JP2013156798A - 記憶装置、アクセスパターンの秘匿方法およびプログラム - Google Patents

記憶装置、アクセスパターンの秘匿方法およびプログラム Download PDF

Info

Publication number
JP2013156798A
JP2013156798A JP2012016188A JP2012016188A JP2013156798A JP 2013156798 A JP2013156798 A JP 2013156798A JP 2012016188 A JP2012016188 A JP 2012016188A JP 2012016188 A JP2012016188 A JP 2012016188A JP 2013156798 A JP2013156798 A JP 2013156798A
Authority
JP
Japan
Prior art keywords
data
access
memory
storage device
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012016188A
Other languages
English (en)
Inventor
Aritaka Nakano
有登 仲野
Shinsaku Kiyomoto
晋作 清本
Masaru Miyake
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2012016188A priority Critical patent/JP2013156798A/ja
Publication of JP2013156798A publication Critical patent/JP2013156798A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】組み込みシステムなどでも実行が可能であり、かつデータへのアクセスパターンを秘匿する記憶装置を提供する。
【解決手段】アドレス決定部200が、記憶領域100に配置するデータを保存するアドレスをランダムに決定し、アクセスパターン秘匿部300が、アクセス要求があったときに、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応するデータ長のダミーデータによるランダムなアクセスを生じさせる。
【選択図】図1

Description

本発明は、ランダムにデータを配置するメモリ領域を有し、攻撃者に対して、アクセスパターンを秘匿する記憶装置、アクセスパターンの秘匿方法およびプログラムに関する。
従来より、重要なデータを保存するための記憶装置が知られている。そのため、この記憶装置が信頼のできないものである場合には、セキュリティ上、問題がある。そこで、信頼できないストレージにデータを安全に保存し、どのデータにアクセスしたのかを秘匿する方法が知られている(例えば、非特許文献1参照。)。
この方法は、実行中のプログラムをサイドチャネル攻撃から保護するための方法であり、攻撃者が、メモリに保存されているデータを取得したとしても、そのデータがプログラムによって使用されているデータであるのか、全く関係のないデータであるのかを判別できない。また、データをどこに保存するかをランダムに決定し、データが一定のアドレスにとどまらないようにするものである。
また、この方法は、近年、問題となっているサイドチャネル攻撃と呼ばれる攻撃のうち、メモリアクセスを解析し秘密情報を復元する攻撃に有効であることが知られている。一方で、ハードウェアの支援によるメモリ保護方法も提案されている(例えば、非特許文献2参照。)。
Oded Goldreich and Rafail Ostrovsky,"Software protection and simulation on oblivious rams," J.ACM,43(3):431−473,1996. X. Zhuang et al."Hardware Assisted Control Flow Obfuscation for Embedded Processors",CASE 2004,2004.
しかしながら、非特許文献1に記載の方法では、オーバーヘッドが大きく、実用化にはこれを解決することが必要であるという問題がある。また、非特許文献2に記載の方法は、ダミーデータが用いられておらず、データに対するアクセス頻度や順序などの情報を攻撃者が入手できるという問題がある。
そこで、本発明は、上述の課題に鑑みてなされたものであり、組み込みシステムなどでも実行が可能であり、かつデータへのアクセスパターンを秘匿する記憶装置、アクセスパターンの秘匿方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために以下の事項を提案している。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。
(1)本発明は、メモリ領域に配置するデータを保存するアドレスをランダムに決定するアドレス決定手段(例えば、図1のアドレス決定部200に相当)と、ダミーデータを追加し、アクセスパターンを秘匿するアクセスパターン秘匿手段(例えば、図1のアクセスパターン秘匿部300に相当)と、を備え、前記ダミーデータのデータ長が、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応する長さであることを特徴とする記憶装置を提案している。
この発明によれば、アドレス決定手段が、アクセスパターン秘匿手段が、メモリ領域に配置するデータを保存するアドレスをランダムに決定するダミーデータを追加し、アクセスパターンを秘匿する。さらに、ダミーデータのデータ長が、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応する長さである。したがって、組み込みシステムなどでも実行が可能であり、かつデータへのアクセスパターンを秘匿することができる。
(2)本発明は、(1)の記憶装置について、前記アクセスパターン秘匿手段(例えば、図1のアクセスパターン秘匿部300に相当)は、ランダムにダミーアクセスを生じさせることを特徴とする記憶装置を提案している。
この発明によれば、アクセスパターン秘匿手段は、ランダムにダミーアクセスを生じさせる。したがって、攻撃者はダミーデータと真のデータの判別ができないので、ダミーアクセスを含む処理フローから真のフローを復元することができず、安全性を保つことができる。
(3)本発明は、(1)の記憶装置について、前記アドレス決定手段(例えば、図1のアドレス決定部200に相当)が、シャッフルバッファであることを特徴とする記憶装置を提案している。
この発明によれば、アドレス決定手段が、シャッフルバッファである。つまり、シャッフルバッファを用いることにより、簡易な実装が可能となる。
(4)本発明は、(1)の記憶装置について、前記ランダムにデータを配置するメモリ領域を有する記憶素子がRAMであることを特徴とする記憶装置を提案している。
この発明によれば、ランダムにデータを配置するメモリ領域を有する記憶素子がRAMである。つまり、RAMを用いることにより、簡易な実装が可能となる。
(5)本発明は、アドレス決定手段が、該メモリ領域に配置するデータを保存するアドレスをランダムに決定する第1のステップ(例えば、図4のステップS101に相当)と、アクセスパターン秘匿手段が、アクセス要求があったときに、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応するデータ長のダミーデータによるランダムなアクセスを生じさせる第2のステップ(例えば、図4のステップS102に相当)と、を備えたアクセスパターンの秘匿方法を提案している。
この発明によれば、アドレス決定手段が、メモリ領域に配置するデータを保存するアドレスをランダムに決定し、アクセスパターン秘匿手段が、アクセス要求があったときに、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応するデータ長のダミーデータによるランダムなアクセスを生じさせる。したがって、組み込みシステムなどでも実行が可能であり、かつデータへのアクセスパターンを秘匿することができる。
(6)本発明は、アドレス決定手段が、該メモリ領域に配置するデータを保存するアドレスをランダムに決定する第1のステップ(例えば、図4のステップS101に相当)と、アクセスパターン秘匿手段が、アクセス要求があったときに、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応するデータ長のダミーデータによるランダムなアクセスを生じさせる第2のステップ(例えば、図4のステップS102に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、アドレス決定手段が、メモリ領域に配置するデータを保存するアドレスをランダムに決定し、アクセスパターン秘匿手段が、アクセス要求があったときに、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応するデータ長のダミーデータによるランダムなアクセスを生じさせる。したがって、組み込みシステムなどでも実行が可能であり、かつデータへのアクセスパターンを秘匿することができる。
本発明によれば、組み込みシステムなどでも実行が可能であり、かつデータへのアクセスパターンを秘匿することができることから、サイド攻撃からアクセスパターンを効果的に保護できるという効果がある。
本発明の実施形態に係る記憶装置の構成を示す図である。 本発明の実施形態に係るシャッフルバッファの動作を説明する図である。 本発明の実施形態に係る記憶装置において、ダミーデータを追加したシャッフルバッファの動作を説明する図である。 本発明の実施形態に係る記憶装置の処理を示す図である。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
図1から図4を用いて、本実施形態に係る記憶装置について説明する。
<記憶装置の構成>
図1から図3を用いて、本実施形態に係る記憶装置の構成について説明する。
本実施形態に係る記憶装置は、図1に示すように、記憶領域100と、RAM110と、アドレス決定部200と、アクセスパターン秘匿部300とから構成されている。
記憶領域100は、データを保存する領域であり、その一部をRAM110が構成している。
アドレス決定部200は、RAM110に配置するデータを保存するアドレスをランダムに決定する。なお、アドレス決定部200は、シャッフルバッファであることが好ましい。
図2および図3を用いて、シャッフルバッファの動作を説明する。
初期状態では、シャッフルバッファの中身は、空であり、メモリに1〜9のデータが保存されている。次に、シャッフルバッファにメモリから1〜3のデータを保存する。今、メモリの「5」に対して、アクセスが発生したとすると、メモリの「5」とシャッフルバッファの「2」が入れ替わり、シャッフルバッファ内のデータは、「1」、「5」、「3」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「6」、「7」、「8」、「9」となる。
続いて、メモリの「8」に対して、アクセスが発生したとすると、メモリの「8」とシャッフルバッファの「1」が入れ替わり、シャッフルバッファ内のデータは、「8」、「5」、「3」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「6」、「7」、「1」、「9」となる。
さらに、メモリの「6」に対して、アクセスが発生したとすると、メモリの「6」とシャッフルバッファの「5」が入れ替わり、シャッフルバッファ内のデータは、「8」、「6」、「3」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「5」、「7」、「1」、「9」となる。
次に、メモリの「8」に対して、アクセスが発生した場合は、メモリに「8」がなく、シャッフルバッファに「8」があるため、メモリへのアクセスは発生しない。そして、すべてのアクセスが終了すると、メモリの開いた部分に、シャッフルバッファのデータが書き込まれ、処理が終了する。
このようにシャッフルバッファを使用することにより、同じブロックにアクセスが生じた場合でも、メモリ上の異なるアドレスにアクセスが起こり、プログラムがどのデータにアクセスしているかを秘匿することができる。しかしながら、この従来の方式では、メモリとシャッフルバッファの間の通信を観測することで、5−8−6とアクセスしたことがわかる。最後のブロック8のみメモリへのアクセスが生じないため、シャッフルバッファ内のどのブロックにアクセスしたのかはわからない。
そこで、図3に示すように、メモリ内にダミーデータを追加する。ここで、A〜Fは、ダミーデータである。
図3の処理は以下のようになる。
つまり、初期状態では、シャッフルバッファの中身は、空であり、メモリに1〜Fのデータが保存されている。次に、シャッフルバッファにメモリから1〜3のデータを保存する。今、メモリの「5」に対して、アクセスが発生したとすると、メモリの「5」とシャッフルバッファの「2」が入れ替わり、シャッフルバッファ内のデータは、「1」、「5」、「3」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「6」、「7」、「8」、「9」、「A」、「B」、「C」、「D」、「E」、「F」となる。
続いて、メモリの「D」に対して、アクセスが発生したとすると、メモリの「D」とシャッフルバッファの「3」が入れ替わり、シャッフルバッファ内のデータは、「1」、「5」、「D」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「6」、「7」、「8」、「9」、「A」、「B」、「C」、「3」、「E」、「F」となる。
さらに、メモリの「8」に対して、アクセスが発生したとすると、メモリの「8」とシャッフルバッファの「1」が入れ替わり、シャッフルバッファ内のデータは、「8」、「5」、「D」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「6」、「7」、「1」、「9」、「A」、「B」、「C」、「3」、「E」、「F」となる。
続いて、メモリの「6」に対して、アクセスが発生したとすると、メモリの「6」とシャッフルバッファの「5」が入れ替わり、シャッフルバッファ内のデータは、「8」、「6」、「D」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「5」、「7」、「1」、「9」、「A」、「B」、「C」、「3」、「E」、「F」となる。
さらに、メモリの「B」に対して、アクセスが発生したとすると、メモリの「B」とシャッフルバッファの「8」が入れ替わり、シャッフルバッファ内のデータは、「B」、「6」、「D」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「5」、「7」、「1」、「9」、「A」、「8」、「C」、「3」、「E」、「F」となる。
さらに、メモリの「8」に対して、アクセスが発生したとすると、メモリの「8」とシャッフルバッファの「D」が入れ替わり、シャッフルバッファ内のデータは、「B」、「6」、「8」となり、メモリ内のデータは、「−」、「−」、「−」、「4」、「2」、「5」、「7」、「1」、「9」、「A」、「D」、「C」、「3」、「E」、「F」となる。
そして、すべてのアクセスが終了すると、メモリの開いた部分に、シャッフルバッファのデータが書き込まれ、処理が終了する。
つまり、本来の処理フロー5−8−6−8の間にランダムにダミーアクセスを生じさせることにより、攻撃者は、ダミーデータと真のデータの判別ができないため、ダミーを含む処理フロー5−D−8−6−B−8から真のフローである5−8−6−8を復元することができず、安全性を保つことができる。
また、メモリの内容をダンプした場合も、ダミーデータと真のデータの判別ができないため、安全性を確保できる。加えて、ダミーデータのサイズを大きくすることで高い安全性を確保することができ、小さくすることでオーバーヘッドを小さくすることができる。
アクセスパターン秘匿部300は、ダミーデータを追加し、アクセスパターンを秘匿する。なお、追加するダミーデータのデータ長は、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応する長さである。また、アクセスパターン秘匿部300は、ランダムにダミーアクセスを生じさせることにより、攻撃者に対して、アクセスパターンを秘匿する。
<記憶装置の処理>
図4を用いて、記憶装置の処理について説明する。
アドレス決定部200が、メモリ領域に配置するデータを保存するアドレスをランダムに決定する(ステップS101)。
そして、アクセスパターン秘匿部300が、アクセス要求があったときに、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応するデータ長のダミーデータによるランダムなアクセスを生じさせる(ステップS102)。
以上、説明したように、本実施形態によれば、組み込みシステムなどでも実行が可能であり、かつデータへのアクセスパターンを秘匿することができることから、サイド攻撃からアクセスパターンを効果的に保護できる。
なお、記憶装置の処理をコンピュータシステム読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを記憶装置に読み込ませ、実行することによって本発明の記憶装置を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
100;記憶領域
110;RAM
200;アドレス決定部
300;アクセスパターン秘匿部

Claims (6)

  1. メモリ領域に配置するデータを保存するアドレスをランダムに決定するアドレス決定手段と、
    ダミーデータを追加し、アクセスパターンを秘匿するアクセスパターン秘匿手段と、
    を備え、
    前記ダミーデータのデータ長が、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応する長さであることを特徴とする記憶装置。
  2. 前記アクセスパターン秘匿手段は、ランダムにダミーアクセスを生じさせることを特徴とする請求項1に記載の記憶装置。
  3. 前記アドレス決定手段が、シャッフルバッファであることを特徴とする請求項1に記載の記憶装置。
  4. 前記ランダムにデータを配置するメモリ領域を有する記憶素子がRAMであることを特徴とする請求項1に記載の記憶装置。
  5. アドレス決定手段が、該メモリ領域に配置するデータを保存するアドレスをランダムに決定する第1のステップと、
    アクセスパターン秘匿手段が、アクセス要求があったときに、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応するデータ長のダミーデータによるランダムなアクセスを生じさせる第2のステップと、
    を備えたアクセスパターンの秘匿方法。
  6. アドレス決定手段が、該メモリ領域に配置するデータを保存するアドレスをランダムに決定する第1のステップと、
    アクセスパターン秘匿手段が、アクセス要求があったときに、要求される安全性を確保でき、かつ、要求されるオーバーヘッドに対応するデータ長のダミーデータによるランダムなアクセスを生じさせる第2のステップと、
    をコンピュータに実行させるためのプログラム。
JP2012016188A 2012-01-30 2012-01-30 記憶装置、アクセスパターンの秘匿方法およびプログラム Pending JP2013156798A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012016188A JP2013156798A (ja) 2012-01-30 2012-01-30 記憶装置、アクセスパターンの秘匿方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012016188A JP2013156798A (ja) 2012-01-30 2012-01-30 記憶装置、アクセスパターンの秘匿方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2013156798A true JP2013156798A (ja) 2013-08-15

Family

ID=49051923

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012016188A Pending JP2013156798A (ja) 2012-01-30 2012-01-30 記憶装置、アクセスパターンの秘匿方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2013156798A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014068289A (ja) * 2012-09-27 2014-04-17 Kddi Corp 記憶装置、アクセスパターンの秘匿方法およびプログラム
JP2015040957A (ja) * 2013-08-21 2015-03-02 Kddi株式会社 記憶装置、記憶システムおよびプログラム
JP2015153288A (ja) * 2014-02-18 2015-08-24 Kddi株式会社 データ共有システム、データ共有方法およびプログラム
KR102017889B1 (ko) * 2019-03-25 2019-09-03 임채율 팬 필터 유니트 모니터링 시스템
JP2020527772A (ja) * 2017-12-12 2020-09-10 グーグル エルエルシー 差分プライバシーを備える忘却型アクセス

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4519036A (en) * 1983-01-05 1985-05-21 Emi Limited Program storage hardware with security scheme
JPH0652660A (ja) * 1992-04-10 1994-02-25 Ampex Syst Corp 静止フレ−ミング技術を使用したデ−タレコ−ダおよび方法
JP2005149262A (ja) * 2003-11-18 2005-06-09 Renesas Technology Corp 情報処理装置
JP2006203822A (ja) * 2005-01-24 2006-08-03 Ntt Data Corp 演算装置およびコンピュータプログラム
JP2007241461A (ja) * 2006-03-06 2007-09-20 Fuji Xerox Co Ltd データ管理装置、データ管理方法及びデータ管理プログラムを記録した記録媒体
JP2007251483A (ja) * 2006-03-15 2007-09-27 Kawasaki Microelectronics Kk 暗号化装置
JP2009086746A (ja) * 2007-09-27 2009-04-23 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4519036A (en) * 1983-01-05 1985-05-21 Emi Limited Program storage hardware with security scheme
JPH0652660A (ja) * 1992-04-10 1994-02-25 Ampex Syst Corp 静止フレ−ミング技術を使用したデ−タレコ−ダおよび方法
JP2005149262A (ja) * 2003-11-18 2005-06-09 Renesas Technology Corp 情報処理装置
JP2006203822A (ja) * 2005-01-24 2006-08-03 Ntt Data Corp 演算装置およびコンピュータプログラム
JP2007241461A (ja) * 2006-03-06 2007-09-20 Fuji Xerox Co Ltd データ管理装置、データ管理方法及びデータ管理プログラムを記録した記録媒体
JP2007251483A (ja) * 2006-03-15 2007-09-27 Kawasaki Microelectronics Kk 暗号化装置
JP2009086746A (ja) * 2007-09-27 2009-04-23 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014068289A (ja) * 2012-09-27 2014-04-17 Kddi Corp 記憶装置、アクセスパターンの秘匿方法およびプログラム
JP2015040957A (ja) * 2013-08-21 2015-03-02 Kddi株式会社 記憶装置、記憶システムおよびプログラム
JP2015153288A (ja) * 2014-02-18 2015-08-24 Kddi株式会社 データ共有システム、データ共有方法およびプログラム
JP2020527772A (ja) * 2017-12-12 2020-09-10 グーグル エルエルシー 差分プライバシーを備える忘却型アクセス
KR102017889B1 (ko) * 2019-03-25 2019-09-03 임채율 팬 필터 유니트 모니터링 시스템

Similar Documents

Publication Publication Date Title
US9753865B2 (en) System and methods for executing encrypted code
US10007793B2 (en) Secure object having protected region, integrity tree, and unprotected region
Lee et al. Stealing webpages rendered on your browser by exploiting GPU vulnerabilities
JP5924829B2 (ja) データトラフィックへの未認証アクセスの軽減
RU2510074C2 (ru) Система и способ проверки исполняемого кода перед его выполнением
JP5613232B2 (ja) コンピュータ・システム中の安全オブジェクトに対するサポート
US9756048B2 (en) System and methods for executing encrypted managed programs
US20170116410A1 (en) Software protection
ES2728292T3 (es) Servidor y método para proporcionar un acceso seguro a servicios basados en la red
JP2016081522A (ja) メモリからの情報漏洩を低減するためのシステム及び方法
US20130166922A1 (en) Method and system for frame buffer protection
Xia et al. TinMan: Eliminating confidential mobile data exposure with security oriented offloading
JP2013156798A (ja) 記憶装置、アクセスパターンの秘匿方法およびプログラム
JP2020528608A5 (ja)
Vidas The acquisition and analysis of random access memory
Yao et al. Covert timing channels exploiting cache coherence hardware: Characterization and defense
JP5882134B2 (ja) 記憶装置、記憶媒体、アクセスパターンの秘匿方法およびプログラム
US8171552B1 (en) Simultaneous execution of multiple anti-virus programs
Raj et al. Keep the PokerFace on! Thwarting cache side channel attacks by memory bus monitoring and cache obfuscation
JP5801273B2 (ja) 記憶装置、アクセスパターンの秘匿方法およびプログラム
US11055226B2 (en) Mitigation of cache-latency based side-channel attacks
JP5865222B2 (ja) 記憶装置、アクセスパターンの秘匿方法およびプログラム
Patterson Vulnerability analysis of GPU computing
Carikli et al. The Intel Management Engine: An Attack on Computer Users’ Freedom
JP2013152382A (ja) 記憶装置、データの保存方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150331

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150721