RU2013134481A - Защита апплетов от анализа скрытых каналов - Google Patents
Защита апплетов от анализа скрытых каналов Download PDFInfo
- Publication number
- RU2013134481A RU2013134481A RU2013134481/08A RU2013134481A RU2013134481A RU 2013134481 A RU2013134481 A RU 2013134481A RU 2013134481/08 A RU2013134481/08 A RU 2013134481/08A RU 2013134481 A RU2013134481 A RU 2013134481A RU 2013134481 A RU2013134481 A RU 2013134481A
- Authority
- RU
- Russia
- Prior art keywords
- codes
- command
- virtual machine
- commands
- code
- Prior art date
Links
- 235000021016 apples Nutrition 0.000 title 1
- 230000005670 electromagnetic radiation Effects 0.000 claims abstract 6
- 238000005259 measurement Methods 0.000 claims abstract 3
- 238000005265 energy consumption Methods 0.000 claims abstract 2
- 238000000034 method Methods 0.000 claims 6
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Power Sources (AREA)
Abstract
1. Электронное устройство, оснащенное виртуальной машиной для исполнения апплета, при этом виртуальная машина выполнена с возможностью распознавания команд апплета и исполнения кода, соответствующего каждой команде, отличающееся тем, что виртуальная машина содержит модуль ассоциирования, выполненный с возможностью связывать с одной командой множество разных, но функционально идентичных кодов, и модуль выбора, выполненный с возможностью произвольного выбора подлежащего исполнению кода для рассматриваемой команды.2. Устройство по п.1, в котором различные коды, связанные с командой, различаются по времени их исполнения устройством.3. Устройство по п.1, в котором различные коды, связанные с указанной командой, различаются по энергопотреблению или по электромагнитному излучению, генерируемому при их исполнении устройством.4. Устройство по п.1, в котором виртуальная машина выполнена с возможностью осуществления случайного выбора подлежащего исполнению кода для каждой команды, связанной с несколькими кодами, на основе измерения физической характеристики устройства.5. Устройство по п.1, в котором для двух команд, каждая из которых связана с множеством кодов, по меньшей мере один из кодов, связанных с первой командой, имеет по меньшей мере одну общую характеристику с одним из кодов, связанных со второй командой, при этом общие характеристики включают в себя время исполнения устройством, а также энергопотребление и электромагнитное излучение, генерируемое во время исполнения кода устройством.6. Устройство по п.1, в котором виртуальная машина выполнена с возможностью идентификации наиболее частых команд и использо�
Claims (15)
1. Электронное устройство, оснащенное виртуальной машиной для исполнения апплета, при этом виртуальная машина выполнена с возможностью распознавания команд апплета и исполнения кода, соответствующего каждой команде, отличающееся тем, что виртуальная машина содержит модуль ассоциирования, выполненный с возможностью связывать с одной командой множество разных, но функционально идентичных кодов, и модуль выбора, выполненный с возможностью произвольного выбора подлежащего исполнению кода для рассматриваемой команды.
2. Устройство по п.1, в котором различные коды, связанные с командой, различаются по времени их исполнения устройством.
3. Устройство по п.1, в котором различные коды, связанные с указанной командой, различаются по энергопотреблению или по электромагнитному излучению, генерируемому при их исполнении устройством.
4. Устройство по п.1, в котором виртуальная машина выполнена с возможностью осуществления случайного выбора подлежащего исполнению кода для каждой команды, связанной с несколькими кодами, на основе измерения физической характеристики устройства.
5. Устройство по п.1, в котором для двух команд, каждая из которых связана с множеством кодов, по меньшей мере один из кодов, связанных с первой командой, имеет по меньшей мере одну общую характеристику с одним из кодов, связанных со второй командой, при этом общие характеристики включают в себя время исполнения устройством, а также энергопотребление и электромагнитное излучение, генерируемое во время исполнения кода устройством.
6. Устройство по п.1, в котором виртуальная машина выполнена с возможностью идентификации наиболее частых команд и использования множества кодов только для указанных наиболее частых команд.
7. Устройство по п.6, в котором наиболее частые команды включают в себя команду сложения, или вычитания, или умножения, или взятия модуля или исключающего ИЛИ.
8. Устройство по п.1, в котором виртуальная машина выполнена с возможностью идентификации наиболее чувствительных команд и использования множества кодов только для указанных наиболее чувствительных команд.
9. Устройство по п.8, в котором наиболее чувствительные команды включают в себя одну из команд, использующих криптографические алгоритмы, или команд управления доступом.
10. Способ защиты электронного устройства от атак через скрытые каналы, характеризующийся тем, что оснащают электронное устройство виртуальной машиной, распознающей команды апплета и исполняющей код, соответствующий каждой команде, отличающийся тем, что связывают команду с множеством разных, но функционально идентичных кодов, при этом случайным образом выбирают при помощи виртуальной машины подлежащий исполнению код для указанной команды, связанной с множеством кодов.
11. Способ по п.10, в котором различные коды, связанные с командой, различаются по времени их исполнения устройством.
12. Способ по п.10, в котором различные коды, связанные с указанной командой, различаются по энергопотреблению или по электромагнитному излучению, генерируемому во время их исполнения устройством.
13. Способ по п.10, в котором выбирают при помощи виртуальной машины подлежащий исполнению код для каждой команды на основе измерения физической характеристики устройства.
14. Способ по п.10, в котором для двух команд, каждая из которых связана с множеством кодов, по меньшей мере один из кодов, связанных с первой командой, имеет по меньшей мере одну общую характеристику с одним из кодов, связанных со второй командой, при этом общие характеристики включают в себя время исполнения устройством, а также энергопотребление и электромагнитное излучение, генерируемое во время исполнения кода устройством.
15. Способ по п.10, в котором идентифицируют при помощи виртуальной машины наиболее частые команды и используют множество кодов только для указанных наиболее частых команд.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1061252 | 2010-12-24 | ||
FR1061252A FR2969787B1 (fr) | 2010-12-24 | 2010-12-24 | Protection des applets |
PCT/FR2011/053160 WO2012085482A1 (fr) | 2010-12-24 | 2011-12-22 | Protection des applets contre les analyses par canaux caches |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013134481A true RU2013134481A (ru) | 2015-01-27 |
RU2603545C2 RU2603545C2 (ru) | 2016-11-27 |
Family
ID=44275914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013134481/08A RU2603545C2 (ru) | 2010-12-24 | 2011-12-22 | Защита апплетов от анализа скрытых каналов |
Country Status (6)
Country | Link |
---|---|
US (1) | US20130312110A1 (ru) |
EP (1) | EP2656268A1 (ru) |
CN (2) | CN108171021A (ru) |
FR (1) | FR2969787B1 (ru) |
RU (1) | RU2603545C2 (ru) |
WO (1) | WO2012085482A1 (ru) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2972064B1 (fr) * | 2011-02-25 | 2013-03-15 | Inside Secure | Procede de cryptographie comprenant une operation d'exponentiation |
US9607178B2 (en) | 2014-03-20 | 2017-03-28 | Qualcomm Incorporated | Protection against key tampering |
CN106919833A (zh) * | 2015-12-28 | 2017-07-04 | 上海华虹集成电路有限责任公司 | 安全芯片中防止功耗泄露的方法 |
CN107506623B (zh) * | 2017-08-15 | 2021-07-23 | 北京奇虎科技有限公司 | 应用程序的加固方法及装置、计算设备、计算机存储介质 |
US11308239B2 (en) * | 2018-03-30 | 2022-04-19 | Seagate Technology Llc | Jitter attack protection circuit |
RU2733083C1 (ru) * | 2019-11-06 | 2020-09-29 | Акционерное общество "Государственный Рязанский приборный завод" | Способ автоматического управления средством активной защиты информации |
CN111159660B (zh) * | 2019-12-30 | 2022-07-15 | 龙芯中科技术股份有限公司 | 指令执行方法、处理器和电子设备 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5941957A (en) * | 1997-10-06 | 1999-08-24 | Ncr Corporation | Dependable web page synchronization mechanism |
US6681387B1 (en) * | 1999-12-01 | 2004-01-20 | Board Of Trustees Of The University Of Illinois | Method and apparatus for instruction execution hot spot detection and monitoring in a data processing unit |
GB2367651B (en) * | 2000-10-05 | 2004-12-29 | Advanced Risc Mach Ltd | Hardware instruction translation within a processor pipeline |
US7234139B1 (en) * | 2000-11-24 | 2007-06-19 | Catharon Productions, Inc. | Computer multi-tasking via virtual threading using an interpreter |
FR2818772A1 (fr) * | 2000-12-21 | 2002-06-28 | Bull Cp8 | Procede de securisation d'un operateur logique ou mathematique implante dans un module electronique a microprocesseur, ainsi que le module electronique et le systeme embarque associes |
US9323955B2 (en) * | 2000-12-21 | 2016-04-26 | Gemalto Sa | Method for protecting a logic or mathematical operator installed in an electronic module with a microprocessor as well as the associated embedded electronic module and the system |
US20040249992A1 (en) * | 2003-04-30 | 2004-12-09 | Komarla Eshwari P. | Methods and apparatus to provide environment-based instruction selection |
US7996671B2 (en) * | 2003-11-17 | 2011-08-09 | Bluerisc Inc. | Security of program executables and microprocessors based on compiler-architecture interaction |
FR2903508B1 (fr) * | 2006-07-10 | 2008-10-17 | Sagem Defense Securite | Protection d'un programme interprete par une machine virtuelle |
CN101009554A (zh) * | 2007-01-17 | 2007-08-01 | 华中科技大学 | 一种抗功耗攻击的字节替换电路 |
US8619972B2 (en) * | 2007-08-17 | 2013-12-31 | International Business Machines Corporation | Method and system for atomicity for elliptic curve cryptosystems |
CN102045158B (zh) * | 2010-11-26 | 2012-07-04 | 中国科学院软件研究所 | 一种隐蔽信道标识方法 |
-
2010
- 2010-12-24 FR FR1061252A patent/FR2969787B1/fr not_active Expired - Fee Related
-
2011
- 2011-12-22 EP EP11815528.2A patent/EP2656268A1/fr not_active Ceased
- 2011-12-22 WO PCT/FR2011/053160 patent/WO2012085482A1/fr active Application Filing
- 2011-12-22 US US13/997,136 patent/US20130312110A1/en not_active Abandoned
- 2011-12-22 RU RU2013134481/08A patent/RU2603545C2/ru not_active IP Right Cessation
- 2011-12-22 CN CN201810136156.0A patent/CN108171021A/zh active Pending
- 2011-12-22 CN CN201180066192.0A patent/CN103597490A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
FR2969787A1 (fr) | 2012-06-29 |
FR2969787B1 (fr) | 2013-01-18 |
CN103597490A (zh) | 2014-02-19 |
WO2012085482A1 (fr) | 2012-06-28 |
RU2603545C2 (ru) | 2016-11-27 |
EP2656268A1 (fr) | 2013-10-30 |
US20130312110A1 (en) | 2013-11-21 |
CN108171021A (zh) | 2018-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2013134481A (ru) | Защита апплетов от анализа скрытых каналов | |
WO2018033375A3 (en) | Mitigating security attacks in virtualised computing environments | |
GB201302443D0 (en) | Detecting malicious computer code in an executing program module | |
CO2017013252A2 (es) | Asignación de bloques de instrucción en ventanas de instrucción basándose en el tamaño de bloque | |
GB2510506A (en) | Generating compiled code that indicates register liveness | |
RU2014136528A (ru) | Устройство обработки информации, способ обработки информации и энергонезависимый считываемый компьютером носитель информации | |
Tian et al. | Remote power attacks on the versatile tensor accelerator in multi-tenant FPGAs | |
WO2015067964A3 (en) | Identifying media components | |
WO2016051203A3 (en) | Benchmarking mobile devices | |
JP2016509308A5 (ru) | ||
WO2017030619A3 (en) | Techniques for distributed operation of secure controllers | |
RU2015134147A (ru) | Профилирование выполнения кода | |
WO2011084614A3 (en) | Obfuscated malware detection | |
IN2014DN05705A (ru) | ||
WO2007070574A3 (en) | Methods and apparatus for determining and using human capital metrics as measures of economic value of persons to an organization | |
RU2013117252A (ru) | Способ обработки банкнот | |
MX356304B (es) | Metodo y aparato de optimizacion de recursos de memoria. | |
WO2011094079A3 (en) | Improving pre-route and post-route net correlation with defined patterns | |
WO2016069080A3 (en) | Key derivation in smart card operating system | |
WO2010148367A3 (en) | Searching regular expressions with virtualized massively parallel programmable hardware | |
JP2017527013A5 (ru) | ||
PH12015501869A1 (en) | A gaming machine and method of generating a focus area | |
JP2011150493A5 (ru) | ||
JP2016511484A5 (ru) | ||
RU2012126890A (ru) | Система обработки с управлением обращения к внешней памяти |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20191223 |