-08-15 |
Family
ID=49051923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012016188A Pending JP2013156798A (ja) | 2012-01-30 | 2012-01-30 | 記憶装置、アクセスパターンの秘匿方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013156798A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014068289A (ja) * | 2012-09-27 | 2014-04-17 | Kddi Corp | 記憶装置、アクセスパターンの秘匿方法およびプログラム |
JP2015040957A (ja) * | 2013-08-21 | 2015-03-02 | Kddi株式会社 | 記憶装置、記憶システムおよびプログラム |
JP2015153288A (ja) * | 2014-02-18 | 2015-08-24 | Kddi株式会社 | データ共有システム、データ共有方法およびプログラム |
KR102017889B1 (ko) * | 2019-03-25 | 2019-09-03 | 임채율 | 팬 필터 유니트 모니터링 시스템 |
JP2020527772A (ja) * | 2017-12-12 | 2020-09-10 | グーグル エルエルシー | 差分プライバシーを備える忘却型アクセス |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4519036A (en) * | 1983-01-05 | 1985-05-21 | Emi Limited | Program storage hardware with security scheme |
JPH0652660A (ja) * | 1992-04-10 | 1994-02-25 | Ampex Syst Corp | 静止フレ−ミング技術を使用したデ−タレコ−ダおよび方法 |
JP2005149262A (ja) * | 2003-11-18 | 2005-06-09 | Renesas Technology Corp | 情報処理装置 |
JP2006203822A (ja) * | 2005-01-24 | 2006-08-03 | Ntt Data Corp | 演算装置およびコンピュータプログラム |
JP2007241461A (ja) * | 2006-03-06 | 2007-09-20 | Fuji Xerox Co Ltd | データ管理装置、データ管理方法及びデータ管理プログラムを記録した記録媒体 |
JP2007251483A (ja) * | 2006-03-15 | 2007-09-27 | Kawasaki Microelectronics Kk | 暗号化装置 |
JP2009086746A (ja) * | 2007-09-27 | 2009-04-23 | Fuji Xerox Co Ltd | 情報処理装置及び情報処理プログラム |
-
2012
- 2012-01-30 JP JP2012016188A patent/JP2013156798A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4519036A (en) * | 1983-01-05 | 1985-05-21 | Emi Limited | Program storage hardware with security scheme |
JPH0652660A (ja) * | 1992-04-10 | 1994-02-25 | Ampex Syst Corp | 静止フレ−ミング技術を使用したデ−タレコ−ダおよび方法 |
JP2005149262A (ja) * | 2003-11-18 | 2005-06-09 | Renesas Technology Corp | 情報処理装置 |
JP2006203822A (ja) * | 2005-01-24 | 2006-08-03 | Ntt Data Corp | 演算装置およびコンピュータプログラム |
JP2007241461A (ja) * | 2006-03-06 | 2007-09-20 | Fuji Xerox Co Ltd | データ管理装置、データ管理方法及びデータ管理プログラムを記録した記録媒体 |
JP2007251483A (ja) * | 2006-03-15 | 2007-09-27 | Kawasaki Microelectronics Kk | 暗号化装置 |
JP2009086746A (ja) * | 2007-09-27 | 2009-04-23 | Fuji Xerox Co Ltd | 情報処理装置及び情報処理プログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014068289A (ja) * | 2012-09-27 | 2014-04-17 | Kddi Corp | 記憶装置、アクセスパターンの秘匿方法およびプログラム |
JP2015040957A (ja) * | 2013-08-21 | 2015-03-02 | Kddi株式会社 | 記憶装置、記憶システムおよびプログラム |
JP2015153288A (ja) * | 2014-02-18 | 2015-08-24 | Kddi株式会社 | データ共有システム、データ共有方法およびプログラム |
JP2020527772A (ja) * | 2017-12-12 | 2020-09-10 | グーグル エルエルシー | 差分プライバシーを備える忘却型アクセス |
KR102017889B1 (ko) * | 2019-03-25 | 2019-09-03 | 임채율 | 팬 필터 유니트 모니터링 시스템 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9753865B2 (en) | System and methods for executing encrypted code | |
US10007793B2 (en) | Secure object having protected region, integrity tree, and unprotected region | |
Lee et al. | Stealing webpages rendered on your browser by exploiting GPU vulnerabilities | |
JP5924829B2 (ja) | データトラフィックへの未認証アクセスの軽減 | |
RU2510074C2 (ru) | Система и способ проверки исполняемого кода перед его выполнением | |
JP5613232B2 (ja) | コンピュータ・システム中の安全オブジェクトに対するサポート | |
US9756048B2 (en) | System and methods for executing encrypted managed programs | |
US20170116410A1 (en) | Software protection | |
ES2728292T3 (es) | Servidor y método para proporcionar un acceso seguro a servicios basados en la red | |
JP2016081522A (ja) | メモリからの情報漏洩を低減するためのシステム及び方法 | |
US20130166922A1 (en) | Method and system for frame buffer protection | |
Xia et al. | TinMan: Eliminating confidential mobile data exposure with security oriented offloading | |
JP2013156798A (ja) | 記憶装置、アクセスパターンの秘匿方法およびプログラム | |
JP2020528608A5 (ja) | ||
Vidas | The acquisition and analysis of random access memory | |
Yao et al. | Covert timing channels exploiting cache coherence hardware: Characterization and defense | |
JP5882134B2 (ja) | 記憶装置、記憶媒体、アクセスパターンの秘匿方法およびプログラム | |
US8171552B1 (en) | Simultaneous execution of multiple anti-virus programs | |
Raj et al. | Keep the PokerFace on! Thwarting cache side channel attacks by memory bus monitoring and cache obfuscation | |
JP5801273B2 (ja) | 記憶装置、アクセスパターンの秘匿方法およびプログラム | |
US11055226B2 (en) | Mitigation of cache-latency based side-channel attacks | |
JP5865222B2 (ja) | 記憶装置、アクセスパターンの秘匿方法およびプログラム | |
Patterson | Vulnerability analysis of GPU computing | |
Carikli et al. | The Intel Management Engine: An Attack on Computer Users’ Freedom | |
JP2013152382A (ja) | 記憶装置、データの保存方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140731 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150331 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150721 |