JP2016517597A - コンピュータベースのシステムに電力指紋付けシステムを使用して保全性評価を強化するシステム、方法、及び装置 - Google Patents
コンピュータベースのシステムに電力指紋付けシステムを使用して保全性評価を強化するシステム、方法、及び装置 Download PDFInfo
- Publication number
- JP2016517597A JP2016517597A JP2016503098A JP2016503098A JP2016517597A JP 2016517597 A JP2016517597 A JP 2016517597A JP 2016503098 A JP2016503098 A JP 2016503098A JP 2016503098 A JP2016503098 A JP 2016503098A JP 2016517597 A JP2016517597 A JP 2016517597A
- Authority
- JP
- Japan
- Prior art keywords
- pfp
- target component
- module
- execution
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Abstract
Description
本願は、2013年3月15日に出願された「コンピュータベースのシステムに電力指紋付けシステムを使用して保全性評価を強化するシステム、方法、及び装置(Systems, Methods, And Apparatus To Enhance The Integrity Assessment When Using Power Fingerprinting Systems For Computer-Based Systems)」という名称の米国仮特許出願第61/792,313号の非仮出願であり、米国特許法第119条の下でその優先権を主張するものである。
プロセッサベースのデバイス又はシステムは、回路ユニットでのデータの交換、記憶、及び計算に電力を使用する。例えば、相補型金属酸化膜半導体(CMOS)デジタル回路では、ビット遷移毎に、遷移電流ドレインが、ゲートでの短い短絡と、回路の出力における寄生容量の充電及び放電とから生じる。したがって、特定のクロックサイクルで消費される総電力は、そのサイクルで行われるビット遷移の総数によって決まる。ビット遷移の数は、実行される特定の命令シーケンスと、そのアドレス及びパラメータとによって決まる。特定の命令シーケンスの実行の乱れが生じた場合、そのような乱れは、デジタル回路レベルでの遷移電流、ひいては電力の消費に反映される。
幾つかの実施形態では、電力指紋付け(PFP)システムは、プロセッサのサイドチャネル(例えば、消費電力)の細かい測定を行い、それらを電力シグネチャ又は指紋(例えば、実行中の特定のビット遷移シーケンスから生じるパターン)等の信頼できるベースライン参照と比較して、異常を検出することに基づいて、重要なサイバーシステムに保全性評価及び侵入検出解決策を提供する。一実装形態では、PFPシステムは、信頼できるソフトウェアの実行を特徴付け、その電力シグネチャを抽出し、同じコードが実行されているか否かを判断するためにテストトレースと比較する参照として使用し得る。このようにして、PFPシステムは、ターゲットデバイスの実行ステータスに対する情報を取得し得、ターゲットデバイスの任意の異常を検出し得る。
本明細書で開示されるシステム、方法、及び装置は、クリティカル埋め込みシステム、コプロセッサ、及びフィールドプログラマブルゲートアレイ(FPGA)を含め、デジタル回路及びコンピュータベースシステムでの悪意のある侵入、不正変更、及び改竄を検出することができる保全性評価及び侵入検出手法に関する。物理的サイドチャネル(例えば、消費電力)を使用して、外部モニタを使用してプロセッサ又はデジタル回路での実行ステータスを観測し、かなりの正確性で、不正実行がデジタルシステムの通常動作を妨害したときを検出することができる。本明細書では、これは電力指紋(PFP)と呼ばれ、PFPを実施する方法及び装置は、PFPシステムと呼ぶことができ、これは、幾つかの様々な方法及び形態で実施することができる。プロセッサ外部から測定することができ、プロセッサの実行ステータスに関連する情報を含むことができる、消費電力等のプロセッサの物理的特性は、本明細書では、サイドチャネルと呼ばれる。
幾つかの実施形態は、PFPを包括的な深層防御セキュリティの検出フェーズに統合することにより、PFP対応ノードのネットワークを展開することにより、特定の状態シーケンス及び特定のソフトウェア実行を強いる予め定義される入力を用いて、非信頼デバイスを実行することにより、モジュール識別情報を同期シグナリングに埋め込むことにより、異なるボード要素からの信号を結合することにより、マルウェアシグネチャを使用して、PFP性能を強化することにより、自動特徴付け及びシグネチャ抽出により、セキュアシグネチャ更新を提供することにより、サイドチャネル攻撃から保護することにより、動的消費電力を監視し、それを信頼コードからのシグネチャと比較することによって埋め込みプラットフォームにおいてリアルタイム保全性評価を実行することにより、プラットフォームの消費電力を事前に特徴付け、内部実行ステータスについて最も多くの情報を伝えるトレースセクションに集中することにより、市販の埋め込みプラットフォームでの認可実行からのずれを検出するPFPの能力を改善することにより、電力指紋付け(PFP)によって判断されるターゲットシステム実行保全性評価を評価する手順を提供する。
サイバーセキュリティは、国家安全保障にとって極めて重要な要素になった。マイクロプロセッサは、近代の正確の略あらゆる側面に遍在する。情報技術分野での技術開発は、保護に必要なセキュリティ解決策よりも速いペースで前進している。サイバー攻撃の脅威は、極めて重要なインフラ及び国家完全保障にとって潜在的に破滅的な結果を絶えず有し続けている。サイバーインフラは、あまりに重要になったため、現在、サイバー空間は、新しい戦場として、且つ全ての脅威地から保護する必要がある国家セキュリティにとって極めて重要な要素であると見なされている。
記憶されたシグネチャと比較されるテストトレースを準備するプロセスは、前処理及び特徴抽出として知られている。トレース前処理は、選択された弁別子特徴を抽出するようにトレースを調整する、例えば、トレースを適切な領域に変換するか、又は参照内のトレースを特定のマーカに位置合わせする一般的なタスクを含む。トレース前処理の一例を図8に示し、図8では、OMAP3プロセッサを用いるBeagleBoardでのテスト、ソフトウェアの実行からの時間領域トレースはまず、電力スペクトル密度を計算することによって周波数領域に変換される。
シグネチャが抽出され、弁別子特徴が選択されると、PFPプロセスでの次のステップは、最終的な保全性評価(integrity assessment)の実行に最適な検出器を設計することである。これらの検出器は、監視動作中、テストトレースを侵入と見なすべきか否かの最終的な判断を下す。検出器設計及び通常監視動作のプロセスは、非常に似ている。検出器設計では、信頼ソフトウェアの実行からのテストトレースが捕捉され、処理されて、選択された差別的特徴を抽出し、記憶されたシグネチャと比較される。幾つかのトレースが収集されて処理され、それぞれの統計学的サンプル分布を使用して、期待される性能ターゲットをもたらす閾値を識別する。検出器設計のプロセスは図11に示される。ランダム又は予め定義される入力1110が、信頼ソフトウェア1120に提供され、新しいテストトレースがその実行から捕捉される。結果は、位置合わせされ同期され(1130)、トレースは前処理され、調整される(1140)。認可シグネチャ770を比較に使用して、選択された差別的特徴が抽出され、距離尺度が生成される(1150)。次に、結果として生成される尺度に対して、統計学的分析及び分布近似が行われる(1160)。最後に、ネイマン−ピアソン基準が適用されて(1170)、期待される性能ターゲットを満たす閾値を決定する。
シグネチャが、信頼コードの実行から抽出され、差別的特徴が選択され、最適な検出器が設計されると、PFPモニタは、テストソフトウェアの保全性を評価する準備ができる。上述したように、通常の保全性評価プロセスは、検出器設計プロセスによく似ている。通常動作中、モニタも、必要な前処理後に電力トレースから選択された差別的特徴を抽出するが、検出器設計の場合に行われたような幾つかのトレースから統計を収集する代わりに、それらは、適切な検出器を通して、各閾値と比較され、テストコード実行の保全性ステータスを特定する。検出器は、テストトレースを全て既知のシグネチャと比較し、1つのテスト統計が、認可コードが実行されたと判断するには十分ではない場合、侵入が報告される。このプロセスは、図13に示される図に示されている。ターゲットソフトウェアは、通常動作中、又は予め定義される入力を使用して実行され(1310)、テストトレースが捕捉され(1320)、次に、テストトレースは位置合わせされ同期され(1330)、次に、前処理されて調整される(1340)。次に、検出器は、抽出された特徴を既知のシグネチャと比較し(1370)、距離を特定し、予め定義される閾値1220を使用して保全性評価判断を下す(1360)。
スマートフォン及び他の埋め込みプラットフォームでのPFPプロセスを例示するために、Androidプラットフォームを実行するARMプロセッサ(720MHzのOMAP3)を用いるBeagleBoard改訂C4を使用してこの技法の参照実施を説明する。BeagleBoard1410は、コア電力レールに電力を提供する主トレース1420を切断して、電流プローブ1430に接続することによってわずかに変更されている。捕捉システムは、市販のリアルタイムオシロスコープ1440と、電流プローブ1430とを使用して実施される。オシロスコープは、2.5GSPのサンプリングレートに構成され、トリガー1450によって開始されるトレース毎に、合計で30,000個のサンプルが収集される。セットアップは図14において説明される。
ルーチンの元の改竄されていないバージョンが実行されているときにモニタを実行することからの結果を図15に示す。
消費電力の細かい測定は、差別的な情報を殆ど追加しないが、大きなノイズ及び不確実性をシグネチャに追加するおそれがある情報を生成させることがある。時間領域では、これは図17のように見える。この場合、2つの実行間で分散を殆ど示さないセクション、例えば、1720とは対照的に、2つの実行間に最大の分散1710を有するトレースのセクション(次元)に注目されたい。他方、ランダムパラメータをとる特定のソフトウェアルーチンを特徴付ける場合、これらのランダムパラメータの影響は、ノイズをシグネチャにもたらすことであり、性能の低減及び誤検出確率の増大に繋がる。この場合、ターゲットソフトウェアの実行中、ノイズを追加する次元を無視しながら、一定のままである次元(例えば、1720)に注目されたい。この場合、大きな分散を示す次元(例えば、1750)は無視されたい。
従来のパターン認識システムでは、特定の基準を最大化する特徴のサブセットを選択するプロセス(PFPの場合、弁別子情報PFPを最大化しようとする)は、最適特徴選択として知られている。クラスタリングシステムでは、これは通常、線形変換により、トレースxを、最も有用なもの(又は情報の視点から)からの少数の次元を有する変換空間に投影することによって達成される。
y=Wx
として記述され、式中、Wは、テストトレースに適用される場合、特定の基準を最大化するより少数の次元を有する変換トレースをもたらす、入念に設計された線形変換行列である。最適な変換を識別する異なる基準がある。差別的情報に関して特徴選択を最適化しようとしているため、情報理論手法に従うことが自然である。この最適化は、従来実行されており、パターン認識文献での幾つかのソースに見出すことができ、例えば、J. T. Ton及びR. C. Gonzalez, “Pattern Recognition Principles,” Addison-Wesley Publishing Company, 1974を参照されたい。この文献は参照により本明細書に援用される。
トレースでのエントロピー(又は情報)を最大化する適切なWを決定する周知の手法は、主成分分析(PCA)である。異なるクラスの共分散尺度Ciが正規分布し、同一であるCi=Cと仮定する。したがって、固有ベクトルは、考慮中のトレースの情報ベアラとして見なすことができる。これらのベクトルの幾つかは、大きな性能ペナルティなしで安全になくすことができる他のベクトルよりも分類の意味でより差別的な情報を伝える。最適な特徴ベクトルがこれらの固有ベクトルに結び付けられ、対応する固有値に従って降順に固有ベクトルを集めることにより、変換行列Wを生成するために使用されることは、驚くべきことではない。PFPでは、クロックサイクル毎に単一点のみが必要であるため、変換行列Wは、最大固有値に関連付けられた共分散行列の固有ベクトルによって与えられる。
PCAは、分散の点で昇順又は降順で特徴サブセットを選択して、トレースエントロピーを最大化する。しかし、PCAは、分布間の距離を最大化する最適な特徴セットを選択するために、クラス間の特定の差を考慮しない。線形判別分析(LDA)は、分布間の相違を最大化し、相違は、確率分布間の距離の測定値である。相違は、情報理論での相対エントロピーの概念に密に関連する。
W0=C−1(μ1−μ0)
式中、W0は、両クラスを分離する最適な投影を提供し、一方、μ0及びμ1は、2つのトレーニングクラスの各セントロイドである。LDAは、M個の弁別クラスに拡張することができる。この場合、非ゼロ固有値に関連付けられたM−1個の固有ベクトルが存在することになる。
上述したように、テストトレース内の全てのサンプルが、実行のずれが生じたか否かを判断するために等しく重要であるわけではない。大きなオーバーサンプリング率及び電力トレースの性質により、他よりも多くの差別的情報を伝えるトレースの特定のセクションがある。PFPの場合、目標は、最も多くの情報を伝える次元を強調しながら、冗長性を除去することにより、トレースの次元を低減する線形変換を識別することである。
PCAを使用して変換行列を生成するには、ランダムクロックサイクル中、プロセッサの消費電力を観測する必要がある。トレースは、あらゆるクロックサイクルで位置合わせされ、プロセッサ実行の動的挙動によって最も影響を受けるトレースのセクションを明確に示す。トレースが位置合わせされると、PCAを使用して、トレースでの最も大きな分散を説明する変換ベクトルを識別する。
LDAを使用してプラットフォーム消費電力特徴付けを実行するには、2つの入念に仕立てられたルーチンを開発する必要がある。これらのルーチンは、特定のアドレス及びパラメータを有する特定の命令を正しい順序で実行して、特定のクロックサイクル中、所定の差を示す2組のトレースを生成しなければならない。両ルーチンの実行からのトレーイングトレースは、LDAが最適な超平面を見つける2つのクラスを提供し、最適な超平面は最適な変換ベクトルになる。
IEEE802.15.4での評価及び開発プラットフォームとして意図されるPICDEMZデモンストレーションキットで使用されるものと同様のMicrochip Technology Inc.,からのPIC1 8LF4620 8ビットマイクロコントローラを有するマザーボードを使用する。これは、メモリ管理ユニットがない人気のある埋め込みマイクロコントローラである。
プロセッサの動的消費電力を監視して、期待される実行に対応するか、又はずれが生じたか否かを判断することができる。
電力指紋付け(PFP)のこの使用を示す例示的なターゲットプラットフォームは、ソフトウェア制御無線であり、無線挙動の特定の構成は、ソフトウェアによって制御される。意図されるプラットフォームの全体ブロック図を図26に示す。
差別的特徴を抽出するプロセスは、ターゲットシグネチャと突き合わせた単純な時間領域相関からなる。しかし、相関は、シグネチャ及びトレースのj>0部分セクションに対して実行され、各セクションは長さw=フロア{L}を有する。この部分相関は、フルトレース相関にわたる電力トレースでの潜在的な相違の拡散を回避するために実行される。
によって与えられ、式中、
及びσsは、saでの対応するセクションのサンプル平均及び標準偏差であり、
及びσdは、
での対応するセクションのサンプル平均及び標準偏差である。
PFPは、サイバーシステムでの実行ずれを検出する非常に効果的な手法である。しかし、完全な解決策を有するためには、PFPモニタが、期待される実行からのずれを検出する場合、構造化ポリシーによって保全性違反を処理する必要がある。
阻止:攻撃者が攻撃を継続して、システムを妨害し、情報を開示などすることを阻止し、防止し、回避する能動的なメカニズムを含む。
このセクションでは、異なる地理的又は論理的領域にわたって展開されて、マルウェアの拡散を監視し、ターゲット攻撃を検出し、悪意のある敵の潜在的な目的を発見するPFP機能を有するノードの広域ネットワークの動作について説明する。この手法は、特定の論理的又は地理的エリアでの密かなリモート攻撃の発見に適用可能である。
ステルス監視は、PFPの低フットプリントによって達成され、ターゲットシステムへのメモリ及び待ち時間に関する影響は殆どない。PFPノードの分散ネットワークは、以下のステップを使用して実施される。
違反した電力トレースのコピー、
違反前に実行された非改竄モジュール実行の順序付シーケンス、
違反後の実行されたモジュールの順序付きシーケンス
を含むべきである。
デバイスの製造及び生産を外部の信頼できない工場及び製造業者へのアウトソーシングは、潜在的なセキュリティ違反及び改竄の可能性をもたらす。信頼できるプロバイダであってさえも、外部の人間又は不満を持った人間が、クリティカルシステムの動作及び機能を妨害しようとする危険性がある。
PFFの別の新規の用途は、実行回数に基づくライセンシングを可能にするデジタル権利の強化及び実行インスタンス制限リースの生成である。
ハードウェア構成要素は、経年劣化が不可避のプロセスを受け、経年劣化は、過酷な環境での動作により、又はシステムが連続環境ストレス下で動作する場合に加速する。この経年劣化は、プラットフォームの消費電力特徴に反映される。PFPを使用して、ソフトウェアの正確な実行のみならず、ハードウェアプラットフォームの保全性も監視することができる。PFPモニタは、ハードウェアの消費電力特徴を常時追跡し、故障が実際に生じる前に故障を予測し、特定のシステム又は要素を交換しなければならないときを示すことができる。
PFPは、正確な評価を提供するために、実行中のソフトウェアと適宜同期する必要がある。PFPには2レベルの同期がある:クロックサイクルレベル及びルーチンレベル。前者は、クロックサイクルレートで生じる消費電力での別個のサイクルを追跡することにより、又は単純なプラットフォームでは、クロック信号自体を探査することにより、容易に達成することができる。後者の同期は、達成がより難しく、プロセスは、PFPモニタに特定のルーチンの実行を通知するトリガー又は識別子をルーチン自体に埋め込むことによって促進される。
システムの異なる要素からの信号は、PFPモニタによって使用することができ、結合されて、性能及び信頼性の改善を提供することができる。複数の信号のソースは、複数のプロセッサ、コプロセッサ、又はPFP強化を唯一の目的として導入される他の専用要素(例えば、トリガーに使用される10レジスタ)を含む。
PFPの主要用途は異常検出であるが、既知のマルウェアから利用可能な情報を使用して、評価性能を改善するという重要な利点がある。マルウェアの新しいトレンドが識別される場合、そのPFPシグネチャを抽出して、既知のシグネチャのライブラリに追加することが可能である。これらのマルウェアシグネチャを使用して、従来のアンチウィルスソフトウェアと同様に、インストールされたマルウェアの従来のシグネチャベースの検出を提供することで、PFP保全性評価の性能を改善することができる。モニタは、不正確な評価を回避するために、各シグネチャの個々の性質(ホワイトリスト及びブラックリスト)を認識している必要がある。マルウェアシグネチャは、実行での挙動パターンから抽出することもできる。例えば、消耗攻撃等の特定のマルウェアタイプは、PFPを使用して容易に識別することができる非常に独特の実行パターンを有する。
新しいソフトウェアシステム又は既存のシステムの新しいバージョンを効率的に特徴付けるために、信頼参照を自動的に特徴付け、その特定のソフトウェアの実行を一意に識別するPFPシグネチャを抽出するツールを有する必要がある。このプロセスは、被制御条件下での特定のモジュールの実行を必要とするため、ある意味、このプロセスは自動テストに類似する。しかし、自動テストと異なり、PFP特徴付けは、異なるモジュールの幾つかの実行インスタンスの「観測」のみに関わり、いかなる要件又は属性も評価しようとしない。
記述子は、特徴付ける特定のモジュールについてのメタ情報を含む。個々のモジュールの実行を分離し、異なる実行パスを行使する被制御環境を提供するスキャフォールドアーチファクトを開発する。
入力ベクトル生成器の機能は、ソフトウェアテストでの相手方と同様であり、異なる実行パスを含む特定の状態シーケンスになるように構成要素に強いる適切な入力を提供することである。しかし、テストとは異なり、PFP入力ベクトルの目標は、実施エラーを見つけることではなく、単に異なる実行パスを行使することである。
入力ベクトル生成器からの情報を使用することで、特定の入力ベクトルによってトラバースされる実行パスに基づいてカバレッジリポートを生成することが可能である。ターゲットモジュールからの構造的情報を使用して、モジュール内の既存のパスと、生成された入力ベクトルを使用してトラバースされるパスとの割合として、PFPカバレッジ尺度を計算することが可能である。このリポートは単に、PFPの予期カバレッジの指標である。リポートは、許容可能なPFPシグネチャを実際に生成した実行パス数を識別することで完了させる必要がある。
記述子及びソフトウェアスタックを用いて、クリティカルモジュール及びその様々な部分の実行を分離するスキャフォールディングのプロセスが実行される。これは、自動テストのスキャフォールディングのプロセスと同様である。スキャフォールディングの目的は、実行中に電力トレースを収集するために、システム全体が展開されたときに見出される被制御環境と同様の被制御環境内でターゲットモジュールを実行することである。モジュールは、入力に依存する異なる実行パスを有すると予期されるため、スキャフォールドは、異なる入力の使用を促進する必要がある。
電力/瞬間電流センサを使用して捕捉される異なるモジュールの実行に対応する電力トレース及び個々の実行パスを用いて、ターゲットモジュールの実行を一意に識別する差別的特徴を抽出する必要がある。実際のシグネチャの識別に必要な厳密な技法及び信号分析の組は、ターゲットモジュールの特定の特徴に依存する。
統計学的分析は、ターゲットモジュールの独立した実行インスタンス中に捕捉される電力トレースから得られる異なる特徴に対して実行される。統計学的分析の目標は、最良の差別性を有する特徴を選択すること、及び観測された特徴セットがターゲットモジュール(検出器)によって生成されるものとして見なされる閾値レベル又はエリアを決定することである。
ターゲットモジュールが特徴付けられると、結果として生成されたシグネチャは、特徴抽出技法、及び閾値は、デバイスと共に展開されるようにパッケージされる。パッケージング及び配送メカニズムは、デバイスの特徴と、用途とに依存する。選択された特徴を使用して抽出される完全なシグネチャは、記憶し、モニタに渡す必要がある。例えば、単純な時間領域相関の場合、完全なベクトルを記憶する必要がある。
PFPを使用して監視されている、展開されたシステムが更新される場合、有効な保全性評価を維持するために、確実でセキュアな方法でPFPシグネチャを更新する必要もある。評価の信頼性が適切なシグネチャ管理に依存するため、これは極めて重要なステップである。この更新プロセスをセキュアにするには、シグネチャの保全性及び真正性を検証する必要がある。このセクションにおいて、セキュアなPFPシグネチャ更新を提供するために必要なメカニズムについて述べる。
ソフトウェア更新の無線でのプログラミング及び配信に一般に使用されるセキュアコンテンツ配信の既知の手法は、PFPシグネチャ更新に適応することができる。セキュアシグネチャ更新は、2つの異なる視点から見ることができる:真正シグネチャ発信元及びPFPモニタ。シグネチャ生成側から、シグネチャと共に有効認証情報を提供し、循環鍵方式を用いてシグネチャを暗号化する必要がある。
サンプルバッファ及びシグネチャ要素の両方をスクランブルすること、
公開又は対称鍵暗号化、
シグネチャ更新後にインデックスを更新する既知のシーケンス(PNシーケンス)に従って、シグネチャ及びトレースのスクランブル解除に使用される暗号鍵を変更すること
を含む。
PFPは、悪意のあるサイドチャネル攻撃に悪用されるものと同じ原理を保全性評価に使用する。したがって、潜在的な敵がPFPインフラを悪用して、サイドチャネル攻撃を実行することを阻止するために、アクセスを制限することにより、センサによって提供されるトレースを保護する必要がある。電力トレースが無線接続を使用して送信される場合に特に、これは重要である。このセクションでは、サイドチャネル攻撃で悪用されるおそれがある電力トレースへの不正アクセスを保護するメカニズムについて述べる。
トレースアクセスの保護は、PFPセンサとPFPモニタとの間で共有鍵を使用してトレースを暗号化又はスクランブル処理することによって達成される。この視点から、PFPの2つの基本動作モードがある:埋め込みモニタ(センサ及びデジタイザ)並びに外部モニタ。
一実施形態では、PFPを利用して、ターゲットデバイス/システム、例えば、産業制御システム、通信システム、サイバーディフェンスシステム、サイバーサプライチェインネットワーク等の保全性評価を強化し得る。一実装形態では、PFPは、ターゲットシステムの消費電力レベルでの異常を検出し、統計学的分析を利用して、ターゲットシステムのソフトウェア及び/又はハードウェアに影響したサイバー攻撃を識別し得る。例えば、ターゲットエンティティ、例えば、ターゲット政府機関、金融機関、軍事コマンド通信ネットワーク等が攻撃されている場合、マルウェアは、ターゲットシステム内で悪意のあるコマンドシーケンスを実行することがあり、これは、ターゲットシステムのデジタル回路レベルで、異常電流パターンとして反映され得る。PFPは、ターゲットシステムでの電流パターンを検出し、統計学的方法を適用して、パターンを分析し、攻撃を識別し得る。実装形態内で、PFPは、攻撃が識別された場合、ターゲットシステム又はその部分の幾つかをディセーブルするメカニズムを使用して、ターゲットシステムのセキュリティを改善し得る。
Claims (20)
- 第1のモジュールにおいて、システムの第1のターゲット構成要素のサイドチャネル情報を受信することであって、前記第1のモジュールは前記第1のターゲット構成要素と同じ場所に配置され、前記第1のターゲット構成要素の前記サイドチャネル情報には、前記第1のターゲット構成要素の複数の認可実行ステータスと、前記第1のターゲット構成要素の実行ステータスとが関連付けられる、受信することと、
前記第1のターゲット構成要素の前記サイドチャネル情報に基づいて、前記第1のターゲット構成要素の電力指紋を取得することであって、前記第1のターゲット構成要素の前記電力指紋は、前記第1のターゲット構成要素の複数の認可実行ステータスを表す、取得することと、
第2のモジュールにおいて、前記システムの第2のターゲット構成要素のサイドチャネル情報を受信することであって、前記第2のモジュールは前記第2のターゲット構成要素と同じ場所に配置され、前記第2のターゲット構成要素の前記サイドチャネル情報には、前記第2のターゲット構成要素の複数の認可実行ステータスと、前記第2のターゲット構成要素の実行ステータスとが関連付けられる、受信することと、
前記第2のターゲット構成要素の前記サイドチャネル情報に基づいて、前記第2のターゲット構成要素の電力指紋を取得することであって、前記第2のターゲット構成要素の前記電力指紋は、前記第2のターゲット構成要素の複数の実行ステータスを表す、取得することと、
プロセッサモジュールから、(1)前記第1のターゲット構成要素の前記電力指紋及び前記第1のターゲット構成要素の実行ステータス、又は(2)前記第2のターゲット構成要素の前記電力指紋及び前記第2のターゲット構成要素の実行ステータスのうちの少なくとも1つに基づいて報告信号を送信することであって、前記報告信号には、前記第1のターゲット構成要素の前記実行ステータス又は前記第2のターゲット構成要素の前記実行ステータスのうちの少なくとも一方が関連付けられる、送信することと、
を含む方法。 - 前記プロセッサモジュールは、前記第1のターゲット構成要素及び前記第2のターゲット構成要素とは物理的に別個である、請求項1に記載の方法。
- 前記第1のターゲット構成要素の前記電力指紋は、前記第1のモジュールによって取得され、
前記第2のターゲット構成要素の前記電力指紋は、前記第2のモジュールによって取得され、
前記方法は、
前記プロセッサモジュールにおいて、前記第1のモジュールから、前記第1のターゲット構成要素の前記電力指紋を表す信号を受信することと、
前記プロセッサモジュールにおいて、前記第2のモジュールから、前記第2のターゲット構成要素の前記電力指紋を表す信号を受信することと、
を更に含む、請求項1に記載の方法。 - 前記プロセッサモジュールにおいて、前記第1のモジュールから、前記第1のターゲット構成要素の前記サイドチャネル情報を表す信号を受信することと、
前記プロセッサモジュールにおいて、前記第2のモジュールから、前記第2のターゲット構成要素の前記サイドチャネル情報を表す信号を受信することと、
を更に含み、
前記第1のターゲット構成要素の前記電力指紋は、前記プロセッサモジュールによって取得され、
前記第2のターゲット構成要素の前記電力指紋は、前記プロセッサモジュールによって取得される、請求項1に記載の方法。 - 前記報告信号は、前記第1のターゲット構成要素又は前記第2のターゲット構成要素のうちの少なくとも一方の保全性評価、悪意のある侵入検出、不正変更検出、又は改竄検出のうちの少なくとも1つを表す、請求項1に記載の方法。
- 前記第1のターゲット構成要素及び前記第2のターゲット構成要素は、(1)産業制御システム(ICS)、(2)監視制御及びデータ収集(SCADA)システム、又は(3)埋め込み計算プラットフォームのうちの少なくとも1つ内に含まれる、請求項1に記載の方法。
- 前記プロセッサモジュールは、少なくとも1つのネットワークを通して前記第1のモジュール及び前記第2のモジュールに動作可能に結合される、請求項1に記載の方法。
- 前記第1のターゲット構成要素の前記電力指紋を取得すること、前記第2のターゲット構成要素の前記電力指紋を取得すること、及び前記報告信号を送信することは、略連続して繰り返される、請求項1に記載の方法。
- 非信頼電子デバイスに予め定義される入力を送信することであって、前記予め定義される入力は、前記非信頼電子デバイスの機能に基づいて定義される、送信することと、
前記予め定義される入力に応答して、前記非信頼電子デバイスのサイドチャネル情報を受信することと、
前記サイドチャネル情報に基づいて、前記非信頼電子デバイスの電力指紋を取得することと、
前記電力指紋に基づいて、前記非信頼電子デバイスの保全性を評価することと、
を含む方法。 - 前記予め定義される入力を送信することは、前記予め定義される入力に応答して、前記非信頼電子デバイスが特定の状態シーケンスになるか、又は前記非信頼電子デバイスのソフトウェアが実行されるように、前記予め定義される入力を前記非信頼電子デバイスに送信することを含む、請求項9に記載の方法。
- 前記予め定義される入力を送信することは、前記予め定義される入力に応答して、前記非信頼電子デバイスの第1の実行パスが動作し、且つ前記予め定義される入力に応答して、前記非信頼電子デバイスの第2の実行パスが動作しないように、前記予め定義される入力を前記非信頼電子デバイスに送信することを含む、請求項9に記載の方法。
- 前記非信頼電子デバイスは第1の非信頼電子デバイスであり、前記方法は、
複数の電子デバイスからの各非信頼電子デバイスに関して前記送信すること、前記受信すること、前記取得すること、及び前記評価することを繰り返すことを更に含む、請求項9に記載の方法。 - 前記非信頼電子デバイスは第1の非信頼電子デバイスであり、前記方法は、
複数の電子デバイスからの各非信頼電子デバイスに関して前記送信すること、前記受信すること、前記取得すること、及び前記評価することを繰り返すことを更に含み、
前記評価することは、前記複数の電子デバイスの少なくとも部分の統計学的分析に基づいて、前記非信頼電子デバイスの不正変更を識別することを含む、請求項9に記載の方法。 - 前記非信頼電子デバイスは第1の非信頼電子デバイスであり、前記方法は、
複数の電子デバイスからの各非信頼電子デバイスについて、以下:
予め定義される入力を前記非信頼電子デバイスに送信することと、
前記予め定義される入力に応答して、前記非信頼電子デバイスのサイドチャネル情報を受信することと、
製造のばらつきが、変更サイドチャネル情報を生成するために低減されるように、前記非信頼電子デバイスの前記サイドチャネル情報を動的に変更することと、
前記変更サイドチャネル情報に基づいて、前記非信頼電子デバイスの電力指紋を取得することと、
前記電力指紋に基づいて前記非信頼電子デバイスの保全性を評価することと、
を実行することを更に含む、請求項9に記載の方法。 - 前記評価することは、前記非信頼電子デバイスが不正変更を受けた場合、前記非信頼電子デバイスの不正変更を識別することを含む、請求項9に記載の方法。
- デバイスの不正アクセスを表す信号を受信するように構成される電力指紋モニタモジュールと、
前記電力指紋モニタモジュールに動作可能に結合される応答分析モジュールと、
を含み、前記応答分析モジュールは、前記不正アクセスの検出に応答して、複数の応答モジュールから応答モジュールを選択するように構成され、前記複数の応答モジュールからの第1の応答モジュールは、前記不正アクセス中、前記デバイスに関連付けられる情報を収集するように構成され、前記複数の応答モジュールからの第2の応答モジュールは、前記不正アクセスに応答して、前記デバイスへのアクセスを阻止するように構成され、前記複数の応答モジュールからの第3の応答モジュールは、前記不正アクセスを受けた前記デバイスの少なくとも部分をディセーブルするように構成される、装置。 - 前記第1の応答モジュールは、前記不正アクセス中、前記デバイスに関連付けられた情報に基づいて、報告信号を送信するように構成される、請求項16に記載の装置。
- 前記複数の応答モジュールは、前記不正アクセス又は前記不正アクセスをトリガーしたデバイスのうちの少なくとも一方に関連付けられた情報を収集するように構成される第4のモジュールを含む、請求項16に記載の装置。
- 前記第3の応答モジュールは、前記デバイスのパワーダウン、前記デバイスのリセット、又は前記デバイスの前記部分の動作阻止のうちの少なくとも1つを含む、前記デバイスの前記部分を一時的にディセーブルすることを実行するように構成される、請求項16に記載の装置。
- 前記第3の応答モジュールは、(1)前記デバイスの前記部分の物理的破損、(2)前記デバイスの前記部分の破壊、(3)前記デバイスの前記部分を回復不可能な論理状態にすること、又は(4)前記デバイスのメモリの永久的な消去のうちの少なくとも1つを含む、前記デバイスの前記部分を永久的にディセーブルすることを実行するように構成される、請求項16に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361792313P | 2013-03-15 | 2013-03-15 | |
US61/792,313 | 2013-03-15 | ||
PCT/US2014/029444 WO2014144857A2 (en) | 2013-03-15 | 2014-03-14 | Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016517597A true JP2016517597A (ja) | 2016-06-16 |
Family
ID=51538383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016503098A Pending JP2016517597A (ja) | 2013-03-15 | 2014-03-14 | コンピュータベースのシステムに電力指紋付けシステムを使用して保全性評価を強化するシステム、方法、及び装置 |
Country Status (4)
Country | Link |
---|---|
US (3) | US9430644B2 (ja) |
EP (1) | EP2972877B1 (ja) |
JP (1) | JP2016517597A (ja) |
WO (1) | WO2014144857A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019215794A (ja) * | 2018-06-14 | 2019-12-19 | 学校法人早稲田大学 | 検出方法及び検出装置 |
JP2021518727A (ja) * | 2018-05-15 | 2021-08-02 | サイラス・サイバー・セキュリティ・リミテッド | 鉄道サイバーセキュリティシステム |
Families Citing this family (91)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014144857A2 (en) | 2013-03-15 | 2014-09-18 | Power Fingerprinting Inc. | Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems |
US9934119B2 (en) * | 2013-10-22 | 2018-04-03 | Cisco Technology, Inc. | Rogue hardware detection through power monitoring |
WO2015089346A1 (en) | 2013-12-13 | 2015-06-18 | Battelle Memorial Institute | Electronic component classification |
WO2015141640A1 (ja) * | 2014-03-19 | 2015-09-24 | 日本電信電話株式会社 | 抽出条件決定方法、通信監視システム、抽出条件決定装置及び抽出条件決定プログラム |
JP6421436B2 (ja) * | 2014-04-11 | 2018-11-14 | 富士ゼロックス株式会社 | 不正通信検知装置及びプログラム |
KR20150136337A (ko) * | 2014-05-27 | 2015-12-07 | 한국전자통신연구원 | 부채널 분석 시스템 및 그 방법 |
US9954874B2 (en) * | 2014-10-07 | 2018-04-24 | Symantec Corporation | Detection of mutated apps and usage thereof |
US10338191B2 (en) * | 2014-10-30 | 2019-07-02 | Bastille Networks, Inc. | Sensor mesh and signal transmission architectures for electromagnetic signature analysis |
US10776484B2 (en) | 2015-01-13 | 2020-09-15 | National University Corporation Kobe University | On-chip monitor circuit and semiconductor chip |
WO2016115280A1 (en) | 2015-01-14 | 2016-07-21 | Virta Laboratories, Inc. | Anomaly and malware detection using side channel analysis |
US10872140B2 (en) | 2015-05-22 | 2020-12-22 | Power Fingerprinting Inc. | Methods and apparatuses for validating supply chain for electronic devices using side-channel information in a signature analysis |
US9268938B1 (en) | 2015-05-22 | 2016-02-23 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
US9904785B2 (en) * | 2015-06-02 | 2018-02-27 | Rockwell Automation Technologies, Inc. | Active response security system for industrial control infrastructure |
US9817391B2 (en) | 2015-06-02 | 2017-11-14 | Rockwell Automation Technologies, Inc. | Security system for industrial control infrastructure |
US9898607B2 (en) | 2015-06-02 | 2018-02-20 | Rockwell Automation Technologies, Inc. | Rapid configuration security system for industrial control infrastructure |
US10042354B2 (en) | 2015-06-02 | 2018-08-07 | Rockwell Automation Technologies, Inc. | Security system for industrial control infrastructure using dynamic signatures |
US10193904B2 (en) * | 2015-07-16 | 2019-01-29 | Qatar University | Data-driven semi-global alignment technique for masquerade detection in stand-alone and cloud computing systems |
US9606854B2 (en) | 2015-08-13 | 2017-03-28 | At&T Intellectual Property I, L.P. | Insider attack resistant system and method for cloud services integrity checking |
US9824243B2 (en) * | 2015-09-11 | 2017-11-21 | Nxp Usa, Inc. | Model-based runtime detection of insecure behavior for system on chip with security requirements |
JP2019505871A (ja) | 2015-12-02 | 2019-02-28 | パワー フィンガープリンティング インコーポレイテッド | 符号解析においてサイドチャネル情報を用いて電子装置のサプライチェーンを検証する方法および機器 |
SE542513C2 (en) * | 2015-12-15 | 2020-05-26 | Saab Ab | A method for authenticating software |
DE102016201262A1 (de) * | 2016-01-28 | 2017-08-17 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Bereitstellen eines Computerprogramms |
US9576031B1 (en) * | 2016-02-08 | 2017-02-21 | International Business Machines Corporation | Automated outlier detection |
FR3048086B1 (fr) * | 2016-02-22 | 2018-03-02 | Eshard | Procede de test de la resistance d'un circuit a une analyse par canaux auxiliaires |
EP3217307B1 (en) | 2016-02-22 | 2018-11-07 | Eshard | Method of testing the resistance of a circuit to a side channel analysis of second order or more |
US9858048B1 (en) * | 2016-03-16 | 2018-01-02 | Amazon Technologies, Inc. | Deterministic execution for visually developed operations |
WO2017168226A1 (en) | 2016-03-30 | 2017-10-05 | 3D Signals Ltd. | Acoustic monitoring of machinery |
US9998487B2 (en) * | 2016-04-25 | 2018-06-12 | General Electric Company | Domain level threat detection for industrial asset control system |
US10740409B2 (en) | 2016-05-20 | 2020-08-11 | Magnet Forensics Inc. | Systems and methods for graphical exploration of forensic data |
CA3023877A1 (en) | 2016-05-20 | 2017-11-23 | Roman Czeslaw Kordasiewicz | Systems and methods for graphical exploration of forensic data |
US10097572B1 (en) | 2016-06-07 | 2018-10-09 | EMC IP Holding Company LLC | Security for network computing environment based on power consumption of network devices |
US10859609B2 (en) | 2016-07-06 | 2020-12-08 | Power Fingerprinting Inc. | Methods and apparatuses for characteristic management with side-channel signature analysis |
US20180013779A1 (en) * | 2016-07-06 | 2018-01-11 | Power Fingerprinting Inc. | Methods and apparatuses for integrity validation of remote devices using side-channel information in a power signature analysis |
US10685008B1 (en) * | 2016-08-02 | 2020-06-16 | Pindrop Security, Inc. | Feature embeddings with relative locality for fast profiling of users on streaming data |
US10467402B2 (en) * | 2016-08-23 | 2019-11-05 | Lenovo (Singapore) Pte. Ltd. | Systems and methods for authentication based on electrical characteristic information |
US10419931B1 (en) | 2016-08-25 | 2019-09-17 | EMC IP Holding Company LLC | Security for network computing environment using centralized security system |
US20180082190A1 (en) * | 2016-09-21 | 2018-03-22 | Scianta Analytics, LLC | System for dispatching cognitive computing across multiple workers |
GB2554390B (en) * | 2016-09-23 | 2018-10-31 | 1E Ltd | Computer security profiling |
US11055615B2 (en) * | 2016-12-07 | 2021-07-06 | Arilou Information Security Technologies Ltd. | System and method for using signal waveform analysis for detecting a change in a wired network |
US10839076B2 (en) | 2016-12-21 | 2020-11-17 | 3D Signals Ltd. | Detection of cyber machinery attacks |
CA3047930A1 (en) * | 2016-12-22 | 2018-06-28 | Liveramp, Inc. | Mixed data fingerprinting with principal components analysis |
US10783248B2 (en) * | 2017-01-18 | 2020-09-22 | New York University | Determining an aspect of behavior of an embedded device such as, for example, detecting unauthorized modifications of the code and/or behavior of an embedded device |
CN106973038B (zh) * | 2017-02-27 | 2019-12-27 | 同济大学 | 基于遗传算法过采样支持向量机的网络入侵检测方法 |
US20180268172A1 (en) * | 2017-03-14 | 2018-09-20 | Massachusetts Institute Of Technology | Electronic device authentication system |
US10311224B1 (en) * | 2017-03-23 | 2019-06-04 | Amazon Technologies, Inc. | Digitally sealing equipment for authentication of components |
US10789550B2 (en) | 2017-04-13 | 2020-09-29 | Battelle Memorial Institute | System and method for generating test vectors |
US20180324179A1 (en) * | 2017-05-02 | 2018-11-08 | Hao-Hsun Hou | Method for preventing badusb attack |
US11095678B2 (en) * | 2017-07-12 | 2021-08-17 | The Boeing Company | Mobile security countermeasures |
CA3013020A1 (en) * | 2017-08-01 | 2019-02-01 | Carlos Moreno | Method and apparatus for non-intrusive program tracing with bandwidth reduction for embedded computing systems |
DE102017214057A1 (de) * | 2017-08-11 | 2019-02-14 | Siemens Aktiengesellschaft | Verfahren zum Prüfen der Integrität von Systemkomponenten eines Systems und Anordnung zur Durchführung des Verfahrens |
CA3088604A1 (en) * | 2018-01-08 | 2019-07-11 | Digital Immunity, Inc. | Systems and methods for detecting and mitigating code injection attacks |
US11113168B2 (en) * | 2018-03-09 | 2021-09-07 | Toyota Motor Engineering & Manufacturing North America, Inc. | Distributed architecture for fault monitoring |
US10498808B2 (en) | 2018-03-28 | 2019-12-03 | Bank Of America Corporation | Blockchain-based property management |
US10631168B2 (en) * | 2018-03-28 | 2020-04-21 | International Business Machines Corporation | Advanced persistent threat (APT) detection in a mobile device |
US11475422B2 (en) | 2018-03-28 | 2022-10-18 | Bank Of America Corporation | Blockchain-based property management |
US11295402B2 (en) | 2018-03-28 | 2022-04-05 | Bank Of America Corporation | Blockchain-based property repair |
EP3557471B1 (en) | 2018-04-20 | 2022-08-03 | ARM Limited | Power rail noise monitoring to detect attempted security tampering or side channel attacks |
US11636200B2 (en) | 2018-06-11 | 2023-04-25 | Palo Alto Research Center Incorporated | System and method for remotely detecting an anomaly |
US10634558B1 (en) | 2018-11-13 | 2020-04-28 | Anna Ailene Scott | Air quality monitoring system and enhanced spectrophotometric chemical sensor |
EP3674942A1 (en) * | 2018-12-28 | 2020-07-01 | AO Kaspersky Lab | System and method of identifying fraudulent activity from a user device using a chain of device fingerprints |
RU2724783C1 (ru) | 2018-12-28 | 2020-06-25 | Акционерное общество "Лаборатория Касперского" | Система и способ отбора кандидатов для сравнения отпечатков устройств |
US10916259B2 (en) | 2019-01-06 | 2021-02-09 | 3D Signals Ltd. | Extracting overall equipment effectiveness by analysis of a vibro-acoustic signal |
US10697947B1 (en) | 2019-01-23 | 2020-06-30 | Project Canary, Inc. | Apparatus and methods for reducing fugitive gas emissions at oil facilities |
CN111491170B (zh) * | 2019-01-26 | 2021-12-10 | 华为技术有限公司 | 嵌入水印的方法及水印嵌入装置 |
CN109753801B (zh) * | 2019-01-29 | 2022-04-22 | 重庆邮电大学 | 基于系统调用的智能终端恶意软件动态检测方法 |
US11205018B2 (en) * | 2019-02-14 | 2021-12-21 | International Business Machines Corporation | Device identification via chip manufacturing related fingerprints |
US11442492B2 (en) * | 2019-03-04 | 2022-09-13 | Intel Corporation | Clock glitch mitigation apparatus and method |
US20220147614A1 (en) * | 2019-03-05 | 2022-05-12 | Siemens Industry Software Inc. | Machine learning-based anomaly detections for embedded software applications |
JP7234726B2 (ja) * | 2019-03-20 | 2023-03-08 | 富士フイルムビジネスイノベーション株式会社 | 通信装置、通信システム、及びプログラム |
US11271961B1 (en) * | 2019-04-09 | 2022-03-08 | Cytellix Corporation | Cloud-based cybersecurity management of hierarchical network groups |
US11332175B2 (en) | 2019-05-16 | 2022-05-17 | Cylus Cyber Security Ltd. | Self organizing Cyber Rail-COP |
US11316851B2 (en) | 2019-06-19 | 2022-04-26 | EMC IP Holding Company LLC | Security for network environment using trust scoring based on power consumption of devices within network |
CN112256740A (zh) * | 2019-07-22 | 2021-01-22 | 王其宏 | 整合定性资料及定量资料进行稽核准则推荐的系统及方法 |
EP3772007A1 (en) | 2019-07-30 | 2021-02-03 | Continental Teves AG & Co. OHG | Physical execution monitor |
EP3987411A4 (en) * | 2019-07-31 | 2023-04-12 | Ioxt, LLC | SYSTEM AND METHOD OF DETERMINING THE SECURITY OF A DEVICE THROUGH FINGERPRINT ANALYSIS |
EP3852303A1 (de) | 2020-01-16 | 2021-07-21 | Siemens Aktiengesellschaft | Signal- und/oder daten-übertragungs- und/oder verschlüsselungseinheit mit prn-code generator mit integrierter integritätsprüfung, rechnergestütztes verfahren zur gesicherten signalübertragung |
DE102020001883A1 (de) * | 2020-03-23 | 2021-01-28 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Schützen von Secure Elements durch Fernüberwachung ihrer Stromverbrauchsprofile |
US11386203B2 (en) * | 2020-06-15 | 2022-07-12 | Western Digital Technologies, Inc. | Detection of compromised storage device firmware |
US11409681B2 (en) | 2020-09-04 | 2022-08-09 | Paypal, Inc. | Computer system communication via sideband processor |
EP4200583A1 (en) | 2020-09-10 | 2023-06-28 | Project Canary, PBC | Air quality monitoring system and method |
WO2022125112A1 (en) * | 2020-12-11 | 2022-06-16 | Hewlett-Packard Development Company, L.P. | Determination policy compliance of processing unit |
US11157614B1 (en) * | 2021-01-27 | 2021-10-26 | Malwarebytes Inc. | Prevention of false positive detection of malware |
US11941155B2 (en) | 2021-03-15 | 2024-03-26 | EMC IP Holding Company LLC | Secure data management in a network computing environment |
US11556637B2 (en) * | 2021-04-05 | 2023-01-17 | Bank Of America Corporation | Information security system and method for anomaly and security threat detection |
US11790081B2 (en) | 2021-04-14 | 2023-10-17 | General Electric Company | Systems and methods for controlling an industrial asset in the presence of a cyber-attack |
CN115913614A (zh) * | 2022-09-19 | 2023-04-04 | 上海辰锐信息科技有限公司 | 一种网络准入装置及方法 |
CN115296936B (zh) * | 2022-10-08 | 2023-08-01 | 四川安洵信息技术有限公司 | 一种反网络犯罪辅侦的自动化方法及系统 |
US11887203B1 (en) | 2023-02-01 | 2024-01-30 | Project Canary, Pbc | Air quality monitors minimization system and methods |
US11861753B1 (en) | 2023-02-01 | 2024-01-02 | Project Canary, Pbc | Air quality monitors minimization system and methods |
US11727519B1 (en) | 2023-02-01 | 2023-08-15 | Project Canary, Pbc | Air quality monitors minimization system and methods |
US11790312B1 (en) | 2023-03-23 | 2023-10-17 | Project Canary, Pbc | Supply-chain characteristic-vectors merchandising system and methods |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010161488A (ja) * | 2009-01-06 | 2010-07-22 | National Institute Of Information & Communication Technology | ネットワーク監視システム及びその方法 |
JP2012048556A (ja) * | 2010-08-27 | 2012-03-08 | Toshiba It Service Kk | リモートセキュリティ診断システム |
WO2012061663A2 (en) * | 2010-11-03 | 2012-05-10 | Virginia Tech Intellectual Properties, Inc. | Using power fingerprinting (pfp) to monitor the integrity and enhance security of computer based systems |
Family Cites Families (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5339445A (en) | 1992-11-16 | 1994-08-16 | Harris Corporation | Method of autonomously reducing power consumption in a computer sytem by compiling a history of power consumption |
WO1996018934A1 (en) | 1994-12-14 | 1996-06-20 | Green Logic Inc. | A further improved system logic controller for digital computers |
US5736777A (en) * | 1995-12-29 | 1998-04-07 | Intel Corporation | Method and apparatus for fast self-destruction of a CMOS integrated circuit |
WO1999067766A2 (en) * | 1998-06-03 | 1999-12-29 | Cryptography Research, Inc. | Balanced cryptographic computational method and apparatus for leak minimization in smartcards and other cryptosystems |
US7197563B2 (en) * | 2001-05-31 | 2007-03-27 | Invicta Networks, Inc. | Systems and methods for distributed network protection |
FI20011947A (fi) | 2001-10-05 | 2003-04-06 | Nokia Corp | Menetelmä suorittimen toiminnan ohjaamiseksi ja suoritin |
US7093147B2 (en) | 2003-04-25 | 2006-08-15 | Hewlett-Packard Development Company, L.P. | Dynamically selecting processor cores for overall power efficiency |
WO2005085972A1 (en) * | 2004-02-24 | 2005-09-15 | Koninklijke Philips Electronics N.V. | Ic intrusion detection |
FR2874440B1 (fr) * | 2004-08-17 | 2008-04-25 | Oberthur Card Syst Sa | Procede et dispositif de traitement de donnees |
JP2006057517A (ja) | 2004-08-19 | 2006-03-02 | Toyota Motor Corp | 電磁駆動弁 |
WO2006028558A1 (en) | 2004-09-03 | 2006-03-16 | Virgina Tech Intellectual Properties, Inc. | Detecting software attacks by monitoring electric power consumption patterns |
US7590880B1 (en) * | 2004-09-13 | 2009-09-15 | National Semiconductor Corporation | Circuitry and method for detecting and protecting against over-clocking attacks |
US7515094B2 (en) | 2004-10-18 | 2009-04-07 | Nokomis, Inc. | Advanced electromagnetic location of electronic equipment |
US7774728B2 (en) * | 2004-11-26 | 2010-08-10 | Apache Design Solutions, Inc. | Method that allows flexible evaluation of power-gated circuits |
US7613935B2 (en) | 2005-07-29 | 2009-11-03 | Hewlett-Packard Development Company, L.P. | Power monitoring for processor module |
ATE428146T1 (de) | 2006-03-17 | 2009-04-15 | Fraunhofer Ges Forschung | Vorrichtung zur wasserzeichenmarkierung, software zur implementierung einer elektronischen schaltung mit einem wasserzeichen sowie verfahren und vorrichtung zur wasserzeichendetektion |
US7983860B2 (en) | 2006-11-10 | 2011-07-19 | Ocz Technology Group, Inc. | Method and system for monitoring power consumption of a computer component |
US9030320B2 (en) * | 2006-10-11 | 2015-05-12 | Thermal Matrix USA, Inc. | Real time threat detection system using integrated passive sensors |
US20080091975A1 (en) * | 2006-10-17 | 2008-04-17 | Konstantin Kladko | Method and system for side-channel testing a computing device and for improving resistance of a computing device to side-channel attacks |
US7993414B2 (en) * | 2007-01-23 | 2011-08-09 | Hewlett-Packard Development Company, L.P. | Portable computing system docking security system and method |
CN101296034B (zh) * | 2007-04-26 | 2012-07-11 | 华为技术有限公司 | 传输监测信息方法和装置、及无源光网络系统 |
US7464005B1 (en) | 2007-06-29 | 2008-12-09 | The Curators Of The University Of Missouri | Electromagnetic emissions stimulation and detection system |
US8245295B2 (en) | 2007-07-10 | 2012-08-14 | Samsung Electronics Co., Ltd. | Apparatus and method for detection of malicious program using program behavior |
US8713680B2 (en) | 2007-07-10 | 2014-04-29 | Samsung Electronics Co., Ltd. | Method and apparatus for modeling computer program behaviour for behavioural detection of malicious program |
US8249666B2 (en) * | 2007-09-28 | 2012-08-21 | Texas Instruments Incorporated | Battery-centric tamper resistant circuitry and portable electronic devices |
US8069490B2 (en) | 2007-10-16 | 2011-11-29 | Oracle America, Inc. | Detecting counterfeit electronic components using EMI telemetric fingerprints |
US8880435B1 (en) * | 2007-10-26 | 2014-11-04 | Bank Of America Corporation | Detection and tracking of unauthorized computer access attempts |
CN201170900Y (zh) | 2007-12-19 | 2008-12-24 | 田一鸣 | 电力系统安全作业智能监护装置 |
US8457913B2 (en) | 2008-06-04 | 2013-06-04 | Oracle America, Inc. | Computer system with integrated electromagnetic-interference detectors |
FR2934070B1 (fr) * | 2008-07-17 | 2010-10-22 | Ingenico Sa | Dispositif et procede de protection d'un systeme electronique contre un acces non autorise |
US8359479B2 (en) * | 2008-07-17 | 2013-01-22 | Lsi Corporation | High performance arithmetic logic unit (ALU) for cryptographic applications with built-in countermeasures against side channel attacks |
US7869977B2 (en) | 2008-08-08 | 2011-01-11 | Oracle America, Inc. | Using multiple antennas to characterize a computer system based on electromagnetic signals |
WO2010044069A1 (en) | 2008-10-16 | 2010-04-22 | Koninklijke Philips Electronics N.V. | Method, device and system for identifying electronic products |
US8643539B2 (en) | 2008-11-19 | 2014-02-04 | Nokomis, Inc. | Advance manufacturing monitoring and diagnostic tool |
US8255341B2 (en) | 2008-12-19 | 2012-08-28 | Oracle America, Inc. | Analyzing a target electromagnetic signal radiating from a computer system |
US8242793B2 (en) | 2009-03-17 | 2012-08-14 | International Business Machines Corporation | Electromagnetic profiling to validate electronic device authenticity |
WO2010141826A2 (en) | 2009-06-05 | 2010-12-09 | The Regents Of The University Of Michigan | System and method for detecting energy consumption anomalies and mobile malware variants |
US8278948B2 (en) * | 2009-08-10 | 2012-10-02 | Apple Inc. | Mechanisms for detecting tampering of an electronic device |
WO2011047035A2 (en) * | 2009-10-14 | 2011-04-21 | Chaologix, Inc. | High utilization universal logic array with variable circuit topology and logistic map circuit to realize a variety of logic gates with constant power signatures |
US8537050B2 (en) | 2009-10-23 | 2013-09-17 | Nokomis, Inc. | Identification and analysis of source emissions through harmonic phase comparison |
KR101418962B1 (ko) * | 2009-12-11 | 2014-07-15 | 한국전자통신연구원 | 부채널 공격 방지를 위한 보안 장치 및 방법 |
US8549630B2 (en) * | 2010-03-05 | 2013-10-01 | The Regents Of The University Of California | Trojan-resistant bus architecture and methods |
JP5354611B2 (ja) | 2010-07-29 | 2013-11-27 | 独立行政法人産業技術総合研究所 | 電子回路部品の真贋判定方法 |
US20120166168A1 (en) * | 2010-12-23 | 2012-06-28 | Oracle International Corporation | Methods and systems for fault-tolerant power analysis |
US8825823B2 (en) | 2011-01-06 | 2014-09-02 | Nokomis, Inc | System and method for physically detecting, identifying, diagnosing and geolocating electronic devices connectable to a network |
US8930717B2 (en) * | 2011-03-01 | 2015-01-06 | Angel Secure Networks, Inc. | Secure processing module and method for making the same |
US9059189B2 (en) | 2011-03-02 | 2015-06-16 | Nokomis, Inc | Integrated circuit with electromagnetic energy anomaly detection and processing |
US10475754B2 (en) | 2011-03-02 | 2019-11-12 | Nokomis, Inc. | System and method for physically detecting counterfeit electronics |
TWI557746B (zh) * | 2011-05-10 | 2016-11-11 | 電子戰協會公司 | 實施微電腦為基的電路之內容驗證的系統及方法 |
US8769355B2 (en) * | 2011-06-27 | 2014-07-01 | Freescale Semiconductor, Inc. | Using built-in self test for preventing side channel security attacks on multi-processor systems |
GB2494731B (en) * | 2011-09-06 | 2013-11-20 | Nds Ltd | Preventing data extraction by sidechannel attack |
US8955157B2 (en) * | 2012-07-03 | 2015-02-10 | Honeywell International Inc. | Method and apparatus for differential power analysis protection |
US9202040B2 (en) | 2012-10-10 | 2015-12-01 | Globalfoundries Inc. | Chip authentication using multi-domain intrinsic identifiers |
US9130945B2 (en) * | 2012-10-12 | 2015-09-08 | Schweitzer Engineering Laboratories, Inc. | Detection and response to unauthorized access to a communication device |
US8892903B1 (en) * | 2012-12-06 | 2014-11-18 | Xilinx, Inc. | Detection of power analysis attacks |
US9525700B1 (en) * | 2013-01-25 | 2016-12-20 | REMTCS Inc. | System and method for detecting malicious activity and harmful hardware/software modifications to a vehicle |
WO2014144857A2 (en) | 2013-03-15 | 2014-09-18 | Power Fingerprinting Inc. | Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems |
-
2014
- 2014-03-14 WO PCT/US2014/029444 patent/WO2014144857A2/en active Application Filing
- 2014-03-14 JP JP2016503098A patent/JP2016517597A/ja active Pending
- 2014-03-14 EP EP14764181.5A patent/EP2972877B1/en active Active
-
2015
- 2015-07-10 US US14/796,623 patent/US9430644B2/en active Active
-
2016
- 2016-07-22 US US15/217,871 patent/US9886583B2/en active Active
-
2018
- 2018-02-05 US US15/888,806 patent/US20180239906A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010161488A (ja) * | 2009-01-06 | 2010-07-22 | National Institute Of Information & Communication Technology | ネットワーク監視システム及びその方法 |
JP2012048556A (ja) * | 2010-08-27 | 2012-03-08 | Toshiba It Service Kk | リモートセキュリティ診断システム |
WO2012061663A2 (en) * | 2010-11-03 | 2012-05-10 | Virginia Tech Intellectual Properties, Inc. | Using power fingerprinting (pfp) to monitor the integrity and enhance security of computer based systems |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021518727A (ja) * | 2018-05-15 | 2021-08-02 | サイラス・サイバー・セキュリティ・リミテッド | 鉄道サイバーセキュリティシステム |
JP7090754B2 (ja) | 2018-05-15 | 2022-06-24 | サイラス・サイバー・セキュリティ・リミテッド | 鉄道サイバーセキュリティシステム |
US11502999B2 (en) | 2018-05-15 | 2022-11-15 | Cylus Cyber Security Ltd. | Cyber security anonymizer |
JP2019215794A (ja) * | 2018-06-14 | 2019-12-19 | 学校法人早稲田大学 | 検出方法及び検出装置 |
JP7136439B2 (ja) | 2018-06-14 | 2022-09-13 | 学校法人早稲田大学 | 検出方法及び検出装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2014144857A3 (en) | 2014-12-18 |
US9430644B2 (en) | 2016-08-30 |
US20150317475A1 (en) | 2015-11-05 |
US9886583B2 (en) | 2018-02-06 |
EP2972877B1 (en) | 2021-06-16 |
EP2972877A2 (en) | 2016-01-20 |
US20180239906A1 (en) | 2018-08-23 |
WO2014144857A2 (en) | 2014-09-18 |
EP2972877A4 (en) | 2016-12-07 |
US20170140155A1 (en) | 2017-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9886583B2 (en) | Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems | |
US10423207B2 (en) | Using power fingerprinting (PFP) to monitor the integrity and enhance security of computer based systems | |
US11809552B2 (en) | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection | |
Cheng et al. | Orpheus: Enforcing cyber-physical execution semantics to defend against data-oriented attacks | |
US11689544B2 (en) | Intrusion detection via semantic fuzzing and message provenance | |
US10462170B1 (en) | Systems and methods for log and snort synchronized threat detection | |
Babun et al. | The Truth Shall Set Thee Free: Enabling Practical Forensic Capabilities in Smart Environments. | |
Thevenon et al. | iMRC: Integrated Monitoring & Recovery Component, a Solution to Guarantee the Security of Embedded Systems. | |
Rice et al. | Fused sensor analysis and advanced control of industrial field devices for security: Cymbiote multi-source sensor fusion platform | |
Mustafa et al. | Ata-based security assessment of smart building automation systems | |
Iakovos | On Enhancing the Security of Time Constrained Mobile Contactless Transactions | |
Kanaskar | Dynamical system approach to system call analysis for host based intrusion detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180621 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190327 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190516 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20190719 |