CN112154623B - 安全消息路由 - Google Patents

安全消息路由 Download PDF

Info

Publication number
CN112154623B
CN112154623B CN201980031962.4A CN201980031962A CN112154623B CN 112154623 B CN112154623 B CN 112154623B CN 201980031962 A CN201980031962 A CN 201980031962A CN 112154623 B CN112154623 B CN 112154623B
Authority
CN
China
Prior art keywords
message
value
context
security value
function block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980031962.4A
Other languages
English (en)
Other versions
CN112154623A (zh
Inventor
阿姆里特帕尔·辛格·蒙德拉
埃里克·拉斯马纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Texas Instruments Inc
Original Assignee
Texas Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Texas Instruments Inc filed Critical Texas Instruments Inc
Publication of CN112154623A publication Critical patent/CN112154623A/zh
Application granted granted Critical
Publication of CN112154623B publication Critical patent/CN112154623B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7807System on chip, i.e. computer system on a single chip; System in package, i.e. computer system on one or more chips in a single package
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues

Abstract

在所描述的实例中,一种在片上系统SoC中路由消息的方法包括:安全消息路由器接收消息(502),所述消息包括内容、所述消息的发送(源)功能块的识别符及/或接收(目的地)功能块的识别符、消息安全值、升级值及降级值。从存储器检索对应于所述识别符的上下文(504)。所述上下文包括允许升级值及允许降级值。如果所述升级值请求增加且与所述允许升级值匹配,那么增加所述消息安全值(506)。如果所述降级值请求减小且与所述允许降级值匹配,那么减小所述消息安全值(508)。如果所述上下文安全值与所述消息安全值匹配,那么使对应于所述内容的明文可由所述目的地存取(510、512)。然后,将所述消息从所述安全消息路由器输出到所述目的地(514)。

Description

安全消息路由
技术领域
本申请大体上涉及集成电路(IC)装置中基于硬件的安全性,且尤其涉及基于硬件的安全性中的安全性级别许可控制。
背景技术
片上系统(SoC)包含多个功能块,其中不同的功能块(且通常功能块内的不同子块)具有不同的功能。例如,SoC上的功能块或子块(为了方便起见,本文中统称为“功能块”)可包括一或多个微控制器、微处理器或数字信号处理器(DSP)核心;存储器块,例如只读存储器(ROM)或随机存取存储器(RAM);时钟信号产生器;输入/输出(I/O)接口;模拟接口;电压调节器及电力管理电路;及知识产权(IP)核心。基于硬件的安全性(即在硬件级别控制功能块之间的消息流)可用于强化SoC,以防止攻击者试图获得对(例如)消息内容、存储器内容、装置功能及装置I/O及对应通信许可的未经授权存取。
在一些实施方案中,中央处理单元(CPU,例如高级RISC(精简指令集计算机)机器(ARM)或数字信号处理器(DSP))控制IC的安全与非安全部分(安全或非安全“世界”)之间的数据传送。此控制可包括控制对应于相应安全及非安全世界的上下文的保存及恢复,及在切换到非安全或安全世界之前(分别)清空安全或非安全信息。当消息以高频率在安全与非安全世界之间来回移动时(在一些应用中是典型的,例如由数字版权管理(DRM)技术控制的视频回放),CPU可被迫耗费大量资源(例如装置面积及传输带宽),以维持对安全与非安全世界之间的消息输送的有效控制。
发明内容
在所描述的实例中,一种在片上系统(SoC)中路由消息的方法包括安全消息路由器接收消息,所述消息包括:内容、所述消息的发送(源)功能块的识别符及/或接收(目的地)功能块的识别符、消息安全值、升级值及降级值。从存储器检索对应于所述识别符的上下文。上下文包括允许升级值及允许降级值。如果升级值请求增加且与允许升级值匹配,那么增加消息安全值。如果降级值请求减小且与允许降级值匹配,那么减小消息安全值。如果上下文安全值与消息安全值匹配,那么使对应于内容的明文可由目的地存取。然后将消息从安全消息路由器输出到目的地。
附图说明
图1展示SoC中安全消息路由器的功能块布局的实例。
图2展示用于SoC内通信的消息结构的实例。
图3展示实例性表,其展示图1的安全消息路由器响应于具有针对图2所示的特定消息内容字段的各种值及针对上下文内容的各种值的消息的行为。
图4展示用于安全消息路由的过程的实例性执行。
图5展示用于安全消息路由的实例性过程。
具体实施方式
如本文中使用,“安全性级别”是指消息对装置功能性的存取。例如,较高的安全性级别可存取与相对较高的安全性相关联的一组特定对应装置功能性,例如一或多个特定功能块中的特定类型的存储器及执行存取。较低的安全性级别可存取不同组的对应装置功能性。较高的安全性级别通常对应于较安全的装置区域,而较低的安全性级别通常对应于较不安全的装置区域。
图1展示SoC中安全消息路由器101的功能块布局100的实例。路由器101可用于使用消息202的内容及对应于例如消息202的源(发送功能块103)及/或目的地(接收功能块116)的所存储上下文406来控制是否允许消息202(包,参见图2)存取安全资源。这包括其中发送功能块103未经配置为安全,而接收功能块116经配置为安全的配置。例如,功能块是否经配置为安全可取决于功能块是否包括仅允许具有适当许可的消息进入及/或离开功能块的防火墙子块。
如图1所示,路由器101包括消息路由控制器102,消息路由控制器102连接到入口104、消息高速缓存106、上下文高速缓存108、防火墙110、验证子系统111、加密子系统112及出口114。消息路由控制器102连接到防火墙110。防火墙110可在路由器101外面,位于防火墙110所连接到的存储器109(例如,安全永久存储器)附近。存储器109可含有多个上下文406,所述多个上下文406可根据消息202的识别符及上下文406的识别符来检索,如下文进一步描述。发送功能块103及接收功能块116在路由器101外部。
发送功能块103经连接以发送消息202到入口104。出口114经连接到由消息202指定的接收功能块116。下面关于图1、2及3描述安全路由过程,且关于图4提供实例。
入口104从路由器101外面的发送(源)功能块103接收消息202,且将消息202递送到消息路由控制器102。例如,消息202包括经加密数据及/或指令(或其它经加密内容)、指向对应解密密钥的指针、对IC(包括路由器101的芯片)唯一的识别符信息及其它安全性相关信息,如关于图2进一步描述。(例如,IC唯一识别符可从物理上不可克隆函数(PUF)导出。)消息路由控制器102使得消息202被存储在消息高速缓存106中,且从存储器109提取对应于消息202(例如,对应于消息的源及/或目的地)的上下文406。上下文406还包括IC唯一识别符。防火墙110对照上下文406的IC唯一识别符检查消息的IC唯一识别符。如果IC唯一识别符匹配,那么将上下文406存储在上下文高速缓存108中。(如果识别符不匹配,那么产生异常,且消息202被传递到出口114以在不被解密的情况下转发到接收功能块116,从而防止对应于消息202的经加密内容的明文内容被接收功能块116存取。)(明文是可读的未经加密数据。)上下文406还包括例如指示允许存取接收功能块116的消息202的源及类型的安全性信息,及加密及解密密钥、初始化向量(IV,供加密使用),及部分数据(在应用加密算法之前需要额外的包内容的消息包的部分)。
如果IC唯一识别符检查通过,那么消息路由控制器102使用上下文406及消息202的内容以确定是使消息202的安全性级别升级还是降级,如关于图3进一步描述。如关于图2进一步描述,由消息202的安全值204指示消息的安全性级别。然后,消息路由控制器102将上下文406与消息202中的安全性信息(例如消息202的安全性级别、消息202的源(发送功能块103)及消息202的类型)进行比较。如果此比较确认消息202允许被消息202指定的接收功能块116存取,那么使用验证子系统111及上下文406验证消息202的源。(接收功能块116的存取是指对消息202内的经加密内容进行解密并将经解密内容转发到接收功能块116的许可。)所述比较包括确定消息202的安全性级别是否对应于接收功能块116的安全性级别及/或消息202的类型,如下面关于图2及3进一步描述。
验证子系统111可使用例如SHA1(安全哈希算法1)、SHA2(安全哈希算法2)或支持带密钥(HMAC或带密钥哈希消息验证码)或非带密钥哈希计算的MD5(MD5消息摘要算法)。如果消息202通过验证,那么使用加密子系统112及上下文406对消息202进行解密。例如,加密子系统可使用与MCE(模式控制引擎)一起操作的AES(高级加密标准)核心、3DES(三重数据加密算法或三重数据加密标准)核心及伽罗瓦(Galois)乘法器核心。MCE可实施各种加密模式,例如ECB(电子码本)、CBC(密码块链接)、CTR(计数器模式)、OFB(输出反馈)或GCM(伽罗瓦/计数器模式)。
在所说明的实例中,消息202被传递到出口114以递送到由消息202指定的接收功能块116(目的地),而不管:消息202的IC唯一识别符是否与上下文406的IC唯一识别符匹配;消息202的安全性级别是否与接收功能块116的安全性级别匹配;消息202是否通过验证子系统111的验证;及消息202的内容是否由加密子系统112进行解密。因此,未通过上下文406比较或验证检查的消息202不被解密,但是仍然被传递到出口114以进行递送。未经解密消息202将不能被接收功能块116存取(除了作为经加密数据——实际上是乱码)。此外,在上下文406比较或验证检查失败时,产生对应的安全性异常。
在所说明的实例中,发送功能块103经配置为不能存取其中递送到出口114的消息202(从消息路由控制器102输出的消息202)存储所在的存储器。因此,发送功能块103不能存取路由器101的内部存储器。在一些实施例中,如果发送功能块103能通过对应的防火墙(例如防火墙110)处的检查,那么发送功能块103可存取路由器101的外部存储器(例如存储器109)。
图2展示用于SoC内通信的消息结构200的实例。如图2所示,消息202包括安全值204、升级值206、降级值208、识别符210及其它消息内容212。安全值204、升级值206及降级值208每一者包括一或多个位。安全值204指示允许哪些功能块存取消息202——即,仅允许具有对应于安全值204的安全性级别的功能块存取消息202。升级值206指示消息202是否请求增加其安全值204。例如,升级值206为一(1)可指示消息202请求增加其安全值204,而升级值206为零(0)指示消息202不请求增加其安全值204。降级值208指示消息202是否请求减小其安全值204。例如,降级值208为一(1)可指示消息202请求减小其安全值204,而降级值为零(0)指示消息202不请求减小其安全值204。
图3展示实例性表300,其展示图1的安全消息路由器101响应于具有针对图2所示的特定消息内容字段的各种值及针对上下文406内容的各种值的消息202的行为。图3展示消息202的内容302及上下文406的内容304。基于消息202的识别符210与上下文406的识别符306之间的比较来检索上下文406。
如果升级值206为零(0),且降级值208为零(0),那么安全值204将不变。如果安全值204为零(0),升级值206为一(1),且允许升级值308为一(1),那么安全值204将增加到一(1)。(在此实例性实施例中,如果升级值206为一,那么降级值208需要为零;而如果降级值208为一,那么升级值206需要为零。)如果安全值204为一(1),降级值208为一(1),且允许降级值310为一(1),那么安全值204将减小为零(0)。如果升级值206为一(1)、允许升级值308为零(0)、安全值204为零(0)、且上下文安全值312为零(0),那么产生异常(消息202的安全性性质与上下文406的安全性性质不匹配),且消息202在未经修改(未经解密)的情况下被传递到出口114以输出到目的地功能块116。
如果安全值204为零(0),且上下文406的上下文安全值312也为零(0)(指示消息202的目的地功能块的安全性级别与消息202的安全值204之间的匹配),那么目的地功能块116将被允许存取对应于消息202的经加密内容的明文内容(如果消息202通过验证且在消息202被解密之后,消息202将被传递到出口114而以明文形式输出到目的地功能块116(参见图4)。如果安全值204是一(1),且上下文安全值312是零(0)(或者如果安全值204是零(0),且上下文安全值312是一(1)),那么目的地功能块不被允许存取消息202。如果安全值204是一(1),且上下文安全值312是一(1),那么目的地功能块116将被允许存取消息202。
图4展示用于安全消息路由的过程的实例性执行400。如图4所示,安全消息路由器101接收安全值204为零的密文消息402(具有经加密内容的消息202)。密文消息402存储在安全消息路由器101的本地存储器404(消息高速缓存106)中。然后,安全消息路由器101从安全存储器提取上下文406。上下文406包括用于对密文消息402进行解密的密码密钥408及指定允许对哪些消息源及类型进行解密的许可410(对应于接收功能块116被赋权存取密文消息402的经解密明文内容)。如果防火墙110确认消息402的IC唯一识别符与上下文406的IC唯一识别符匹配,那么将上下文406存储在安全消息路由器101的本地存储器404(高速缓存108)中。在此实例中,密文消息402请求安全性级别升级,且上下文406中的许可410允许安全性级别升级,且密文消息402通过验证。因此,密文消息402被解密,且由安全消息路由器101输出安全值204为1的对应明文消息412(含有密文消息402的经加密内容的经解密版本)。
总而言之:不管消息202是否通过识别、安全性级别及验证检查,消息202都将被传递到接收功能块116。然而,消息202的信息有效载荷最初被加密,且除非消息202通过由上下文406调解的识别符及验证过程,否则不对所述信息有效载荷进行解密。
图5展示用于安全消息路由的实例性过程500。在步骤502中,安全消息路由器接收具有经加密内容的消息。在步骤504中,安全消息路由器使得从存储器检索对应于消息的识别符的上下文406。在步骤506中,如果消息的升级值指示请求增加消息安全值,且上下文406的允许升级值指示允许增加,那么增加消息安全值。在步骤508中,如果消息的降级值指示请求减小消息安全值,且上下文406的允许降级值指示允许减小,那么减小消息安全值。(虽然在图5中步骤506及508是展示为步骤508在步骤506之后,且本文中以此顺序描述,但是它们不一定以此顺序执行。)在步骤510中,比较上下文安全值与消息安全值。在步骤512中,如果上下文安全值与消息安全值匹配,且消息通过安全消息路由器的验证,那么对消息的经加密内容进行解密。在步骤514中,不管安全消息路由器是否对消息的经加密内容进行解密,消息都被转发到由消息指定的接收功能块。
使用安全消息路由器以基于安全性相关许可来控制消息路由可显著提高性能,例如显著改进延迟时间。使用专用安全消息路由器还可实现消息路由负载从有限的CPU资源转移。
在一些实施例中,不管消息内容为何,消息都经验证及解密,且比较消息内容与上下文来确定消息是否被传递到出口以递送到由消息指定的装置资源及由所述装置资源执行(或其它功能操作,例如存储或传输)。
在一些实施例中,如果消息没有通过识别符检查及/或验证及/或其它安全性检查,那么所述消息不传递到接收功能块。
在一些实施例中,使用多于两个安全性级别(例如,零及一)。在使用多于两个安全性级别的一些实施例中,消息结构包括包括多个位的安全值。在使用多于两个安全性级别的一些实施例中,消息结构包括包括多个位的升级值。在使用多于两个安全性级别的一些实施例中,消息结构包括包括多个位的降级值。
在一些实施例中,如果消息具有与接收功能块相同的安全性级别,那么对消息进行解密。在一些实施例中,如果消息具有与接收功能块相同或比其更高的安全性级别,那么对消息进行解密。在一些实施例中,来自最低安全性级别的消息不被加密。
在一些实施例中,安全消息路由器还包括TRNG(真随机数产生器)模块及PKA(公钥加速器)模块。TRNG及PKA模块可用于辅助密钥产生及计算。
在一些实施例中,不执行验证。
在一些实施例中,不同的IC唯一识别符对应于不同的发送功能块及/或不同的接收功能块。
在本文的实例中描述的存储器及存储器元件可为非暂时性存储器类型。
在一些实施例中,上下文可包括标志,所述标志允许对特定消息、消息的源或类型、与警报或其它异常装置状态一致的消息或其它类的消息进行解密(或以其它方式使其能够被接收功能块存取),而不管一些或所有其它许可条件(例如识别符、安全性级别及验证信息)如何。
在一些实施例中,对消息的经加密内容进行解密(或以其它方式启用(enabling)目的地功能块对对应于消息的信息有效载荷的明文内容的存取)是响应于至少上下文安全值及消息安全值。在一些实施例中,不执行上下文安全值与消息安全值之间的直接比较。
在权利要求书的范围内,在所描述的实施例中修改是可行的,且其它实施例是可行的。

Claims (19)

1.一种在片上系统SoC中路由消息的方法,所述方法包含:
在安全消息路由器处接收消息,所述消息包括:内容、消息安全值及所述消息的功能块源或功能块目的地中的至少一者的识别符;
从存储器检索对应于所述识别符的上下文,所述上下文具有许可值;
确定是否基于所述消息以及所述上下文的所述许可值来修改所述消息安全值;以及
此后,确定是否基于所述上下文以及所述消息安全值将所述内容的未经加密版本提供到所述功能块目的地。
2.根据权利要求1所述的方法,其中:
所述内容包括经加密内容;且
所述方法进一步包括:当确定将所述内容的所述未经加密版本提供到所述功能块目的地时,对所述经加密内容进行解密。
3.根据权利要求1所述的方法,其中:
所述上下文包含上下文安全值;且
所述确定是否将所述内容的未经加密版本提供到所述功能块目的地是基于所述上下文安全值是否与所述消息安全值匹配。
4.根据权利要求1所述的方法,其中所述识别符对所述SoC是唯一的。
5.根据权利要求1所述的方法,所述确定是否将所述内容的未经加密版本提供到所述功能块目的地包含将所述消息的所述识别符与所述上下文比较。
6.一种在片上系统SoC中路由消息的方法,所述方法包含:
在安全消息路由器处接收消息,所述消息包括:内容、消息安全值及所述消息的功能块源或功能块目的地中的至少一者的识别符;
从存储器检索对应于所述识别符的上下文;
确定是否基于所述消息和所述上下文来修改所述消息安全值;以及
当确定修改所述消息安全值时,将具有经修改的消息安全值的所述消息提供到所述功能块目的地。
7.根据权利要求6所述的方法,其进一步包括:当确定修改所述消息安全值时,基于所述上下文和所述经修改的消息安全值来确定是否将所述内容的未经加密版本提供到所述功能块目的地。
8.根据权利要求7所述的方法,其进一步包括:当确定不修改所述消息安全值时,基于所述上下文和所述消息安全值来确定是否将所述内容的所述未经加密版本提供到所述功能块目的地。
9.根据权利要求7所述的方法,其中:
所述上下文包含上下文安全值;以及
当确定修改所述消息安全值时,所述确定是否将所述内容的所述未经加密版本提供到所述功能块目的地包含将所述上下文安全值与所述经修改的消息安全值比较。
10.根据权利要求6所述的方法,其中:
所述消息包含第一值以及第二值,所述第一值指示是否增加所述消息安全值,所述第二值指示是否减小所述消息安全值;以及
所述确定是否修改所述消息安全值是基于所述消息的所述第一值和所述第二值。
11.根据权利要求10所述的方法,其中:
所述上下文包含第三值以及第四值,所述第三值指示是否允许增加所述消息安全值,所述第四值指示是否允许减小所述消息安全值;以及
所述确定是否修改所述消息安全值是基于所述上下文的所述第三值和所述第四值。
12.根据权利要求6所述的方法,其中所述识别符对所述SoC是唯一的。
13.一种用于片上系统SoC的消息路由器,所述消息路由器包含:
消息高速缓存,其包含存储器元件;
上下文高速缓存,其包含存储器元件;
入口块,其经配置以接收消息,所述消息具有经加密内容、消息安全值及对应于所述消息的发送功能块或接收功能块中的至少一者的识别符;
消息路由控制器,其经配置以:
使所述消息存储在所述消息高速缓存中;使对应于所述识别符的上下文从存储器被检索及被存储在所述上下文高速缓存中;以及
确定是否基于所述消息和所述上下文来修改所述消息安全值;
加密块,其经配置以确定是否基于所述消息安全值是否与所述上下文的上下文安全值相匹配来对所述经加密内容进行解密;及
出口块,其经配置以将所述消息输出到所述接收功能块。
14.根据权利要求13所述的消息路由器,其中所述发送功能块未经配置为安全,且所述接收功能块经配置为安全。
15.根据权利要求13所述的消息路由器,其中所述识别符对所述SoC是唯一的。
16.根据权利要求13所述的消息路由器,其进一步包含验证块,所述验证块经配置以基于所述识别符及所述上下文来验证所述消息的所述发送功能块。
17.根据权利要求16所述的消息路由器,其中所述加密块经配置以基于所述消息是否被所述验证块所验证来对所述经加密内容进行解密。
18.根据权利要求13所述的消息路由器,其中:
所述消息包含第一值和第二值,所述第一值指示是否增加所述消息安全值,所述第二值指示是否减小所述消息安全值;以及
所述消息路由控制器经配置以确定是否基于所述消息的所述第一值和所述第二值来修改所述消息安全值。
19.根据权利要求18所述的消息路由器,其中:
所述上下文包含第三值以及第四值,所述第三值指示是否允许增加所述消息安全值,所述第四值指示是否允许减小所述消息安全值;以及
所述消息路由控制器经配置以确定是否基于所述上下文的所述第三值和所述第四值来修改所述消息安全值。
CN201980031962.4A 2018-05-24 2019-05-23 安全消息路由 Active CN112154623B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862676040P 2018-05-24 2018-05-24
US62/676,040 2018-05-24
US16/221,344 US11093653B2 (en) 2018-05-24 2018-12-14 Secure message routing
US16/221,344 2018-12-14
PCT/US2019/033757 WO2019226899A1 (en) 2018-05-24 2019-05-23 Secure message routing

Publications (2)

Publication Number Publication Date
CN112154623A CN112154623A (zh) 2020-12-29
CN112154623B true CN112154623B (zh) 2023-11-28

Family

ID=68613725

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980031962.4A Active CN112154623B (zh) 2018-05-24 2019-05-23 安全消息路由

Country Status (3)

Country Link
US (2) US11093653B2 (zh)
CN (1) CN112154623B (zh)
WO (1) WO2019226899A1 (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101366291A (zh) * 2005-12-30 2009-02-11 摩托罗拉公司 多跳无线网络中的无线路由器协助的安全切换(wrash)
EP2466828A1 (en) * 2010-12-16 2012-06-20 Openet Telecom Ltd. Methods, systems and devices for dynamic context-based routing
WO2014022778A1 (en) * 2012-08-03 2014-02-06 Vasco Data Security, Inc. User-convenient authentication method and apparatus using a mobile authentication application
CN103701611A (zh) * 2013-12-30 2014-04-02 天地融科技股份有限公司 数据存储系统中访问、上传数据的方法
CN107004097A (zh) * 2014-12-19 2017-08-01 英特尔公司 用于片上系统平台的安全插件

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150188949A1 (en) * 2013-12-31 2015-07-02 Lookout, Inc. Cloud-based network security
EP3213243B1 (en) 2014-10-31 2020-09-09 Proofpoint, Inc. Systems and methods for privately performing application security analysis
US10148761B2 (en) 2015-04-09 2018-12-04 Web Sensing, Llc System-on-chip data security appliance and methods of operating the same
KR102255366B1 (ko) * 2015-04-16 2021-05-25 한국전자통신연구원 Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법
US20170054596A1 (en) 2015-08-18 2017-02-23 Klas Technologies Limited Integrated internet access router
US20190094939A1 (en) * 2017-09-22 2019-03-28 Qualcomm Incorporated Method and apparatus for preemptively scaling transactions to minimize power virus effects
US10340916B1 (en) * 2017-12-29 2019-07-02 Advanced Micro Devices, Inc. Using islands to control operating parameters for functional blocks in an electronic device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101366291A (zh) * 2005-12-30 2009-02-11 摩托罗拉公司 多跳无线网络中的无线路由器协助的安全切换(wrash)
EP2466828A1 (en) * 2010-12-16 2012-06-20 Openet Telecom Ltd. Methods, systems and devices for dynamic context-based routing
WO2014022778A1 (en) * 2012-08-03 2014-02-06 Vasco Data Security, Inc. User-convenient authentication method and apparatus using a mobile authentication application
CN104662864A (zh) * 2012-08-03 2015-05-27 威斯科数据安全国际有限公司 使用了移动认证应用的用户方便的认证方法和装置
CN103701611A (zh) * 2013-12-30 2014-04-02 天地融科技股份有限公司 数据存储系统中访问、上传数据的方法
CN107004097A (zh) * 2014-12-19 2017-08-01 英特尔公司 用于片上系统平台的安全插件

Also Published As

Publication number Publication date
US11093653B2 (en) 2021-08-17
CN112154623A (zh) 2020-12-29
WO2019226899A1 (en) 2019-11-28
US11972030B2 (en) 2024-04-30
US20210374286A1 (en) 2021-12-02
US20190362103A1 (en) 2019-11-28

Similar Documents

Publication Publication Date Title
JP6998435B2 (ja) メモリ動作の暗号化
US20200125756A1 (en) Implementing access control by system-on-chip
US11403014B2 (en) Managing privileges of different entities for an integrated circuit
US7469338B2 (en) System and method for cryptographic control of system configurations
US8340299B2 (en) Key management system and method
US8826039B2 (en) Apparatus and method for providing hardware security
US11218299B2 (en) Software encryption
US7457960B2 (en) Programmable processor supporting secure mode
US20020080974A1 (en) Platform and method for securely transmitting an authorization secret.
KR102364652B1 (ko) 화이트박스 암호화를 이용한 puf 기반 사물인터넷 디바이스 인증 장치 및 방법
CN115333839A (zh) 数据安全传输方法、系统、设备及存储介质
US10764065B2 (en) Admissions control of a device
CN112154623B (zh) 安全消息路由
US20210176049A1 (en) Trusted execution environment- based key management method
US11232219B1 (en) Protection of electronic designs
CN115589289B (zh) 一种服务器密码机业务处理方法及系统
Yanan et al. A security reinforcement technology of telematics box based on secure element
CN117313115A (zh) 一种安装包资源文件存取、获取、管理方法以及相应装置
Thanh et al. Protecting FPGA-based Partially Reconfigurable Embedded Systems and IP Cores from Remote Update
CN116432220A (zh) 数控系统主机访问控制方法、装置、设备及存储介质
CN115314198A (zh) 一种量子安全网络权限管理系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant