CN113841337A - 可配置模拟信号链中的动态安全保护 - Google Patents

可配置模拟信号链中的动态安全保护 Download PDF

Info

Publication number
CN113841337A
CN113841337A CN202080036612.XA CN202080036612A CN113841337A CN 113841337 A CN113841337 A CN 113841337A CN 202080036612 A CN202080036612 A CN 202080036612A CN 113841337 A CN113841337 A CN 113841337A
Authority
CN
China
Prior art keywords
source
signal chain
component
destination
authentication block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080036612.XA
Other languages
English (en)
Inventor
维拉马尼坎达恩·拉朱
阿南德·库马尔·G
克里丝蒂·莉·佘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Texas Instruments Inc
Original Assignee
Texas Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Texas Instruments Inc filed Critical Texas Instruments Inc
Publication of CN113841337A publication Critical patent/CN113841337A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/3181Functional testing
    • G01R31/3185Reconfiguring for testing, e.g. LSSD, partitioning
    • G01R31/318533Reconfiguring for testing, e.g. LSSD, partitioning using scanning techniques, e.g. LSSD, Boundary Scan, JTAG
    • G01R31/318536Scan chain arrangements, e.g. connections, test bus, analog signals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于动态防御可重新配置信号链中的安全漏洞的系统及方法。所述系统包含由与第二组件(202)连接的至少一第一组件(201)形成的信号链。所述第一组件(201)具有一组源输出及第一认证块(221),且所述第二信号链组件(202)具有一组目的地输入及第二认证块(222)。所述系统还包含信号链配置器,其用来自所述组目的地输入的至少一个经验证端点填充所述第一认证块(221)。与所述第一认证块(221)及所述第二认证块(222)通信耦合的信号链完整性块(210)识别来自由所述至少一个经验证端点及所述组源输出形成的一或多个端点对的源‑目的地对。所述信号链完整性块(210)将所述源‑目的地对传播到所述第一认证块(221)及所述第二认证块(222)。所述第二认证块使用所述源‑目的地对认证任何接收到的输入。

Description

可配置模拟信号链中的动态安全保护
背景技术
本公开涉及动态保护可配置模拟信号链免受安全漏洞的影响。
物联网(IOT)是允许经附接装置交互及交换数据的网络。考虑到IoT启用装置的增加的感测及处理负载,其安全性是至关重要的。带有感测节点的下一代IoT节点实施具有多个模拟部件的可重新配置信号链组合以确保感测被启用到云,所述模拟部件例如模/数转换器(ADC)、数/模转换器(DAC)、比较器(COMP)、参考电压及/或电流(REF)、运算放大器(OPAMP)等。虽然存在可用于使用基于下一代高级精简指令集计算机器(ARM)的装置保护源自模拟信号链的数据的方法,但终端节点仍缺少防止错误信号链形成或防止经由模拟信号链对感测/致动器数据进行未授权存取的能力。当前,没有可用于与硬件交互以在信号链输入/输出之间或跨给定单芯片系统(SoC)中的组件/输入-输出引脚执行动态运行时间完整性检查的系统或方法。
图1大体上说明包含OPAMP(101)、ADC(102)、COMP(103)、DAC(104)及VRef(105)的常规模拟信号链(100)。COMP(103)接收多个输入,即来自OPAMP(101)的输入(106)、来自SOC外部的源的输入(107)、来自DAC(104)的另一输入(108)及来自VRef(105)的输入(113)。信号链(100)的各个组件之间的这些连接通常是有线的。
如果所述组件中的任一者受到损害,那么信号链(100)容易受到入侵及/或故障影响。举例来说,如果信号链(100)经实施于IoT系统中,其中来自COMP(103)的输出(109、110)用作打开门的控制信号,输出(109、110)的有效性取决于有效未受损输入。如果DAC(104)输出(108)受到损害,那么COMP(103)可能会在无意间激活门,从而不仅在模拟信号链中而且可能在整个系统中带来安全风险。
因为信号链(100)是预连线且固定的,所以需要在运行时间及/或启动时间建立信号链完整性。而且,因为软件可重新配置信号链是微控制器空间中的新出现的异化,所以还需要在本地及远程重新配置模拟信号链。
发明内容
本公开的新颖方面涉及一种用于动态认证由包含第一组件及第二组件的一组组件形成的信号链的方法。在由连接到第二组件的至少一第一组件形成的信号链中,所述第一组件包含一组源输出及第一认证块,且所述第二组件包含一组目的地输入及第二认证块,一或多个经验证端点被接收到所述第一组件中。所述一或多个经验证端点从所述组目的地输入选择。所述一或多个经验证端点中的每一者与来自所述组源输出的源输出相关联以形成一组端点对,且接着,源-目的地对从所述组端点对识别。将所述源-目的地对传播到所述第一认证块及所述第二认证块。基于所述源-目的地对认证所述信号链的至少一部分,且基于所述源-目的地对认证接收到的输入。
本公开的新颖方面还涉及一种用于动态认证信号链的系统。所述系统包含由与第二组件连接的至少一第一组件形成的信号链。所述第一组件具有一组源输出及第一认证块,且所述第二信号链组件具有一组目的地输入及第二认证块。所述系统还包含信号链配置器,其用来自所述组目的地输入的至少一个经验证端点填充所述第一认证块。与所述第一认证块及所述第二认证块通信耦合的信号链完整性块识别来自由所述至少一个经验证端点及所述组源输出形成的一或多个端点对的源-目的地对。所述信号链完整性块将所述源-目的地对传播到所述第一认证块及所述第二认证块。所述第二认证块使用所述源-目的地对认证任何接收到的输入。
附图说明
图1说明由经互连模拟组件集合形成的现有技术模拟信号链。
图2说明由经互连模拟组件集合形成的示范性模拟信号链。
图3说明具有由模拟组件集合形成的模拟信号链的示范性系统。
图4描绘模拟信号链中的示范性比较器。
图5说明用于比较器中的经验证目的地输入(经验证端点)的示范性认证寄存器。
图6说明用于比较器中的有效目的地输入(经验证端点)的示范性状态寄存器。
图7描绘用于动态认证模拟信号链的示范性流程图。
图8描绘用于动态复位模拟信号链的示范性流程图。
具体实施方式
如本文中使用,术语“模拟组件”意味着能够执行模拟功能的模拟设计块。模拟组件的实例可包含先前提及的ADC、DAC、COMP、REF及OPAMP。术语“模拟信号链”是指经互连模拟组件的集合且在一些例子中,是指输入-输出引脚。举例来说,模拟信号链可由连接到DAC的COMP形成。术语“端点”是指到目的地组件的输入。在由COMP的输出(即源输出)到DAC的输入(即目的地输入)之间的连接形成的示范性模拟信号链中,端点是到DAC的输入。“经验证端点”是指已被预编程为有效的端点。在非限制性实施例中,编程到“端点表”中的端点是从一组目的地输入选择的经验证端点。端点表的实例更详细描述于以下段落中。“端点对”是指经验证端点与其对应源输出的配对。在由COMP及DAC形成的示范性信号链中,端点对是COMP的输出及DAC的输入。术语“源-目的地对”是指通过端点对连接的两个信号链组件。前述实例中的源-目的地对是COMP-DAC。
本文中描述实施可重新配置信号链的新颖方面的各个实施例。举例来说,一个实施例提供一种在运行时间动态认证信号链形成以确保没有窥探漏洞或不正确信号链形成的硬件机构及相关方法。另一实施例提供一种在运行时间确认信号链组件经授权以协商数据交换的硬件机构。在冲突或无效认证的情况下,硬件可经启用以向系统发出安全性警报以采取必要的恢复动作。又一实施例提供一种在运行时间将确认必要输入/输出配置对与SoC外部的模块具有直接连接的信号链来说是否有效的硬件机构。
图2大体上说明根据说明性实施例的模拟信号链。模拟信号链(200)包含经互连模拟组件集合,即OPAMP(201)、ADC(202)、COMP(203)、DAC(204)及VRef(205)。组件之间的连接通过指向从源组件到目的地组件的方向的箭头展示。应注意,虽然图2描绘模拟组件,但数字电路及数字组件可经包含于信号链(200)中。另外,VRef(205)可由参考电流IRef替换。
每一信号链组件包含认证块,其促进认证信号链组件之间的连接及响应于检测到安全性威胁或错误条件重新配置一或多个信号链(或信号链的部分)。在非限制性实施例中,认证块包含使经验证端点中的每一者与对应源输出相关联的数据寄存器。示范性数据寄存器在下文图5中描绘。特定参考图2,OPAMP(201)具有认证块(221),ADC(202)具有认证块(222),比较器(203)具有认证块(223),DAC(204)具有认证块(224),且VRef(205)具有认证块(225)。每一认证块通信地耦合到信号链完整性块(210)以允许传输输出信号(211)及接收输入信号(212)。输出信号(211)向信号链完整性块(210)提供识别与信号链组件的给定源输出相关联的经验证端点的数据,且输入信号(212)提供稍后可用于认证信号及/或重新配置信号链的信息(例如源-目的地对)。
在一个实施例中,经验证端点参考可由用户填充的端点表经编程到认证块中。举例来说,用户可与图3中展示的系统配置工具交互以从一组目的地输入以及任何对应源输入识别一或多个经验证端点。端点表的实例在表1中描绘、经填充有从图3中的系统导出的数据。
表1。示范性端点表
Figure BDA0003358457670000041
参考图3,DAC(314)包含连接器D1、D2、D3及D4,其可用作源输出或目的地输入。同样,COMP 316包含连接器C1、C2、C3及C4,其也可用作源输出或目的地输入。决定DAC 314的源输出D1应连接到COMP 316的目的地输入C3的用户填充端点表的第一行,如上文展示。通过将C3识别为D1的目的地输入,端点被验证。同样,用户可指定DAC 314的源输出D3应连接到COMP 316的目的地输入C4且视情况修改端点表。在必要时针对每个信号链组件重复所述过程。在表1中,端点对经形成于源自信号链组件的源输出与目的地输入之间;然而,在替代实施例中,源输出及/或目的地输入可为通用输入输出(GPIO)引脚或固定功能外围引脚。另外,虽然端点表以表格式来描述,但也可实施其它数据结构。
在检测到安全漏洞的例子中,用户可通过从端点表删除对应于安全性有漏洞的模拟块的目的地输入来使一或多个端点无效。端点表的修改导致在运行时间期间重新配置及复位信号链的至少一部分的能力,这确保了模拟链的完整性。
存储于端点表中的数据可通过指派到其相应信号链组件的驱动器经编程到各个认证块(221到225)中。举例来说,再次参考图3,DAC驱动器(304)可将C3编程为源输出D1的经验证端点(即目的地输入)。在另一实施例中,SoC的单个经链接驱动器可负责将经验证端点编程到各个认证块中。关于认证块的编程的额外细节在图3到6的论述中提供。
返回参考图2,信号链完整性块(210)通过其相应输出信号(211)从信号链组件中的每一者获得经验证端点并确定每一者的源输出,从而识别端点对。在非限制性实施例中,信号链完整性块(210)从寄存器获得经验证端点信息,寄存器的实例在图5中展示。信号链完整性块(210)还从端点对识别源-目的地对且维持用以存储那些信息的数据结构。由信号链完整性块(210)维持的示范性数据结构经提供于以下表2中。
表1。示范性源-目的地对表
源–目的地 端点对
DAC-COMP D1-C3,D3-C4
COMP-DAC C2-D2,C3-D4
ADC-REF A1-R3
REF-COMP R2-C3,R2-C4
接着,信号链完整性块(210)可在整个信号链内传播源-目的地对。在一个实施例中,源-目的地对被选择性地传输到在源-目的地对中识别的仅两个组件;然而,在另一实施例中,每一源-目的地对经传输到每个信号链组件。
组件中的每一者中的认证块存储源-目的地对以识别其目的地输入可将信息接收到其的各个源输出。当组件在运行时间期间接收到输入时,组件可基于所存储源-目的地对确定输入是否来自有效源且认证或拒绝输入。因此,在至少一个实施例中,信号链组件认证且处理用认证块接收到的输入。信号链组件可向应用级或软件级通知在认证期间是否遇到错误。
图3说明用于包含图2的信号链(200)的模拟信号链的动态安全认证的扩展系统(300)。系统(300)包含软件层,其具有维持可由对接系统配置工具(303)的用户填充的端点表(302)的信号链配置器(301)。在非限制性实施例中,系统配置工具(300)被维持与软件层分离,例如在云中。
信号链配置器(301)用其相应源输出中的每一者的经验证端点对信号链组件的认证块中的寄存器进行编程。在图3中描绘的实例中,信号链配置器(301)通过其相应驱动器(304、305、306、307)对各个认证块中的每一者进行编程。在至少一个实例中,驱动器中的每一者可通过外围防火墙来认证。驱动器与模拟组件之间的外围防火墙(310)可进一步过滤及认证模拟组件的编程。外围防火墙处的认证向模拟信号链提供另一安全等级。
模拟组件中的每一者可在运行时间期间基于由被具有对应源输出的组件接收到的经验证端点形成的源-目的地对认证在其目的地输入中的一者上接收到的输入。例如,如果输入(235)从DAC(204)被呈现给COMP(203),那么认证块(223)检查DAC(204)是否是有效源组件。如果DAC(204)是有效源组件,那么输入被认证且处理。在一些实例中,源可包含多个输入及/或一输入代码。如果接收到的输入无法被认证,那么错误会产生且被报告给应用或软件层(未展示)。在至少一个实施例中,信号链组件中的每一者认证输入信号且在运行时间期间维持信号链完整性。在一些例子中,信号链组件认证输入信号且在启动时间期间维持信号链完整性。在其它例子中,信号链组件在运行时间或启动时间期间认证输出信号而非输入信号。连同认证块一起操作的硬件机构可在运行时间检查输入及输出组件是否被允许协商数据交换。如果存在冲突或无效认证,那么硬件(模拟组件)可向系统应用及/或软件发出安全性警报以采取恢复动作。在其它例子中,认证块将在运行时间检查输入/输出(IO)配置对系统中的不是从另一组件直接传输或接收的外部IO引脚来说是否有效。在一些实施例中,安全警报可在本地提供或经提供于与IoT网络中的其它节点远程定位的网络上。
在另一实例中,系统应用及/或软件定义用以识别被允许被配置为到组件的输入的真实输入信号的端点表。在至少一个实施例中,系统应用及/或软件识别被允许被系统中的剩余组件使用的真实输出信号。系统应用及/或软件可使用具有重新配置能力的硅基装置针对不同终端设备进行配置。
图4说明比较器(400)。比较器(400)包含正及负端子上的通道。通道并非基于选择信号(402)(IPSEL)及(403)(IMSEL)单独进行选择,而是进一步以用于认证比较器的输出(405)的MUX信号(401)遮蔽。如果输出(405)被认证,那么输出(405)根据需要进行处理。替代地,如果输出(405)无法被认证,那么可产生错误中断条件(404)且输出(405)可被忽略或丢弃。在至少一个实施例中,当在运行时间期间在目的地输入上接收到不对应于有效源输出的输入时,可检测到安全错误。在检测到安全错误后,可产生中断。在另一实例中,在检测到安全错误后,可复位并恢复模拟组件。信号链配置器可编程认证块以在检测到错误条件后在运行时间期间重新配置模拟链。另外,信号链配置器可对认证块进行编程以在启动时间期间重新配置模拟链。
MUX信号(401)可基于目的地输入及与目的地输入相关联的源输出在认证块中内部产生。任何模拟信号链组件可产生MUX信号,其多路复用接收到的输入与例如MUX信号(401)的认证信号。图4还说明具有与MUX信号(401)进一步多路复用的输入的参考电压产生器(406)。
图5大体上说明COMP的寄存器(500),其具有经编程以指示经验证端点的多个位。举例来说,位6(513)是指DAC的目的地输入。在一个实施例中,如果位读取逻辑0,那么目的地输入是经验证端点且从COMP到DAC的连接被允许。如果位读取逻辑1,那么到DAC的连接不被允许。类似地,位11(501)及位10(502)指示来自连接到COMP的其它信号链组件的目的地输入。MUX可基于寄存器(500)中的位进一步产生。应注意,在模拟组件上接收到的输入的认证可用使用寄存器及逻辑门的数字逻辑以若干方式来实施。
图6大体上说明比较器组件中的认证块中的状态寄存器(600)。参考图4及6两者,当正及负端子上的比较器通道选择通过MUX信号(401)来认证时,状态寄存器(600)中的SELAUTH2(602)及SELAUTH1(601)位读取逻辑0。当正及负端子上的比较器通道选择未通过MUX信号(401)认证时,状态寄存器中的SELAUTH2(602)及SELAUTH1(601)位读取逻辑1。
图7说明动态认证由多个模拟组件形成的信号链的方法(700)。在步骤(701)中,方法将每一源输出的一或多个经验证端点接收到模拟组件中的每一者中。举例来说,信号链配置器(301)可将目的地输入从端点表(302)加载到例如DAC(314)、ADC(315)、COMP(316)及VRef(317)的模拟组件中。
在步骤(702)中,方法继续进行以从模拟组件中的一或多者收集经验证端点。信号链完整性块(320)可从所有源收集目的地输入。在步骤(703)中,方法基于经验证端点识别一或多个源-目的地对。在一个实施例中,信号链完整性块(320)收集一或多个经验证端点、使源输出与一或多个经验证端点中的每一者相关联以形成端点对及基于端点对识别源-目的地对。数据可经存储于由信号链完整性块(320)维持的表中,其实例在表2中展示。
在步骤(704)中,方法将一或多个源-目的地对传播到模拟信号链组件中的每一者。一或多个源-目的地对可经接收到认证块中且被存储于寄存器中,例如图5中展示的寄存器(500)。存储于寄存器(500)中的信息可有利地用于产生例如图4中说明的MUX信号(401)的信号。
接着,在步骤(705)中,方法基于一或多个源-目的地对认证信号链。在步骤(706)中,方法基于一或多个源-目的地对认证在任何模拟组件中接收的输入。举例来说,在COMP(203)中从OPAMP(201)接收的输入(238)可基于寄存器(500)中的寄存器位及产生于例如寄存器(600)的状态寄存器中的状态进行认证。
图8是用于动态复位信号链的方法(800)的流程图。在步骤(801)中,方法轮询状态寄存器,例如状态寄存器(600)中的位。接着,在步骤(802)中,方法检测认证错误。当寄存器位指示错误,例如,位(602)读取1时,则检测到错误。接着,在步骤(803)中,方法产生应用及/或软件层的中断。在步骤(802)中检测到认证错误后,中断信号(404)可经断言以警告应用及/或软件层。方法还可检测安全漏洞且当未涉及到软件轮询时自动产生CPU的中断条件。接着,方法继续到步骤(804)来复位及恢复信号链。举例来说,应用层或软件层可重新配置端点表且基于错误类型及接收到的中断对认证块进行编程。应注意,中断例程及复位机构可以所属领域中已知的若干方式中的一者来实施。用户还可对经配置以将端点表自动复位到整体系统的初始化条件的默认条件进行编程且产生已发生安全违规的错误通知连同安全攻击的时间戳及相关联信息。方法可将安全错误传播到本地应用或经由网络传播来进行恢复动作。

Claims (20)

1.一种方法,其包括:
将一或多个经验证端点接收到由连接到第二组件的至少一第一组件形成的信号链中的所述第一组件中,其中所述第一组件包含一组源输出及第一认证块,其中所述第二组件包含一组目的地输入及第二认证块,且其中所述一或多个经验证端点从所述组目的地输入选择;
使所述一或多个经验证端点中的每一者与来自所述组源输出的源输出相关联以形成一组端点对;
识别来自所述组端点对的源-目的地对;
将所述源-目的地对传播到所述第一认证块及所述第二认证块;
基于所述源-目的地对认证所述信号链的至少一部分;及
基于所述源-目的地对认证接收到的输入。
2.根据权利要求1所述的方法,其进一步包括:
响应于确定所述接收到的输入未被认证产生中断。
3.根据权利要求1所述的方法,其进一步包括:
响应于检测到安全错误复位所述信号链的一或多个组件。
4.根据权利要求1所述的方法,其中所述组目的地输入包含用于所述第一组件的至少两个经验证端点,所述方法包括:
由所述组源输出及所述至少两个经验证端点形成至少一第二端点对。
5.根据权利要求1所述的方法,其中所述组组件包含具有源输出及目的地输入中的至少一者的第三组件,所述方法进一步包括:
将包含所述第三组件的第三源-目的地对接收到所述第三组件的第三认证块中。
6.根据权利要求5所述的方法,其进一步包括:
基于所述第三源-目的地对认证所述信号链的至少一第二部分。
7.根据权利要求1所述的方法,其进一步包括:
响应于认证所述信号链失败,在运行时间期间重新配置所述信号链。
8.根据权利要求1所述的方法,其进一步包括:
响应于认证所述信号链失败,在启动时间期间重新配置所述信号链。
9.一种系统,其包括:
信号链,其由一组组件形成,其中所述组组件包含与第二组件连接的至少一第一组件,其中所述第一组件具有一组源输出及第一认证块,且其中所述第二信号链组件具有一组目的地输入及第二认证块;
信号链配置器,其与所述第一认证块通信,其中所述信号链配置器用从所述组目的地输入选择的至少一个经验证端点填充所述第一认证块;
信号链完整性块,其与至少所述第一认证块及所述第二认证块通信,其中所述信号链完整性块经配置以识别来自由所述至少一个经验证端点及所述组源输出形成的一或多个端点对的源-目的地对,且其中所述信号链完整性块经配置以将所述源-目的地对传播到所述第一认证块及所述第二认证块;且
其中所述第二认证块使用所述源-目的地对认证任何接收到的输入。
10.根据权利要求9所述的系统,其中所述第一认证块进一步包括第一可编程寄存器,且其中所述第一可编程寄存器存储所述至少一个经验证端点及对应源输出。
11.根据权利要求9所述的系统,其中所述信号链配置器进一步包括存储所述至少一个经验证端点的数据结构,且其中所述数据结构使所述至少一个经验证端点中的每一者与来自所述组源输出的对应源输出相关联。
12.根据权利要求11所述的系统,其中所述数据结构是端点表。
13.根据权利要求9所述的系统,其中所述组目的地输入及所述组源输出是通用输入输出引脚。
14.根据权利要求9所述的系统,其中所述第一组件进一步包括一或多个目的地输入,且其中所述第二组件进一步包括一或多个源输出。
15.根据权利要求9所述的系统,其中所述组组件包含第三组件,且其中所述第三组件具有源输出及目的地输入中的至少一者,以及与所述信号链配置器及所述信号链完整性块通信的第三认证块。
16.根据权利要求9所述的系统,其进一步包括经配置以用所述至少一个经验证端点对至少所述第一组件进行编程的一组驱动器。
17.根据权利要求16所述的系统,其进一步包括所述组驱动器与所述组组件之间的外围防火墙。
18.根据权利要求9所述的系统,其进一步包括与所述信号链配置器通信地耦合的系统配置工具,其中所述系统配置工具接收识别所述至少一个经验证端点的用户产生的数据。
19.根据权利要求9所述的系统,其中所述组组件包含经配置以接收一组选择信号及遮蔽所述组选择信号的多路复用器信号的比较器,其中所述多路复用器信号认证所述比较器的输出。
20.根据权利要求19所述的系统,其中所述第一认证块及所述第二认证块各自经配置以产生所述多路复用器信号。
CN202080036612.XA 2019-04-05 2020-04-06 可配置模拟信号链中的动态安全保护 Pending CN113841337A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/376,697 US10935600B2 (en) 2019-04-05 2019-04-05 Dynamic security protection in configurable analog signal chains
US16/376,697 2019-04-05
PCT/US2020/026823 WO2020206411A1 (en) 2019-04-05 2020-04-06 Dynamic security protection in configurable analog signal chain

Publications (1)

Publication Number Publication Date
CN113841337A true CN113841337A (zh) 2021-12-24

Family

ID=72661852

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080036612.XA Pending CN113841337A (zh) 2019-04-05 2020-04-06 可配置模拟信号链中的动态安全保护

Country Status (3)

Country Link
US (3) US10935600B2 (zh)
CN (1) CN113841337A (zh)
WO (1) WO2020206411A1 (zh)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6240446B1 (en) * 1998-10-14 2001-05-29 International Business Machines Corporation Multiplexing of multiple data packets for multiple input/output operations between multiple input/output devices and a channel subsystem having multiple channels
US6567023B1 (en) * 1999-09-17 2003-05-20 Kabushiki Kaisha Toshiba Analog to digital to analog converter for multi-valued current data using internal binary voltage
US20090039897A1 (en) 2007-08-10 2009-02-12 Via Technologies, Inc. Systems and Methods for Scan Chain Testing Using Analog Signals
DE102010029497B4 (de) 2010-05-31 2023-03-16 Robert Bosch Gmbh Verfahren zum Erkennen von Fehlern eines AD-Wandlers
CN102393484A (zh) 2011-08-31 2012-03-28 华东光电集成器件研究所 一种电流稳定性检测装置
EP2930848B1 (en) * 2014-04-09 2020-06-03 ams AG Driver arrangement and method for providing an analog output signal
KR101628009B1 (ko) * 2015-04-20 2016-06-13 주식회사 코인플러그 당사자간 블록체인을 갖는 디지털 가상화폐의 거래시스템
DE102017009088A1 (de) 2017-09-29 2019-04-04 WAGO Verwaltungsgesellschaft mit beschränkter Haftung Schaltkreis zur Überprüfung einer analogen Eingangsschaltung eines A/D-Wandlers

Also Published As

Publication number Publication date
US20230204666A1 (en) 2023-06-29
WO2020206411A1 (en) 2020-10-08
US20210156919A1 (en) 2021-05-27
US10935600B2 (en) 2021-03-02
US11592484B2 (en) 2023-02-28
US20200319250A1 (en) 2020-10-08

Similar Documents

Publication Publication Date Title
US20210105295A1 (en) Trust topology selection for distributed transaction processing in computing environments
US20170288869A1 (en) Secure key storage using physically unclonable functions
CN107948205B (zh) 防火墙策略生成方法、装置、设备及介质
EP3311324B1 (en) Enhanced security of power management communications and protection from side channel attacks
US20090006597A1 (en) Trust Evaluation
CN106682497A (zh) 在管理程序模式下安全执行代码的系统和方法
US11436324B2 (en) Monitoring parameters of controllers for unauthorized modification
CN105393224B (zh) 故障检测装置及方法
CN112437920A (zh) 异常检测装置和异常检测方法
CN106909382B (zh) 输出不同类型系统启动信息的方法及装置
JP6997260B2 (ja) 通信装置およびメッセージを認証するための方法
RU2647684C2 (ru) Устройство и способ обнаружения несанкционированных манипуляций системным состоянием блока управления и регулирования ядерной установки
JP5535471B2 (ja) マルチパーティション・コンピュータシステム、障害処理方法及びそのプログラム
CN113841337A (zh) 可配置模拟信号链中的动态安全保护
US10051004B2 (en) Evaluation system
CN114978782B (zh) 工控威胁检测方法、装置、工控设备以及存储介质
US20200342109A1 (en) Baseboard management controller to convey data
EP3545658B1 (en) Evaluation and generation of a whitelist
Zhang et al. Armor PLC: A platform for cyber security threats assessments for PLCs
CN108848093B (zh) 路由计算单元和网络节点设备
US11288372B2 (en) Secure installation of baseboard management controller firmware via a physical interface
GB2557954A (en) Improvement of distributed behavioral monitoring
WO2020109252A1 (en) Test system and method for data analytics
US10970399B2 (en) Method and apparatus for processing data
US20210192049A1 (en) Electronic device and method of updating software

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination