JP2018524745A - サイドチャネル情報などの電力特性を用いる侵入検出及び分析用のシステム、方法及び機器 - Google Patents

サイドチャネル情報などの電力特性を用いる侵入検出及び分析用のシステム、方法及び機器 Download PDF

Info

Publication number
JP2018524745A
JP2018524745A JP2018513267A JP2018513267A JP2018524745A JP 2018524745 A JP2018524745 A JP 2018524745A JP 2018513267 A JP2018513267 A JP 2018513267A JP 2018513267 A JP2018513267 A JP 2018513267A JP 2018524745 A JP2018524745 A JP 2018524745A
Authority
JP
Japan
Prior art keywords
probes
probe
target
side channel
target device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018513267A
Other languages
English (en)
Other versions
JP6709845B2 (ja
Inventor
ゴンザレス,カルロス アール. アグアヨ
ゴンザレス,カルロス アール. アグアヨ
エイチ. リード,ジェフリー
エイチ. リード,ジェフリー
シー. チェン,スティーブン
シー. チェン,スティーブン
Original Assignee
パワー フィンガープリンティング インコーポレイテッド
パワー フィンガープリンティング インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パワー フィンガープリンティング インコーポレイテッド, パワー フィンガープリンティング インコーポレイテッド filed Critical パワー フィンガープリンティング インコーポレイテッド
Publication of JP2018524745A publication Critical patent/JP2018524745A/ja
Application granted granted Critical
Publication of JP6709845B2 publication Critical patent/JP6709845B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R21/00Arrangements for measuring electric power or power factor
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/2832Specific tests of electronic circuits not provided for elsewhere
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/2851Testing of integrated circuits [IC]
    • G01R31/2886Features relating to contacting the IC under test, e.g. probe heads; chucks
    • G01R31/2887Features relating to contacting the IC under test, e.g. probe heads; chucks involving moving the probe head or the IC under test; docking stations
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/2851Testing of integrated circuits [IC]
    • G01R31/2886Features relating to contacting the IC under test, e.g. probe heads; chucks
    • G01R31/2891Features relating to contacting the IC under test, e.g. probe heads; chucks related to sensing or controlling of force, position, temperature
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/2851Testing of integrated circuits [IC]
    • G01R31/2893Handling, conveying or loading, e.g. belts, boats, vacuum fingers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R1/00Details of instruments or arrangements of the types included in groups G01R5/00 - G01R13/00 and G01R31/00
    • G01R1/02General constructional details
    • G01R1/04Housings; Supporting members; Arrangements of terminals
    • G01R1/0408Test fixtures or contact fields; Connectors or connecting adaptors; Test clips; Test sockets
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/2851Testing of integrated circuits [IC]
    • G01R31/2886Features relating to contacting the IC under test, e.g. probe heads; chucks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Debugging And Monitoring (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Testing Or Calibration Of Command Recording Devices (AREA)

Abstract

本明細書で説明される幾つかの実施形態は、システムであって、基準サイドチャネル正常動作を収集及び学習し、それを処理して重要な特徴を明らかにし、後に続く収集データ及び処理データを異常動作用に比較し、かかる動作を管理センタに報告し、管理センタにおいて、この情報が表示され、異常動作が観察される場合に所定の動作が実行され得るシステムを含む。幾つかの例において、物理的サイドチャネル(並びに例えば電力消費又は電磁放射及び他の物理信号などのプログラム実行の間接手段)は、外部モニタを用いて、プロセッサ又はデジタル回路における実行ステータスを評価し、不正な実行が、ターゲットシステム(例えばコンピュータシステム等)の正常動作を混乱させた場合に極めて正確に検出するために用いることができる。

Description

関連出願の相互参照
本出願は、2015年10月13日出願の米国特許出願第14/881,862号の継続出願であり、その優先権を主張し、今度は米国特許出願第14/881,862号は、2015年5月22日出願の米国特許出願第14/720,497号の優先権を主張する。本出願はまた、2015年5月22日出願の米国特許出願第14/720,497号の継続出願であり、その優先権を主張する。
上記の出願の内容は、参照によって、それらの全体において本明細書に援用される。
プロセッサベースの装置又はシステムは、電力によって動力を供給されるが、それは、回路ユニットのデータ交換及び記憶を容易にする。例えば、相補型金属酸化膜半導体(CMOS)デジタル回路において、ビット遷移毎に、過渡電流ドレインが、ゲートにおける短時間の短絡、並びに回路の出力部における寄生容量の充電及び放電にから結果として生じる。従って、特定のクロックサイクルにおいて消費される総電力は、そのクロックサイクルにおいて起こるビット遷移の総数によって決定される。ビット遷移の数は、実行される特定の命令シーケンスと同様に、それらのアドレス及びパラメータによって決定される。特定の命令シーケンスの実行に混乱が発生した場合に、かかる混乱は、デジタル回路レベルにおける過渡電流、従って電力の消費に反映される。
本明細書で説明される幾つかの実施形態は、機器を含む。機器は、プローブコンポーネントがターゲット装置の近くに配置された場合にターゲット装置の動作ステータスに関係するサイドチャネル情報を捕捉するように構成されるプローブコンポーネントを含む。機器は、取り付け機構を更に含み、取り付け機構は、ターゲット装置上にプローブコンポーネントを固定的に保持するように構成される。機器は、プローブコンポーネントに通信可能に結合されたプロセッサを更に含む。プロセッサは、サイドチャネル情報の第1の特性を抽出するために、サイドチャネル情報を処理するように構成される。プロセッサは、第2の特性を有してターゲット装置の正常動作度を表す、以前に格納された基準サイドチャネル情報を検索するように、ターゲット装置の異常を判定するために、第1の特性を第2の特性と比較するように更に構成される。プロセッサは、第1の特性及び第2の特性に基づいて、異常を示す警告をユーザインターフェースに送信するように更に構成される。
本明細書で説明される幾つかの実施形態は、機器を含む。機器は、プローブコンポーネントがターゲット装置の近くに配置された場合にターゲット装置の動作ステータスに関係するサイドチャネル情報を捕捉するように構成されたプローブコンポーネントを含む。機器は、プローブコンポーネントに関連して配置され、プローブコンポーネントの位置を調整するように構成されたポジショナ装置を更に含む。機器は、プローブコンポーネント及びポジショナ装置に通信可能に結合されたプロセッサを更に含む。プロセッサは、ポジショナ装置を介して、プローブコンポーネントを第1の位置に配置し、第1の位置におけるプローブコンポーネントを介して、第1のサイドチャネルデータセットを捕捉するように構成される。プロセッサは、第1のサイドチャネルデータセットに関係するフィードバックをデータ分析コンポーネントから取得するように更に構成され、それに基づいて、第1の位置に関係する品質メトリックを決定する。プロセッサは、品質メトリックが所定の閾値レベル未満である場合に、プローブコンポーネントを第2の位置に配置するようにポジショナ装置を調整するために、ポジショナ装置に信号を送信するように更に構成される。
本明細書で説明される幾つかの実施形態は、機器を含む。機器は、複数のプローブ素子を含み、そのそれぞれは、プローブコンポーネントがターゲット装置の近くに配置された場合に、ターゲット装置の動作ステータスに関係するサイドチャネル情報を捕捉するように構成される。機器は、プローブコンポーネント及び位置決め装置に通信可能に結合されたプロセッサを更に含む。プロセッサは、第1の特徴に関連する第1のサイドチャネル情報セットを捕捉する要求を取得するように構成される。プロセッサは、第1の特徴に基づいて複数のプローブ素子から第1のプローブ素子を選択し、第1のプローブ素子を介して第1のサイドチャネル情報セットを捕捉するように更に構成される。第1のプローブ素子は、複数のプローブ素子から、第2のプローブ素子用の第1の特徴に関するデータ品質を超える、第1の特徴に関するデータ品質を備えた第1のサイドチャネル情報セットを捕捉するように構成される。
本明細書で説明される幾つかの実施形態は、プロセッサ実行方法を含む。方法は、サイドチャネル情報セットを捕捉する要求を取得することと、次にコードセグメントの実行を介して動作するターゲット装置の動作ステータスに関係するサイドチャネル情報セットをプローブコンポーネントに捕捉させる信号を送信することと、を含む。方法は、サイドチャネル情報セットと共にタイムスタンプを含む指示を外部タイミングソースから受信することを更に含む。タイムスタンプは、ターゲット装置の動作ステータスに関係するタイミング基準を示す。方法は、タイムスタンプに基づいて、ターゲット装置の動作ステータスにサイドチャネル情報セットを関連付けることと、タイムスタンプにおいてターゲット装置の動作ステータスと関連付けられるサイドチャネル情報セットをデータ記憶素子に送信することと、を更に含む。
本明細書で説明される幾つかの実施形態は、機器を含む。機器は、ターゲット回路チップ上の再プログラム可能なコンポーネントが再プログラムされることを示すターゲット回路チップ上のピンにおける状態変化を監視するように構成された回路異常検出コンポーネントを含む。機器は、回路異常検出コンポーネントに通信可能に結合され通知コンポーネントを更に含む。通知コンポーネントは、検出された異常に応答するように指示されたエンティティに、状態変化を含む通知メッセージを送信するように構成される。
実施形態に従い、サイドチャネルプローブによって測定されたサイドチャネル情報に基づいた異常検出の態様を示す組み合わせシステム構造及びワークフローダイアグラムである。 様々な実施形態に従って、サイドチャネルプローブを用いた電力指紋付け(PFP)システムのシステムインフラストラクチャを示す様々なシステム図を提供する。 様々な実施形態に従って、サイドチャネルプローブを用いた電力指紋付け(PFP)システムのシステムインフラストラクチャを示す様々なシステム図を提供する。 様々な実施形態に従って、サイドチャネルプローブを用いた電力指紋付け(PFP)システムのシステムインフラストラクチャを示す様々なシステム図を提供する。 様々な実施形態に従って、サイドチャネルプローブを用いた電力指紋付け(PFP)システムのシステムインフラストラクチャを示す様々なシステム図を提供する。 様々な実施形態に従って、プローブ(例えば図2A〜2Dにおける201)の例示的な構成を示すブロック図を提供する。 様々な実施形態に従って、プローブ(例えば図2A〜2Dにおける201)の例示的な構成を示すブロック図を提供する。 実施形態に従い、プローブ素子のマトリックスに基づいてサイドチャネル情報を捕捉するワークフローの態様を示す論理流れ図を提供する。 実施形態に従い、サイドチャネル収集のフィードバックに基づいたプローブ位置の自動調整の態様を示す論理流れ図を提供する。 実施形態に従って、アナログ処理モジュール(例えば図2A〜2Dにおける202)のワークフローを示す例示的なブロック図を提供する。 実施形態に従って、アナログ処理モジュール(例えば図2A〜2Dにおける202)のワークフローを示す例示的なブロック図を提供する。 実施形態に従って、分析モジュール(例えば図2Aにおける214)からの例示的なスペクトログラムを示す例示的なデータプロット図を提供する。 実施形態に従って、分析モジュール(例えば図2Aにおける214)の例示的なインフラストラクチャを示すブロック図を提供する。 実施形態に従って、分析モジュール(例えば図2Aにおける214)の例示的なインフラストラクチャを示すブロック図を提供する。 実施形態に従って、分析モジュール(例えば図2Aにおける214)の例示的なインフラストラクチャを示すブロック図を提供する。 実施形態に従って、ネットワーク実装モジュール(例えば図2Aにおける211)の例示的なインフラストラクチャを示すブロック図を提供する。 実施形態に従って、機械学習モジュール(例えば図2Aにおける215)によるユーザ事例の例を示すブロック図を提供する。 実施形態に従って、フラッシュ又は基本入出力システム(BIOS)を監視するための例示的なPFPの適用の態様を示すブロック図を提供する。 実施形態に従って、ファウンドリ及び偽造識別の例示的なPFPの適用の態様を示すブロック図を提供する。 実施形態に従って、偽造測定の例を示す例示的なデータプロット図を提供する。 実施形態に従って、偽造測定の例を示す例示的なデータプロット図を提供する。
詳細な説明
本明細書で開示される実施形態は、クリティカル埋め込みシステム、コプロセッサ及びフィールドプログラマブルゲートアレイ(FPGA)を含むデジタル回路及びコンピュータベースシステムにおける悪意のある侵入、不正変更、及び改竄を検出できる完全性評価及び侵入検出システムに関する。幾つかの例において、物理的サイドチャネル(例えば、電力消費又は電磁放射及び他の物理信号などのプログラム実行の間接測定)は、外部モニタを用いてターゲットプロセッサシステム(例えばデジタル回路又はコンピュータシステム)における実行ステータスを評価し、不正実行が、ターゲット装置又はシステムの正常動作をうまく混乱させた場合に検出するために用いることができる。プログラム実行異常を検出するこのプロセスは、本明細書では「指紋付け」と呼ばれる。指紋付けを実行する方法及び機器は、指紋付けシステム又はシステムと呼ぶことができ、それは、多くの相異なる方法及び形態で具体化することができる。幾つかの例において、かかる指紋付けは、ターゲット装置又はシステムの動作における異常を検出するために、例えば物理的サイドチャネルを用いることができる。
図1は、サイドチャネルプローブによって測定されたサイドチャネル情報に基づいた異常検出用の指紋付けシステム100の態様を示す組み合わせシステム構造及びワークフローダイアグラムである。図1に示されているように、サイドチャネルプローブ101は、サイドチャネル情報(例えば電力消費又は電磁放射及び他の物理信号等)を捕捉することができる。幾つかの例において、サイドチャネル情報は、温度、振動、圧力、タイミング、全地球測位システム(GPS)座標などの他の物理センサ信号と共に用いることができる。指紋付けシステム100は、102において新しいサイドチャネル収集情報を収集し、次に新しく収集されたサイドチャネル情報を以前に格納された基準データ(例えば履歴の基準電力消費記録等)と103で比較することができる。比較に基づいて、指紋付けシステム100は、測定されたターゲット装置/システムの異常が存在するかどうかを104で決定することができる。存在する場合に、指紋付けシステムは、106でユーザに警告することができる。又はそうではなく、異常が、104で検出されない場合に、指紋付けシステム100は、105で次の装置又はモジュールを評価するために先に進むことができる。
多くの実施形態が、電子装置の動作中にサイドチャネル情報の捕捉に関係するように本明細書で説明されるが、代替実施形態において、サイドチャネル情報は、外部信号を用いた励起中に電子装置から捕捉することができることに留意されたい。かかる外部信号は、例えば、電磁干渉(EMI)パルス、白色雑音信号、及び/又は超広帯域信号とすることができる。外部信号を用いた励起中のかかる捕捉は、電子装置が動作していない場合又は電子装置が動作している場合に実行することができる。
図2A〜2Dは、サイドチャネルプローブを用いる電力指紋付け(PFP)システムのシステムインフラストラクチャの様々な例を示す様々なシステム図を提供する。図2Aに示されているように、PFPシステムは、テスト下の電子装置(ターゲット装置又はターゲットとも呼ばれる)用のアナログ処理ユニット202に、収集されたサイドチャネル情報を送信するアナログサイドチャネルプローブ201を含むことができる。テスト下の電子装置は、例えば集積回路(IC)(「チップ」とも呼ばれる)を含み、オペレーティングシステム(OS)、及びアプリケーションイベントを生成できるソフトウェアアプリケーションを用いて動作することができる。本明細書の説明は、一般に単一のターゲット装置の文脈であるが、多数のターゲット装置が、同時に分析され得ることを理解されたい。PFPシステムにおけるプローブは、テスト下の電子装置からサイドチャネル情報及び他の物理情報を捕捉し、それらの情報は、次に、PFPシステムの他のコンポーネントに供給される。PFPは、幾らかより多くの又は全ての利用可能な信号を捕捉するために、多様性を測定に追加する(かかる多様性が可能で有用な場合に)ために、相異なる物理位置、構成及び/又は向きを備えた相異なるプローブを相異なるサイドチャネル用に使用することができる。指紋付けシステムによって使用できるプローブ201は、限定するわけではないが、音響及び振動検出器、温度検出器、電磁気(電流(例えば電流プローブ、ホール効果センサ、無線周波数(RF)変圧器、電流ミラー、分路抵抗器等)検出器、電束及び磁束検出器、電磁放射検出器、近接場放射検出器など)、位置検出器、距離検出器、角度検出器、速度検出器、加速度検出器、光及び光学検出器、環境検出器:水分、湿度、圧力、力、レベル、回路遅延等を含む。
次に、アナログ処理ユニット202は、アナログデータをデジタル信号に変換するために、受信サイドチャネル情報をデジタイザ203に送信することができる。アナログ処理ユニット202は、デジタル化の前に信号調整及び処理を実行し、デジタル化される必要のない外部情報を低減するために、入力アナログ信号を変形してスペクトルを監視する。例えば、アナログ処理ユニット202の基本構造は、プローブ201からの受信信号をフィルタリング及び増幅するために、フィルタ及び低雑音増幅器を含む。アナログ処理ユニット202において処理されたアナログ信号は、或る代替及び/又は集中位置におけるデジタル化用に、光ファイバなどの搬送機構に置かれてもよい。アナログ信号処理ユニット202は、多素子センサ処理を含むことができる。例えば、センサアレイの素子は、選択又はアナログ結合を通して、デジタル化の前に処理されてもよい。アナログ信号処理ユニット202は、アナログ同期化を用いるクロック回復、及び望ましい帯域上のより低速な変換器を用いる並列サンプリング用の様々な帯域への信号のチャネル化を含むことができる。アナログ処理202の更なる例示的なインフラストラクチャ及び機能は、図6A〜6Bに関連して説明される。
デジタイザ203は、コンピュータ及び/又はデジタル回路で処理されるように、アナログ信号をデジタル領域に変換することができる。デジタイザ203は、アナログ/デジタル変換器(ADC)を用いて実現することができる。代替として、デジタイザ203は、ほとんど処理資源を用いないか又は専用のハードウェアなしに変換を実行するために、他の技術及びアプローチを用いることができる。例えば、デジタイザ203は、プローブ201からの信号をデジタル化するために、又はそれらの信号のスペクトルを評価するために、ゼロ交差を用いることができる。かかる技術は、信号の周波数成分を推測するためにゼロ交差分離の期間に基づく。ゼロ交差間隔のヒストグラムは、信号のスペクトル成分を明らかにすることができる。ゼロ交差検出器は、比較器バイアス上の入力を伴うゼロ交差検出器(比較器)に基づいて、アンロード及びクリアを用いる高速カウンタ(レジスタ)によって作成することができる。ゼロ交差検出器を実現する更なる詳細は、「ゼロ交差ベースのスペクトル分析器及び方法(Zero Crossing Based Spectrum Analyzer And Method)」なる名称の米国特許第5,301,123号で見つけることができ、その特許は、参照によって本明細書に明白に援用される。
別の例として、デジタイザ203は、PFPにおけるサンプリングレートの低減を可能にする圧縮サンプリング技術を採用でき、その場合に、或る領域における信号のスパース性又は圧縮性が、歪みなしに又は最小の歪みで信号をやはり再構成可能にする一方で、アンダーサンプリングを可能にする。図2Aに示されている指紋付けシステムの究極の目的が、ターゲットシステムの完全性を評価することであり、プローブセンサ201によって捕捉された信号を再構成することではないので、デジタイザ203は、デジタル変換中に導入されるエイリアシングの或るレベルに堅牢であるのが望ましい。従って、デジタイザ203のサンプリングレートが、シャノン−ナイキストサンプリング基準を厳密には満たさない場合でさえ、許容可能な性能評価を取得することが可能である。例示的な実装は、最初に、シャノン−ナイキストサンプリング基準を満たす速度で波形をサンプリングしてもよく、圧縮サンプリング技術は、サンプリングレートをシャノン−ナイキスト閾値未満に低減することにより最小の歪みを見つけるために適用されることになろう。
しかしながら、デジタイザ203におけるこのデジタル化プロセスの一部として、圧縮サンプリング用のADCサンプリングレート制御を処理モジュールから提供することがまた可能である。代替として、サンプリングレート制御及びフィルタリング制御は、信号の最も望ましい部分(例えば、よりよく異常を検出するために用いることができる信号の特徴が豊富な部分)をサンプリングするように調整されてもよい。サンプリングレートを制御するための一例は、後続の異常検出用の明確な特徴を見つけるために、図2Aにおける構造を用いてオーバーサンプリングレートを調べることである。この場合に、プローブ201からの信号を回復することは必要ではないかもしれない。代わりに、指紋付けシステムは、以前に識別された異常から変則的なスペクトル特性を識別することができ、従ってエイリアシングは、或る程度まで許容可能である。
デジタイザ203からのデジタル化信号は、例えば、周波数領域の分析用にデジタル化信号の周波数領域信号成分を生成するために、例えばリンク又はネットワーク接続の204を介して、離散時間信号プロセッサ(DSP)205に伝達することができる。デジタイザ203、及びデジタル信号処理コンポーネントの残りが一緒に置かれた場合に、デジタル化信号は、例えばメモリバッファ、プロセス間通信などを通して、DSPモジュール205にトレースを直接転送することができる。しかしながら、信号が、デジタル化された後で、それらは、後で処理するために格納するか、又は処理のために別の位置に転送することができる。従って、デジタイザ203とDSP205との間のリンク又はネットワーク204は、直接接続、後の処理のための記憶素子、又は遠隔位置にデジタル化信号を送信するためのネットワーク接続とすることができる。追加のセキュリティ用に、ネットワーク204は、監視される装置用のトラフィックを伝達する他のネットワークから物理的又は論理的に分離されてもよい。幾つかの場合に、追加のセキュリティ用のリンク又はネットワークの204の暗号化が、望ましくなり得る。このリンク204の例は、直接線、イーサネット、又はWiFi接続などの無線接続を含んでもよい。
PFP分析206は、DSP205から受信されたデータを処理し(例えばデジタル化されたサイドチャネル情報等の周波数成分)、異常又は侵入を判定するためにPFP分析を実行することができる。PFP分析206は、特徴を抽出し、センサにヒューズを取り付け、評価決定を行い、学習し、全般的な実行を制御するために、多数のプロセッサエンジンを含むことができる、例えば、PFP分析206は、サイドチャネル情報から特徴を抽出することができるが、それは、PFP分析206においてローカルに、又は代替としてクラウドインフラストラクチャ/サービス213内で若しくはそれと共に、基準抽出モジュール218において実行することができる。
PFP分析206は、ターゲットシステムにおける実行ステータスを一意に識別するプローブセンサ201によって捕捉された信号から識別的特徴を抽出する相異なる信号処理アプローチを実行するために、特徴抽出エンジンを含むことができる。特徴抽出は、限定するわけではないが、時間領域、周波数領域及び周期定常領域を含む相異なる領域における分析を含むことができる。最良の識別的特徴をもたらす特定の特徴抽出アルゴリズム及びパラメータは、典型的には、特定のターゲットに依存する。従って、選択される特徴は、分析アプローチ、アルゴリズム及びパラメータのセットからの最良の識別的特性をもたらす特徴である。時間領域相関、高次統計、順序統計、ウェーブレット解析等を含む特徴抽出アプローチ数を選択することができる。更に、選択された領域及び分析用に、幾つかの変形を検討することができる。例えば、周波数領域における分析用に、相異なるアプローチは、ウェルチの方法、バートレットの方法、自己回帰移動平均推定、周期スペクトル分析など、信号におけるスペクトル成分、並びにまた同じ周波数領域の例として、信号スペクトルの代わりのケプストラムなど分析自体への相異なる変形及び修正を評価することができる。
更なる実装において、PFP分析206は、特定の特徴抽出技術を選択することができる。又は特定のプラットホーム用の技術は、利用可能な分析方法、処理資源、及びサブサンプリングからのエイリアシングなどの他の設計要素を含む、相異なる制限下の特徴付けプロセス中に最良の特徴及び/又は特徴の組み合わせを見つけることによって選択することができる。PFP分析206の更なる実装及び性能は、図7A〜7Dで説明される。
更なる実装において、特徴抽出エンジンはまた、他のモジュール及びプロセスを制御する適応アルゴリズム、例えば適応アレイアルゴリズム及び電力調整を駆動する。例えば、或る周波数成分は、特徴認識を補足し、ランダムデータ、漂遊電磁(EM)界又は電力線歪みの影響を低減するために、強調されるか又は強調を抑えられてもよい。電力調整もまた、特徴抽出用の分析窓とプログラム実行を同期させる際の支援のために用いることができる。
次に、PFP分析206は、DSP205からの受信サイドチャネル情報と基準データを比較するために、基準データをPFP基準データベース207から検索することができる。別の例として、PFP分析206は、限定するわけではないが、オペレーティングシステム(OS)、アプリケーションイベント、ターゲット装置/システム(例えば電子装置、計算装置又はプロセッサ)における同期イベント、外部トリガなどの様々な入力源から追加のサイドチャネル信号220を取得することができる。基準データは、評価プロセスにおいて用いられるPFP基準データベース207に安全に格納することができる。これらの基準データは、通常は特徴付けプロセス中に抽出され、ターゲットシステムにおけるソフトウェア又はハードウェアの新バージョンがリリースされた場合に、更新することができる。基準データは、ローカルに又は遠隔に格納されてもよい。
比較及び分析を実行すると、PFP分析206は、侵入又は異常が存在するかどうかを決定するために、比較データを決定モジュール206bに転送することができる。他の例において、PFP分析206は、他の侵入検出器223、例えば別の分散PFPシステム、第三者監視検出器等に分析データを送信することができる。
一実装において、決定モジュール206bは、ターゲット装置の管理モジュール及びCPU208に異常検出の判定を送信することができ、今度は管理モジュール及びCPU208が、検出された異常に対する応答221を生成するために、応答モジュール210を制御する。管理モジュール及びCPU208は、ホストの一般的な機能を実行し、ターゲット装置用のユーザインターフェース209を含む。ユーザインターフェース209をホストすることに加えて、管理モジュール及びCPU208は、応答モジュール210及びネットワークモジュール211とインターフェースで接続する。管理モジュール及びCPU208はまた、アーキテクチャにおける処理モジュールのいずれか又は全てをホストすることができる。
応答モジュール210は、完全性の侵害に応じて、ターゲット装置に影響する自動動作をトリガする。動作/応答221の幾つかは、限定するわけではないが、別の装置を起動すること、ターゲット装置の制御ポートをディスエーブルにすること、ターゲット装置のユーザに通知すること、再起動用にターゲット装置をトリガして仮想化を再開すること、追加のインテリジェンス/分析、フォレンジック目的用のデータ収集、侵入を見抜くためのブラックリスト用のデータ収集等を含むことができる。ターゲット装置が、本明細書では個別のプロセッサとして頻繁に説明されるが、ターゲット装置は、スイッチ、バルブ、ポンプなどの電子装置又は物理装置とし得ることに留意されたい。
実際の応答をトリガしターゲット装置とインターフェースで接続することに加えて、応答モジュール210は、特定の状況下の所与の侵害に対する正しい応答を決定するために、応答ポリシーを評価してもよい。応答ポリシー、及び応答ポリシーを解釈し、推論し、強化する関連ツールは、種々様々な方法で実現することができる。例えば、応答ポリシーは、UI209を用いるユーザに、どんな異常も単純に通知するようにすることができるが、しかしまたそれは、形式言語で表現された複雑な規則によって表すことができる。また異常な署名が検出され、確信をもってマルウェアであると分かった場合に、マルウェアは、他の装置におけるマルウェアの検出を改善するために、マルウェアがどのように、どの程度まで拡散しているかの分析のために(クラウドに常駐する共有データベースを介して)格納し利用することができる。
その場合に、仮想マシンが、ターゲット装置において走行し、異常動作は、サイドチャネルの1つで発見され、仮想マシンは、再始動又はマイグレートすることができる。これは、前回の再始動以来に発生した可能性があるあらゆる感染を取り除くために、仮想マシンが時々(規則的又は不規則に)再始動される周知のシステムに勝る利点であることに留意されたい。
応答モジュール210はまた、ポリシーエンジン、即ち特定の用途のために決定を適用する適合性に基づいて決定を制約するエンジンを含んでもよい。
管理モジュール及びCPU208はまた、検出された異常に関するユーザ警告を、ユーザインターフェース209を介して送信することができる。ユーザインターフェース209は、管理モジュール及びCPU208においてホストされるが、限定するわけではなく、ダッシュボード(テスト下のターゲット装置又はシステムのステータス)、ユーザ入力を収集するインターフェース、ユーザ構成、ユーザ設定の信頼レベル(例えば検出及び統計メトリック用の閾値)、一般的な動作統計(例えば異常イベントの数、稼働時間、傾向)等を含む。
更なる実装において、管理モジュール及びCPU208は、ネットワーク211(図8を示されているような)及び/又はゲートウェイ212を介してクラウド213に、検出された異常又は侵入の警告メッセージを送信することができる。ゲートウェイ212は、プライベートネットワーク211とクラウド213との間のインターフェースポイントである。ゲートウェイ212は、プライベートネットワーク211用の基本保護及びセキュリティ(ファイアウォールなど)を提供する。
クラウド213は、ネットワークを通してアクセスでき、分析用に利用可能な容量を拡張できる、プライベート又はパブリックの遠隔位置で利用可能な追加処理資源の集合を含む。クラウド213は、通常、パブリック又はプライベートネットワークを通して利用可能な多数のプロセッサ及び記憶素子を含む。クラウド213は、更なる分析214(図7A〜7Dで説明されるような)又は第三者分析216、機械学習モジュール215(図9で更に説明されるような)、基準抽出モジュール218(抽出された基準は、PFP基準データベース207で更新することができる)、管理モジュール217等のための検出された異常又は侵入情報を格納し統合することができる。
マルウェア検出用にクラウド213を効果的に用いるために、システムトラフィックを保護し、トラフィック、データ及びサービスのプライバシ、利用可能性及び完全性を保護するためのサイバーセキュリティ対策を提供することが望ましい。保護の一部には、相異なるサブシステム用の強い認証を含むことができる。従って、クラウド213はまた、PFPシステム評価及びセキュリティ用の更新を送出するために用いることができる。
更に、クラウドベースの分散並列処理は、評価を加速し、ローカル処理要件を更に低減するために、比較的多量で安価な計算資源を備えた遠隔コンピュータクラスタへの指紋付けシステム処理のオフローディングを可能にする。
(遠隔)分析モジュール214は、遠隔位置で利用可能な追加の計算資源によって可能にされる一層多量のデータ分析を可能にする。分析モジュール214によって実行される分析の一部は、フォレンジック分析を含み、他の侵入検出アプローチとインターフェースで接続することができる。指紋付けシステムはまた、ターゲット装置をシミュレート、エミュレート(同様のタイプのハードウェア)又はモデル構築することによって、遠隔で新しい基準セットを構築することができる。このアプローチを用いれば、基準データ(又はトレース)に対して遠隔で比較を実行することによって、PFPシステムのセキュリティ及び信頼性を更に改善することが可能である。この場合に、ターゲット装置は、チャレンジ/応答アプローチにおいて、特定の入力ベクトルセットを用いた実行から結果として得られる識別的特徴を送信することを要求され得る。かかる入力ベクトルは、例えば、ターゲット装置のトリガ操作に用いられるデータ又は条件とすることができる。かかる入力ベクトルは、ターゲット装置の実行時に特定の(又は望ましい)特徴を生成するために、又はターゲット装置の相異なるセクション(又は部分)を働かせるために、例えばランダムに選択することができる。次に、観察された特徴は、遠隔位置におけるエミュレーション又はシミュレーションを通して取得された基準データに対して比較され、ローカルレベルにおける指紋付けシステムどんな潜在的な改竄も検出する。
機械学習モジュール215は、分析モジュール214からの分析で識別されたパターン及び相関を用いる。機械学習は、潜在的な攻撃の予測に使用することができる。機械学習モジュール215の更なる詳細は、図9で説明される。
幾つかの例において、指紋付けシステムはまた、一般的傾向に対する洞察力を獲得するために、第三者分析216とインターフェースで接続して支援するか又は活用する。指紋付けシステムはまた、一般的データ分析の改善を支援するために、微細な粒度及び詳細なタイミング情報を備えた有益な完全性データ及び脅威伝播を提供することができる。例として、セキュリティ情報イベント管理(SIEM)ソフトウェアは、典型的には、監視制御及びデータ収集システム(SCADA)の動作を監視するために、工業環境において用いられ、セキュリティは、かかるソフトウェア用の望ましい適用である。SIEMソフトウェアを用いるシステムは、データ分析から獲得された情報を実行又は提示することができる。指紋付けシステムは、SIEMソフトウェアを用いるシステムを提供するが、しかし処理データ又は生データ、更にデータの文脈の提示もまた、指紋付けシステムによって提供される。かかる文脈は、仮説検証、イベントを測定し無視するための時間窓、閾値、及びPFPシステムによって検出されたイベントをどのように扱うかのポリシー用のパラメータを含むことが可能である。サイドチャネル異常の時間における共同の処理及び/又は表示は、マルウェアがどのように拡散するか及びそのオリジンに対する洞察を提供することができる。
更に別の例において、第三者分析216は、他のタイプのセキュリティ関連データ及び/又は警告に加えて又はその代替として、指紋付けシステムからデータ及び/又は警告を受信するセキュリティ動作センタ(SOC)とするか、それを含むか、又はそれに結合することができる。かかるSOCにおいて、指紋付けシステムからのデータ及び/又は警告は、起こり得るセキュリティ違反の場所に関して、(例えば装置、チップ又はコンポーネントレベルにおける)特定のターゲット情報を提供することができる。かかる情報は、指紋付けシステムによって識別された特定のセキュリティ問題が、急増した、又はネットワーク若しくはシステムの他の部分に影響した範囲を決定するために、例えば、他のセキュリティ関連データ及び/又は警告に関して分析することができる。指紋付けシステムによって、又は指紋付けデータ/警告を用いて決定されるように、上記の装置(又はチップ若しくはコンポーネント)によって影響を受けたネットワーク又はシステムの一部を識別することによって、SOCは、ネットワーク又はシステムのそれらの影響された部分を検討から除き、残りの又は潜在的なセキュリティ問題を決定するために、ネットワーク又はシステムの残りの部分に集中することができる。
管理モジュール217は、正確に動作する、ハイレベルの侵入検出性能を維持する指紋付けシステムを更新し維持するための一般的なサービスを提供する。管理サービスは、限定するわけではないが、一般的なシステム更新、一般的な保守、ログ及び統計、システム基準分配、イベントをどのように扱うかのポリシーを含む。
基準抽出モジュール218は、完全性評価動作を駆動する基準データを生成する(PFP基準抽出プロセスは、特徴付けプロセスとも呼ばれる)。基準抽出用の1つの例示的なアプローチは、周知の良好な状態(ハードウェアのマルウェア問題のない)のターゲット装置をテストし、ターゲット装置の可能な実行経路の全て又は一部をカバーするテスト状況セットを提供することである。反復されるテスト及び収集は、ほとんど漂遊特徴(例えば、雑音又はメモリリフレッシュなどの割り込みの処理)のない基準を生成するのを支援するために、雑音を低減するためにかかる特徴を平均するために適用され得る。
信頼できる基準データの抽出を促進し向上させる幾つかの選択肢が存在し、それらは、クラウドソーシング(例えば、何が正常な電力シグネチャであるかを定義するために、多数のソースから多数の基準を取得することによる)、現場での学習(何が履歴的に正常な電力シグネチャを構成するかを定義するための電力トレースの反復観察)等を含む。かかる観察はまた、経年変化した回路に発生し得る正常な電力シグネチャへのゆっくりした変化を較正するのを支援する。学習は、例えばニューラルネットワークを用いた単純な平均化又はより複雑な一般化された学習によって実行されてもよい。加えて、基準抽出は、シミュレーション(基準は、回路又は動作モデル化プログラムから抽出される)、エミュレーション(基準は、テスト下のターゲット装置上を走行する類似又は同一のコードであるか又はコードを実行した相異なるがしかし同一又は類似の装置をテストすることによって抽出される)、製造元及び/又は使用年数の決定、特徴抽出用の広範なパラメータセットの検索を介して実行することができる。基準抽出モジュール218は、ファジング攻撃が発生しているかどうかを決定するために、データの統計を更に抽出することができる(例えば、攻撃が、コードレベルではなく、予期されたフォーマットに一致しないデータを提供する攻撃(例えばバッファオーバーフロー攻撃)である場合に支援するために、テスト下のターゲット装置は、種々様々な入力ベクトルを提示され、攻撃を表現し得る異常入力データを決定するための統計基準モデルを定義するために、データの正常な提示に対する応答を統計的に特徴付けることができる)。
例えば、基準抽出モジュール218は、類似の装置の母集団を用いるクラウドソース異常検出を含んでもよい。多くのPFPシステムが配置される場合に、各システムの慎重な特徴付け動作の代わりに、基線を確立するクラウドソーシングアプローチに従うことが可能である。かかるPFPシステムは、多数のソースを用いて、正常及び/又は異常動作の識別を可能にする。かかるアプローチを実行するために、特定の要求からの応答としての多数の同一装置からの実行動作は、管理されていないアプローチにおいて特徴付け用に使用される。サイドチャネル指紋付けのデータベースは、幾つか挙げると、実行されるコード、型番、製造年月日、温度及び販売者などの情報で構築することができる。このデータベースは、様々な条件を備えた大きなユーザベースにわたる比較のための基線を提供する。データは、指紋付けシステムによって要請されてもよく、又はそれは、遠隔位置でテスト下のターゲット装置によって提供されてもよい。
別の例として、基準抽出モジュール218は、サイドチャネル応答を評価する一方で、例えば、同じ又は類似のコードを実行するテスト下のターゲット装置と類似のユニットを有するために、ハードウェア又はソフトウェアモデルを用いる異常検出ソースとしてエミュレーションを含むことができる。代替として、電力消費モデルが、テスト下のターゲット装置用に定義されてもよい。かかるモデルは、学習技術によって、又は回路若しくは動作シミュレーションアプローチによって定義されてもよい。基準抽出モジュール218の更なる例及び適用(フラッシュ/BIOS監視及び偽造識別における適用を含む)は、図10〜11に関して提供される。
仮想化又はクラウドサービスなどの幾つかの例において、テストベクトルは、或るマシンから別のマシンに送信されてもよい。受信マシンは、その電力消費プロファイルを要求マシンに提示することになり、制限内であると分かった場合に、アプリケーションが、検証されたマシン上でインスタンス化される。同様に、プログラムが動作するときに、テストベクトルは、ターゲット装置が感染しているかどうかを確かめるために、(内部テストルーチンから)外部装置によってテスト下のターゲット装置に送信することができる。
図2Aに示されているPFPシステムインフラストラクチャは、ターゲット環境における様々な制約を満たすために修正することができる。例えば、重要インフラストラクチャサイトなど、ネットワークが利用不可能であるか又は外部ネットワークへのアクセスが制限されたターゲット環境用に、図2AにおけるPFPシステムは、スタンドアロン構成に修正され、或るモジュールが除去されるが、しかし機能の大部分を維持することができる。図2Bは、外部ネットワーク211又はクラウドサービス213へのアクセスのないターゲット環境用のカスタマイズされた構成を示す。図2Bに示されているように、機械学習モジュール215、第三者分析216、管理モジュール217、及び/又は基準抽出218は、管理モジュール及びCPU208に接続されることによって、ローカルで実現することができる。
図2Cは、例えば最小スタンドアロン構成への更なる修正システムを示し、そこでは、最小モジュールセットだけが、監視機能を提供するために存在する。例えば、図2Cにおけるシステムインフラストラクチャは、外部ネットワーク211又はゲートウェイ212、クラウド213、応答モジュール210等もなしに操作することができる。
図2Dは、サイトで利用可能な資源が制約されているが、しかし遠隔資源の利用を可能にする十分なネットワーク接続を備えたターゲット上の配置用の別の構成を示す。この構成は、ターゲット環境上の最小実装面積を可能にする。例えば、図2Dに示されているPFPシステム構成は、システムがクラウド213に接続されるように、ネットワーク接続211を含む。ローカルPFP分析モジュール206の代わりに、PFPシステムは、クラウド213からのデータに基づいた遠隔分析214に依存し、基準データベース207において基準データを格納/更新することができ、基準データベース207は、ローカルに存在するか又は遠隔データクラウドの一部とすることができる。
図2A〜2Dで説明される指紋付けシステムが、チップレベル(半導体)で実現される場合に、センサが、シリコンレベルで実現され、ターゲット装置内の相異なる電気信号が、分析用に、同期用に、一般的な入力としてセンサに利用可能である基本方式においてさえ、指紋付けの性能は、向上させることができる。従って、指紋付けシステムは、半導体設計者が、直交監視システムを用いて、自らのターゲットシステムの監視機能を向上させることができるようにする。チップレベルの実装によって提供される利点の幾つかは、例えば、有効電力指紋付け、莫大な数のセンサ、分析/処理、決定、時間及び位置における電力イベントの順序付け、迅速な応答、電力管理との統合を含む。
オンチップセンサは、プロセッサ、サポートチップ又は電力管理チップに位置してもよく、電圧、電流、電力、信号遅延、放射、オーディオ及び/又は温度を検出してもよい。電力管理チップは、基準収集及び監視プロセスをより良好に可能にするために、回路の動作パラメータ内で電力信号の特徴を変更してもよい。例えば、電力管理シップは、(恐らくスイッチング電源による変調変化を通して)電力信号の周波数成分を等しくするか、又は母線をよりよく分離し、他の回路素子からの相互干渉を低減するために、基線コード、ハードウェア又は微調整回路パラメータのより良い特徴を提供するように入力信号の振幅を微調整してもよい。電力管理チップはまた、電圧スケーリングを実行してもよく、異常サイドチャネル情報の解釈は、電力管理チップからの電圧レベルとの協調に依存してもよい。電力管理チップはまた、周波数スケーリングに関係してもよく(又はそれは、プロセッサによって実行することが可能である)、異常サイドチャネル情報の解釈は、電力管理チップとの協調に再び依存してもよい。異常検出において電力管理における変化に対処するために、この電力条件用に較正される相異なる基準電力シグネチャが利用可能であり、又は新しい電力管理状態を補償するために、変形が、基準シグネチャ又は収集されたシグネチャに適用されてもよく、例えば、より遅いクロック速度が、より遅いクロック速度に対応するように基準信号を時間において引き伸ばすことによって、基準において補償されてもよい。電力管理チップは、電力ポリシー、例えば電力消費を低減するためのラップトップコンピュータ用の低電圧化を実行してもよい。同様に、或る命令のサイドチャネル異常検出又は周知の電力シグネチャ検出を容易にする電力用のセキュリティポリシー(電力管理チップ上に、又は外部プロセッサに常駐する)が存在してもよい。電力レベルの変更は、サイドチャネル監視戦略の全体的な戦略の一部であり得る。何故なら、追加の電力が、より高い供給電圧で発生する追加の熱で、装置の非線形性及び回路性能に影響を与えるからである。更に、外部ソースからの電圧/電流/環境(例えば熱)における著しいスパイクは、電力管理チップの調整機能における或る混乱を引き起こす可能性があり、電力管理機能において検出されたかかるイベントの通知は、意志決定プロセスを通知し、誤警報確率を低減するために用いることができる。後続の処理もまた、電力管理チップにおいて達成されてもよく、電力管理チップは、図2Aにおけるインフラストラクチャと類似のインフラストラクチャを有することができる。
図3A〜3Bは、様々な実施形態に従って、プローブ(例えば図2A〜2Dにおける201)の例示的な構成を示すブロック図を提供する。図2A〜2Dに示されているような指紋付けシステムにおいて、独立したモニタは、1つ又は複数の物理センサを用いて、動作中にターゲットシステムのサイドチャネルを観察(温度、電力、EM放射、回路遅延など)することができる。捕捉されたデータ(トレース)は、一意のシグネチャ及び微細な粒度のシグネチャを抽出するために処理され得、信頼できる基準からの格納された基準データに対して比較され得、それらは、信号検出及びパターン認識分析を適用することによって、異常検出を実行するために用いられる。
図2Aに示されている指紋付けシステム用に、プローブ201の位置決め及びこの位置の一貫性は、PFPシステムによって捕捉される使用可能な情報の収集と同様に、指紋付けシステムに進むことが許された雑音及び干渉に影響を与える。監視されるシステムの寿命の全体にわたる一貫したプローブ位置は、評価結果における変動を低減する。従って、各捕捉において、ほぼ正確な同一位置を取得するために、ターゲットシステムにプローブを一貫して又は永続的に固定するための機構を提供することが望ましい。
図3Aに示されているように、新しいターゲットシステム用に、プローブ301の位置決めは、基板設計においてプローブを保持する取り付け具を導入すること、基板又はシステム設計の一部としてプローブ301を導入すること、及びプローブを保持する取り付け具を備えたターゲットのシャーシ若しくはカバーを設計すること、又は他の類似のアプローチによって達成することができる。例えば、センサは、チップが、チップの熱を放散するために用いられるヒートシンクに実装されるように、ターゲット装置のシャーシ又はカバー(例えば302)におけるICソケットに含むことができる。
代替として、プローブもそれらを固定する設備も装備していなかったターゲット装置の既存のシャーシ又はカバー用に、ターゲット装置にプローブを永続的に接着するか又はテープで留めることによってプローブを固定することが可能である。別のアプローチは、意図した位置にプローブを保持する機械的留め具を導入することである。例えば、かかる機械的留め具は、チップ、回路基板又は容器に装着することが可能である。更に別のアプローチは、オリジナルのシャーシと同一であるが、しかしプローブ301用の取り付け具301a〜bを含むカスタムメイドのシャーシ(例えば303)で、ターゲットシステムの既存のシャーシ又はカバーを取り替えることである。この後者のアプローチは、オリジナルのシャーシの三次元(3D)モデルを作成して(例えば3D走査による)、プローブ又はプローブ取り付け具を追加するように結果としての3Dモデルを修正することによって達成され、修正されたシャーシ(例えば3D印刷を用いることによる)を構築することができる。
図4は、プローブ素子のマトリックスに基づいて、サイドチャネル情報を捕捉するワークフローの態様を示す論理流れ図を提供する。或るタイプのプローブに関し、捕捉された信号に多様性を導入するためにプローブ素子401のマトリックスを用いることが可能である。プローブ素子401のマトリックスはまた、特定の空間領域における利得を増加することによって信号品質を向上させるか又は干渉信号を低減するために、プローブの柔軟な位置決め及び柔軟な構成を可能にする。
幾つかの例において、プローブ素子のマトリックス401は、空間的に分散された多数の同一の素子、相異なる信号の捕捉を可能にする多数の相異なる素子、又は相異なる特性を備えた組み合わせプローブを形成するように動的に構成できる素子を含むことができる。
マトリックス401を備えたこれらのプローブ素子の例は、「スマートアンテナ」又は「再構成可能なアンテナ」として構成され管理される電磁気プローブを含むが、しかし同じ原理は、他の全てのタイプのセンサに当てはまる。かかるアンテナは、通信及びレーダ信号処理において適用されるスマートアンテナアルゴリズム(例えば適応ビーム形成等)を用いるDSP又はアナログベースの組み合わせ/選択回路を提供し得る。例えば、図4に示されているように、プローブ201(又はプローブ素子のマトリックス401)が、サイドチャネル情報を402で捕捉する要求を(例えば図2Aにおける指紋付けシステムから)受信した場合に、指紋付けシステムは、望ましいサイドチャネル情報のタイプを403で識別し(例えば環境情報、回路ステータス情報、物理的な位置決めステータス情報等)、それに基づいて、指紋付けシステムは、要求されたサイドチャネル情報を405で捕捉するために、404でプローブ素子を(例えばプローブ素子のマトリックス401から)選択することができる。指紋付けシステムはまた、特徴収集を改善するために、時間及びチップ動作、又は首尾一貫した結合プローブ素子の関数として、或るプローブ素子を選択することができる。
図5は、サイドチャネル収集のフィードバックに基づいてプローブ位置の自動調整の態様を示す論理流れ図を提供する。プローブの適切な位置決めは、より優れた異常検出の分類精度につながる可能性があり、位置決めは、試行錯誤によって駆動されることが多い。従って、プローブ及びセンサの相対的位置決めは、図2AにおけるDSP205又はPFP分析206からのフィードバックを用い、位置決め装置(例えば移動可能なテーブル又はロボットアーム)で手動又は自動的に実行することができる。
図5に示されているように、指紋付けシステムは、501において、(例えば、メカニックアームなどの位置決め装置に命令を送信することによって)第1の位置にプローブを配置し、次に503において、第1の位置でサイドチャネルデータセットを捕捉することができる。捕捉されたサイドチャネルデータは、データ分析モジュール(例えば図2Aにおける206)に送信され、データ分析モジュールは、サイドチャネルデータの品質を評価するフィードバック、例えば、サイドチャネルデータが、以前に格納されたデータと一貫しているかどうか、捕捉されたグラフィカルコンテンツの焦点が合っているかどうか等を生成する。次に、指紋付けシステムは、505において、第1の位置用の品質メトリックを決定することができる。位置決めアーム用のメトリックは、変化し得る。幾つかの例は、関心領域のコア命令の識別と、ハイジャックソフトウェアにおいて用いることが可能な割り込みなど、コード実行の重要な態様の破損に対するテストシーケンスの提供と、暗号化において用いられるコード及び/又はハードウェア領域と、ブートシーケンスと、I/Oポートと、その他と、を含む。別の基準は、例えば、平均二乗誤差、根二乗平均(RMS)にわたるピーク、又は特徴の統計的分散を用いるテスト特徴測定に対する応答の一貫性とすることが可能である。
品質メトリック値が、506において閾値より大きい場合に、指紋付けシステムは、511でターゲット装置/システムの動作ステータスを決定し、分析(例えば図2Aにおける206)を続けるために、サイドチャネルデータを処理することができる。506において閾値を超えない場合に、指紋付けシステムは、506において、新しい位置に調整されるための命令を位置決め装置に送信し、510において、新しい位置における新しいサイドチャネルデータセットを引き続き捕捉することができる。次に、指紋付けシステムは、新しい位置を評価するために、504から繰り返すことができる。
更なる実装において、信号は、信号の収集及び処理を同期させる目的で、回路に導入することができる。かかる信号は、収集されている実行状態を決定する方法として働き得る。例えば、実行されているコードを認識するために、スペクトル拡散信号が、収集信号に埋め込まれたパイロットタイミング基準を提供するために電力線に注入され得る。代替として、GPSなどの正確なタイミングソースが、実行及び指紋処理を同期させるために用いられ得る。
別の実装において、信号注入は、完全性のためにターゲット装置/システムをプローブするために使用することができる。信号は、収集信号に埋め込まれるタイミング基準を確立するために、指紋付けシステムの電力線に注入されてもよい。例えば、低レベル信号が、相異なる位置からの回路経路に導入された場合に、電力消費スペクトルの観察は、外部ハードウェアによって導入された非線形性を識別することができる。ターゲット装置/システムに追加された新しい回路コンポーネントの非線形性による特徴は、RF回路を評価するための技術を用いて認識することができる。
図6A〜6Bは、実施形態に従って、アナログ処理モジュール(例えば図2A〜2Dにおける202)のワークフローを示す例示的なブロック図を提供する。アナログ領域における処理は、信号を調整して望ましくない成分を除去するために、プローブによって捕捉された信号(トレース)に対して実行することができる。
図6Aに示されているように、基本アナログ処理は、カスケード構成に配置されるか又は単一回路に組み合わせることができるフィルタ602及び低雑音増幅器603を含む。プローブ601からの信号は、フィルタ602及び低雑音増幅器603において処理され、その後、デジタイザ604に送信される。202におけるアナログ処理の一部として、経年変化、環境効果等による符号歪みを補償するために干渉を低減し、またイコライザを導入するために、603に加えて差動増幅器を利用することが可能である。
別の例のために、アナログ処理202の一部として、1988年11月29日出願の「ファイバ光センサ(Fiber Optical Sensor)」なる名称の米国特許第4,787,741号に説明されているアプローチに従うことによって、延長された距離にわたり、劣化が最小のプローブからの信号601の転送を可能にする分散処理アプローチをイネーブルにすることが可能であり、その米国特許は、参照によって本明細書で明白に援用される。分散処理アプローチは、ファイバ・トゥ・ザ・アンテナ又はRF・オーバー・ファイバと呼ばれるセルラ基地局において用いられる技術に類似し得る。図6Bに示されているように、光変調器605は、捕捉された信号601を(フィルタ602及び低雑音増幅器603を通過した後で)光信号に変換するために用いられ、次に光信号は、光ファイバ606を用いて遠隔中央処理局に転送され、そこで光信号は、光復調器607を介して逆に電気形態に変換され、デジタル化され処理されるようにデジタイザ604に送信される。
光変調器605は、直接変調器又は外部変調器とすることができる。更に、光変調器605は、吸収性又は屈折性とすることができ、それらは、フランツ−ケルディシュ効果、量子閉じ込めシュタルク効果、励起子吸収、フェルミ準位の変化若しくは吸収変調器用の自由キャリア濃度の変化、電気光学効果、音響光学効果、磁気光学効果、又は屈折変調器用の液晶偏光変化などの光変調技術のいずれかを活用することができる。
アナログ処理202の一部として、多素子アレイを備えたプローブで利用できるアレイ処理の幾らかを導入することがまた可能である。例えば、アナログ位相/重み付けは、サイドチャネル信号(PFP信号又はトレース)において雑音を低減するか又は無関係な背景特徴を除去するために、プローブセンサからの信号601に適用することができる。
更なる実装において、追加のアナログアプローチは、サンプリングレートを低減するために用いられてもよい。例えば、相異なる帯域への信号のチャネル化は、フィルタバンク又はアナログFFTなどの技術を用いて達成することができる。アナログスペクトル分析器において用いられる変換に似たアナログチャープ変換は、帯域を通過するために用いられ、移動周波数窓として帯域のサブセットを抽出することができる。
図7Aは、実施形態に従って、分析モジュール(例えば図2Aにおける206/214)からの例示的なスペクトログラムを示す例示的なデータプロット図を提供する。PFP分析206(又は分析214)は、時間及び周波数領域からの情報を組み合わせる特徴抽出アプローチを含むことができ、その特徴抽出アプローチは、PFP信号のピリオドグラムに関する平均値の差(DoM)を用いる。ひとたびPFP信号(トレース)が捕捉されると、スペクトログラムは、相異なる時間セグメントにおいて、その周波数成分を抽出するために計算される。スペクトログラムは、次のように離散時間短時間フーリエ変換(STFT)X(τ,ω)の二乗振幅である。
spectrogram{x(t)}(τ,ω)=|X(τ,ω)|2
ここで、

であり、x[n]は、捕捉されたPFPトレースであり、w[n]は、ハン窓、ガウス窓、ハミング窓、バートレット窓などの窓関数である。例えば、実例となる時間周波数空間が、図7Aに示されている。スペクトログラム701は、時間703及び周波数702に基づいて、PFPトレースの二次元表現を提供する。この図は、PFPトレースの時間にわたって周波数成分に関する情報を提供する。
PFP分析206用に用いられる実際の特徴は、捕捉された信号(多数の捕捉の平均とすることができる)のスペクトログラムと基線基準との間の平滑化された差である。許可された実行を表すターゲット装置用の多数の基線基準が存在し得る。更に、基線基準は、全時間周波数空間又は選択された数の時間周波数ビンだけをカバーすることができる。加えて、スペクトログラムの時間ベース及び周波数分解能、オーバーラップ、窓関数、平滑化窓などの特徴抽出用の処理パラメータは、全ての基線基準用に同じにすることができ、又は基準間で若しくは同じ基準内でさえ変化することができる。スペクトログラムの平均値の差(DoM)分析用に用いられる特定パラメータは、特徴付けプロセス中に決定される。スペクトログラムの特性の時間発展はまた、後続の決定プロセスにおいて用いられ得る特徴を表す(例えば図2Aにおける206bを参照)。
図7B〜7Dは、分析モジュール(例えば図2Aにおける214)の例示的なインフラストラクチャを示すブロック図を提供する。図2Aにおける分析206又は214の例示的な実装は、センサ融合エンジンを含むことができ、そこにおいて、PFPシステムは、評価結果を改善するために、相異なるソース及びプローブからの捕捉されたデータ及び抽出された特徴を組み合わせる。センサ融合用の相異なる入力は、限定するわけではないが、待ち時間、熱、物理状態(例えばロボットアームの位置)等を含む全ての相異なるサイドチャネルプローブセンサ710a〜nを含む。
センサ融合アルゴリズム712は、例えば特定のメトリックの最適化を試みるように適応的にすることができ、特定のメトリックは、例えば、誤警報の確率、検出の確率、決定の平均時間を含むことができる。それはまた、ターゲット装置及びプローブセンサ710a〜nの経年変化を補償するように適応的にすることができる。センサ融合エンジンへの入力(例えばローカルセンサ処理711a〜n)はまた、異常データ/ネットワークトラフィック、ユーザ動作(誤ったパスワード又は一貫しないキーボード動作など)、異常なプログラム実行経路、保護されたレジスタ及びメモリへのアクセスなどの他の侵入検出及びセキュリティアプローチなど、PFPから独立したサブシステムを含む相異なるサブシステムから来る可能性がある。融合は、物理センサに制限されず、またメモリポインタからのトリガ、チップからの信号、オペレーティングシステム、又はアプリケーションを含む、利用可能な場合にターゲットシステムから直接のデータ及び信号を含むことができる。
センサ融合エンジン(例えばローカルセンサ処理711a〜n)は、ターゲットから相異なる情報を捕捉する相異なるセンサからの入力を組み合わせることによって、PFP評価の性能を改善することができる。例えば、1つのPFPプローブセンサ(例えば710a)は、相異なる実行(有効な侵入検出)間を区別するための優れた情報を提供できるが、しかしタイミング推定及び同期化用の限られた情報を提供できるだけであり、一方で別のセンサ(例えば710b、…710n)は、優れた同期情報だが、しかし貧弱な実行の識別的情報を提供できるだけである。ローカルセンサ処理711a〜nから来る、これらのプローブセンサ710a〜710nに基づく信号を組み合わせることは、ほとんど識別的情報の劣化なしに、タイミング推定の精度を改善することができる。別の例は、規則的なCPU実行、割り込み実行、メモリアクセス、通信、周辺装置など、相異なるタイプの実行識別において優れたセンサを含む。融合アルゴリズム実装712においてこれらのプローブセンサを組み合わせることは、ターゲット実行における向上されたシステム図713を提供することができる。融合アルゴリズム712を実行する追加の例示的なアプローチは、限定するわけではないが、カルマンフィルタ、粒子フィルタ、補色フィルタ、ベイジアンネットワーク等を含む。
図7Cは、図2AにおけるPFP分析206又は214の別の例示的な実装を示す。PFP分析206又は214は、サイドチャネルにおける意味のあるパターン及び関連データを発見するのと同様に、イベント間PFPと他のセンサとの間の相関を発見することができる。分析206又は214は、サイドチャネル及び関連データからの有益な知識を識別し抽出するために、説明的、予測のモデルを生成し適用する。分析モジュール206又は214の実装の例は、Hadoop(登録商標)及び他のオープンソースデータ分析プログラムで見つけることができる。
PFP分析206又は214はまた、最も識別的か若しくは有用な情報(又は他の特徴よりも識別的か若しくは有用な情報)を担持する特徴を識別する特徴抽出ブロック715aを含むことができる。特徴におけるかかる低減は、サイドチャネルを用いる所与のターゲット装置を監視するために使用される処理負荷の低減を支援し、またより速い評価及び低減された計算能力を用いるプラットホーム上のサイドチャネル実装を可能にする。
別の例として、機械学習718は、重要な特徴を識別し更新する。機械学習718は、許可された場合に連続(又はほぼ連続)してPFP分析206又は214を更新できるようにする。機械学習718は、図7Bで検討されるようなセンサ融合モジュール716、特徴抽出モジュール715a、及び分析用のサブモジュール717と通信することができる。分析用のサブモジュールは、重要な命令又はプログラムセグメント、例えば割り込みの実行を認識するために、収集されたサイドチャネルデータを分析することができる。割り込みは、予想されるサイドチャネル応答のタイミングジッタ、例えばメモリリフレッシュを引き起こす場合がある。この場合に、サイドチャネルの応答は、異常が発生したかどうかを決定すること、例えば割り込みの特徴を無視することによって補償することができる。また、多くのサイバー攻撃が割り込みの実行を阻止するので、割り込みタイプの実行のずれを認識することは望ましい。割り込みの正常な実行の文脈から他の重要な命令を認識することは、マルウェアの重要な指標になり得る。別の例として、コードセグメントの識別に加えて電力消費特性の監視は、電力消費を最小化するコードの開発を支援することができる。電力消費を生じるものとして識別されるコードセグメントは、装置の電力消費をよりよく改善するために再構築することができる。実行されているコードセグメントを解釈するためのタイミングは、外部タイミングソースによって達成することができる。このソースからのタイムスタンプは、後続の処理用に、収集された信号と共に送信することができる。
別の実装において、分析モジュール206又は214は、制御エンジン(図7Cには図示せず)を含むことができ、制御エンジンは、サンプリングレート及び/又は統計を適応させ、信号調整(一例として電力調整など)/均等化を変更し、システム及びチップレベルにおいて電力消費制御機構と調和的に働く。制御エンジンが、決定モジュール(例えば図2Aにおける206b)と統合され得るので、制御エンジンはまた、完全性の侵害又は破壊の応答として、特定の動作をトリガする位置にある。制御エンジンはまた、応答又は更新用のポリシーの評価を担当する。
図7Dは、分析モジュール206若しくは214、又は決定モジュール206bの別の例示的な実装を提供する。図7Dに示されているように、決定モジュール206bは、自動利得制御(AGC)装置など、信号を正規化する装置セット722、マルチプライヤなど、信号を重み付けする装置セット723a〜732n、加算器724、及び追加信号用の閾値比較を実行する1つ又は複数の検出器725を含む。適切な検出器725は、例えば相異なる識別的特徴を検出することができ、特定のトレースが、正常、異常又は悪意があるものとして考慮されるべきかどうかの最終評価を行う。
決定モジュール206bの動作は、利用可能な識別的特徴の数及び性質に依存する。例えば、一次元の識別的特徴用に、決定モジュール206bは、観察された特徴が、許可された実行に対応するか否かを決定するために、ネーマン−ピアソン基準を用いる検出器など、単一の2進検出器(例えば検出器725)を用いることができる。多次元の特徴の場合に、特徴及び個別の決定は、最終評価を提供するために組み合わされる。特徴を組み合わせるための多数の選択肢が存在し、選択は、特徴及びターゲットシステムの性質に依存する。検出用の組み合わせ選択肢は、限定するわけではないが、特徴(x...x)721a〜nの線形組み合わせ(特徴は、装置セット722(例えばAGC装置)において正規化され、マルチプライヤ723a〜nにおいて重み係数(w...w)によって重み付けされる)と、加算器724と、を含む。次に、加算器724によって生成された加重和は、決定出力726を生成するために、検出器725によって閾値と比較される。各特徴用の重み(w...w)は、動的とすることができ、含まれる有用な情報の量によって決定される。別のアプローチにおいて、個別の検出器が、各特徴用に存在し、次に検出器出力は、最終決定用に多数決を用いて組み合わされる。
決定モジュール206bは、その評価の基礎をホワイトリスト、ブラックリスト又は両方の組み合わせに置く。ホワイトリストアプローチにおいて、決定モジュール206bは、起こると予想される実行から取得された信頼され許可された基準セットから異常を検出する。ブラックリストアプローチにおいて、特に無許可と思われる悪意がある又は他の実行の基準が用いられる。これらの2つのアプローチは、相互に排他的ではなく、適切な基準が利用可能な場合に、同じPFPシステムにおいて組み合わせることができる。
決定モジュール206bの検出器の感度は、ユーザによって定義することができ、ユーザは、警告を発生させるレベル、及びまた完全性の侵害が検出された場合にトリガされると期待される動作を選択することができる。感度はまた、状況に依存してもよい。即ち、高い脅威レベルは、より高い感度レベルをトリガしてもよい。予想されるトレースからのずれが、悪意のある実行だけでなく、ターゲット装置の故障を含む多くの環境条件に起因する可能性があるので、決定モジュール206bは、可能な場合に、区別する役を担当する。例えば、異常が、停電の結果である場合、又は強い外部信号が、電力センサを妨害している場合である。逸脱した特徴は、セキュリティ侵入故の異常として分類される可能性があり、又は特徴は、ハードウェアエラー、ハードウェア経年変化、又はプラットホーム上を走行する誤ったソフトウェアとして分類される可能性がある。
図8は、実施形態に従って、ネットワーク実装モジュール(例えば図2Aにおける211)の例示的なインフラストラクチャを示すブロック図を提供する。指紋付けシステムにおけるネットワーク211は、ローカル又はプライベート通信ネットワーク及びそのインターフェースを表す。それは、監視用の柔軟性及びスケーラビリティをもたらす任意選択の素子とすることができる。このネットワーク211は、アプリケーションとサイドチャネル関連データとの間で共有又は分離され得る。ネットワーク211は、TCP/IPネットワークに基づいて操作することができ、評価を支援するのに必要な実際のネットワーク要件は、数ある要素の中で、ターゲットプラットホーム、特徴抽出技術に依存する。例えば、多数のサイドチャネルモニタ/プローブセンサ801a〜nは、一緒に接続され、サイト制御802を介して、多数のターゲットを監視する。次に、監視された情報は、ゲートウェイ803を介してデータクラウド804(図2Aにおける213と等しい)に伝達することができる。ネットワーク211はまた、ユーザ領域内の相異なるモニタ701a〜nに、必要な更新及び制御情報を送出することを支援する。
図9は、実施形態に従って、機械学習モジュール(例えば図2Aにおける215)による使用事例の例を示すブロック図を提供する。機械学習は、全体としての処理チェーン又は産業を通して特定の脅威又は攻撃の発展及び移動を追跡するために用いることができる。このプロセスは、図9に示されており、そこでは、相互接続された別個のネットワークノード902が、感染されるか又は改竄される(黒い円を備えたノードとして図9に示されている)。学習プロセスは、ファジー論理又は事例ベース推測を含む多くの相異なる人工知能(AI)技術を用いて実行することができる。機械学習モジュールによる監視は、攻撃を検出し、危険にさらされたノード902の地理的分布を追跡することができる。更に、機械学習モジュールは、どの素子が侵入に寄与するかの洞察力を獲得し、拡散パターン、攻撃者意図、及び可能な軽減を予測するために、その分析エンジンを用いることができ、かかる分析データは、クラウド905に格納することができ、クラウド905は、PFPシステム901と共有され得る。例として、このアプローチは、装置クラス用のソフトウェア更新からのマルウェア拡散を見つけるために用いることが可能である。
図10は、フラッシュメモリ、フィールドプログラマブルゲートアレイ(FPGA)又はBIOSを監視するための例示的なPFPの適用1000の態様を示すブロック図を提供する。PFPの適用1000は、回路異常検出モジュール1002、回路チップステータスプログラミング分析器1004、通知コンポーネント1005、ユーザインターフェース1010、及び回路異常ハンドラ1006を含むことができる。EMセンサ又は直接回路接続は、フラッシュメモリを再プログラムできるようにするか、又はFPGA又はBIOSを再プログラムできるようにするチップ1001a上のピンにおける状態変化を監視するために用いられる。状態変化1001aを監視するこの回路は、その情報を回路異常検出モジュール1002に伝達する。回路チップステータスプログラミング分析器1004は、1001bにおけるピンの変化の情報を受信すると、通知コンポーネント1005を更新するために、チップの動作ステータスの変化を判定し、信号を1003aに送信することができる。従って、通知コンポーネント1005は、インターフェース1010を通してユーザに通知し、及び/又は可能な侵入に対する応答を実行する責任がある回路異常ハンドラ1006にメッセージ1003bを送信する。
かかるPFPの適用が、ターゲット装置(例えば再プログラム可能なコンポーネントを含むターゲット回路チップ、又はソフトウェア及び/若しくはファームウェアを有するターゲット装置)の動作寿命にわたって、特定の時間に実行され得るか又は数回反復され得ることに留意されたい。例えば、PFPの適用は、使用を通じて、ターゲット装置まで動作を止めるまで(即ち「揺りかごから墓場まで」)、ターゲット装置をその最初の製造から監視することができる。別の例として、PFPの適用は、1日、1週間、1か月、1年又は数年などの動作期間など、より短い期間にわたってターゲット装置を監視することができる。いずれの場合も、PFPの適用は、長期間にわたって、多数の別個で切り離された時間に、ターゲット装置に関する情報を収集することができる。ターゲット装置の電力分析を監視し実行することによって、ターゲット装置の時間関連情報が、追跡され得る。他の類似の装置は、それらのライフサイクル中の対応する時点で同様に測定することができ、オリジナル/制御ターゲット装置用に収集された情報と比較することができる。ターゲット装置が、再プログラム可能なコンポーネント(例えばターゲット装置上の再プログラム可能なコンポーネント)であるか又はそれを含む例において、再プログラム可能なコンポーネントに対するプログラミング変更(他の任意の時間関連変更に加えて又はその代替における)は、追跡することができる。かかる監視/追跡に基づいて、性能、履歴、完全性及び/又は動作を評価することができる。
更に別の例に関し、PFPの適用は、様々な構成、位置及び取り付けを通して、長期間にわたってターゲットコンポーネント又はターゲット装置を監視することができる。かかるターゲットコンポーネント/装置は、例えば、最初に製造された再プログラム可能なコンポーネントを含むターゲット回路チップとしてスタートし、次にファームウェア及び/又はFPGAを含むことができるプリント回路基板アセンブリ(PCBA)に取り付けられ得る。次にPCBAは、記憶装置に取り付けでき、記憶装置は、今度は1台の車両によって搬送され、別の車両に取り付けることができる。かかるライフサイクル例において、PFPの適用は、上記の各ステージでターゲット装置を監視し評価することができる。これは、例えば、ターゲットコンポーネント/装置の全ての局面を通してライフサイクル監視を可能にすることができる。
図11は、ファウンドリ及び偽造識別1100における例示的なPFPの適用の態様を示すブロック図を提供する。指紋付けシステム(例えば図2A〜2Dに示されているPFPシステムのいずれか)は、装置の製造元又はかかる装置が偽造されている可能性があるかどうかを決定するために用いることができる。これは、ファウンドリ又はオリジンで用いられる特定の技術ライブラリのシミュレーション又はエミュレーションを用いて抽出された特徴を照合することによって達成することができる。図11に示されているように、オリジンのファウンドリ1124、ファウンドリ地理情報1122、装置の古さ、及び共有されるオリジン1123を備えた装置を含む製造情報を決定するために、精巧なテストベクトルのセット1111が、テスト下の装置(例えばチップ又はIC)の信頼性の識別を支援するために、PFPシステムによって定義することができる。次に、テストベクトル1111は、PFPシステムからテスト下の装置(DUT)1115に送信され、テスト下の装置は、装置状態情報116が生成されてPFPシステムに送信されるようにする。生成された装置状態情報1116は、1117において特徴抽出及び統計分析用にPFPシステムによって用いられ、特徴抽出及び統計分析は、詳細な特徴分析1118、外れ値検出1119、ホワイトリスティング1120等を生成することができる。1118〜1120からの生成されたデータは、周知のファウンドリデータベース1121に格納することができる。このプロセスは、標準チップテスタを用いて、別の相互接続するチップを検証するために、例えば、テスト装置として又は一チップ用に実行されてもよい。加えて、このプロセスは、例えばチップ対チップ認証として実行することができ、その場合に、チャレンジ−レスポンスは、回路における一チップから回路における別のチップに行われる。
図12A〜12Bは、実施形態に従って、偽造測定の例を示す例示的なデータプロット図を提供する。図12Aに示されているように、Intel TB28F400B5-T80メモリチップ(例えば1230a〜b、1232)の偽造測定の例が提供され、それらの幾つかは、再ラベル付けされた古いチップ1231である。ここで、特徴抽出及び統計分析(1117)は、基線シグネチャ(図示せず)に関して測定された誤差偏差の測定された確率分布関数(pdf)に帰着し、X軸上に提示され(「基線からの距離」としてラベル付けされる)、y軸は、基線からの誤差測定の確率を表す。
図12Bに示されている別の例において、新しい1250a及び経年変化した1250bのFPGA Xilinx Spartan 3(Xilinx XC3S500E FPGA)が分析される。再び、電力消費特性(「残余誤差」としてX軸上にラベル付けされ、図12Aに示されている基線からの距離に似ている)は、確率分布関数を構成するために用いられる。次に、様々な統計テストが、どれが偽造部分(経年変化し、再ラベル付けされたコンポーネント)であるか及びどの部分が正当な部分であるのかの最終決定を行うために適用され得る。右端のグラフは、異なる通し番号(S/N)を備えた装置であるが、しかし等価な機能を有し、偽造装置を表す。
指紋付けシステムの適用の更なる例は、USB及び他のプラグアンドプレイ装置を含むことができる。装置が、計算装置に接続されると、接続の文脈を識別し確立するプロトコルが後に続く。USBメモリ装置又はプリンタは、この接続の文脈を確立する明確に定義された手順を予め形成する。このプロトコル交換用の電力指紋付け又は応答時間などのサイドチャネルは、マルウェア又はハードウェアのトロイの木馬を示す異常動作用に監視することができる。
指紋付けシステムの適用の追加の例は、ターゲットシステムのサイドチャネル異常動作の監視を含み、限定するわけではないが、半導体、モバイル装置、サプライチェーン、オリジンのファウンドリの識別、SCADA及び工業制御、ネットワーキング、FPGAセキュリティ、メモリ、モノのインターネット、埋め込みシステムセキュリティ、Linux、仮想化、サーバファーム、プラグイン装置用の信頼、フォレンジック、輸送システム等を含む多くの相異なる用途における悪意のある侵入を検出することができる。例えば、PFPは、ハードウェアコンポーネントがテストされている指紋付けシステムをキューに入れる一方で、重要なハードウェアコンポーネントを働かすテスト下の装置上を走行するプログラムで実行することができる。別の例として、正当な入力データから指紋付けシステムへと抽出された基線基準に関係付けられる異常サイドチャネル動作を検査することによって、ファジング攻撃を識別するための手順が、ターゲット装置/システム上で実行され得る。
PFPシステムの更なる実装は、ソフトウェア、ファームウェアにおける不正変更を検出するための方法を含んでもよく、サプライチェーンにおける信頼できないリンクによって導入されたハードウェアは、入ってくる装置用の完全性研究室における、又は配置された装置の現場におけるPFP分析の適用を含むことができる。PFPモニタによって検出された悪意のある侵入、改竄又は不正変更に応答する方法は、イベントの警告、ロギング及び報告と、保護されているターゲットシステムを損傷、悪用から防ぐか、又はその情報の漏洩を防ぐために、或る重要な資源へアクセスを防止することと、攻撃又は攻撃者からインテリジェンス及びフォレンジック情報を収集することと、シャットダウン、リセット、又は動作/計算を防ぐことによって、影響を受けた装置を一時的にディスエーブルにすることと、又は装置を物理的に損傷又は破壊することによって、影響を受けた装置を永続的にディスエーブルにすることと、の少なくとも1つを含むことができる。
以下は、PFPシステムが、異常を検出するために、ターゲット装置又はシステムの信頼性を評価するために使用され得る幾つかの例を提供する。例えば、PFPシステムは、内部の異常を検出し、無人自動車、無人自律車両(UAV)、機器(例えば冷蔵庫家庭用機器)、モノのインターネット(IoT)内の装置、ウェアラブルデバイス(例えば運動モニタリング装置)などの自律システムの全体的な信頼性を評価するために用いることができる。かかる自律システム用に、PFPシステムは、アクセスが実際的でない場合に、遠隔分析、異常検出及び/又は信頼性評価を可能にする。他の例として、PFPシステムは、内部の異常を検出するために、(1)サーバなどの計算装置の仮想環境内で用いられるハイパーバイザ、(2)ソフトウェア実行シーケンス、(3)緊急指令システム(ICS)、及び(4)サーバ、スイッチなど、データセンタ内のコンポーネントの全体的な信頼性を評価するために用いることができる。PFPシステムはまた、例えば、脳波内に含まれる電力特性又はパラメータの電力分析に基づいて、人で用いることができる。
別の例において、PFPシステムは、ソフトウェア及び/又はファームウェアパッチ(ソフトウェア/ファームウェア又はその支援データを更新するか、それを修正するか又はそれを改善するために設計されたソフトウェアピース)のインストール、アップロード、及び/又は実行に関連して用いることができる。PFPシステムは、関連装置にパッチをインストール又はアップロードすること、及びかかるインストール又はアップロードに起因する電力特性/情報を収集することによって、基線を確立することができる。基線は、例えば、将来のアクセス及び比較用にデータベースに格納することができる。PFPシステムは、ターゲット装置上でのパッチのインストール、アップロード又は実行中に、電力特性/情報を収集することができる。比較は、続いて実行され得、インストール、アップロード又は実行中に、関連する基線をターゲット装置用の電力特性/情報と比較することができる。比較に依存して、決定及び通知は、パッチが正規のバージョンかどうか、又はパッチが不正か、改竄されたか若しくは悪意のあるバージョンかどうかに関して行うことができる。
ファームウェアのかかる分析は、他の文脈及び使用事例において実行することができる。例えば、ファームウェアの電力特性は、メモリの内容を検証するために分析することができる。かかるメモリは、例えば、中央処理装置(CPU)における、又はCPUから物理的に分離されてCPUとは別個のメモリにおけるメモリとすることができる。PFPシステムは、その動作を通して、メモリサイクルとしてかかるメモリの電力消費を監視することができる。例において、PFPシステムが、CPUの内のメモリを監視している場合に、CPUの電力特性は、メモリの電力特性を導き出すために、その動作を通してメモリサイクルとして監視することができる。
比較的低いサンプリングレートが、PFPシステムによって収集された情報をエイリアスするために用いられ得る。何故なら、PFPシステムが、メモリに格納された情報を再現するのではなく、異常が存在するかどうかを決定するために、電力特性情報をメモリ用に収集する必要があるからである。換言すれば、サンプリングレートは、異常が存在するが、しかしメモリに格納された情報を再現するほど高くはないかどうかを決定するために十分な電力特性情報をメモリ用に収集することで十分であるように選択することができる。これは、メモリに格納されたプライベート情報にアクセスもせず、メモリの可能な優先コードにアクセスもせずにメモリの分析を可能にすることができる。PFPシステムの動作は、例えばメモリの読み出し動作に基づいて、メモリの動作と同期させることができる。
PFPシステムの更なる実装は、PFP特徴付け及び指紋基準抽出用の方法を含み、より効果的な特徴付けを可能にするか又は困難な若しくは挑戦的な状況においてターゲットの特徴付けを可能にする検証は、装置の電力消費を取得するためにシミュレーションを用いること、外れ値を識別するために統計分析を用いること、及びハードウェアからの指紋を検証するためにリバースエンジニアリングを用いることの少なくとも1つを含むことができる。
更に別の実装において、PFPシステムは、特定のターゲット装置の同一性、ターゲット装置の特定ユーザの同一性、及び/又はターゲット装置を製造するために用いられる特定の製作プロセスを識別又は予測することができる。
PFPシステムの更なる実装は、PFP特徴付け及び指紋基準抽出、並びにターゲットシステム内の受動ターゲットコンポーネント自体又は受動コンポーネントの検証用の方法を含む。かかる受動コンポーネントは、例えば、コンデンサ、抵抗器、磁性体(誘導装置)(例えばインダクタ)、及びトランスデューサを含むことができる。受動コンポーネントを含むターゲットコンポーネント又はターゲット装置用に、能動コンポーネント(例えばダイオード、トランジスタ、集積回路又は光電子デバイス)は、含まれなくてもよい。かかる適用において、入力又は入力ベクトルは、その受動コンポーネントに適した電流、電圧又は信号とすることができる。例えば、PFP特徴付け用の方法は、一連の相異なる入力電流の印加を含んでもよい。コンデンサの結果としての電力関連動作は、指紋基準を抽出するために、及び/又は許可されたか又は無許可の/改竄されたものとして受動ターゲットコンポーネントを検証するために用いることができる。受動コンポーネントに関連するPFPシステムのこの実装が、受動コンポーネントだけを有するターゲット装置、又は受動コンポーネント及び能動コンポーネントの組み合わせを有するターゲット装置に関連して実行され得ることに留意されたい。(他のところで説明されるPFPシステムの他の実装は、能動コンポーネントだけを有するターゲット装置に用いることができる。)
本明細書で説明される電力特性情報の評価が、全体的な分析のより広い文脈において、電力特性と無関係な他の情報と共に評価され得ることに留意されたい。電力特性と無関係なかかる他の情報は、例えば、他のセンサに関連する情報、他の通信装置に関連する情報、ターゲット装置の文脈に関する情報、ターゲット装置の位置に関する情報、ターゲット装置の動作に関する情報、及び/又はターゲット装置の動作のタイミング若しくはシーケンスに関する情報を含むことができる。かかる電力特性情報、及び電力特性と無関係な他の情報は、受信されたときに(例えばほぼ実時間で)分析されるか、又は格納され、次に後で分析され得る。
幾つかの実施形態において、プロセッサ実行方法は、サイドチャネル情報セットを捕捉する要求を取得することと、ターゲット装置の動作中に、ターゲット装置の動作ステータスに関係するサイドチャネル情報セットをプローブコンポーネントに捕捉させる信号を送信することと、ターゲット装置の動作ステータスに関係するタイミング基準を示すタイムスタンプを含む指示を外部タイミングソースから受信することと、タイムスタンプに基づいて、サイドチャネル情報セットをターゲット装置の動作ステータスと関連付けることと、タイムスタンプにおけるターゲット装置の動作ステータスに関連付けられるサイドチャネル情報セットをデータ記憶素子に送信することと、を含む。外部タイミングソースは、例えば、ターゲット装置の動作ステータスを同期させるために用いられる、サイドチャネル情報セットを捕捉するために用いられる全地球測位システム(GPS)を含むことができる。指示は、例えば、ターゲット装置と接続された電力線に注入される、タイミング基準を提供するスペクトル拡散信号を含むことができる。
本明細書で説明されるシステム及び方法が、ソフトウェア(ハードウェア上で実行される)、ハードウェア、又はそれらの組み合わせによって実行され得ることが意図されている。ハードウェアモジュールは、例えば、汎用プロセッサ、フィールドプログラマブルゲートアレイ(FPGA)、及び/又は特定用途向け集積回路(ASIC)を含んでもよい。ソフトウェアモジュール(ハードウェア上で実行される)は、C、C++、JavaTM、Ruby、Visual BasicTM、及び他のオブジェクト指向、手続き型、又は他のプログラミング言語及び開発ツールを含む様々なソフトウェア言語(例えばコンピュータコード)で表現することができる。コンピュータコードの例は、限定するわけではないが、マイクロコード又はマイクロ命令と、コンパイラによって生成されるような機械命令と、ウェブサービスを生成するために用いられるコードと、インタープリタを用いてコンピュータによって実行される高水準命令を含むファイルと、を含む。コンピュータコードの追加の例は、限定するわけではないが、制御信号、暗号化されたコード及び圧縮コードを含む。
本明細書で説明される幾つかの実施形態は、様々なコンピュータ実行動作を実行するための命令又はコンピュータコードを自ら有する非一時的なコンピュータ可読媒体(非一時的なプロセッサ可読媒体とも呼ぶことができる)を備えたコンピュータ記憶プロダクトに関する。コンピュータ可読媒体(又はプロセッサ可読媒体)は、それが、本来、一時的な伝播信号(例えば、空間又はケーブルなどの送信媒体上で情報を担持する伝播電磁波)を含まないという意味で非一時的である。媒体及びコンピュータコード(コードとも呼ぶことができる)は、特定の目的用に設計及び構成されたものでもよい。非一時的なコンピュータ可読媒体の例は、限定するわけではないが、ハードディスク、フロッピーディスク及び磁気テープなどの磁気記憶媒体と、コンパクトディスク/デジタルビデオディスク(CD/DVD)、コンパクトディスク読み出し専用メモリ(CD−ROM)及びホログラフィック装置などの光記憶媒体と、光ディスクなどの光磁気記憶媒体と、搬送波信号処理モジュールと、特定用途向け集積回路(ASIC)、プログラマブル論理装置(PLD)、読み出し専用メモリ(ROM)及びランダムアクセスメモリ(RAM)装置など、プログラムコードを格納し実行するように特に構成されたハードウェア装置と、を含む。
様々な実施形態を上記で説明したが、それらの実施形態が、限定ではなく、例としてのみ提示されたことを理解されたい。上記の方法及びステップが、或る順序で発生する或るイベントを示す場合に、或るステップの順序は、修正されてもよい。加えて、ステップの或るものは、可能な場合に並列プロセスで同時に実行されてもよく、同様に上記のように連続して実行されてもよい。様々な実施形態が、特定の特徴及び/又はコンポーネントの組み合わせを有するように説明されたが、他の実施形態は、本明細書で説明された実施形態のいずれかからの任意の特徴及び/又はコンポーネントの任意の組み合わせ及びサブ組み合わせを有することが可能である。

Claims (24)

  1. ターゲット装置の動作ステータスに関係するサイドチャネル情報を捕捉するように構成されたプローブであって、寿命中前記ターゲット装置に関連して永続的な固定位置にあり、前記ターゲット装置における異常検出するプローブと、
    前記プローブが、前記ターゲット装置に対して永続的な固定位置にあるように、前記プローブを固定的に保持するように構成された取り付け具と、
    前記プローブに通信可能に結合されたプロセッサであって、
    前記サイドチャネル情報の第1の特性を抽出するために、前記サイドチャネル情報を処理し、
    第2の特性を有し、前記ターゲット装置の正常動作を表す、以前に格納された基準サイドチャネル情報を検索し、
    前記ターゲット装置の異常を決定するために、前記第1の特性を前記第2の特性と比較し、
    前記第1の特性及び前記第2の特性に基づいて、前記異常を示す警告をユーザインターフェースに送信するように構成されたプロセッサと、
    を含む機器。
  2. 前記取り付け具が、前記プローブのセンサを保持するために、前記ターゲット装置上に集積回路ソケットを含み、前記取り付け具が、前記ターゲット装置の基板の一部である、請求項1に記載の機器。
  3. 前記取り付け具が、意図した位置に前記プローブを保持するために、チップ、回路基板又は前記ターゲット装置の容器のいずれかに装着された機械的留め具を含む、請求項1に記載の機器。
  4. 前記取り付け具が、前記ターゲット装置に前記プローブを固定するように構成される結合器を含む前記ターゲット装置のカスタマイズされたシャーシ又はカスタマイズされたカバーを含む、請求項1に記載の機器。
  5. 前記プローブを含む複数のプローブのマトリックスであって、前記複数のプローブが、空間的に分散されるマトリックスを更に含む、請求項1に記載の機器。
  6. 前記プローブを含む複数のプローブのマトリックスであって、前記複数のプローブが、空間的に分散され、前記複数のプローブが、前記ターゲット装置の異常検出中に動作可能に再構成できるマトリックスを更に含む、請求項1に記載の機器。
  7. 前記プローブを含む複数のプローブのマトリックスであって、前記複数のプローブが、空間的に分散され、前記プロセッサが、
    第1の特徴に関連する第1のサイドチャネル情報セットを捕捉する要求を取得し、前記第1のサイドチャネル情報セットが、前記サイドチャネル情報を含むように、
    前記第1の特徴に基づいて、前記複数のプローブ素子から第1のプローブ素子を選択するように、
    前記第1のプローブ素子を介して、前記第1のサイドチャネル情報セットを捕捉するように構成され、
    第1のプローブ素子が、前記複数のプローブ素子から、第2の前記プローブ素子用の前記第1の特徴に関するデータ品質を超える、前記第1の特徴に関するデータ品質を備えた第1のサイドチャネル情報セットを補足するように構成されるマトリックスを更に含む、請求項1に記載の機器。
  8. 前記第1のプローブ素子が、前記第1の特徴の収集を改善するために、時間及びチップ動作に基づいて選択される、請求項7に記載の機器。
  9. 前記プローブを含む複数のプローブのマトリックスであって、前記複数のプローブが、空間的に分散され、
    前記複数のプローブが、
    空間的に分散された前記複数のプローブからの多数の同一プローブと、
    相異なる信号を捕捉するように構成される、前記複数のプローブからの多数の相異なるプローブと、又は
    相異なる特性を備えた組み合わせプローブを形成するように動的に構成されるブロック素子と、のいずれかを含むマトリックスを更に含む、請求項1に記載の機器。
  10. 前記プローブを含む複数のプローブのマトリックスであって、前記複数のプローブが、空間的に分散され、前記複数のプローブからの少なくとも1つのプローブが、再構成可能なアンテナコンポーネントを有する電磁プローブを含むマトリックスを更に含む、請求項1に記載の機器。
  11. 前記ターゲット装置が、ターゲット回路チップを含み、
    前記プローブが、前記ターゲット回路チップに含まれる、請求項1に記載の機器。
  12. ターゲット回路チップ上の再プログラム可能なコンポーネントが、前記ターゲット回路チップの最初の製造から動作の終了まで再プログラムされることを示す前記ターゲット回路チップのピンにおける状態変化を監視するように構成された回路異常検出器と、
    前記状態変化の表現を含む通知メッセージを、検出された異常に応答するように指示されたエンティティに送信するように構成される、前記回路異常検出器に通信可能に結合された通知プロセッサと、
    を含む機器。
  13. 前記回路異常検出器が、電磁センサ、又は前記ターゲット回路チップへの直接回路接続のいずれかを含む、請求項12に記載の機器。
  14. 前記再プログラム可能なコンポーネントが、フラッシュメモリユニット、フィールドプログラマブルゲートアレイ(FPGA)、又は基本入出力システム(BIOS)のいずれかを含む、請求項12に記載の機器。
  15. 前記通知メッセージが、ユーザインターフェースを介してユーザに提示される、請求項12に記載の機器。
  16. 前記通知メッセージが、前記ターゲット回路チップでインスタンス化されたモジュールに送信され、前記モジュールが、前記検出された異常に応答するように指示される、請求項12に記載の機器。
  17. 前記回路異常検出器が、前記ターゲット回路チップの前記ピンにおける複数の状態変化を監視するように構成され、前記複数の状態変化からの各状態変化が、複数の時間からの時間に一意に関連付けられ、
    前記通知プロセッサが、前記複数の状態変化に基づいて通知メッセージを送信するように構成される、請求項12に記載の機器。
  18. 前記回路異常検出器が、前記ターゲット回路チップにおける電磁センサのいずれかを含む、請求項12に記載の機器。
  19. 前記通知メッセージが、前記検出された異常に応じて修復をトリガするために、前記ターゲット回路チップにおける応答回路に送信される、請求項12に記載の機器。
  20. 前記通知メッセージが、前記検出された異常に応じて、前記ターゲット回路チップの前記ピンにおける周知の状態への修復をトリガするために、前記ターゲット回路チップにおける応答回路に送信される、請求項12に記載の機器。
  21. 前記ターゲット回路チップの前記ピンにおける前記状態変化を測定するように構成された複数のプローブのマトリックスと、
    前記回路異常検出器に送信される前記複数のプローブの出力と、
    を更に含む、請求項12に記載の機器。
  22. 前記ターゲット回路チップの前記ピンにおける前記状態変化を測定するように構成された複数のプローブのマトリックスと、
    前記回路異常検出器に送信される前記複数のプローブの出力と、
    前記ターゲット回路チップの異常検出中に動作可能に再構成できる前記複数のプローブと、
    を更に含む、請求項12に記載の機器。
  23. 前記ターゲット回路チップが、ファームウェアを含み、
    前記ターゲット回路チップの前記ピンにおける前記状態変化が、前記ファームウェア用のパッチに関連付けられ、
    前記状態変化が前記パッチに関連付けられることを前記通知メッセージが示す、請求項12に記載の機器。
  24. 前記回路異常検出コンポーネントが、前記ターゲット回路における複数の状態変化を監視するように構成され、前記複数の状態変化からの各状態変化が、複数の時間からの時間に一意に関連付けられ、
    前記通知コンポーネントが、前記複数の状態変化に基づいて通知メッセージを送信するように構成される、請求項12に記載の機器。
JP2018513267A 2015-05-22 2016-02-22 サイドチャネル情報などの電力特性を用いる侵入検出及び分析用のシステム、方法及び機器 Active JP6709845B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US14/720,497 US9268938B1 (en) 2015-05-22 2015-05-22 Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection
US14/720,497 2015-05-22
US14/881,862 US9411009B1 (en) 2015-05-22 2015-10-13 Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection
US14/881,862 2015-10-13
PCT/US2016/018940 WO2016190931A1 (en) 2015-05-22 2016-02-22 Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information

Publications (2)

Publication Number Publication Date
JP2018524745A true JP2018524745A (ja) 2018-08-30
JP6709845B2 JP6709845B2 (ja) 2020-06-17

Family

ID=55314680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018513267A Active JP6709845B2 (ja) 2015-05-22 2016-02-22 サイドチャネル情報などの電力特性を用いる侵入検出及び分析用のシステム、方法及び機器

Country Status (5)

Country Link
US (5) US9268938B1 (ja)
EP (1) EP3298491A4 (ja)
JP (1) JP6709845B2 (ja)
CN (1) CN107851047A (ja)
WO (1) WO2016190931A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020086526A (ja) * 2018-11-15 2020-06-04 株式会社メガチップス 情報処理装置、プログラム、及び被判定装置の真贋判定方法

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11316368B2 (en) 2007-03-14 2022-04-26 Zonit Structured Solutions, Llc Premises power usage monitoring system
BRPI0808869B1 (pt) * 2007-03-14 2019-02-19 Zonit Structured Solutions, Llc Tomadas nema inteligentes e redes associadas.
WO2015089346A1 (en) 2013-12-13 2015-06-18 Battelle Memorial Institute Electronic component classification
JP6563487B2 (ja) * 2014-05-19 2019-08-21 エピシス サイエンス、インコーポレイテッド 動的状況認識データに基づいて複数の自律モバイルノードを制御する方法及び装置
US10693896B2 (en) 2015-01-14 2020-06-23 Virta Laboratories, Inc. Anomaly and malware detection using side channel analysis
US20160246297A1 (en) * 2015-02-24 2016-08-25 Siemens Corporation Cloud-based control system for unmanned aerial vehicles
US10412106B2 (en) * 2015-03-02 2019-09-10 Verizon Patent And Licensing Inc. Network threat detection and management system based on user behavior information
US9268938B1 (en) 2015-05-22 2016-02-23 Power Fingerprinting Inc. Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection
US9923911B2 (en) * 2015-10-08 2018-03-20 Cisco Technology, Inc. Anomaly detection supporting new application deployments
DE102015224868A1 (de) * 2015-12-10 2017-06-14 Robert Bosch Gmbh Eingebettetes System
US10257223B2 (en) * 2015-12-21 2019-04-09 Nagravision S.A. Secured home network
US10810310B2 (en) * 2016-01-14 2020-10-20 Georgia Tech Research Corporation Systems and methods for runtime program monitoring through analysis of side channel signals
US20170262523A1 (en) * 2016-03-14 2017-09-14 Cisco Technology, Inc. Device discovery system
US10133867B1 (en) * 2016-03-29 2018-11-20 Amazon Technologies, Inc. Trusted malware scanning
EP3232285B1 (en) * 2016-04-14 2019-12-18 Volvo Car Corporation Method and arrangement for monitoring and adapting the performance of a fusion system of an autonomous vehicle
US10491610B2 (en) * 2016-05-20 2019-11-26 International Business Machines Corporation Remote monitoring of software
US10097572B1 (en) 2016-06-07 2018-10-09 EMC IP Holding Company LLC Security for network computing environment based on power consumption of network devices
US20180013779A1 (en) * 2016-07-06 2018-01-11 Power Fingerprinting Inc. Methods and apparatuses for integrity validation of remote devices using side-channel information in a power signature analysis
US10859609B2 (en) * 2016-07-06 2020-12-08 Power Fingerprinting Inc. Methods and apparatuses for characteristic management with side-channel signature analysis
KR20190019208A (ko) * 2016-07-15 2019-02-26 더 리젠츠 오브 더 유니버시티 오브 미시건 전압 핑거프링팅을 통한 손상된 전자 제어 유닛 식별 방법
US10521897B2 (en) * 2016-07-22 2019-12-31 International Business Machines Corporation Using photonic emission to develop electromagnetic emission models
US11460489B2 (en) * 2016-07-29 2022-10-04 Shimadzu Corporation Analysis control system
US10419931B1 (en) 2016-08-25 2019-09-17 EMC IP Holding Company LLC Security for network computing environment using centralized security system
CN109791585B (zh) * 2016-09-19 2023-10-10 西门子股份公司 检测影响计算装置的网络攻击的计算机实现的方法及系统
DE102016119744A1 (de) * 2016-10-17 2018-04-19 Endress+Hauser SE+Co. KG Verfahren und System zum Verhindern eines unerwünschten Zugriffs auf ein Feldgerät
US10972456B2 (en) 2016-11-04 2021-04-06 Microsoft Technology Licensing, Llc IoT device authentication
US10528725B2 (en) 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service
US10783248B2 (en) * 2017-01-18 2020-09-22 New York University Determining an aspect of behavior of an embedded device such as, for example, detecting unauthorized modifications of the code and/or behavior of an embedded device
US10304522B2 (en) 2017-01-31 2019-05-28 International Business Machines Corporation Method for low power operation and test using DRAM device
US9916890B1 (en) 2017-02-21 2018-03-13 International Business Machines Corporation Predicting data correlation using multivalued logical outputs in static random access memory (SRAM) storage cells
US11061645B2 (en) 2017-02-21 2021-07-13 International Business Machines Corporation Optimizing data approximation analysis using low power circuitry
IT201700028277A1 (it) * 2017-03-14 2018-09-14 Comesvil S P A Sistema di monitoraggio per un'infrastruttura ferroviaria
US10789550B2 (en) * 2017-04-13 2020-09-29 Battelle Memorial Institute System and method for generating test vectors
US11526768B2 (en) 2017-06-02 2022-12-13 International Business Machines Corporation Real time cognitive reasoning using a circuit with varying confidence level alerts
US10037792B1 (en) 2017-06-02 2018-07-31 International Business Machines Corporation Optimizing data approximation analysis using low power circuitry
US10663502B2 (en) 2017-06-02 2020-05-26 International Business Machines Corporation Real time cognitive monitoring of correlations between variables
US10598710B2 (en) 2017-06-02 2020-03-24 International Business Machines Corporation Cognitive analysis using applied analog circuits
CN111213429A (zh) 2017-06-05 2020-05-29 珠峰网络公司 用于多无线电通信的天线系统
CN109327345A (zh) * 2017-08-01 2019-02-12 中国移动通信集团湖北有限公司 网络异常流量的检测方法和装置、计算机可读存储介质
DE102017214057A1 (de) * 2017-08-11 2019-02-14 Siemens Aktiengesellschaft Verfahren zum Prüfen der Integrität von Systemkomponenten eines Systems und Anordnung zur Durchführung des Verfahrens
WO2019036365A1 (en) * 2017-08-12 2019-02-21 Sri International MODELING PATHS OF CYBERTATICS AND PHYSICAL ATTACKS IN THE INTERNET OF OBJECTS
WO2019061515A1 (zh) * 2017-09-30 2019-04-04 深圳大学 鲁棒的无线通信物理层斜率认证方法和装置
US10062255B1 (en) * 2017-11-13 2018-08-28 National Technology & Engineering Solutions Of Sandia, Llc VMD fused radar—a hyper-volumetric ultra-low NAR sensor system
US10990682B2 (en) * 2017-12-18 2021-04-27 Nuvoton Technology Corporation System and method for coping with fault injection attacks
CN109995502A (zh) * 2017-12-31 2019-07-09 国民技术股份有限公司 一种侧信道分析方法及装置、终端及计算机可读存储介质
EP3512179B1 (en) * 2018-01-15 2021-03-03 Carrier Corporation Cyber security framework for internet-connected embedded devices
US10942509B2 (en) 2018-01-19 2021-03-09 Ge Aviation Systems Llc Heterogeneous processing in unmanned vehicles
US11032905B2 (en) * 2018-01-19 2021-06-08 Ge Aviation Systems Llc Unmanned vehicle control systems
US11029985B2 (en) 2018-01-19 2021-06-08 Ge Aviation Systems Llc Processor virtualization in unmanned vehicles
US11394727B2 (en) * 2018-02-14 2022-07-19 Hrl Laboratories, Llc System and method for side-channel based detection of cyber-attack
US11256806B2 (en) * 2018-02-14 2022-02-22 Hrl Laboratories, Llc System and method for cyber attack detection based on rapid unsupervised recognition of recurring signal patterns
JPWO2019168167A1 (ja) * 2018-03-02 2020-04-16 学校法人立命館 検証方法、検証装置、コンピュータプログラム、及び、検証システム
EP3557471B1 (en) 2018-04-20 2022-08-03 ARM Limited Power rail noise monitoring to detect attempted security tampering or side channel attacks
US11005194B1 (en) 2018-04-25 2021-05-11 Everest Networks, Inc. Radio services providing with multi-radio wireless network devices with multi-segment multi-port antenna system
US10879627B1 (en) 2018-04-25 2020-12-29 Everest Networks, Inc. Power recycling and output decoupling selectable RF signal divider and combiner
US11050470B1 (en) 2018-04-25 2021-06-29 Everest Networks, Inc. Radio using spatial streams expansion with directional antennas
US11089595B1 (en) 2018-04-26 2021-08-10 Everest Networks, Inc. Interface matrix arrangement for multi-beam, multi-port antenna
US11157613B2 (en) * 2018-05-17 2021-10-26 Arm Ip Limited Systems and methods for monitoring power consumption
US10732690B2 (en) 2018-05-17 2020-08-04 Arm Ip Limited Systems and methods for monitoring state transitions
US11050496B2 (en) * 2018-05-21 2021-06-29 National Instruments Corporation Over-the-air testing of millimeter wave integrated circuits with integrated antennas
US11636200B2 (en) * 2018-06-11 2023-04-25 Palo Alto Research Center Incorporated System and method for remotely detecting an anomaly
JP7136439B2 (ja) * 2018-06-14 2022-09-13 学校法人早稲田大学 検出方法及び検出装置
CN109033865B (zh) * 2018-06-20 2021-10-01 苏州大学 一种空间众包中隐私保护的任务分配方法
US10769869B2 (en) 2018-06-27 2020-09-08 International Business Machines Corporation Self-driving vehicle integrity management on a blockchain
US10684909B1 (en) 2018-08-21 2020-06-16 United States Of America As Represented By Secretary Of The Navy Anomaly detection for preserving the availability of virtualized cloud services
EP3841504B1 (en) * 2018-08-24 2023-12-06 HRL Laboratories, LLC System and method for cyber attack detection based on rapid unsupervised recognition of recurring signal patterns
CN109214176B (zh) * 2018-09-06 2020-07-07 成都三零嘉微电子有限公司 一种基于短时域分析的侧信道信号预处理方法
CN109118689A (zh) * 2018-10-25 2019-01-01 北京航天控制仪器研究所 一种智能光纤周界入侵报警系统
CN109658655A (zh) * 2019-01-15 2019-04-19 哈尔滨工程大学 一种基于无线信号的室内被动入侵检测方法
US20210342443A1 (en) * 2019-01-16 2021-11-04 Georgia Tech Research Corporation System and method for detecting hardware trojan circuits
CN109784096B (zh) * 2019-01-18 2023-04-18 电子科技大学 基于聚类算法的硬件木马检测和剔除方法
US11205018B2 (en) 2019-02-14 2021-12-21 International Business Machines Corporation Device identification via chip manufacturing related fingerprints
CN111580450A (zh) * 2019-02-15 2020-08-25 广东石油化工学院 一种plc信号重构方法及系统
US20200278423A1 (en) * 2019-03-01 2020-09-03 GM Global Technology Operations LLC Removing false alarms at the beamforming stage for sensing radars using a deep neural network
US10901786B2 (en) 2019-03-09 2021-01-26 International Business Machines Corporation Tool for identifying sources of operating system jitter from power consumption measurements
CN110032867B (zh) * 2019-03-26 2021-05-25 中国人民解放军国防科技大学 一种主动切断隐蔽通道应对缓存侧信道攻击的方法及系统
US11632313B2 (en) * 2019-05-14 2023-04-18 Palitronica Inc. Systems and methods for side-channel monitoring of a local network
US11588831B2 (en) * 2019-05-14 2023-02-21 Palitronica Inc. Systems and methods for side-channel monitoring of a local network
US11449611B2 (en) * 2019-05-21 2022-09-20 Nxp B.V. Apparatuses and methods involving a circuit for detecting a hardware-trojan
US11316851B2 (en) 2019-06-19 2022-04-26 EMC IP Holding Company LLC Security for network environment using trust scoring based on power consumption of devices within network
US10935587B2 (en) 2019-07-22 2021-03-02 Northrop Grumman Systems Corporation Application and product realization of darpa lads capabilities to legacy avionics
EP3772007A1 (en) 2019-07-30 2021-02-03 Continental Teves AG & Co. OHG Physical execution monitor
CN114341848A (zh) * 2019-07-31 2022-04-12 Ioxt有限责任公司 通过指纹分析评定装置的安全性的系统和方法
US11693966B2 (en) * 2019-08-14 2023-07-04 Nxp B.V. System and method for triggering and detecting hardware trojans
WO2021046771A1 (zh) * 2019-09-11 2021-03-18 华为技术有限公司 一种安全检测的方法和装置
US20220334006A1 (en) * 2019-09-30 2022-10-20 Nec Corporation Detection system, detection method, and detection device
US11100221B2 (en) 2019-10-08 2021-08-24 Nanotronics Imaging, Inc. Dynamic monitoring and securing of factory processes, equipment and automated systems
CN112685800A (zh) * 2019-10-17 2021-04-20 北京大学 一种基于时间窗自比较的硬件木马检测方法
EP4062285A4 (en) * 2019-11-20 2023-12-27 Nanotronics Imaging, Inc. SECURING INDUSTRIAL MANUFACTURING FROM SOPHISTICATED ATTACKS
CN110932841A (zh) * 2019-11-27 2020-03-27 北京智慧云测信息技术有限公司 一种电磁侧信息最优采集位置查找系统及方法
CN112988477A (zh) * 2019-12-12 2021-06-18 菜鸟智能物流控股有限公司 测试方法和装置、电子设备以及计算机可读存储介质
US11086988B1 (en) 2020-02-28 2021-08-10 Nanotronics Imaging, Inc. Method, systems and apparatus for intelligently emulating factory control systems and simulating response data
DE102020001883A1 (de) * 2020-03-23 2021-01-28 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Schützen von Secure Elements durch Fernüberwachung ihrer Stromverbrauchsprofile
US12118088B2 (en) * 2020-04-22 2024-10-15 Arm Limited Moderator system for a security analytics framework
CN115885295A (zh) * 2020-08-21 2023-03-31 Abb瑞士股份有限公司 基于来自机器人周期数据的过程指纹的异常值检测
DE102020212023A1 (de) 2020-09-24 2022-03-24 Zf Friedrichshafen Ag Computerimplementiertes Verfahren, Computerprogramm, computerlesbarer Datenträger, Datenträgersignal und System zur Verhinderung eines Modell-Diebstahl-Angriffes auf ein Softwaresystem und Steuerungssystem für ein Fahrsystem
US11386197B1 (en) * 2021-01-11 2022-07-12 Bank Of America Corporation System and method for securing a network against malicious communications through peer-based cooperation
US11641366B2 (en) 2021-01-11 2023-05-02 Bank Of America Corporation Centralized tool for identifying and blocking malicious communications transmitted within a network
CN112788145B (zh) * 2021-01-21 2022-05-10 中国科学院信息工程研究所 一种基于非嵌入式探针的跨域功能安全异常检测溯源方法
CN112904992A (zh) * 2021-01-28 2021-06-04 珠海奔图电子有限公司 图像形成装置及其控制方法
US11941155B2 (en) 2021-03-15 2024-03-26 EMC IP Holding Company LLC Secure data management in a network computing environment
US11556637B2 (en) * 2021-04-05 2023-01-17 Bank Of America Corporation Information security system and method for anomaly and security threat detection
EP4369231A4 (en) 2021-07-08 2024-10-16 Panasonic Ip Corp America MALWARE DETECTION METHOD, MALWARE DETECTION DEVICE, AND PROGRAM
WO2023282192A1 (ja) 2021-07-08 2023-01-12 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ マルウェア検知方法、マルウェア検知装置、及びプログラム
CN113609535B (zh) * 2021-08-16 2024-02-13 中国信息安全测评中心 一种侧信道曲线特征提取方法及装置
CN115641618B (zh) * 2021-11-29 2023-10-20 荣耀终端有限公司 指纹传感器以及电子设备
CN114389861B (zh) * 2021-12-24 2023-03-03 北京科技大学 基于EtherCAT自动化的机械臂安全检测方法及系统
CN115189957B (zh) * 2022-07-18 2023-09-29 浙江大学 一种工业控制系统主动可加载的访问控制引擎
CN115908943B (zh) * 2022-12-16 2024-06-25 本源量子计算科技(合肥)股份有限公司 图像分类方法、装置、电子设备及计算机可读存储介质
US20240221924A1 (en) * 2022-12-30 2024-07-04 Cilag Gmbh International Detection of knock-off or counterfeit surgical devices
WO2024218532A1 (en) * 2023-04-15 2024-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Monitoring side-channel emissions
CN116961792B (zh) * 2023-04-24 2024-04-09 浙江大学 一种基于电磁侧信道的设备数字取证装置和取证方法
CN117440382B (zh) * 2023-12-20 2024-03-26 深圳市友恺通信技术有限公司 基于物联网的无线设备运行分析方法
CN118112360B (zh) * 2024-04-28 2024-06-21 广东技术师范大学 一种电动汽车动态工况下电磁干扰测试系统及方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6197574A (ja) * 1984-10-19 1986-05-16 Nissan Motor Co Ltd 半導体電流検出装置
JPH04102078U (ja) * 1991-02-07 1992-09-03 日本電気エンジニアリング株式会社 信号観測用接続器
JPH0612977U (ja) * 1992-07-21 1994-02-18 株式会社富士通ゼネラル Icソケット
JPH0798331A (ja) * 1993-09-29 1995-04-11 Nec Eng Ltd フラットパッケージlsi用プローブカバー
JP2000147002A (ja) * 1998-11-13 2000-05-26 Tektronix Inc 電流プロ―ブ
JP2001091596A (ja) * 1999-09-20 2001-04-06 Nec Corp 大規模集積回路の非接触計測装置
JP2009133762A (ja) * 2007-11-30 2009-06-18 Hitachi Ulsi Systems Co Ltd 半導体装置およびその試験方法
WO2009144812A1 (ja) * 2008-05-30 2009-12-03 エルメック株式会社 コンタクトプローブ装置
JP2012068043A (ja) * 2010-09-21 2012-04-05 Toyota Motor Corp 平面回路基板の電気検査装置及び電気検査方法
JP2013143126A (ja) * 2012-01-10 2013-07-22 O2 Micro Inc デバイスで実行中のアプリケーションプログラムの状態検出
CN104023352A (zh) * 2014-06-23 2014-09-03 武汉大学 一种面向移动通信平台的即时通信软件侧信道测试系统
WO2014144857A2 (en) * 2013-03-15 2014-09-18 Power Fingerprinting Inc. Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems

Family Cites Families (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1015727A (en) 1911-05-01 1912-01-23 Joseph S Stearns Lubricating-packing.
JPH04102078A (ja) 1990-08-22 1992-04-03 Nec Corp 配線基板検査装置
JPH0612977A (ja) 1992-06-30 1994-01-21 Shimadzu Corp 電子放出素子の製造方法
US5339445A (en) 1992-11-16 1994-08-16 Harris Corporation Method of autonomously reducing power consumption in a computer sytem by compiling a history of power consumption
JP3190186B2 (ja) 1993-09-28 2001-07-23 日機装株式会社 ダミーサンプル供給装置
WO1996018934A1 (en) 1994-12-14 1996-06-20 Green Logic Inc. A further improved system logic controller for digital computers
US20010033180A1 (en) * 1998-01-15 2001-10-25 Mark A. Swart Test pin with removable head
DE69936856T2 (de) 1998-06-03 2008-04-30 Cryptography Research Inc., San Francisco Ausgewogene kryptographische rechenmethode und apparat zur schlupfminimierung in smartcards und anderen kryptosystemen
US7240218B2 (en) * 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
US7197563B2 (en) 2001-05-31 2007-03-27 Invicta Networks, Inc. Systems and methods for distributed network protection
JP2002122630A (ja) * 2000-10-17 2002-04-26 Ando Electric Co Ltd Icテスタ調整装置
JP2002158264A (ja) * 2000-11-17 2002-05-31 Ando Electric Co Ltd プローブカード及びその製造方法
FI20011947A (fi) 2001-10-05 2003-04-06 Nokia Corp Menetelmä suorittimen toiminnan ohjaamiseksi ja suoritin
US6925409B2 (en) * 2002-10-03 2005-08-02 Hewlett-Packard Development Company, L.P. System and method for protection of active files during extreme conditions
JP2004150840A (ja) * 2002-10-29 2004-05-27 Hitachi Ltd 半導体集積回路の不良解析装置、システムおよび検出方法
US8122498B1 (en) * 2002-12-12 2012-02-21 Mcafee, Inc. Combined multiple-application alert system and method
US10110632B2 (en) 2003-03-31 2018-10-23 Intel Corporation Methods and systems for managing security policies
US7093147B2 (en) 2003-04-25 2006-08-15 Hewlett-Packard Development Company, L.P. Dynamically selecting processor cores for overall power efficiency
DE10327285A1 (de) * 2003-06-17 2005-01-13 Infineon Technologies Ag Schaltungsanordnung
TWI272534B (en) * 2003-12-31 2007-02-01 Asustek Comp Inc Firmware update processing method and application program
DE602005002379T2 (de) * 2004-02-23 2008-06-12 Zyvex Instruments, LLC, Richardson Benutzung einer Sonde in einer Teilchenstrahlvorrichtung
CN1922564B (zh) * 2004-02-24 2011-01-26 Nxp股份有限公司 Ic侵入检测
US7877621B2 (en) 2004-09-03 2011-01-25 Virginia Tech Intellectual Properties, Inc. Detecting software attacks by monitoring electric power consumption patterns
US7590880B1 (en) 2004-09-13 2009-09-15 National Semiconductor Corporation Circuitry and method for detecting and protecting against over-clocking attacks
US7515094B2 (en) 2004-10-18 2009-04-07 Nokomis, Inc. Advanced electromagnetic location of electronic equipment
US7774728B2 (en) 2004-11-26 2010-08-10 Apache Design Solutions, Inc. Method that allows flexible evaluation of power-gated circuits
KR100667784B1 (ko) 2004-12-15 2007-01-11 삼성전자주식회사 Low에 의한 rmw를 수행하는 기록/재생 장치, 그기록/재생 방법 및 그 정보 저장 매체
US8000954B2 (en) * 2005-03-16 2011-08-16 Gaterocket, Inc. FPGA emulation system
US7541818B2 (en) * 2005-07-07 2009-06-02 Panasonic Corporation Method and apparatus of electromagnetic measurement
US7613935B2 (en) 2005-07-29 2009-11-03 Hewlett-Packard Development Company, L.P. Power monitoring for processor module
EP1835425B1 (en) 2006-03-17 2009-04-08 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Watermarking apparatus, software enabling an implementation of an electronic circuit comprising a watermark, method for detecting a watermark and apparatus for detecting a watermark
US8067718B2 (en) * 2006-05-04 2011-11-29 Tektronix, Inc. Method and apparatus for probing
US20070283166A1 (en) * 2006-06-05 2007-12-06 Kabushiki Kaisha Toshiba System and method for state transition intrusion detection
US7983860B2 (en) 2006-11-10 2011-07-19 Ocz Technology Group, Inc. Method and system for monitoring power consumption of a computer component
JP4458077B2 (ja) * 2006-08-21 2010-04-28 ヤマハ株式会社 検査用チップソケット
US9030320B2 (en) 2006-10-11 2015-05-12 Thermal Matrix USA, Inc. Real time threat detection system using integrated passive sensors
US7397266B2 (en) * 2006-10-16 2008-07-08 Amber Precision Instuments, Inc System and method for testing the electromagnetic susceptibility of an electronic display unit
JP5016892B2 (ja) * 2006-10-17 2012-09-05 東京エレクトロン株式会社 検査装置及び検査方法
US20080091975A1 (en) 2006-10-17 2008-04-17 Konstantin Kladko Method and system for side-channel testing a computing device and for improving resistance of a computing device to side-channel attacks
EP1936527A1 (fr) 2006-12-18 2008-06-25 Gemplus Procédé permettant de faire varier le nombre d'exécution de contre-mesures dans un code exécuté
US7993414B2 (en) 2007-01-23 2011-08-09 Hewlett-Packard Development Company, L.P. Portable computing system docking security system and method
US7595651B2 (en) 2007-02-13 2009-09-29 Mpi Corporation Cantilever-type probe card for high frequency application
CN101296034B (zh) 2007-04-26 2012-07-11 华为技术有限公司 传输监测信息方法和装置、及无源光网络系统
US7464005B1 (en) 2007-06-29 2008-12-09 The Curators Of The University Of Missouri Electromagnetic emissions stimulation and detection system
US8245295B2 (en) 2007-07-10 2012-08-14 Samsung Electronics Co., Ltd. Apparatus and method for detection of malicious program using program behavior
US8713680B2 (en) 2007-07-10 2014-04-29 Samsung Electronics Co., Ltd. Method and apparatus for modeling computer program behaviour for behavioural detection of malicious program
US7873874B2 (en) * 2007-08-09 2011-01-18 Advanced Micro Devices, Inc. System and method for controlling synchronous functional microprocessor redundancy during test and analysis
US8249666B2 (en) 2007-09-28 2012-08-21 Texas Instruments Incorporated Battery-centric tamper resistant circuitry and portable electronic devices
WO2009048618A1 (en) * 2007-10-11 2009-04-16 Veraconnex, Llc Probe card test apparatus and method
US8069490B2 (en) 2007-10-16 2011-11-29 Oracle America, Inc. Detecting counterfeit electronic components using EMI telemetric fingerprints
US8880435B1 (en) 2007-10-26 2014-11-04 Bank Of America Corporation Detection and tracking of unauthorized computer access attempts
CN201170900Y (zh) 2007-12-19 2008-12-24 田一鸣 电力系统安全作业智能监护装置
EP2257906B1 (en) * 2008-03-19 2013-02-27 Freescale Semiconductor, Inc. A method for protecting a cryptographic module and a device having cryptographic module protection capabilities
US8176341B2 (en) * 2008-03-31 2012-05-08 Intel Corporation Platform power management based on latency guidance
US8457913B2 (en) 2008-06-04 2013-06-04 Oracle America, Inc. Computer system with integrated electromagnetic-interference detectors
US8359479B2 (en) 2008-07-17 2013-01-22 Lsi Corporation High performance arithmetic logic unit (ALU) for cryptographic applications with built-in countermeasures against side channel attacks
FR2934070B1 (fr) 2008-07-17 2010-10-22 Ingenico Sa Dispositif et procede de protection d'un systeme electronique contre un acces non autorise
US7899640B2 (en) 2008-07-31 2011-03-01 Semiconductor Insights Inc. Integrated circuit characterisation system and method
US7869977B2 (en) 2008-08-08 2011-01-11 Oracle America, Inc. Using multiple antennas to characterize a computer system based on electromagnetic signals
US8387142B2 (en) 2008-08-21 2013-02-26 At&T Mobility Ii Llc System and method for radio frequency intrusion detection
WO2010044069A1 (en) 2008-10-16 2010-04-22 Koninklijke Philips Electronics N.V. Method, device and system for identifying electronic products
US8060936B2 (en) * 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US8643539B2 (en) 2008-11-19 2014-02-04 Nokomis, Inc. Advance manufacturing monitoring and diagnostic tool
US10452844B2 (en) * 2008-11-26 2019-10-22 International Business Machines Corporation Protecting isolated secret data of integrated circuit devices
US8255341B2 (en) 2008-12-19 2012-08-28 Oracle America, Inc. Analyzing a target electromagnetic signal radiating from a computer system
JP5476578B2 (ja) 2009-01-06 2014-04-23 独立行政法人情報通信研究機構 ネットワーク監視システム及びその方法
US8544092B2 (en) * 2009-03-12 2013-09-24 International Business Machines Corporation Integrity verification using a peripheral device
US8242793B2 (en) 2009-03-17 2012-08-14 International Business Machines Corporation Electromagnetic profiling to validate electronic device authenticity
WO2010141826A2 (en) 2009-06-05 2010-12-09 The Regents Of The University Of Michigan System and method for detecting energy consumption anomalies and mobile malware variants
US8244493B2 (en) * 2009-06-30 2012-08-14 Oracle America, Inc. Noise reduction technique for monitoring electromagnetic signals
US20110002186A1 (en) * 2009-07-01 2011-01-06 Lsi Corporation Secure electrically programmable fuse and method of operating the same
US8278948B2 (en) 2009-08-10 2012-10-02 Apple Inc. Mechanisms for detecting tampering of an electronic device
WO2011047035A2 (en) 2009-10-14 2011-04-21 Chaologix, Inc. High utilization universal logic array with variable circuit topology and logistic map circuit to realize a variety of logic gates with constant power signatures
US8537050B2 (en) 2009-10-23 2013-09-17 Nokomis, Inc. Identification and analysis of source emissions through harmonic phase comparison
KR101418962B1 (ko) 2009-12-11 2014-07-15 한국전자통신연구원 부채널 공격 방지를 위한 보안 장치 및 방법
US8549630B2 (en) 2010-03-05 2013-10-01 The Regents Of The University Of California Trojan-resistant bus architecture and methods
JP5354611B2 (ja) 2010-07-29 2013-11-27 独立行政法人産業技術総合研究所 電子回路部品の真贋判定方法
JP5139485B2 (ja) 2010-08-27 2013-02-06 東芝Itサービス株式会社 リモートセキュリティ診断システム
CN103370716B (zh) 2010-11-03 2016-10-19 维吉尼亚技术知识产权公司 使用电力指纹监控基于计算机系统的完整性的方法和系统
US20120166168A1 (en) 2010-12-23 2012-06-28 Oracle International Corporation Methods and systems for fault-tolerant power analysis
US10129072B1 (en) 2010-12-30 2018-11-13 EMC IP Holding Company LLC Distributed security information and event management system with application-injected remote components
US8825823B2 (en) 2011-01-06 2014-09-02 Nokomis, Inc System and method for physically detecting, identifying, diagnosing and geolocating electronic devices connectable to a network
US8452848B1 (en) 2011-01-31 2013-05-28 Symantec Corporation Facilitating secure 24x7 on-demand service availability while minimizing power consumption and power load spikes
US8930717B2 (en) 2011-03-01 2015-01-06 Angel Secure Networks, Inc. Secure processing module and method for making the same
US10475754B2 (en) 2011-03-02 2019-11-12 Nokomis, Inc. System and method for physically detecting counterfeit electronics
US9059189B2 (en) 2011-03-02 2015-06-16 Nokomis, Inc Integrated circuit with electromagnetic energy anomaly detection and processing
US9081991B2 (en) * 2011-03-23 2015-07-14 Polytechnic Institute Of New York University Ring oscillator based design-for-trust
TWI557746B (zh) 2011-05-10 2016-11-11 電子戰協會公司 實施微電腦為基的電路之內容驗證的系統及方法
US8769355B2 (en) 2011-06-27 2014-07-01 Freescale Semiconductor, Inc. Using built-in self test for preventing side channel security attacks on multi-processor systems
US8623314B2 (en) 2011-07-01 2014-01-07 Alstom Technology Ltd Chilled ammonia based CO2 capture system with ammonia recovery and processes of use
JP5808605B2 (ja) * 2011-08-17 2015-11-10 株式会社日立製作所 異常検知・診断方法、および異常検知・診断システム
US8896455B2 (en) * 2011-08-18 2014-11-25 Microsoft Corporation Intrusion detection and communication
GB2494731B (en) 2011-09-06 2013-11-20 Nds Ltd Preventing data extraction by sidechannel attack
US9036891B2 (en) * 2011-10-30 2015-05-19 The United States Of America As Represented By The Secretary Of The Air Force Intrinsic physical layer authentication of integrated circuits
US9471919B2 (en) 2012-04-10 2016-10-18 Hoyos Labs Ip Ltd. Systems and methods for biometric authentication of transactions
US8955157B2 (en) 2012-07-03 2015-02-10 Honeywell International Inc. Method and apparatus for differential power analysis protection
US9046570B2 (en) * 2012-08-03 2015-06-02 Freescale Semiconductor, Inc. Method and apparatus for limiting access to an integrated circuit (IC)
US8922224B2 (en) * 2012-08-07 2014-12-30 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Snoop detection on calibrated bus
US9202040B2 (en) 2012-10-10 2015-12-01 Globalfoundries Inc. Chip authentication using multi-domain intrinsic identifiers
US9130945B2 (en) * 2012-10-12 2015-09-08 Schweitzer Engineering Laboratories, Inc. Detection and response to unauthorized access to a communication device
US8892903B1 (en) * 2012-12-06 2014-11-18 Xilinx, Inc. Detection of power analysis attacks
US8973133B1 (en) * 2012-12-19 2015-03-03 Symantec Corporation Systems and methods for detecting abnormal behavior of networked devices
US9003880B2 (en) * 2012-12-31 2015-04-14 General Electric Company Reference speed measurement for a non-destructive testing system
US9525700B1 (en) 2013-01-25 2016-12-20 REMTCS Inc. System and method for detecting malicious activity and harmful hardware/software modifications to a vehicle
US9081957B2 (en) * 2013-02-07 2015-07-14 Ryatheon BBN Technologies Corp Dynamic operational watermarking for software and hardware assurance
US9305166B2 (en) 2013-03-08 2016-04-05 The Regents Of The University Of California Method and systems for detecting and isolating hardware timing channels
US9619675B2 (en) * 2013-04-08 2017-04-11 Cirque Corporation Capacitive sensor integrated in an integrated circuit package
US10395032B2 (en) * 2014-10-03 2019-08-27 Nokomis, Inc. Detection of malicious software, firmware, IP cores and circuitry via unintended emissions
JP6373690B2 (ja) * 2014-09-05 2018-08-15 ルネサスエレクトロニクス株式会社 半導体装置
US10291506B2 (en) * 2015-03-04 2019-05-14 Fisher-Rosemount Systems, Inc. Anomaly detection in industrial communications networks
US9268938B1 (en) 2015-05-22 2016-02-23 Power Fingerprinting Inc. Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection
US10074580B2 (en) * 2015-06-17 2018-09-11 Northeastern University Method to use on-chip temperature sensors for detection of Trojan circuits
US11074345B2 (en) 2019-05-30 2021-07-27 Ut-Battelle, Llc Rootkit detection system

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6197574A (ja) * 1984-10-19 1986-05-16 Nissan Motor Co Ltd 半導体電流検出装置
JPH04102078U (ja) * 1991-02-07 1992-09-03 日本電気エンジニアリング株式会社 信号観測用接続器
JPH0612977U (ja) * 1992-07-21 1994-02-18 株式会社富士通ゼネラル Icソケット
JPH0798331A (ja) * 1993-09-29 1995-04-11 Nec Eng Ltd フラットパッケージlsi用プローブカバー
JP2000147002A (ja) * 1998-11-13 2000-05-26 Tektronix Inc 電流プロ―ブ
JP2001091596A (ja) * 1999-09-20 2001-04-06 Nec Corp 大規模集積回路の非接触計測装置
JP2009133762A (ja) * 2007-11-30 2009-06-18 Hitachi Ulsi Systems Co Ltd 半導体装置およびその試験方法
WO2009144812A1 (ja) * 2008-05-30 2009-12-03 エルメック株式会社 コンタクトプローブ装置
JP2012068043A (ja) * 2010-09-21 2012-04-05 Toyota Motor Corp 平面回路基板の電気検査装置及び電気検査方法
JP2013143126A (ja) * 2012-01-10 2013-07-22 O2 Micro Inc デバイスで実行中のアプリケーションプログラムの状態検出
WO2014144857A2 (en) * 2013-03-15 2014-09-18 Power Fingerprinting Inc. Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems
CN104023352A (zh) * 2014-06-23 2014-09-03 武汉大学 一种面向移动通信平台的即时通信软件侧信道测试系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020086526A (ja) * 2018-11-15 2020-06-04 株式会社メガチップス 情報処理装置、プログラム、及び被判定装置の真贋判定方法

Also Published As

Publication number Publication date
EP3298491A1 (en) 2018-03-28
US20190197237A1 (en) 2019-06-27
EP3298491A4 (en) 2018-10-24
US10970387B2 (en) 2021-04-06
WO2016190931A1 (en) 2016-12-01
US9411009B1 (en) 2016-08-09
US10157278B2 (en) 2018-12-18
US11809552B2 (en) 2023-11-07
CN107851047A (zh) 2018-03-27
US20220075869A1 (en) 2022-03-10
US9268938B1 (en) 2016-02-23
US20160342791A1 (en) 2016-11-24
JP6709845B2 (ja) 2020-06-17

Similar Documents

Publication Publication Date Title
JP6709845B2 (ja) サイドチャネル情報などの電力特性を用いる侵入検出及び分析用のシステム、方法及び機器
US9886583B2 (en) Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems
US10859609B2 (en) Methods and apparatuses for characteristic management with side-channel signature analysis
US20180013779A1 (en) Methods and apparatuses for integrity validation of remote devices using side-channel information in a power signature analysis
Sehatbakhsh et al. REMOTE: Robust external malware detection framework by using electromagnetic signals
US9262632B2 (en) Using power fingerprinting (PFP) to monitor the integrity and enhance security of computer based systems
US11144632B2 (en) Methods and apparatuses for validating supply chain for electronic devices using side-channel information in a signature analysis
US10872140B2 (en) Methods and apparatuses for validating supply chain for electronic devices using side-channel information in a signature analysis
JP2019215858A (ja) 異常を遠隔検出するためのシステムおよび方法
Aguayo Gonzalez et al. Detecting malicious software execution in programmable logic controllers using power fingerprinting
Yang et al. Data‐driven online distributed disturbance location for large‐scale power grids
Shieh et al. Reliability Engineering in a Time of Rapidly Converging Technologies
Karabacak Detecting Unauthorized Activity in Lightweight IoT Devices
Gonzalez et al. Cyber physical intrusion detection
Vaidyan et al. Electromagnetic failure analysis of control system processors in the internet of things
Elkanishy Power Profiling for Hardware-Assisted Security and Fault Detection Using Machine Learning and Spectral Analysis
Manzano Detection of Anomalous Behavior of Wireless Devices using Power Signal and Changepoint Detection Theory.
CN118536168A (zh) 基于可信计算的大数据安全防护系统及方法
Koch et al. Dr. WATTson: Lightweight current-based Intrusion Detection (CBID)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200325

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200424

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200525

R150 Certificate of patent or registration of utility model

Ref document number: 6709845

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250