論文の概要: Software-Hardware Binding for Protection of Sensitive Data in Embedded Software
- arxiv url: http://arxiv.org/abs/2603.11727v1
- Date: Thu, 12 Mar 2026 09:33:42 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-13 14:46:25.996628
- Title: Software-Hardware Binding for Protection of Sensitive Data in Embedded Software
- Title(参考訳): 組み込みソフトウェアにおける高感度データ保護のためのソフトウェアハードウェアバインディング
- Authors: Bernhard Fischer, Daniel Dorfmeister, Flavio Ferrarotti, Manuel Penz, Michael Kargl, Martina Zeinzinger, Florian Eibensteiner,
- Abstract要約: 本稿では,ハードウェア指紋とブール論理を組み合わせた新しい保護機構を提案する。
通常のコピー保護アプローチとは異なり、ソフトウェアを許可されていないコピーは依然としてクローンデバイス上で動作しているが、過度に最適化されている。
当社のアプローチではハードウェアの追加は必要とせず、比較的単純なソフトウェアのアップデートにのみ依存しています。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Embedded software used in industrial systems frequently relies on data that ensures the correct and efficient operation of these systems. Thus, companies invest considerable resources in fine-tuning this data, making it their valuable intellectual property (IP). We present a novel protection mechanism for this IP that combines hardware fingerprints with Boolean logic. Unlike usual copy-protection approaches, unauthorised copies of the software still run on cloned devices but suboptimally. According to our security evaluation, only a complex dynamic analysis of the protected software running on the genuine target device can reveal the secret data. This makes the protection offered by our method more difficult to bypass. Notably, our approach does not require additional hardware, relying only on relatively simple updates to the software. We evaluate our protection mechanism by binding the parameters of a PID controller to a microcontroller unit (MCU) by using a physically unclonable function (PUF) based on its SRAM.
- Abstract(参考訳): 産業システムで使用される組込みソフトウェアは、しばしばこれらのシステムの正しい効率的な運用を保証するデータに依存している。
このように、企業はデータを微調整するためにかなりのリソースを投資し、価値ある知的財産権(IP)となる。
本稿では,ハードウェア指紋とブール論理を組み合わせた新しいIP保護機構を提案する。
通常のコピー保護アプローチとは異なり、ソフトウェアを許可されていないコピーは依然としてクローンデバイス上で動作しているが、過度に最適化されている。
セキュリティ評価によると、実際のターゲットデバイス上で実行される保護されたソフトウェアの複雑な動的解析だけが秘密データを明らかにすることができる。
これにより、我々の方法によって提供される保護をバイパスすることがより困難になる。
特に、当社のアプローチではハードウェアの追加は必要とせず、比較的単純なソフトウェアのアップデートにのみ依存しています。
我々は,PIDコントローラのパラメータをマイクロコントローラユニット(MCU)に結合し,そのSRAMに基づく物理的に拘束不能な関数(PUF)を用いて保護機構を評価する。
関連論文リスト
- An Approach for Safe and Secure Software Protection Supported by Symbolic Execution [1.5721850801772976]
本稿では,産業用制御ソフトウェアのための新しいコピー保護手法を提案する。
本手法では,プログラムは対象ハードウェア上でのみ正しく動作し,他のマシンで異なる動作を行う。
論文 参考訳(メタデータ) (2026-03-11T10:14:37Z) - Trust Nothing: RTOS Security without Run-Time Software TCB (Extended Version) [3.6676516275835165]
本稿では、悪意のあるデバイスに対して保護された信頼できないオペレーティングシステムを構築するのに適したトークン機能アプローチを提案する。
本稿では,実行時ソフトウェアTCBを持たないZephyrをベースとしたソフトリアルタイムオペレーティングシステムを提案する。
私たちの仕事は、明日のセキュリティクリティカルな組み込みデバイスにおいて、より厳格なセキュリティバイデザインのための基盤を提供します。
論文 参考訳(メタデータ) (2026-03-09T13:59:27Z) - GNN-Based Code Annotation Logic for Establishing Security Boundaries in C Code [41.10157750103835]
今日の相互接続されたソフトウェアランドスケープにおけるセンシティブなオペレーションの確保は、非常に難しいものです。
現代のプラットフォームは、セキュリティに敏感なコードをメインシステムから分離するために、Trusted Execution Environments (TEEs) に依存している。
Code Logic(CAL)は、TEE分離のためのセキュリティに敏感なコンポーネントを自動的に識別する先駆的なツールである。
論文 参考訳(メタデータ) (2024-11-18T13:40:03Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - SoK: Where's the "up"?! A Comprehensive (bottom-up) Study on the Security of Arm Cortex-M Systems [36.154629422941774]
Arm Cortex-Mプロセッサは組み込みデバイスやInternet-of-Thingsデバイスの中で最も広く使われている32ビットマイクロコントローラである。
我々はCortex-Mシステムのハードウェアセキュリティの限界と問題を分析する。
報告されたCortex-Mソフトウェアシステムのバグを分類する。
論文 参考訳(メタデータ) (2024-01-27T04:09:29Z) - RIPencapsulation: Defeating IP Encapsulation on TI MSP Devices [6.4241197750493475]
本稿では,MSP430 デバイスと MSP432 デバイス向けにテキサス・インスツルメンツが展開した TEE である IP Encapsulation (IPE) の2つの根本的な弱点を明らかにする。
RIPencapsulationと呼ばれる攻撃を実装しており、IPE内でコードの一部を実行し、レジスタファイルから明らかになった部分状態を使って秘密データを抽出する。
論文 参考訳(メタデータ) (2023-10-25T08:00:59Z) - DASICS White Paper: Enhancing Memory Protection with Dynamic Compartmentalization [7.552283050007595]
本稿では,DASICS (Dynamic in-Address-Space isolation by Code Segments) のセキュアプロセッサ設計について述べる。
複数の特権レベルにわたる動的で柔軟なセキュリティ保護、データフロー保護、制御フロー保護、セキュアなシステムコールを提供する。
我々は,DASICSをベースとしたハードウェアFPGAプロトタイプとソフトウェアQEMUシミュレータのプロトタイプを実装し,適応性のためのシステムソフトウェアを改良した。
論文 参考訳(メタデータ) (2023-10-10T09:05:29Z) - A survey on hardware-based malware detection approaches [45.24207460381396]
ハードウェアベースのマルウェア検出アプローチは、ハードウェアパフォーマンスカウンタと機械学習技術を活用する。
このアプローチを慎重に分析し、最も一般的な方法、アルゴリズム、ツール、および輪郭を形成するデータセットを解明します。
この議論は、協調的有効性のための混合ハードウェアとソフトウェアアプローチの構築、ハードウェア監視ユニットの不可欠な拡張、ハードウェアイベントとマルウェアアプリケーションの間の相関関係の理解を深めている。
論文 参考訳(メタデータ) (2023-03-22T13:00:41Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。