TW201629836A - 記憶體組織結構中安全交易技術 - Google Patents
記憶體組織結構中安全交易技術 Download PDFInfo
- Publication number
- TW201629836A TW201629836A TW104133708A TW104133708A TW201629836A TW 201629836 A TW201629836 A TW 201629836A TW 104133708 A TW104133708 A TW 104133708A TW 104133708 A TW104133708 A TW 104133708A TW 201629836 A TW201629836 A TW 201629836A
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- transaction
- electronic circuit
- integrity
- distribution server
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
於一實施例中,在一記憶體組織結構中的電子電路間確保安全交易。一電子電路可接收一交易完整性金鑰。該電子電路可使用該接收的交易完整性金鑰計算一截短的訊息認證代碼(MAC),及附接該截短的MAC到該交易之一安全訊息標頭(SMH)。
Description
本發明係有關於記憶體組織結構中安全交易技術。
存在有通訊協定以提供在電腦、裝置、電路等間交換訊息的標準格式。於該記憶體定義域中,一記憶體協定常用以在記憶體與一記憶體控制器或其它電子電路間通訊資訊。舉例言之,雙倍資料率(DDR)乃用於同步動態隨機存取記憶體(SDRAM)間之一協定。該DDR協定允許資料在一時鐘週期的升降兩者上從記憶體移轉到另一電子電路。根據DDR協定,該資料可使用一資料匯流排的並列通道而自記憶體移轉。
依據本發明之一實施例,係特地提出一種保全一記憶體組織結構中的電子電路間之交易之方法,其包含:於該記憶體組織結構中的一來源電子電路,接收一交易完整性金鑰;使用該所接收的交易完整性金鑰計算一截短的訊息認證代碼(MAC);及將該截短的MAC附接至該交易的
一安全訊息標頭(SMH)。
100‧‧‧記憶體組織結構
102‧‧‧處理器
104‧‧‧記憶體控制器
105、612、712‧‧‧鏈路
106a-f‧‧‧依電性記憶體
108a-b‧‧‧非依電性記憶體
110‧‧‧儲存裝置控制器
112‧‧‧圖形處理單元(GPU)
114‧‧‧可現場程式規劃閘陣列(FPGA)
116‧‧‧數位信號處理器(DSP)
200‧‧‧封包
300、500‧‧‧方法
310-330、510-530‧‧‧方塊
400‧‧‧金鑰管理系統
410‧‧‧來源電子電路(SEC)
420‧‧‧目的地電子電路(DEC)
430‧‧‧金鑰分配伺服器(KDS)
440‧‧‧中介電子電路
600、700‧‧‧電子電路
602、702‧‧‧硬體控制器
608、708‧‧‧本地記憶體
610、710‧‧‧記憶體組織結構介面
612‧‧‧交易模組
614‧‧‧認證模組
712‧‧‧接收指令
714‧‧‧加密指令
716‧‧‧計算指令
718‧‧‧附接指令
720‧‧‧傳輸指令
本文揭示之特徵係藉舉例例示而非限於下列圖式,其中相似的元件符號指示相似的元件,附圖中:圖1顯示依據本文揭示之一實施例一記憶體組織結構的方塊圖;圖2顯示依據本文揭示之一實施例一記憶體組織結構協定的一封包;圖3顯示依據本文揭示之一實施例一記憶體組織結構協定,透過一記憶體組織結構通訊的在電子電路間之安全交易方法的流程圖;圖4顯示依據本文揭示之一實施例一金鑰管理系統之流程圖;圖5顯示依據本文揭示之一實施例一記憶體組織結構協定,一種分配金鑰給電子電路之方法的流程圖;圖6顯示依據本文揭示之一實施例可連結到一記憶體組織結構之一電子電路的示意代表圖;及圖7顯示依據本文揭示之另一實施例可連結到一記憶體組織結構之一電子電路的示意代表圖。
為了簡明及例示目的,本文揭示主要係參考實例描述。於後文詳細說明部分中,陳述無數特定細節以供徹底瞭解本文揭示。但顯然易知不限於此等特定細節可實施
本文揭示。於其它情況下,有些方法及結構並未以細節描述以免不必要地遮掩了本文揭示。如此處使用,「一(a)」及「一(an)」等詞意圖表示一特定元件中之至少一者,「包括」該詞表示包括但非限制性,及「基於」該詞表示至少部分基於。
此處揭示者為在一記憶體組織結構的整合的或分開的電子電路間之安全交易。於一個實施例中,一記憶體組織結構為一種具有電子電路的實體層拓樸結構,其經由互連的通訊通道(例如,鏈路)而發送資料給彼此。根據一記憶體組織結構協定在該等互連的通訊通道進行路徑安排。記憶體組織結構可以在裝置內部,諸如行動裝置,宣用以在該裝置內部的電子電路間通訊資訊。舉例言之,一交易包括一資料封包帶有多個協定欄位其載明一操作,且可包括一選擇性酬載用於在一來源電子電路與一目的地電子電路間交換。該記憶體裝置之該等電子電路可包括處理器、記憶體、記憶體控制器、輸入/輸出(I/O)控制器、儲存裝置控制器、可現場程式規劃閘陣列(FPGA)、數位信號處理器(DSP)、圖形處理單元(GPU)、或一電腦系統中之任何電路。依據所揭示之實例,交易可使用針對資料完整性、資料可信度、及金鑰管理的密碼方法加以保全。如前文描述,記憶體組織結構可整合至一晶片,或可擴延晶片對晶片互連。一記憶體組織結構協定為載明用於記憶體組織結構中通訊用之規則或標準的一通訊協定。
一記憶體組織結構的電子電路間之一交易的資
料完整性可經維持以確保交易的正確與一致。換言之,交易係受保護以免由第三方以未經授權的或未經檢測的方式修改。舉例言之,一來源電子電路可接收一交易完整性金鑰(TIK)。來源電子電路可使用所接收的TIK計算一截短的訊息認證代碼(MAC),及附接該截短的MAC至該交易之一安全訊息標頭(SMH)以保護該交易的完整性。該交易之SMH也可包括連結一序號、一時間值、及一任意隨機數中之至少一者以保護免於一重播攻擊。依據一實施例,截短的MAC可以是64-位元鍵控雜湊訊息認證代碼(HMAC)。
來源電子電路可自記憶體組織結構中之一金鑰分配伺服器接收TIK、一交易加密金鑰(TEK)、及/或一交易金鑰(TK)。該TK例如可以是TIK、TEK、或其組合。TIK、TEK、及TK可由金鑰分配伺服器產生。另外,回應於自金鑰分配伺服器接收TK,來源電子電路可使用一金鑰分配伺服器而自TK推導出一TIK及一TEK。另一方面,來源電子電路可接收一TIK及一TEK,其係在該金鑰分配伺服器使用一金鑰分配伺服器而自一主金鑰推導出。
依據一實施例,來源電子電路及目的地電子電路兩者可自金鑰分配伺服器接收TIK。在接收TIK之前,TIK可由金鑰分配伺服器使用該來源電子電路及目的地電子電路之一公用加密金鑰的一真正複本加密。此外,TIK可由金鑰分配伺服器使用金鑰分配伺服器的一專用數位簽章金鑰加以簽章。結果,舉例言之,所接收的TIK之完整性可由來源電子電路及目的地電子電路使用該金鑰分配伺服器的公
用數位驗證金鑰的一真正複本加以驗證。然後,來源電子電路及目的地電子電路可使用其個別儲存的專用解碼金鑰解碼所接收的TIK。
依據另一實施例,交易之酬載可使用TEK加密以保護酬載的可信度。於此一實施例中,64-位元MAC或HMAC可使用TIK及加密酬載計算。然後,來源電子電路傳輸該交易給一目的地電子電路,其與該來源電子電路分享TIK之一複本。結果,目的地電子電路可使用該分享TIK確證該傳輸的資料完整性。
此處揭示之實施例可根據以高資料移轉速率互連無數電子電路的一可擴充且可擴延記憶體組織結構協定實現。所揭示的記憶體組織結構協定在實體層通訊上操作而不在開放系統互連(OSI)協定堆疊(例如,傳輸控制協定(TCP)/網際網路協定(IP);TCP/IP)的層3上操作。舉例言之,所揭示的記憶體組織結構協定可包括一摘要實體層介面以支援多個實體層,如此允許所揭示的記憶體組織結構協定被修改成市場需要而與裝置(例如,網路介面控制器(NIC))或作業系統獨立無關。
所揭示的記憶體組織結構協定可以是串列協定以提供記憶體組織結構的該等通訊通道中的高頻寬,及提升記憶體組織結構的該等電子電路之擴充性。換言之,串列記憶體組織結構協定可提供頻寬的擴充性,原因在於更容易增加更多個通訊通道以擴充頻寬。
然而,所揭示的記憶體組織結構協定的改良擴充
性及擴延性可能使得一電子電路暴露於該分散式記憶體組織結構中的惡意或損傷的電子電路。據此,本文揭示之實施例使用密碼學以捍衛電子電路間之交易的完整性及可信度。更明確言之,所揭示實例使用小型迷你尺寸封包針對高效能、可擴充及可擴延記憶體組織結構協定提供密碼安全性。換言之,所揭示之實例提供於記憶體組織結構協定中之認證及存取控制,於該處配置最小額外負擔空間(例如,8位元組)給傳輸之安全性。
與所揭示的記憶體組織結構協定相反,軟體層安全協定諸如TCP/IP安全性在較慢的網路技術上操作且耐受更大延遲、更高成本、更多額外負擔及更高複雜度。舉例言之,針對一傳輸層安全性/安全套接層(TLS/SSL)封包的最小額外負擔為每個封包90位元組,給定1500位元組封包,其約為6%額外負擔。舉例言之,針對所揭示的記憶體組織結構協定的一封包的最小大小低抵24位元組。據此,為了安全性該封包內可配置最少位元組。結果,所揭示的記憶體組織結構協定提供了較低額外負擔及較低成本,以最大化電子電路的擴充性及擴延性。
參考圖1,顯示依據本文揭示之實施例一記憶體組織結構100之方塊圖。須瞭解記憶體組織結構100可包括額外組件,此處描述之組件中之一或多者可被去除及/或修改而未背離記憶體組織結構100之範圍。
記憶體組織結構100舉例描繪為包括電子電路,諸如處理器102、記憶體控制器104、依電性記憶體106a-f、
非依電性記憶體108a-b、儲存裝置控制器110、圖形處理單元(GPU)112、可現場程式規劃閘陣列(FPGA)114、及數位信號處理器(DSP)116。各個電子電路可包括一或多個實體介面用以透過兩個電子電路間之鏈路105(亦即通訊通道)與另一個實體介面通訊。
依據一實施例,一鏈路105可包括至少一個發射器通道及一個接收器通道,且可以是對稱性或非對稱性。一鏈路包括用於發射信號的實體媒體。一對稱性鏈路為一鏈路於該處發射器通道係等於接收器通道。相反地,一非對稱性鏈路為一鏈路於該處發射器通道係不等於接收器通道。取決於潛在實體層能力,發射器及接收器通道的數目可基於每個鏈路基準而統計上提供或動態調整。經由使用整合的或分開的交換器而能達成額外能力及效能擴充。結果,自簡單菊花鏈到星狀至3D-環面,以提高聚積效能,及選擇性地改良記憶體組織結構的彈性而組成多種拓樸結構。
處理器102可以是微處理器、微控制器、特定應用積體電路(ASIC)等,係用以執行記憶體組織結構100中之各項處理功能。舉例言之,處理器可執行記憶體組織結構100的電子電路間之安全交易的功能。記憶體控制器104為管理來自於記憶體106a-f的資料流(例如,高階交易諸如讀、寫等)的電子電路。記憶體控制器104可以是分開的電子電路或可整合入處理器102的晶粒。記憶體106a-f可包括靜態RAM(SRAM)、動態RAM(DRAM)等。再者,記憶體
106a-f各自可包括一分開媒體控制器以服務高階交易及進行特定媒體服務及管理。
處理器102、記憶體控制器104、及記憶體106a-f可藉鏈路耦合至非依電性記憶體108a-b、儲存裝置控制器110、GPU 112、FPGA 114、及DSP 116。非依電性記憶體108a-b可包括唯讀記憶體(ROM)、快閃記憶體、磁性電腦儲存裝置等。儲存裝置控制器110例如可與硬碟或碟片驅動裝置通訊。GPU 112可操控與變更記憶體106a-f用以加速意圖輸出到顯示器的一框緩衝器內之影像的形成。FPGA 114例如為電子電路其於製造之後可經程式設計。最後,DSP 116可用以測量、過濾及/或壓縮連續真實世界類比信號。此等電子電路(例如,非依電性記憶體108a-b、GPU 112、FPGA 114、及DSP 116)可經由記憶體組織結構100的記憶體控制器104存取記憶體106a-f。
如前記,針對記憶體組織結構100的協定可經最佳化,用以使用可擴充封包化傳輸以可擴充及功率成正比鏈路、實體層、及潛在記憶體媒體存取而支援記憶體語意通訊。換言之,各個市場區段可能要求欲支援的一或多個特定市場實體層。依據一實施例,記憶體組織結構協定包括一摘要實體層介面用以支援多個實體層及媒體。結果,實體層可演化或被置換而不會破壞或等待整個生態系統移動到栓鎖步驟。摘要實體層可包括媒體存取控制子層、實體編碼子層、及實體媒體附接子層。記憶體組織結構100之電子電路可實現摘要實體層,以協助可交互操作的通訊。
參考圖2,顯示本文揭示之記憶體組織結構協定的一封包200之實例。封包200例如可包括攜載安全資訊(例如,SMH)的下個標頭欄位,用以使得記憶體組織結構之電子電路能夠認證一交易係由經授權的來源傳輸且於傳輸期間未經竄改。
須瞭解封包200可包括額外協定欄位,及此處描述之協定欄位中之一或多者可被去除及/或修改而未背離封包200之範圍。封包200係描繪為包括下表1中顯示的協定欄位。
依據一實施例,下個標頭欄位可含括於封包200,用以基於解決方案需要而允許附接多個語意。舉例言之,下個標頭可以是包括一64-位元HMAC的一安全訊息標頭(SMH)。於本實施例中,下個標頭使得電子電路能夠認證該交易係由經授權的來源傳輸且於傳輸期間未經竄改。下個標頭的存在並不影響交易中繼,且若電子電路不支援經組配的意義,則當接收到下個標頭時可忽略之。換言之,電子電路可定位接續酬載或協定欄位,即便其並不支援下個標頭亦復如此。
參考圖3,顯示依據本文揭示之一實施例的一記憶體組織結構協定,用以保全電子電路間之安全交易的一種方法300之流程圖。方法300例如可由圖1描繪的電子電路中之一者實施。
於方塊310,記憶體組織結構100之來源電子電路可接收TIK、TEK、及/或TK。TK可以是128-位元TIK、TEK、或其組合。依據一實施例,TIK、TEK、及/或TK可接收自記憶體組織結構100中之另一電子電路。另一電子電路例如可以是金鑰分配伺服器。自該金鑰分配伺服器接收TIK、TEK、及/或TK之方法將於後文參考圖4及圖5以進一步細節描述。
於方塊320,來源電子電路可使用所接收的TIK運算一截短的訊息認證代碼(MAC)。更明確言之,舉例言之,截短的MAC可從MAC演算法算出,諸如具有128-位元對稱性TIK的輸入連結一酬載的64-位元以雜湊為基礎的訊
息認證代碼(HMAC)(例如,HMAC(TIK,PAYLOAD))。截短的MAC可提供用於交易方資料完整性。換言之,只有經授權的電子電路可在記憶體組織結構100上產生或驗證一有效交易及對該交易的任何未經授權的修改可藉來源電子電路檢測。截短的MAC可提供電子電路認證及存取控制的基本機制。
當一交易對竊聽敏感時,記憶體組織結構100之電子電路可預期交易的資料完整性及酬載的資料可信度。依據一實施例,交易之酬載可在來源電子電路使用TEK加密。然後截短的MAC可使用TEK及加密酬載算出。於本實施例中,加密演算法諸如密碼文本竊取進階加密標準(XTS-AES)可連同截短的MAC(例如,HMAC)使用。此二演算法可組合於一加密-然後-MAC演算法,其達成酬載的認證加密。據此,當期望資料完整性及資料可信度兩者時,TIK及TEK兩者須儲存於來源電子電路。
於方塊330,來源電子電路可附接截短的MAC到該交易的一安全訊息標頭(SMH)。換言之,舉例言之,給定一酬載及TIK,64-位元SMH係藉SMH=HMAC(TIK,PAYLOAD)計算。如此,方法300將SMH加至各個交易的下個標頭欄位以保全於所揭示的記憶體組織結構協定之交易安全。然後,交易傳輸給一目的地電子電路,其將交易完整性金鑰的複本與來源電子電路分享。
因此,方法300具有低通訊及低運算額外負擔,支援穩健資料完整性,及解決了顯著經辨識的威脅。更明
確言之,方法300驗證依據揭示之實施例,使用128-位元金鑰之強力認證可使用64-位元量通訊,其可加至交易,具有中等協定效率及效能。
圖4顯示依據本文揭示之一實施例一種金鑰管理系統400之方塊圖。依據記憶體組織結構協定金鑰管理系統400可包括一來源電子電路410、一目的地電子電路420、一金鑰分配伺服器430、及中介電子電路440。
依據一實施例,密碼金鑰係由集中式第三方金鑰分配伺服器430管理。於記憶體組織結構100中的各個電路(來源電子電路410、目的地電子電路420、及金鑰分配伺服器430)可具有獨特識別符及公鑰/密鑰對。舉例言之,公鑰/密鑰對可於個別電子電路之製造期間產生。一金鑰可結合獨特識別符密碼。舉例言之,公鑰可直接用作為個別電子電路之識別符。
於記憶體組織結構100中的一電路可分配給金鑰分配伺服器430。依據記憶體組織結構協定的各個交易可包括來源電子電路410、中介電子電路440、及一目的地電子電路420(或多目的地電子電路)。據此,於記憶體組織結構協定之操作期間,若來源電子電路410及目的地電子電路420尚未建立一分享TIK,則金鑰分配伺服器430可使用如下圖5描述的金鑰管理系統而分配該TIK給來源電子電路410及目的地電子電路420。
依據一實施例,屬於來源電子電路410或目的地電子電路420的非對稱性金鑰可以是加密/解密金鑰對,屬
於金鑰分配伺服器430的非對稱性金鑰可以是數位簽章/簽章驗證金鑰對。金鑰分配伺服器430可具有來源電子電路的公鑰及目的地電子電路的公鑰兩者的真正複本。此外,來源電子電路410及目的地電子電路430兩者可具有金鑰分配伺服器的公鑰的真正複本。依據一實施例,如前文討論,金鑰核證服務可提供公鑰的真正複本給個別電子電路。另外,於第一電腦啟動序列期間,各個電子電路可將其識別符及公鑰於金鑰分配伺服器430註冊,假設金鑰分配伺服器430與來源電子電路410或目的地電子電路420間之通訊通道為安全。
參考圖5,顯示依據本文揭示之一實施例的一記憶體組織結構協定,用以分配金鑰給電子電路的一種方法500之流程圖。方法500例如可由圖1描繪的電子電路中之一者實施。方法500使得金鑰分配伺服器430能產生與分配TK、TIK、及/或TEK給來源電子電路410及給一或多個目的地電子電路。
於方塊510,金鑰分配伺服器430可自暫存產生TK、TIK、及/或TEK。另外,金鑰分配伺服器430可使用具有一金鑰導函數(KDF)的一主金鑰而自TK導出TIK及TEK。
於方塊520,金鑰分配伺服器430可使用加密與簽章組合演算法而分配TK、TIK、及/或TEK給來源電子電路410及目的地電子電路420。舉例言之,金鑰分配伺服器(KDS)430可在接收器的公鑰(例如,來源電子電路(SEC)410或目的地電子電路(DEC)420)之下加密明文,且在金鑰分配
伺服器的密鑰之下簽章密文。
據此,然後,金鑰分配伺服器430可傳輸已加密且已簽章的TIK給來源電子電路410(例如,sig_KDS(enc_SEC(TK,t1),t2))及給目的地電子電路420(例如,sig_KDS(enc_DEC(TK,t1),t2),於該處t1及t2表示選擇性測試,諸如時間值、時序值、或隨機數,其可用以對抗重播攻擊,容後詳述)。
因此,來源電子電路410或目的地電子電路420可自金鑰分配伺服器430接收已加密且已簽章的TK、TIK、及/或TEK。若來源電子電路410或目的地電子電路420接收一TK,則來源電子電路410或目的地電子電路420可使用一金鑰導函數而自TK推導一TIK或TEK(例如,TIK=KDF(TK,「完整性」)及TEK=KDF(TK,「加密」),於該處「完整性」及「加密」表示分開鹽值)。為了使用導出金鑰維持加密及MAC的安全性層級,TK須具有足夠的熵。舉例言之,TK之長度可比max(TIK,TEK)更長。然後,來源電子電路410或目的地電子電路420可使用金鑰分配伺服器430的一公用數位驗證金鑰的真正複本而驗證所接收的TK、TIK、及/或TEK之完整性,及使用個別電子電路的專用解密金鑰而解密所接收的TK、TIK、及/或TEK。
於方塊530,金鑰分配伺服器430可核證來源電子電路410及目的地電子電路420。依據一實施例,金鑰分配伺服器430可藉含括其識別符連同分配的TIK而導入來源電子電路410及目的地電子電路420。舉例言之,金鑰分配伺
服器可傳輸TK給來源電子電路410作為sig_KDS(enc_SEC(DEC,TK,t1),t2)及給目的地電子電路420作為sig_KDS(enc_DEC(SEC,TK,t1),t2)。
雖然圖4及圖5顯示金鑰管理及隨後一對電子電路間的通訊,但方法500可用於更大數目的通訊配對。以來源電子電路410與多個目的地電子電路通訊為例,來源電子電路410及多個目的地電子電路可屬於一群組,其全部分享相同TIK。另外,來源電子電路410及多個目的地電子電路可分割成數個子群組,該等子群組中之各者分享單一TIK。
如前文於圖2中討論,所揭示的記憶體組織結構協定之封包200可不包括一內建序號欄位。據此,方法300中使用MAC或加密-然後-MAC可能對重播攻擊敏感。重播攻擊乃對手重新發送一先前已紀錄的成功交易連同相應MAC欄位以蓄意欺騙接收器。
依據一實施例,若針對一應用的交易係循序傳輸,則可實現具有一滾動任意隨機數的挑戰-回應協定。換言之,第i交易的SMH可用作為第i+1交易的序號。依據另一實施例,序號可針對一金鑰標示。舉例言之,當建立一TIK時,其內設初始序號為0,然後針對每個新交易,序號可遞增1。依據另一實施例,一時間值可針對一交易的獨特性使用。舉例言之,時間值要求來源電子電路410與目的地電子電路420間之時序的同步。如此,若此等時間值為準確(例如,在一奈秒之分量以內),則達成電子電路間之時序的同步,且時間值可用作為獨特性。
依據又另一實施例,可實現序號與時鐘的組合以防止重播攻擊。舉例言之,64-位元SMH可分割成32-位元HMAC及32-位元序號。結果對酬載、序號、及時鐘之目前值可進行雜湊,其係不含括於酬載。
方法300及500中陳述的部分或全部操作可含於任何期望的電腦可存取媒體中作為工具、程式、或子程式。此外,方法300及500可由電腦程式實施,其可以作用態及非作用態兩者之各種形式存在。舉例言之,其可存在為機器可讀取指令,包括來源代碼、物件代碼、可執行代碼、或其它格式。前述中之任一者可在非暫態電腦可讀取儲存媒體上實施。
非暫態電腦可讀取儲存媒體之實例包括習知電腦系統RAM、ROM、EPROM、EEPROM、及磁性或光學碟片或帶。因而須瞭解能夠執行前述功能的任一種電子裝置皆可從事前文闡述之該等功能。
現在轉向參考圖6,顯示依據本文揭示之一實施例該記憶體組織結構之一電子電路600的示意表示型態。電子電路600之實例可包括中央處理器、記憶體控制器、GPU等,其可於圖1顯示的記憶體組織結構中發送與接收安全交易。電子電路600可採用以執行依據一具體實施例如圖3及圖5中描繪的方法300及500之各種功能。電子電路600可包括一硬體控制器602、一本地記憶體608、及一記憶體組織結構介面610。此等組件各自可操作式耦接至一鏈路612。
本地記憶體608可以是電腦可讀取媒體,其儲存
可由硬體控制器602執行的機器可讀取指令。舉例言之,本地記憶體608可儲存一交易模組612其可由硬體控制器602執行以自一金鑰分配伺服器獲得一交易完整性金鑰,及一認證模組614其可由硬體控制器602執行以使用該所接收的交易完整性金鑰而計算一截短的鍵控-雜湊訊息認證代碼(HMAC),及將截短的MAC附接至該交易的一安全訊息標頭(SMH)。依據一實施例,交易模組進一步可由硬體控制器602執行以傳輸交易給另一電子電路,其分享交易完整性金鑰的一複本。交易可透過連結該電子電路600至一記憶體組織結構的記憶體組織結構介面610傳輸。
參考圖7,顯示依據本文揭示之另一實施例該記憶體組織結構之一電子電路700的示意表示型態。電子電路700可採用以執行依據一具體實施例如圖3及圖5中描繪的方法300及500之各種功能。電子電路700可包括一硬體控制器702、一本地記憶體708、及一記憶體組織結構介面710。此等組件各自可操作式耦接至一鏈路712。
本地記憶體708可以是電腦可讀取媒體,其儲存可由硬體控制器702執行的機器可讀取指令。舉例言之,本地記憶體708可儲存用以在可連結到一記憶體組織結構的電子電路700接收一交易完整性金鑰及一交易加密金鑰之指令(712);使用該交易完整性金鑰及交易加密金鑰加密一交易的酬載之指令(714);使用該交易完整性金鑰及已加密酬載而計算64-位元金鑰雜湊訊息認證代碼(HMAC)之指令(716);附接HMAC至該交易之一安全訊息標頭(SMH)之指
令(718);傳輸該交易給分享交易完整性金鑰的複本之一目的地電子電路之指令(720)。該交易可透過連結電子電路700到一記憶體組織結構的該記憶體組織結構介面710傳輸。
此處已經描述與例示者為本文揭示之實施例連同若干變化。此處使用的術語、詳細說明部分及附圖係僅藉例示陳述而非表示限制性。除非另行指示否則於本文揭示之範圍內許多變化為可能,意圖由如下申請專利範圍及其相當範圍界定,其中全部術語皆係以其最廣義合理的意義表示。
300‧‧‧方法
310、320、330‧‧‧方塊
Claims (15)
- 一種保全一記憶體組織結構中的電子電路間之交易之方法,其包含:於該記憶體組織結構中的一來源電子電路,接收一交易完整性金鑰;使用該所接收的交易完整性金鑰計算一截短的訊息認證代碼(MAC);及將該截短的MAC附接至該交易的一安全訊息標頭(SMH)。
- 如請求項1之方法,其中該截短的MAC為一64-位元鍵控雜湊訊息認證代碼(HMAC)。
- 如請求項1之方法,其進一步包含:接收一交易加密金鑰;使用該交易加密金鑰加密該交易之一酬載;及使用該交易完整性金鑰及該已加密酬載計算該截短的MAC。
- 如請求項1之方法,其中接收該交易完整性金鑰包含:自一金鑰分配伺服器接收該交易完整性金鑰,其中該交易完整性金鑰係由該金鑰分配伺服器使用該來源電子電路的一公用加密金鑰的一真正複本而予加密且由該金鑰分配伺服器使用該金鑰分配伺服器的一專用數位簽章金鑰而予數位簽章;使用該金鑰分配伺服器之一公用數位驗證金鑰的 一真正複本驗證該所接收的交易完整性金鑰之一完整性;及使用該來源電子電路之一專用解密金鑰而解密該所接收的交易完整性金鑰。
- 如請求項4之方法,其進一步包含下列中之至少一者:自該金鑰分配伺服器接收一交易完整性金鑰,使用一金鑰導函數自該交易金鑰推導出該交易完整性金鑰及一交易加密金鑰;及自該金鑰分配伺服器接收該交易完整性金鑰及該交易加密金鑰,其係在該金鑰分配伺服器使用一金鑰導函數而自一主金鑰推導出。
- 如請求項1之方法,其進一步包含傳輸該交易給一目的地電子電路,其中該目的地電子電路包括該交易完整性金鑰之一分享複本。
- 如請求項1之方法,其中該交易完整性金鑰為一128-位元金鑰。
- 如請求項1之方法,其進一步包含連結一序號、一時間值、及一任意隨機數中之至少一者至該交易的該SMH以保護免於一重播攻擊。
- 一種可連結至一記憶體組織結構的電子電路,該電子電路包含:一硬體控制器;及一本地記憶體儲存機器可讀取指令,其可由該硬體控制器執行,包括: 一交易模組用以自一金鑰分配伺服器獲得一交易完整性金鑰;一認證模組用以使用該所接收的交易完整性金鑰而計算一截短的鍵控雜湊訊息認證代碼(HMAC)及附接該截短的HMAC到該交易之一安全訊息標頭(SMH),其中該交易模組係進一步用以傳輸該交易給另一個電子電路,其分享該交易完整性金鑰之一複本。
- 如請求項9之電子電路,其中為了計算該截短的HMAC,該等機器可讀取指令係由該硬體控制器可執行以計算一64-位元HMAC。
- 如請求項9之電子電路,其中該等機器可讀取指令係由該硬體控制器可執行用以:自該金鑰分配伺服器獲得一交易加密金鑰;使用該交易加密金鑰加密該交易之一酬載;及使用該交易完整性金鑰及該已加密的酬載計算該截短的HMAC。
- 如請求項9之電子電路,其中為了獲得該交易完整性金鑰,該等機器可讀取指令係由該硬體控制器可執行以使用一金鑰導函數而自一交易金鑰推導出該交易完整性金鑰。
- 如請求項9之電子電路,其中該等機器可讀取指令係由該硬體控制器可執行以連結一序號、一時間值、及一任 意隨機數中之至少一者至該交易的該SMH以保護免於一重播攻擊。
- 一種非暫態電腦可讀取媒體包括機器可讀取指令,可由一硬體控制器執行用以:在可連結到一記憶體組織結構的一電子電路,接收一交易完整性金鑰及一交易加密金鑰;使用該交易加密金鑰加密一交易之一酬載;使用該交易完整性金鑰及該已加密的酬載計算一64-位元金鑰雜湊訊息認證代碼(HMAC);附接該HMAC至該交易之一安全訊息標頭(SMH);及傳輸該交易給一目的地電子電路,其分享該交易完整性金鑰之複本。
- 如請求項14之非暫態電腦可讀取媒體,其中為了接收該交易完整性金鑰,該等機器可讀取指令係由該硬體控制器可執行用以:自一金鑰分配伺服器接收該交易完整性金鑰,其中該交易完整性金鑰係由該金鑰分配伺服器使用該來源電子電路的一公用加密金鑰的一真正複本而予加密且由該金鑰分配伺服器使用該金鑰分配伺服器的一專用數位簽章金鑰而予數位簽章;使用該金鑰分配伺服器之一公用數位驗證金鑰的一真正複本驗證該所接收的交易完整性金鑰之一完整性;及 使用該來源電子電路之一專用解密金鑰而解密該所接收的交易完整性金鑰。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2014/063169 WO2016068941A1 (en) | 2014-10-30 | 2014-10-30 | Secure transactions in a memory fabric |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201629836A true TW201629836A (zh) | 2016-08-16 |
Family
ID=55858044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104133708A TW201629836A (zh) | 2014-10-30 | 2015-10-14 | 記憶體組織結構中安全交易技術 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10699031B2 (zh) |
TW (1) | TW201629836A (zh) |
WO (1) | WO2016068941A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10237073B2 (en) * | 2015-01-19 | 2019-03-19 | InAuth, Inc. | Systems and methods for trusted path secure communication |
US10680804B2 (en) * | 2017-09-27 | 2020-06-09 | Salesforce.Com, Inc. | Distributed key caching for encrypted keys |
CN109194465B (zh) * | 2018-09-30 | 2022-02-18 | 巍乾全球技术有限责任公司 | 用于管理密钥的方法、用户设备、管理设备、存储介质 |
US11070527B2 (en) | 2018-12-07 | 2021-07-20 | Intel Corporation | Securing platform link with encryption |
US11743240B2 (en) * | 2019-03-08 | 2023-08-29 | Intel Corporation | Secure stream protocol for serial interconnect |
CN110009346A (zh) * | 2019-03-11 | 2019-07-12 | 巍乾全球技术有限责任公司 | 用于拆分和恢复密钥的方法、程序产品、存储介质和*** |
US20210089388A1 (en) * | 2020-07-14 | 2021-03-25 | Intel Corporation | System, Apparatus And Method For Providing Protection Against Silent Data Corruption In A Link |
KR20220161035A (ko) * | 2021-05-28 | 2022-12-06 | 삼성에스디에스 주식회사 | 원본 증명 방법, 이를 위한 사용자 단말 및 키 관리 서버 |
Family Cites Families (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0706275B1 (en) | 1994-09-15 | 2006-01-25 | International Business Machines Corporation | System and method for secure storage and distribution of data using digital signatures |
JP3688830B2 (ja) | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
US5831980A (en) | 1996-09-13 | 1998-11-03 | Lsi Logic Corporation | Shared memory fabric architecture for very high speed ATM switches |
US6789193B1 (en) | 2000-10-27 | 2004-09-07 | Pitney Bowes Inc. | Method and system for authenticating a network user |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US9836424B2 (en) | 2001-08-24 | 2017-12-05 | Intel Corporation | General input/output architecture, protocol and related methods to implement flow control |
JP2003248557A (ja) * | 2002-02-26 | 2003-09-05 | Sanyo Electric Co Ltd | ハードディスクユニット |
US8130953B2 (en) | 2002-03-08 | 2012-03-06 | Sony Ericsson Mobile Communications Ab | Security protection for data communication |
US7822688B2 (en) * | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
US7934021B2 (en) | 2002-08-29 | 2011-04-26 | Broadcom Corporation | System and method for network interfacing |
US6721806B2 (en) | 2002-09-05 | 2004-04-13 | International Business Machines Corporation | Remote direct memory access enabled network interface controller switchover and switchback support |
US7506368B1 (en) | 2003-02-13 | 2009-03-17 | Cisco Technology, Inc. | Methods and apparatus for network communications via a transparent security proxy |
US8245032B2 (en) * | 2003-03-27 | 2012-08-14 | Avaya Inc. | Method to authenticate packet payloads |
US7191437B1 (en) | 2003-04-23 | 2007-03-13 | Network Appliance, Inc. | System and method for reliable disk firmware update within a networked storage fabric |
JP2009514050A (ja) | 2003-07-11 | 2009-04-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法 |
DE10394291B4 (de) | 2003-08-29 | 2012-10-11 | Lantiq Deutschland Gmbh | Datenschalter und Kommunikationssystem, das diesen Datenschalter verwendet |
US7466712B2 (en) | 2004-07-30 | 2008-12-16 | Brocade Communications Systems, Inc. | System and method for providing proxy and translation domains in a fibre channel router |
US7478138B2 (en) | 2004-08-30 | 2009-01-13 | International Business Machines Corporation | Method for third party, broadcast, multicast and conditional RDMA operations |
JP4568574B2 (ja) | 2004-10-15 | 2010-10-27 | 株式会社日立製作所 | ストレージ装置の導入方法、プログラム並びに管理計算機 |
US7320008B1 (en) | 2004-12-20 | 2008-01-15 | Veritas Operating Corporation | Data protection mechanism |
US8271790B2 (en) | 2004-12-30 | 2012-09-18 | Safend Ltd. | Method and system for securely identifying computer storage devices |
KR100612255B1 (ko) | 2005-01-11 | 2006-08-14 | 삼성전자주식회사 | 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법 |
US8090818B2 (en) | 2005-09-19 | 2012-01-03 | Sap Ag | Generation of customized client proxies |
US7760717B2 (en) | 2005-10-25 | 2010-07-20 | Brocade Communications Systems, Inc. | Interface switch for use with fibre channel fabrics in storage area networks |
US7681050B2 (en) | 2005-12-01 | 2010-03-16 | Telefonaktiebolaget L M Ericsson (Publ) | Secure and replay protected memory storage |
US8327192B2 (en) | 2006-02-06 | 2012-12-04 | Intel Corporation | Method for memory integrity |
US7681048B2 (en) * | 2006-04-27 | 2010-03-16 | Matthew Thomas Starr | Data encryption using a key and moniker for mobile storage media adapted for library storage |
US9002018B2 (en) | 2006-05-09 | 2015-04-07 | Sync Up Technologies Corporation | Encryption key exchange system and method |
US8497538B2 (en) | 2006-05-31 | 2013-07-30 | Everspin Technologies, Inc. | MRAM synthetic antiferromagnet structure |
US8181227B2 (en) | 2006-08-29 | 2012-05-15 | Akamai Technologies, Inc. | System and method for client-side authenticaton for secure internet communications |
JP2008104040A (ja) | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
JP2007074761A (ja) | 2006-12-18 | 2007-03-22 | Trinity Security Systems Inc | データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置 |
US7992198B2 (en) | 2007-04-13 | 2011-08-02 | Microsoft Corporation | Unified authentication for web method platforms |
US8442526B1 (en) | 2007-09-24 | 2013-05-14 | Sprint Spectrum L.P. | Method and system for registering a mobile node via a registration proxy |
US8488448B2 (en) | 2007-09-26 | 2013-07-16 | Verizon Patent And Licensing Inc. | System and method for message sequencing in a broadband gateway |
US8646090B1 (en) | 2007-10-03 | 2014-02-04 | Juniper Networks, Inc. | Heuristic IPSec anti-replay check |
US8244826B2 (en) | 2007-10-23 | 2012-08-14 | International Business Machines Corporation | Providing a memory region or memory window access notification on a system area network |
US9137175B2 (en) | 2007-12-19 | 2015-09-15 | Emulex Corporation | High performance ethernet networking utilizing existing fibre channel fabric HBA technology |
US8503679B2 (en) | 2008-01-23 | 2013-08-06 | The Boeing Company | Short message encryption |
US8726042B2 (en) | 2008-02-29 | 2014-05-13 | Microsoft Corporation | Tamper resistant memory protection |
US7725603B1 (en) | 2008-04-30 | 2010-05-25 | Network Appliance, Inc. | Automatic network cluster path management |
US8745268B2 (en) | 2008-08-18 | 2014-06-03 | Schneider Electric USA, Inc. | In-line security device |
EP2224655B1 (en) | 2009-02-27 | 2015-09-23 | BlackBerry Limited | Systems and methods for protecting header fields in a message |
US8218759B2 (en) | 2009-04-17 | 2012-07-10 | Oracle America, Inc. | System and method for encrypting data |
CA2697687C (en) | 2010-03-24 | 2014-02-18 | Diversinet Corp. | Method and system for secure communication using hash-based message authentication codes |
US8762668B2 (en) | 2010-11-18 | 2014-06-24 | Hitachi, Ltd. | Multipath switching over multiple storage systems |
US9208071B2 (en) | 2010-12-13 | 2015-12-08 | SanDisk Technologies, Inc. | Apparatus, system, and method for accessing memory |
US20120150748A1 (en) * | 2010-12-14 | 2012-06-14 | Xtreme Mobility Inc. | System and method for authenticating transactions through a mobile device |
CA2724297C (en) * | 2010-12-14 | 2013-11-12 | Xtreme Mobility Inc. | System and method for authenticating transactions through a mobile device |
US20120185699A1 (en) | 2011-01-14 | 2012-07-19 | International Business Machines Corporation | Space-efficient encryption with multi-block binding |
JP5692244B2 (ja) | 2011-01-31 | 2015-04-01 | 富士通株式会社 | 通信方法、ノード、およびネットワークシステム |
US8813174B1 (en) | 2011-05-03 | 2014-08-19 | Symantec Corporation | Embedded security blades for cloud service providers |
US20120284524A1 (en) | 2011-05-03 | 2012-11-08 | Texas Instruments Incorporated | Low overhead nonce construction for message security |
US8843767B2 (en) * | 2011-07-06 | 2014-09-23 | The Boeing Company | Secure memory transaction unit |
US8788788B2 (en) | 2011-08-11 | 2014-07-22 | Pure Storage, Inc. | Logical sector mapping in a flash storage array |
US8726037B2 (en) | 2011-09-27 | 2014-05-13 | Atmel Corporation | Encrypted memory access |
KR102059079B1 (ko) | 2011-12-23 | 2020-02-12 | 삼성전자주식회사 | 무선 네트워크 환경에서 제어정보의 보안통신을 위한 방법 및 시스템 |
DE112013000601T5 (de) | 2012-01-17 | 2014-12-18 | Intel Corporation | Techniken für die Befehlsbestätigung für den Zugriff auf ein Speichergerät durch einen entfernten Client |
US20160342510A1 (en) | 2012-01-17 | 2016-11-24 | Google Inc. | Remote management of data planes and configuration of networking devices |
US8751830B2 (en) | 2012-01-23 | 2014-06-10 | International Business Machines Corporation | Memory address translation-based data encryption/compression |
JP5938965B2 (ja) | 2012-03-19 | 2016-06-22 | 富士通株式会社 | マルチノードストレージシステムのノード装置および処理速度管理方法 |
US9301276B2 (en) | 2012-09-07 | 2016-03-29 | Qualcomm Incorporated | Systems, apparatus, and methods for association in multi-hop networks |
US9565180B2 (en) | 2012-09-28 | 2017-02-07 | Symantec Corporation | Exchange of digital certificates in a client-proxy-server network configuration |
US9292569B2 (en) | 2012-10-02 | 2016-03-22 | Oracle International Corporation | Semi-join acceleration |
US9535860B2 (en) | 2013-01-17 | 2017-01-03 | Intel Corporation | Arbitrating memory accesses via a shared memory fabric |
US9298947B2 (en) * | 2013-02-07 | 2016-03-29 | Qualcomm Incorporated | Method for protecting the integrity of a fixed-length data structure |
US9519575B2 (en) | 2013-04-25 | 2016-12-13 | Sandisk Technologies Llc | Conditional iteration for a non-volatile device |
US9154488B2 (en) | 2013-05-03 | 2015-10-06 | Citrix Systems, Inc. | Secured access to resources using a proxy |
US10489071B2 (en) | 2013-08-29 | 2019-11-26 | Pure Storage, Inc. | Vault provisioning within dispersed or distributed storage network (DSN) |
US9053068B2 (en) | 2013-09-25 | 2015-06-09 | Red Hat Israel, Ltd. | RDMA-based state transfer in virtual machine live migration |
US9661657B2 (en) | 2013-11-27 | 2017-05-23 | Intel Corporation | TCP traffic adaptation in wireless systems |
US9323615B2 (en) | 2014-01-31 | 2016-04-26 | Google Inc. | Efficient data reads from distributed storage systems |
US10681138B2 (en) | 2014-04-02 | 2020-06-09 | Pure Storage, Inc. | Storing and retrieving multi-format content in a distributed storage network |
US9749328B2 (en) | 2014-05-22 | 2017-08-29 | International Business Machines Corporation | Access control list-based port mirroring techniques |
US20150371327A1 (en) | 2014-06-19 | 2015-12-24 | London Stock Exchange Group, plc | System for dynamically selecting a communications fabric |
US9699659B2 (en) | 2014-07-31 | 2017-07-04 | Qualcomm Incorporated | On-boarding a device to a secure local network |
-
2014
- 2014-10-30 WO PCT/US2014/063169 patent/WO2016068941A1/en active Application Filing
- 2014-10-30 US US15/328,408 patent/US10699031B2/en active Active
-
2015
- 2015-10-14 TW TW104133708A patent/TW201629836A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
US20170213054A1 (en) | 2017-07-27 |
WO2016068941A1 (en) | 2016-05-06 |
US10699031B2 (en) | 2020-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107005413B (zh) | 安全连接及相关服务的高效启动 | |
US11323276B2 (en) | Mutual authentication of confidential communication | |
TW201629836A (zh) | 記憶體組織結構中安全交易技術 | |
US11101999B2 (en) | Two-way handshake for key establishment for secure communications | |
US11533297B2 (en) | Secure communication channel with token renewal mechanism | |
WO2019174187A1 (zh) | 基于区块链的多端间消息通信的方法、终端及存储介质 | |
US9338150B2 (en) | Content-centric networking | |
US9344278B2 (en) | Secure data transfer using random ordering and random block sizing | |
US10715332B2 (en) | Encryption for transactions in a memory fabric | |
US11095624B2 (en) | End-to-end encryption for personal communication nodes | |
US20170359717A1 (en) | Session Protocol for Backward Security Between Paired Devices | |
EP3157225B1 (en) | Encrypted ccnx | |
JP2018529271A (ja) | 二重暗号化を用いたキー生成方法および装置 | |
WO2018213916A1 (en) | A secure transmission method for blockchain data based on sctp | |
WO2017167771A1 (en) | Handshake protocols for identity-based key material and certificates | |
US20180159681A1 (en) | Method for safeguarding the information security of data transmitted via a data bus and data bus system | |
CN113556230A (zh) | 数据安全传输方法、证书相关方法、服务端、***及介质 | |
CN107534552B (zh) | 在服务器设备、客户端设备处执行的方法及服务器设备 | |
TWI804179B (zh) | 量子安全金鑰交換方案 | |
TW202301837A (zh) | 在網路裝置之間安全地並可靠地發送訊息 |