RU2013134481A - Защита апплетов от анализа скрытых каналов - Google Patents

Защита апплетов от анализа скрытых каналов Download PDF

Info

Publication number
RU2013134481A
RU2013134481A RU2013134481/08A RU2013134481A RU2013134481A RU 2013134481 A RU2013134481 A RU 2013134481A RU 2013134481/08 A RU2013134481/08 A RU 2013134481/08A RU 2013134481 A RU2013134481 A RU 2013134481A RU 2013134481 A RU2013134481 A RU 2013134481A
Authority
RU
Russia
Prior art keywords
codes
command
virtual machine
commands
code
Prior art date
Application number
RU2013134481/08A
Other languages
English (en)
Other versions
RU2603545C2 (ru
Inventor
Фредерик БУЛЕ
Микаэль БАРТ
Тан-Ха ЛЕ
Original Assignee
Морфо
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Морфо filed Critical Морфо
Publication of RU2013134481A publication Critical patent/RU2013134481A/ru
Application granted granted Critical
Publication of RU2603545C2 publication Critical patent/RU2603545C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)

Abstract

1. Электронное устройство, оснащенное виртуальной машиной для исполнения апплета, при этом виртуальная машина выполнена с возможностью распознавания команд апплета и исполнения кода, соответствующего каждой команде, отличающееся тем, что виртуальная машина содержит модуль ассоциирования, выполненный с возможностью связывать с одной командой множество разных, но функционально идентичных кодов, и модуль выбора, выполненный с возможностью произвольного выбора подлежащего исполнению кода для рассматриваемой команды.2. Устройство по п.1, в котором различные коды, связанные с командой, различаются по времени их исполнения устройством.3. Устройство по п.1, в котором различные коды, связанные с указанной командой, различаются по энергопотреблению или по электромагнитному излучению, генерируемому при их исполнении устройством.4. Устройство по п.1, в котором виртуальная машина выполнена с возможностью осуществления случайного выбора подлежащего исполнению кода для каждой команды, связанной с несколькими кодами, на основе измерения физической характеристики устройства.5. Устройство по п.1, в котором для двух команд, каждая из которых связана с множеством кодов, по меньшей мере один из кодов, связанных с первой командой, имеет по меньшей мере одну общую характеристику с одним из кодов, связанных со второй командой, при этом общие характеристики включают в себя время исполнения устройством, а также энергопотребление и электромагнитное излучение, генерируемое во время исполнения кода устройством.6. Устройство по п.1, в котором виртуальная машина выполнена с возможностью идентификации наиболее частых команд и использо�

Claims (15)

1. Электронное устройство, оснащенное виртуальной машиной для исполнения апплета, при этом виртуальная машина выполнена с возможностью распознавания команд апплета и исполнения кода, соответствующего каждой команде, отличающееся тем, что виртуальная машина содержит модуль ассоциирования, выполненный с возможностью связывать с одной командой множество разных, но функционально идентичных кодов, и модуль выбора, выполненный с возможностью произвольного выбора подлежащего исполнению кода для рассматриваемой команды.
2. Устройство по п.1, в котором различные коды, связанные с командой, различаются по времени их исполнения устройством.
3. Устройство по п.1, в котором различные коды, связанные с указанной командой, различаются по энергопотреблению или по электромагнитному излучению, генерируемому при их исполнении устройством.
4. Устройство по п.1, в котором виртуальная машина выполнена с возможностью осуществления случайного выбора подлежащего исполнению кода для каждой команды, связанной с несколькими кодами, на основе измерения физической характеристики устройства.
5. Устройство по п.1, в котором для двух команд, каждая из которых связана с множеством кодов, по меньшей мере один из кодов, связанных с первой командой, имеет по меньшей мере одну общую характеристику с одним из кодов, связанных со второй командой, при этом общие характеристики включают в себя время исполнения устройством, а также энергопотребление и электромагнитное излучение, генерируемое во время исполнения кода устройством.
6. Устройство по п.1, в котором виртуальная машина выполнена с возможностью идентификации наиболее частых команд и использования множества кодов только для указанных наиболее частых команд.
7. Устройство по п.6, в котором наиболее частые команды включают в себя команду сложения, или вычитания, или умножения, или взятия модуля или исключающего ИЛИ.
8. Устройство по п.1, в котором виртуальная машина выполнена с возможностью идентификации наиболее чувствительных команд и использования множества кодов только для указанных наиболее чувствительных команд.
9. Устройство по п.8, в котором наиболее чувствительные команды включают в себя одну из команд, использующих криптографические алгоритмы, или команд управления доступом.
10. Способ защиты электронного устройства от атак через скрытые каналы, характеризующийся тем, что оснащают электронное устройство виртуальной машиной, распознающей команды апплета и исполняющей код, соответствующий каждой команде, отличающийся тем, что связывают команду с множеством разных, но функционально идентичных кодов, при этом случайным образом выбирают при помощи виртуальной машины подлежащий исполнению код для указанной команды, связанной с множеством кодов.
11. Способ по п.10, в котором различные коды, связанные с командой, различаются по времени их исполнения устройством.
12. Способ по п.10, в котором различные коды, связанные с указанной командой, различаются по энергопотреблению или по электромагнитному излучению, генерируемому во время их исполнения устройством.
13. Способ по п.10, в котором выбирают при помощи виртуальной машины подлежащий исполнению код для каждой команды на основе измерения физической характеристики устройства.
14. Способ по п.10, в котором для двух команд, каждая из которых связана с множеством кодов, по меньшей мере один из кодов, связанных с первой командой, имеет по меньшей мере одну общую характеристику с одним из кодов, связанных со второй командой, при этом общие характеристики включают в себя время исполнения устройством, а также энергопотребление и электромагнитное излучение, генерируемое во время исполнения кода устройством.
15. Способ по п.10, в котором идентифицируют при помощи виртуальной машины наиболее частые команды и используют множество кодов только для указанных наиболее частых команд.
RU2013134481/08A 2010-12-24 2011-12-22 Защита апплетов от анализа скрытых каналов RU2603545C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1061252 2010-12-24
FR1061252A FR2969787B1 (fr) 2010-12-24 2010-12-24 Protection des applets
PCT/FR2011/053160 WO2012085482A1 (fr) 2010-12-24 2011-12-22 Protection des applets contre les analyses par canaux caches

Publications (2)

Publication Number Publication Date
RU2013134481A true RU2013134481A (ru) 2015-01-27
RU2603545C2 RU2603545C2 (ru) 2016-11-27

Family

ID=44275914

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013134481/08A RU2603545C2 (ru) 2010-12-24 2011-12-22 Защита апплетов от анализа скрытых каналов

Country Status (6)

Country Link
US (1) US20130312110A1 (ru)
EP (1) EP2656268A1 (ru)
CN (2) CN108171021A (ru)
FR (1) FR2969787B1 (ru)
RU (1) RU2603545C2 (ru)
WO (1) WO2012085482A1 (ru)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2972064B1 (fr) * 2011-02-25 2013-03-15 Inside Secure Procede de cryptographie comprenant une operation d'exponentiation
US9607178B2 (en) 2014-03-20 2017-03-28 Qualcomm Incorporated Protection against key tampering
CN106919833A (zh) * 2015-12-28 2017-07-04 上海华虹集成电路有限责任公司 安全芯片中防止功耗泄露的方法
CN107506623B (zh) * 2017-08-15 2021-07-23 北京奇虎科技有限公司 应用程序的加固方法及装置、计算设备、计算机存储介质
US11308239B2 (en) * 2018-03-30 2022-04-19 Seagate Technology Llc Jitter attack protection circuit
RU2733083C1 (ru) * 2019-11-06 2020-09-29 Акционерное общество "Государственный Рязанский приборный завод" Способ автоматического управления средством активной защиты информации
CN111159660B (zh) * 2019-12-30 2022-07-15 龙芯中科技术股份有限公司 指令执行方法、处理器和电子设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5941957A (en) * 1997-10-06 1999-08-24 Ncr Corporation Dependable web page synchronization mechanism
US6681387B1 (en) * 1999-12-01 2004-01-20 Board Of Trustees Of The University Of Illinois Method and apparatus for instruction execution hot spot detection and monitoring in a data processing unit
GB2367651B (en) * 2000-10-05 2004-12-29 Advanced Risc Mach Ltd Hardware instruction translation within a processor pipeline
US7234139B1 (en) * 2000-11-24 2007-06-19 Catharon Productions, Inc. Computer multi-tasking via virtual threading using an interpreter
FR2818772A1 (fr) * 2000-12-21 2002-06-28 Bull Cp8 Procede de securisation d'un operateur logique ou mathematique implante dans un module electronique a microprocesseur, ainsi que le module electronique et le systeme embarque associes
US9323955B2 (en) * 2000-12-21 2016-04-26 Gemalto Sa Method for protecting a logic or mathematical operator installed in an electronic module with a microprocessor as well as the associated embedded electronic module and the system
US20040249992A1 (en) * 2003-04-30 2004-12-09 Komarla Eshwari P. Methods and apparatus to provide environment-based instruction selection
US7996671B2 (en) * 2003-11-17 2011-08-09 Bluerisc Inc. Security of program executables and microprocessors based on compiler-architecture interaction
FR2903508B1 (fr) * 2006-07-10 2008-10-17 Sagem Defense Securite Protection d'un programme interprete par une machine virtuelle
CN101009554A (zh) * 2007-01-17 2007-08-01 华中科技大学 一种抗功耗攻击的字节替换电路
US8619972B2 (en) * 2007-08-17 2013-12-31 International Business Machines Corporation Method and system for atomicity for elliptic curve cryptosystems
CN102045158B (zh) * 2010-11-26 2012-07-04 中国科学院软件研究所 一种隐蔽信道标识方法

Also Published As

Publication number Publication date
FR2969787A1 (fr) 2012-06-29
FR2969787B1 (fr) 2013-01-18
CN103597490A (zh) 2014-02-19
WO2012085482A1 (fr) 2012-06-28
RU2603545C2 (ru) 2016-11-27
EP2656268A1 (fr) 2013-10-30
US20130312110A1 (en) 2013-11-21
CN108171021A (zh) 2018-06-15

Similar Documents

Publication Publication Date Title
RU2013134481A (ru) Защита апплетов от анализа скрытых каналов
WO2018033375A3 (en) Mitigating security attacks in virtualised computing environments
GB201302443D0 (en) Detecting malicious computer code in an executing program module
CO2017013252A2 (es) Asignación de bloques de instrucción en ventanas de instrucción basándose en el tamaño de bloque
GB2510506A (en) Generating compiled code that indicates register liveness
RU2014136528A (ru) Устройство обработки информации, способ обработки информации и энергонезависимый считываемый компьютером носитель информации
Tian et al. Remote power attacks on the versatile tensor accelerator in multi-tenant FPGAs
WO2015067964A3 (en) Identifying media components
WO2016051203A3 (en) Benchmarking mobile devices
JP2016509308A5 (ru)
WO2017030619A3 (en) Techniques for distributed operation of secure controllers
RU2015134147A (ru) Профилирование выполнения кода
WO2011084614A3 (en) Obfuscated malware detection
IN2014DN05705A (ru)
WO2007070574A3 (en) Methods and apparatus for determining and using human capital metrics as measures of economic value of persons to an organization
RU2013117252A (ru) Способ обработки банкнот
MX356304B (es) Metodo y aparato de optimizacion de recursos de memoria.
WO2011094079A3 (en) Improving pre-route and post-route net correlation with defined patterns
WO2016069080A3 (en) Key derivation in smart card operating system
WO2010148367A3 (en) Searching regular expressions with virtualized massively parallel programmable hardware
JP2017527013A5 (ru)
PH12015501869A1 (en) A gaming machine and method of generating a focus area
JP2011150493A5 (ru)
JP2016511484A5 (ru)
RU2012126890A (ru) Система обработки с управлением обращения к внешней памяти

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20191223