TW201629836A - 記憶體組織結構中安全交易技術 - Google Patents

記憶體組織結構中安全交易技術 Download PDF

Info

Publication number
TW201629836A
TW201629836A TW104133708A TW104133708A TW201629836A TW 201629836 A TW201629836 A TW 201629836A TW 104133708 A TW104133708 A TW 104133708A TW 104133708 A TW104133708 A TW 104133708A TW 201629836 A TW201629836 A TW 201629836A
Authority
TW
Taiwan
Prior art keywords
key
transaction
electronic circuit
integrity
distribution server
Prior art date
Application number
TW104133708A
Other languages
English (en)
Inventor
立群 程
克里斯I 道爾頓
弗瑞瑟J 迪金
尼吉爾 愛德華
凱揚 蕭
Original Assignee
惠普發展公司有限責任合夥企業
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 惠普發展公司有限責任合夥企業 filed Critical 惠普發展公司有限責任合夥企業
Publication of TW201629836A publication Critical patent/TW201629836A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

於一實施例中,在一記憶體組織結構中的電子電路間確保安全交易。一電子電路可接收一交易完整性金鑰。該電子電路可使用該接收的交易完整性金鑰計算一截短的訊息認證代碼(MAC),及附接該截短的MAC到該交易之一安全訊息標頭(SMH)。

Description

記憶體組織結構中安全交易技術
本發明係有關於記憶體組織結構中安全交易技術。
發明背景
存在有通訊協定以提供在電腦、裝置、電路等間交換訊息的標準格式。於該記憶體定義域中,一記憶體協定常用以在記憶體與一記憶體控制器或其它電子電路間通訊資訊。舉例言之,雙倍資料率(DDR)乃用於同步動態隨機存取記憶體(SDRAM)間之一協定。該DDR協定允許資料在一時鐘週期的升降兩者上從記憶體移轉到另一電子電路。根據DDR協定,該資料可使用一資料匯流排的並列通道而自記憶體移轉。
依據本發明之一實施例,係特地提出一種保全一記憶體組織結構中的電子電路間之交易之方法,其包含:於該記憶體組織結構中的一來源電子電路,接收一交易完整性金鑰;使用該所接收的交易完整性金鑰計算一截短的訊息認證代碼(MAC);及將該截短的MAC附接至該交易的 一安全訊息標頭(SMH)。
100‧‧‧記憶體組織結構
102‧‧‧處理器
104‧‧‧記憶體控制器
105、612、712‧‧‧鏈路
106a-f‧‧‧依電性記憶體
108a-b‧‧‧非依電性記憶體
110‧‧‧儲存裝置控制器
112‧‧‧圖形處理單元(GPU)
114‧‧‧可現場程式規劃閘陣列(FPGA)
116‧‧‧數位信號處理器(DSP)
200‧‧‧封包
300、500‧‧‧方法
310-330、510-530‧‧‧方塊
400‧‧‧金鑰管理系統
410‧‧‧來源電子電路(SEC)
420‧‧‧目的地電子電路(DEC)
430‧‧‧金鑰分配伺服器(KDS)
440‧‧‧中介電子電路
600、700‧‧‧電子電路
602、702‧‧‧硬體控制器
608、708‧‧‧本地記憶體
610、710‧‧‧記憶體組織結構介面
612‧‧‧交易模組
614‧‧‧認證模組
712‧‧‧接收指令
714‧‧‧加密指令
716‧‧‧計算指令
718‧‧‧附接指令
720‧‧‧傳輸指令
本文揭示之特徵係藉舉例例示而非限於下列圖式,其中相似的元件符號指示相似的元件,附圖中:圖1顯示依據本文揭示之一實施例一記憶體組織結構的方塊圖;圖2顯示依據本文揭示之一實施例一記憶體組織結構協定的一封包;圖3顯示依據本文揭示之一實施例一記憶體組織結構協定,透過一記憶體組織結構通訊的在電子電路間之安全交易方法的流程圖;圖4顯示依據本文揭示之一實施例一金鑰管理系統之流程圖;圖5顯示依據本文揭示之一實施例一記憶體組織結構協定,一種分配金鑰給電子電路之方法的流程圖;圖6顯示依據本文揭示之一實施例可連結到一記憶體組織結構之一電子電路的示意代表圖;及圖7顯示依據本文揭示之另一實施例可連結到一記憶體組織結構之一電子電路的示意代表圖。
較佳實施例之詳細說明
為了簡明及例示目的,本文揭示主要係參考實例描述。於後文詳細說明部分中,陳述無數特定細節以供徹底瞭解本文揭示。但顯然易知不限於此等特定細節可實施 本文揭示。於其它情況下,有些方法及結構並未以細節描述以免不必要地遮掩了本文揭示。如此處使用,「一(a)」及「一(an)」等詞意圖表示一特定元件中之至少一者,「包括」該詞表示包括但非限制性,及「基於」該詞表示至少部分基於。
此處揭示者為在一記憶體組織結構的整合的或分開的電子電路間之安全交易。於一個實施例中,一記憶體組織結構為一種具有電子電路的實體層拓樸結構,其經由互連的通訊通道(例如,鏈路)而發送資料給彼此。根據一記憶體組織結構協定在該等互連的通訊通道進行路徑安排。記憶體組織結構可以在裝置內部,諸如行動裝置,宣用以在該裝置內部的電子電路間通訊資訊。舉例言之,一交易包括一資料封包帶有多個協定欄位其載明一操作,且可包括一選擇性酬載用於在一來源電子電路與一目的地電子電路間交換。該記憶體裝置之該等電子電路可包括處理器、記憶體、記憶體控制器、輸入/輸出(I/O)控制器、儲存裝置控制器、可現場程式規劃閘陣列(FPGA)、數位信號處理器(DSP)、圖形處理單元(GPU)、或一電腦系統中之任何電路。依據所揭示之實例,交易可使用針對資料完整性、資料可信度、及金鑰管理的密碼方法加以保全。如前文描述,記憶體組織結構可整合至一晶片,或可擴延晶片對晶片互連。一記憶體組織結構協定為載明用於記憶體組織結構中通訊用之規則或標準的一通訊協定。
一記憶體組織結構的電子電路間之一交易的資 料完整性可經維持以確保交易的正確與一致。換言之,交易係受保護以免由第三方以未經授權的或未經檢測的方式修改。舉例言之,一來源電子電路可接收一交易完整性金鑰(TIK)。來源電子電路可使用所接收的TIK計算一截短的訊息認證代碼(MAC),及附接該截短的MAC至該交易之一安全訊息標頭(SMH)以保護該交易的完整性。該交易之SMH也可包括連結一序號、一時間值、及一任意隨機數中之至少一者以保護免於一重播攻擊。依據一實施例,截短的MAC可以是64-位元鍵控雜湊訊息認證代碼(HMAC)。
來源電子電路可自記憶體組織結構中之一金鑰分配伺服器接收TIK、一交易加密金鑰(TEK)、及/或一交易金鑰(TK)。該TK例如可以是TIK、TEK、或其組合。TIK、TEK、及TK可由金鑰分配伺服器產生。另外,回應於自金鑰分配伺服器接收TK,來源電子電路可使用一金鑰分配伺服器而自TK推導出一TIK及一TEK。另一方面,來源電子電路可接收一TIK及一TEK,其係在該金鑰分配伺服器使用一金鑰分配伺服器而自一主金鑰推導出。
依據一實施例,來源電子電路及目的地電子電路兩者可自金鑰分配伺服器接收TIK。在接收TIK之前,TIK可由金鑰分配伺服器使用該來源電子電路及目的地電子電路之一公用加密金鑰的一真正複本加密。此外,TIK可由金鑰分配伺服器使用金鑰分配伺服器的一專用數位簽章金鑰加以簽章。結果,舉例言之,所接收的TIK之完整性可由來源電子電路及目的地電子電路使用該金鑰分配伺服器的公 用數位驗證金鑰的一真正複本加以驗證。然後,來源電子電路及目的地電子電路可使用其個別儲存的專用解碼金鑰解碼所接收的TIK。
依據另一實施例,交易之酬載可使用TEK加密以保護酬載的可信度。於此一實施例中,64-位元MAC或HMAC可使用TIK及加密酬載計算。然後,來源電子電路傳輸該交易給一目的地電子電路,其與該來源電子電路分享TIK之一複本。結果,目的地電子電路可使用該分享TIK確證該傳輸的資料完整性。
此處揭示之實施例可根據以高資料移轉速率互連無數電子電路的一可擴充且可擴延記憶體組織結構協定實現。所揭示的記憶體組織結構協定在實體層通訊上操作而不在開放系統互連(OSI)協定堆疊(例如,傳輸控制協定(TCP)/網際網路協定(IP);TCP/IP)的層3上操作。舉例言之,所揭示的記憶體組織結構協定可包括一摘要實體層介面以支援多個實體層,如此允許所揭示的記憶體組織結構協定被修改成市場需要而與裝置(例如,網路介面控制器(NIC))或作業系統獨立無關。
所揭示的記憶體組織結構協定可以是串列協定以提供記憶體組織結構的該等通訊通道中的高頻寬,及提升記憶體組織結構的該等電子電路之擴充性。換言之,串列記憶體組織結構協定可提供頻寬的擴充性,原因在於更容易增加更多個通訊通道以擴充頻寬。
然而,所揭示的記憶體組織結構協定的改良擴充 性及擴延性可能使得一電子電路暴露於該分散式記憶體組織結構中的惡意或損傷的電子電路。據此,本文揭示之實施例使用密碼學以捍衛電子電路間之交易的完整性及可信度。更明確言之,所揭示實例使用小型迷你尺寸封包針對高效能、可擴充及可擴延記憶體組織結構協定提供密碼安全性。換言之,所揭示之實例提供於記憶體組織結構協定中之認證及存取控制,於該處配置最小額外負擔空間(例如,8位元組)給傳輸之安全性。
與所揭示的記憶體組織結構協定相反,軟體層安全協定諸如TCP/IP安全性在較慢的網路技術上操作且耐受更大延遲、更高成本、更多額外負擔及更高複雜度。舉例言之,針對一傳輸層安全性/安全套接層(TLS/SSL)封包的最小額外負擔為每個封包90位元組,給定1500位元組封包,其約為6%額外負擔。舉例言之,針對所揭示的記憶體組織結構協定的一封包的最小大小低抵24位元組。據此,為了安全性該封包內可配置最少位元組。結果,所揭示的記憶體組織結構協定提供了較低額外負擔及較低成本,以最大化電子電路的擴充性及擴延性。
參考圖1,顯示依據本文揭示之實施例一記憶體組織結構100之方塊圖。須瞭解記憶體組織結構100可包括額外組件,此處描述之組件中之一或多者可被去除及/或修改而未背離記憶體組織結構100之範圍。
記憶體組織結構100舉例描繪為包括電子電路,諸如處理器102、記憶體控制器104、依電性記憶體106a-f、 非依電性記憶體108a-b、儲存裝置控制器110、圖形處理單元(GPU)112、可現場程式規劃閘陣列(FPGA)114、及數位信號處理器(DSP)116。各個電子電路可包括一或多個實體介面用以透過兩個電子電路間之鏈路105(亦即通訊通道)與另一個實體介面通訊。
依據一實施例,一鏈路105可包括至少一個發射器通道及一個接收器通道,且可以是對稱性或非對稱性。一鏈路包括用於發射信號的實體媒體。一對稱性鏈路為一鏈路於該處發射器通道係等於接收器通道。相反地,一非對稱性鏈路為一鏈路於該處發射器通道係不等於接收器通道。取決於潛在實體層能力,發射器及接收器通道的數目可基於每個鏈路基準而統計上提供或動態調整。經由使用整合的或分開的交換器而能達成額外能力及效能擴充。結果,自簡單菊花鏈到星狀至3D-環面,以提高聚積效能,及選擇性地改良記憶體組織結構的彈性而組成多種拓樸結構。
處理器102可以是微處理器、微控制器、特定應用積體電路(ASIC)等,係用以執行記憶體組織結構100中之各項處理功能。舉例言之,處理器可執行記憶體組織結構100的電子電路間之安全交易的功能。記憶體控制器104為管理來自於記憶體106a-f的資料流(例如,高階交易諸如讀、寫等)的電子電路。記憶體控制器104可以是分開的電子電路或可整合入處理器102的晶粒。記憶體106a-f可包括靜態RAM(SRAM)、動態RAM(DRAM)等。再者,記憶體 106a-f各自可包括一分開媒體控制器以服務高階交易及進行特定媒體服務及管理。
處理器102、記憶體控制器104、及記憶體106a-f可藉鏈路耦合至非依電性記憶體108a-b、儲存裝置控制器110、GPU 112、FPGA 114、及DSP 116。非依電性記憶體108a-b可包括唯讀記憶體(ROM)、快閃記憶體、磁性電腦儲存裝置等。儲存裝置控制器110例如可與硬碟或碟片驅動裝置通訊。GPU 112可操控與變更記憶體106a-f用以加速意圖輸出到顯示器的一框緩衝器內之影像的形成。FPGA 114例如為電子電路其於製造之後可經程式設計。最後,DSP 116可用以測量、過濾及/或壓縮連續真實世界類比信號。此等電子電路(例如,非依電性記憶體108a-b、GPU 112、FPGA 114、及DSP 116)可經由記憶體組織結構100的記憶體控制器104存取記憶體106a-f。
如前記,針對記憶體組織結構100的協定可經最佳化,用以使用可擴充封包化傳輸以可擴充及功率成正比鏈路、實體層、及潛在記憶體媒體存取而支援記憶體語意通訊。換言之,各個市場區段可能要求欲支援的一或多個特定市場實體層。依據一實施例,記憶體組織結構協定包括一摘要實體層介面用以支援多個實體層及媒體。結果,實體層可演化或被置換而不會破壞或等待整個生態系統移動到栓鎖步驟。摘要實體層可包括媒體存取控制子層、實體編碼子層、及實體媒體附接子層。記憶體組織結構100之電子電路可實現摘要實體層,以協助可交互操作的通訊。
參考圖2,顯示本文揭示之記憶體組織結構協定的一封包200之實例。封包200例如可包括攜載安全資訊(例如,SMH)的下個標頭欄位,用以使得記憶體組織結構之電子電路能夠認證一交易係由經授權的來源傳輸且於傳輸期間未經竄改。
須瞭解封包200可包括額外協定欄位,及此處描述之協定欄位中之一或多者可被去除及/或修改而未背離封包200之範圍。封包200係描繪為包括下表1中顯示的協定欄位。
依據一實施例,下個標頭欄位可含括於封包200,用以基於解決方案需要而允許附接多個語意。舉例言之,下個標頭可以是包括一64-位元HMAC的一安全訊息標頭(SMH)。於本實施例中,下個標頭使得電子電路能夠認證該交易係由經授權的來源傳輸且於傳輸期間未經竄改。下個標頭的存在並不影響交易中繼,且若電子電路不支援經組配的意義,則當接收到下個標頭時可忽略之。換言之,電子電路可定位接續酬載或協定欄位,即便其並不支援下個標頭亦復如此。
參考圖3,顯示依據本文揭示之一實施例的一記憶體組織結構協定,用以保全電子電路間之安全交易的一種方法300之流程圖。方法300例如可由圖1描繪的電子電路中之一者實施。
於方塊310,記憶體組織結構100之來源電子電路可接收TIK、TEK、及/或TK。TK可以是128-位元TIK、TEK、或其組合。依據一實施例,TIK、TEK、及/或TK可接收自記憶體組織結構100中之另一電子電路。另一電子電路例如可以是金鑰分配伺服器。自該金鑰分配伺服器接收TIK、TEK、及/或TK之方法將於後文參考圖4及圖5以進一步細節描述。
於方塊320,來源電子電路可使用所接收的TIK運算一截短的訊息認證代碼(MAC)。更明確言之,舉例言之,截短的MAC可從MAC演算法算出,諸如具有128-位元對稱性TIK的輸入連結一酬載的64-位元以雜湊為基礎的訊 息認證代碼(HMAC)(例如,HMAC(TIK,PAYLOAD))。截短的MAC可提供用於交易方資料完整性。換言之,只有經授權的電子電路可在記憶體組織結構100上產生或驗證一有效交易及對該交易的任何未經授權的修改可藉來源電子電路檢測。截短的MAC可提供電子電路認證及存取控制的基本機制。
當一交易對竊聽敏感時,記憶體組織結構100之電子電路可預期交易的資料完整性及酬載的資料可信度。依據一實施例,交易之酬載可在來源電子電路使用TEK加密。然後截短的MAC可使用TEK及加密酬載算出。於本實施例中,加密演算法諸如密碼文本竊取進階加密標準(XTS-AES)可連同截短的MAC(例如,HMAC)使用。此二演算法可組合於一加密-然後-MAC演算法,其達成酬載的認證加密。據此,當期望資料完整性及資料可信度兩者時,TIK及TEK兩者須儲存於來源電子電路。
於方塊330,來源電子電路可附接截短的MAC到該交易的一安全訊息標頭(SMH)。換言之,舉例言之,給定一酬載及TIK,64-位元SMH係藉SMH=HMAC(TIK,PAYLOAD)計算。如此,方法300將SMH加至各個交易的下個標頭欄位以保全於所揭示的記憶體組織結構協定之交易安全。然後,交易傳輸給一目的地電子電路,其將交易完整性金鑰的複本與來源電子電路分享。
因此,方法300具有低通訊及低運算額外負擔,支援穩健資料完整性,及解決了顯著經辨識的威脅。更明 確言之,方法300驗證依據揭示之實施例,使用128-位元金鑰之強力認證可使用64-位元量通訊,其可加至交易,具有中等協定效率及效能。
圖4顯示依據本文揭示之一實施例一種金鑰管理系統400之方塊圖。依據記憶體組織結構協定金鑰管理系統400可包括一來源電子電路410、一目的地電子電路420、一金鑰分配伺服器430、及中介電子電路440。
依據一實施例,密碼金鑰係由集中式第三方金鑰分配伺服器430管理。於記憶體組織結構100中的各個電路(來源電子電路410、目的地電子電路420、及金鑰分配伺服器430)可具有獨特識別符及公鑰/密鑰對。舉例言之,公鑰/密鑰對可於個別電子電路之製造期間產生。一金鑰可結合獨特識別符密碼。舉例言之,公鑰可直接用作為個別電子電路之識別符。
於記憶體組織結構100中的一電路可分配給金鑰分配伺服器430。依據記憶體組織結構協定的各個交易可包括來源電子電路410、中介電子電路440、及一目的地電子電路420(或多目的地電子電路)。據此,於記憶體組織結構協定之操作期間,若來源電子電路410及目的地電子電路420尚未建立一分享TIK,則金鑰分配伺服器430可使用如下圖5描述的金鑰管理系統而分配該TIK給來源電子電路410及目的地電子電路420。
依據一實施例,屬於來源電子電路410或目的地電子電路420的非對稱性金鑰可以是加密/解密金鑰對,屬 於金鑰分配伺服器430的非對稱性金鑰可以是數位簽章/簽章驗證金鑰對。金鑰分配伺服器430可具有來源電子電路的公鑰及目的地電子電路的公鑰兩者的真正複本。此外,來源電子電路410及目的地電子電路430兩者可具有金鑰分配伺服器的公鑰的真正複本。依據一實施例,如前文討論,金鑰核證服務可提供公鑰的真正複本給個別電子電路。另外,於第一電腦啟動序列期間,各個電子電路可將其識別符及公鑰於金鑰分配伺服器430註冊,假設金鑰分配伺服器430與來源電子電路410或目的地電子電路420間之通訊通道為安全。
參考圖5,顯示依據本文揭示之一實施例的一記憶體組織結構協定,用以分配金鑰給電子電路的一種方法500之流程圖。方法500例如可由圖1描繪的電子電路中之一者實施。方法500使得金鑰分配伺服器430能產生與分配TK、TIK、及/或TEK給來源電子電路410及給一或多個目的地電子電路。
於方塊510,金鑰分配伺服器430可自暫存產生TK、TIK、及/或TEK。另外,金鑰分配伺服器430可使用具有一金鑰導函數(KDF)的一主金鑰而自TK導出TIK及TEK。
於方塊520,金鑰分配伺服器430可使用加密與簽章組合演算法而分配TK、TIK、及/或TEK給來源電子電路410及目的地電子電路420。舉例言之,金鑰分配伺服器(KDS)430可在接收器的公鑰(例如,來源電子電路(SEC)410或目的地電子電路(DEC)420)之下加密明文,且在金鑰分配 伺服器的密鑰之下簽章密文。
據此,然後,金鑰分配伺服器430可傳輸已加密且已簽章的TIK給來源電子電路410(例如,sig_KDS(enc_SEC(TK,t1),t2))及給目的地電子電路420(例如,sig_KDS(enc_DEC(TK,t1),t2),於該處t1及t2表示選擇性測試,諸如時間值、時序值、或隨機數,其可用以對抗重播攻擊,容後詳述)。
因此,來源電子電路410或目的地電子電路420可自金鑰分配伺服器430接收已加密且已簽章的TK、TIK、及/或TEK。若來源電子電路410或目的地電子電路420接收一TK,則來源電子電路410或目的地電子電路420可使用一金鑰導函數而自TK推導一TIK或TEK(例如,TIK=KDF(TK,「完整性」)及TEK=KDF(TK,「加密」),於該處「完整性」及「加密」表示分開鹽值)。為了使用導出金鑰維持加密及MAC的安全性層級,TK須具有足夠的熵。舉例言之,TK之長度可比max(TIK,TEK)更長。然後,來源電子電路410或目的地電子電路420可使用金鑰分配伺服器430的一公用數位驗證金鑰的真正複本而驗證所接收的TK、TIK、及/或TEK之完整性,及使用個別電子電路的專用解密金鑰而解密所接收的TK、TIK、及/或TEK。
於方塊530,金鑰分配伺服器430可核證來源電子電路410及目的地電子電路420。依據一實施例,金鑰分配伺服器430可藉含括其識別符連同分配的TIK而導入來源電子電路410及目的地電子電路420。舉例言之,金鑰分配伺 服器可傳輸TK給來源電子電路410作為sig_KDS(enc_SEC(DEC,TK,t1),t2)及給目的地電子電路420作為sig_KDS(enc_DEC(SEC,TK,t1),t2)。
雖然圖4及圖5顯示金鑰管理及隨後一對電子電路間的通訊,但方法500可用於更大數目的通訊配對。以來源電子電路410與多個目的地電子電路通訊為例,來源電子電路410及多個目的地電子電路可屬於一群組,其全部分享相同TIK。另外,來源電子電路410及多個目的地電子電路可分割成數個子群組,該等子群組中之各者分享單一TIK。
如前文於圖2中討論,所揭示的記憶體組織結構協定之封包200可不包括一內建序號欄位。據此,方法300中使用MAC或加密-然後-MAC可能對重播攻擊敏感。重播攻擊乃對手重新發送一先前已紀錄的成功交易連同相應MAC欄位以蓄意欺騙接收器。
依據一實施例,若針對一應用的交易係循序傳輸,則可實現具有一滾動任意隨機數的挑戰-回應協定。換言之,第i交易的SMH可用作為第i+1交易的序號。依據另一實施例,序號可針對一金鑰標示。舉例言之,當建立一TIK時,其內設初始序號為0,然後針對每個新交易,序號可遞增1。依據另一實施例,一時間值可針對一交易的獨特性使用。舉例言之,時間值要求來源電子電路410與目的地電子電路420間之時序的同步。如此,若此等時間值為準確(例如,在一奈秒之分量以內),則達成電子電路間之時序的同步,且時間值可用作為獨特性。
依據又另一實施例,可實現序號與時鐘的組合以防止重播攻擊。舉例言之,64-位元SMH可分割成32-位元HMAC及32-位元序號。結果對酬載、序號、及時鐘之目前值可進行雜湊,其係不含括於酬載。
方法300及500中陳述的部分或全部操作可含於任何期望的電腦可存取媒體中作為工具、程式、或子程式。此外,方法300及500可由電腦程式實施,其可以作用態及非作用態兩者之各種形式存在。舉例言之,其可存在為機器可讀取指令,包括來源代碼、物件代碼、可執行代碼、或其它格式。前述中之任一者可在非暫態電腦可讀取儲存媒體上實施。
非暫態電腦可讀取儲存媒體之實例包括習知電腦系統RAM、ROM、EPROM、EEPROM、及磁性或光學碟片或帶。因而須瞭解能夠執行前述功能的任一種電子裝置皆可從事前文闡述之該等功能。
現在轉向參考圖6,顯示依據本文揭示之一實施例該記憶體組織結構之一電子電路600的示意表示型態。電子電路600之實例可包括中央處理器、記憶體控制器、GPU等,其可於圖1顯示的記憶體組織結構中發送與接收安全交易。電子電路600可採用以執行依據一具體實施例如圖3及圖5中描繪的方法300及500之各種功能。電子電路600可包括一硬體控制器602、一本地記憶體608、及一記憶體組織結構介面610。此等組件各自可操作式耦接至一鏈路612。
本地記憶體608可以是電腦可讀取媒體,其儲存 可由硬體控制器602執行的機器可讀取指令。舉例言之,本地記憶體608可儲存一交易模組612其可由硬體控制器602執行以自一金鑰分配伺服器獲得一交易完整性金鑰,及一認證模組614其可由硬體控制器602執行以使用該所接收的交易完整性金鑰而計算一截短的鍵控-雜湊訊息認證代碼(HMAC),及將截短的MAC附接至該交易的一安全訊息標頭(SMH)。依據一實施例,交易模組進一步可由硬體控制器602執行以傳輸交易給另一電子電路,其分享交易完整性金鑰的一複本。交易可透過連結該電子電路600至一記憶體組織結構的記憶體組織結構介面610傳輸。
參考圖7,顯示依據本文揭示之另一實施例該記憶體組織結構之一電子電路700的示意表示型態。電子電路700可採用以執行依據一具體實施例如圖3及圖5中描繪的方法300及500之各種功能。電子電路700可包括一硬體控制器702、一本地記憶體708、及一記憶體組織結構介面710。此等組件各自可操作式耦接至一鏈路712。
本地記憶體708可以是電腦可讀取媒體,其儲存可由硬體控制器702執行的機器可讀取指令。舉例言之,本地記憶體708可儲存用以在可連結到一記憶體組織結構的電子電路700接收一交易完整性金鑰及一交易加密金鑰之指令(712);使用該交易完整性金鑰及交易加密金鑰加密一交易的酬載之指令(714);使用該交易完整性金鑰及已加密酬載而計算64-位元金鑰雜湊訊息認證代碼(HMAC)之指令(716);附接HMAC至該交易之一安全訊息標頭(SMH)之指 令(718);傳輸該交易給分享交易完整性金鑰的複本之一目的地電子電路之指令(720)。該交易可透過連結電子電路700到一記憶體組織結構的該記憶體組織結構介面710傳輸。
此處已經描述與例示者為本文揭示之實施例連同若干變化。此處使用的術語、詳細說明部分及附圖係僅藉例示陳述而非表示限制性。除非另行指示否則於本文揭示之範圍內許多變化為可能,意圖由如下申請專利範圍及其相當範圍界定,其中全部術語皆係以其最廣義合理的意義表示。
300‧‧‧方法
310、320、330‧‧‧方塊

Claims (15)

  1. 一種保全一記憶體組織結構中的電子電路間之交易之方法,其包含:於該記憶體組織結構中的一來源電子電路,接收一交易完整性金鑰;使用該所接收的交易完整性金鑰計算一截短的訊息認證代碼(MAC);及將該截短的MAC附接至該交易的一安全訊息標頭(SMH)。
  2. 如請求項1之方法,其中該截短的MAC為一64-位元鍵控雜湊訊息認證代碼(HMAC)。
  3. 如請求項1之方法,其進一步包含:接收一交易加密金鑰;使用該交易加密金鑰加密該交易之一酬載;及使用該交易完整性金鑰及該已加密酬載計算該截短的MAC。
  4. 如請求項1之方法,其中接收該交易完整性金鑰包含:自一金鑰分配伺服器接收該交易完整性金鑰,其中該交易完整性金鑰係由該金鑰分配伺服器使用該來源電子電路的一公用加密金鑰的一真正複本而予加密且由該金鑰分配伺服器使用該金鑰分配伺服器的一專用數位簽章金鑰而予數位簽章;使用該金鑰分配伺服器之一公用數位驗證金鑰的 一真正複本驗證該所接收的交易完整性金鑰之一完整性;及使用該來源電子電路之一專用解密金鑰而解密該所接收的交易完整性金鑰。
  5. 如請求項4之方法,其進一步包含下列中之至少一者:自該金鑰分配伺服器接收一交易完整性金鑰,使用一金鑰導函數自該交易金鑰推導出該交易完整性金鑰及一交易加密金鑰;及自該金鑰分配伺服器接收該交易完整性金鑰及該交易加密金鑰,其係在該金鑰分配伺服器使用一金鑰導函數而自一主金鑰推導出。
  6. 如請求項1之方法,其進一步包含傳輸該交易給一目的地電子電路,其中該目的地電子電路包括該交易完整性金鑰之一分享複本。
  7. 如請求項1之方法,其中該交易完整性金鑰為一128-位元金鑰。
  8. 如請求項1之方法,其進一步包含連結一序號、一時間值、及一任意隨機數中之至少一者至該交易的該SMH以保護免於一重播攻擊。
  9. 一種可連結至一記憶體組織結構的電子電路,該電子電路包含:一硬體控制器;及一本地記憶體儲存機器可讀取指令,其可由該硬體控制器執行,包括: 一交易模組用以自一金鑰分配伺服器獲得一交易完整性金鑰;一認證模組用以使用該所接收的交易完整性金鑰而計算一截短的鍵控雜湊訊息認證代碼(HMAC)及附接該截短的HMAC到該交易之一安全訊息標頭(SMH),其中該交易模組係進一步用以傳輸該交易給另一個電子電路,其分享該交易完整性金鑰之一複本。
  10. 如請求項9之電子電路,其中為了計算該截短的HMAC,該等機器可讀取指令係由該硬體控制器可執行以計算一64-位元HMAC。
  11. 如請求項9之電子電路,其中該等機器可讀取指令係由該硬體控制器可執行用以:自該金鑰分配伺服器獲得一交易加密金鑰;使用該交易加密金鑰加密該交易之一酬載;及使用該交易完整性金鑰及該已加密的酬載計算該截短的HMAC。
  12. 如請求項9之電子電路,其中為了獲得該交易完整性金鑰,該等機器可讀取指令係由該硬體控制器可執行以使用一金鑰導函數而自一交易金鑰推導出該交易完整性金鑰。
  13. 如請求項9之電子電路,其中該等機器可讀取指令係由該硬體控制器可執行以連結一序號、一時間值、及一任 意隨機數中之至少一者至該交易的該SMH以保護免於一重播攻擊。
  14. 一種非暫態電腦可讀取媒體包括機器可讀取指令,可由一硬體控制器執行用以:在可連結到一記憶體組織結構的一電子電路,接收一交易完整性金鑰及一交易加密金鑰;使用該交易加密金鑰加密一交易之一酬載;使用該交易完整性金鑰及該已加密的酬載計算一64-位元金鑰雜湊訊息認證代碼(HMAC);附接該HMAC至該交易之一安全訊息標頭(SMH);及傳輸該交易給一目的地電子電路,其分享該交易完整性金鑰之複本。
  15. 如請求項14之非暫態電腦可讀取媒體,其中為了接收該交易完整性金鑰,該等機器可讀取指令係由該硬體控制器可執行用以:自一金鑰分配伺服器接收該交易完整性金鑰,其中該交易完整性金鑰係由該金鑰分配伺服器使用該來源電子電路的一公用加密金鑰的一真正複本而予加密且由該金鑰分配伺服器使用該金鑰分配伺服器的一專用數位簽章金鑰而予數位簽章;使用該金鑰分配伺服器之一公用數位驗證金鑰的一真正複本驗證該所接收的交易完整性金鑰之一完整性;及 使用該來源電子電路之一專用解密金鑰而解密該所接收的交易完整性金鑰。
TW104133708A 2014-10-30 2015-10-14 記憶體組織結構中安全交易技術 TW201629836A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2014/063169 WO2016068941A1 (en) 2014-10-30 2014-10-30 Secure transactions in a memory fabric

Publications (1)

Publication Number Publication Date
TW201629836A true TW201629836A (zh) 2016-08-16

Family

ID=55858044

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104133708A TW201629836A (zh) 2014-10-30 2015-10-14 記憶體組織結構中安全交易技術

Country Status (3)

Country Link
US (1) US10699031B2 (zh)
TW (1) TW201629836A (zh)
WO (1) WO2016068941A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10237073B2 (en) * 2015-01-19 2019-03-19 InAuth, Inc. Systems and methods for trusted path secure communication
US10680804B2 (en) * 2017-09-27 2020-06-09 Salesforce.Com, Inc. Distributed key caching for encrypted keys
CN109194465B (zh) * 2018-09-30 2022-02-18 巍乾全球技术有限责任公司 用于管理密钥的方法、用户设备、管理设备、存储介质
US11070527B2 (en) 2018-12-07 2021-07-20 Intel Corporation Securing platform link with encryption
US11743240B2 (en) * 2019-03-08 2023-08-29 Intel Corporation Secure stream protocol for serial interconnect
CN110009346A (zh) * 2019-03-11 2019-07-12 巍乾全球技术有限责任公司 用于拆分和恢复密钥的方法、程序产品、存储介质和***
US20210089388A1 (en) * 2020-07-14 2021-03-25 Intel Corporation System, Apparatus And Method For Providing Protection Against Silent Data Corruption In A Link
KR20220161035A (ko) * 2021-05-28 2022-12-06 삼성에스디에스 주식회사 원본 증명 방법, 이를 위한 사용자 단말 및 키 관리 서버

Family Cites Families (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0706275B1 (en) 1994-09-15 2006-01-25 International Business Machines Corporation System and method for secure storage and distribution of data using digital signatures
JP3688830B2 (ja) 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US5831980A (en) 1996-09-13 1998-11-03 Lsi Logic Corporation Shared memory fabric architecture for very high speed ATM switches
US6789193B1 (en) 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9836424B2 (en) 2001-08-24 2017-12-05 Intel Corporation General input/output architecture, protocol and related methods to implement flow control
JP2003248557A (ja) * 2002-02-26 2003-09-05 Sanyo Electric Co Ltd ハードディスクユニット
US8130953B2 (en) 2002-03-08 2012-03-06 Sony Ericsson Mobile Communications Ab Security protection for data communication
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7934021B2 (en) 2002-08-29 2011-04-26 Broadcom Corporation System and method for network interfacing
US6721806B2 (en) 2002-09-05 2004-04-13 International Business Machines Corporation Remote direct memory access enabled network interface controller switchover and switchback support
US7506368B1 (en) 2003-02-13 2009-03-17 Cisco Technology, Inc. Methods and apparatus for network communications via a transparent security proxy
US8245032B2 (en) * 2003-03-27 2012-08-14 Avaya Inc. Method to authenticate packet payloads
US7191437B1 (en) 2003-04-23 2007-03-13 Network Appliance, Inc. System and method for reliable disk firmware update within a networked storage fabric
JP2009514050A (ja) 2003-07-11 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法
DE10394291B4 (de) 2003-08-29 2012-10-11 Lantiq Deutschland Gmbh Datenschalter und Kommunikationssystem, das diesen Datenschalter verwendet
US7466712B2 (en) 2004-07-30 2008-12-16 Brocade Communications Systems, Inc. System and method for providing proxy and translation domains in a fibre channel router
US7478138B2 (en) 2004-08-30 2009-01-13 International Business Machines Corporation Method for third party, broadcast, multicast and conditional RDMA operations
JP4568574B2 (ja) 2004-10-15 2010-10-27 株式会社日立製作所 ストレージ装置の導入方法、プログラム並びに管理計算機
US7320008B1 (en) 2004-12-20 2008-01-15 Veritas Operating Corporation Data protection mechanism
US8271790B2 (en) 2004-12-30 2012-09-18 Safend Ltd. Method and system for securely identifying computer storage devices
KR100612255B1 (ko) 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
US8090818B2 (en) 2005-09-19 2012-01-03 Sap Ag Generation of customized client proxies
US7760717B2 (en) 2005-10-25 2010-07-20 Brocade Communications Systems, Inc. Interface switch for use with fibre channel fabrics in storage area networks
US7681050B2 (en) 2005-12-01 2010-03-16 Telefonaktiebolaget L M Ericsson (Publ) Secure and replay protected memory storage
US8327192B2 (en) 2006-02-06 2012-12-04 Intel Corporation Method for memory integrity
US7681048B2 (en) * 2006-04-27 2010-03-16 Matthew Thomas Starr Data encryption using a key and moniker for mobile storage media adapted for library storage
US9002018B2 (en) 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
US8497538B2 (en) 2006-05-31 2013-07-30 Everspin Technologies, Inc. MRAM synthetic antiferromagnet structure
US8181227B2 (en) 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
JP2008104040A (ja) 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
JP2007074761A (ja) 2006-12-18 2007-03-22 Trinity Security Systems Inc データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置
US7992198B2 (en) 2007-04-13 2011-08-02 Microsoft Corporation Unified authentication for web method platforms
US8442526B1 (en) 2007-09-24 2013-05-14 Sprint Spectrum L.P. Method and system for registering a mobile node via a registration proxy
US8488448B2 (en) 2007-09-26 2013-07-16 Verizon Patent And Licensing Inc. System and method for message sequencing in a broadband gateway
US8646090B1 (en) 2007-10-03 2014-02-04 Juniper Networks, Inc. Heuristic IPSec anti-replay check
US8244826B2 (en) 2007-10-23 2012-08-14 International Business Machines Corporation Providing a memory region or memory window access notification on a system area network
US9137175B2 (en) 2007-12-19 2015-09-15 Emulex Corporation High performance ethernet networking utilizing existing fibre channel fabric HBA technology
US8503679B2 (en) 2008-01-23 2013-08-06 The Boeing Company Short message encryption
US8726042B2 (en) 2008-02-29 2014-05-13 Microsoft Corporation Tamper resistant memory protection
US7725603B1 (en) 2008-04-30 2010-05-25 Network Appliance, Inc. Automatic network cluster path management
US8745268B2 (en) 2008-08-18 2014-06-03 Schneider Electric USA, Inc. In-line security device
EP2224655B1 (en) 2009-02-27 2015-09-23 BlackBerry Limited Systems and methods for protecting header fields in a message
US8218759B2 (en) 2009-04-17 2012-07-10 Oracle America, Inc. System and method for encrypting data
CA2697687C (en) 2010-03-24 2014-02-18 Diversinet Corp. Method and system for secure communication using hash-based message authentication codes
US8762668B2 (en) 2010-11-18 2014-06-24 Hitachi, Ltd. Multipath switching over multiple storage systems
US9208071B2 (en) 2010-12-13 2015-12-08 SanDisk Technologies, Inc. Apparatus, system, and method for accessing memory
US20120150748A1 (en) * 2010-12-14 2012-06-14 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
CA2724297C (en) * 2010-12-14 2013-11-12 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
US20120185699A1 (en) 2011-01-14 2012-07-19 International Business Machines Corporation Space-efficient encryption with multi-block binding
JP5692244B2 (ja) 2011-01-31 2015-04-01 富士通株式会社 通信方法、ノード、およびネットワークシステム
US8813174B1 (en) 2011-05-03 2014-08-19 Symantec Corporation Embedded security blades for cloud service providers
US20120284524A1 (en) 2011-05-03 2012-11-08 Texas Instruments Incorporated Low overhead nonce construction for message security
US8843767B2 (en) * 2011-07-06 2014-09-23 The Boeing Company Secure memory transaction unit
US8788788B2 (en) 2011-08-11 2014-07-22 Pure Storage, Inc. Logical sector mapping in a flash storage array
US8726037B2 (en) 2011-09-27 2014-05-13 Atmel Corporation Encrypted memory access
KR102059079B1 (ko) 2011-12-23 2020-02-12 삼성전자주식회사 무선 네트워크 환경에서 제어정보의 보안통신을 위한 방법 및 시스템
DE112013000601T5 (de) 2012-01-17 2014-12-18 Intel Corporation Techniken für die Befehlsbestätigung für den Zugriff auf ein Speichergerät durch einen entfernten Client
US20160342510A1 (en) 2012-01-17 2016-11-24 Google Inc. Remote management of data planes and configuration of networking devices
US8751830B2 (en) 2012-01-23 2014-06-10 International Business Machines Corporation Memory address translation-based data encryption/compression
JP5938965B2 (ja) 2012-03-19 2016-06-22 富士通株式会社 マルチノードストレージシステムのノード装置および処理速度管理方法
US9301276B2 (en) 2012-09-07 2016-03-29 Qualcomm Incorporated Systems, apparatus, and methods for association in multi-hop networks
US9565180B2 (en) 2012-09-28 2017-02-07 Symantec Corporation Exchange of digital certificates in a client-proxy-server network configuration
US9292569B2 (en) 2012-10-02 2016-03-22 Oracle International Corporation Semi-join acceleration
US9535860B2 (en) 2013-01-17 2017-01-03 Intel Corporation Arbitrating memory accesses via a shared memory fabric
US9298947B2 (en) * 2013-02-07 2016-03-29 Qualcomm Incorporated Method for protecting the integrity of a fixed-length data structure
US9519575B2 (en) 2013-04-25 2016-12-13 Sandisk Technologies Llc Conditional iteration for a non-volatile device
US9154488B2 (en) 2013-05-03 2015-10-06 Citrix Systems, Inc. Secured access to resources using a proxy
US10489071B2 (en) 2013-08-29 2019-11-26 Pure Storage, Inc. Vault provisioning within dispersed or distributed storage network (DSN)
US9053068B2 (en) 2013-09-25 2015-06-09 Red Hat Israel, Ltd. RDMA-based state transfer in virtual machine live migration
US9661657B2 (en) 2013-11-27 2017-05-23 Intel Corporation TCP traffic adaptation in wireless systems
US9323615B2 (en) 2014-01-31 2016-04-26 Google Inc. Efficient data reads from distributed storage systems
US10681138B2 (en) 2014-04-02 2020-06-09 Pure Storage, Inc. Storing and retrieving multi-format content in a distributed storage network
US9749328B2 (en) 2014-05-22 2017-08-29 International Business Machines Corporation Access control list-based port mirroring techniques
US20150371327A1 (en) 2014-06-19 2015-12-24 London Stock Exchange Group, plc System for dynamically selecting a communications fabric
US9699659B2 (en) 2014-07-31 2017-07-04 Qualcomm Incorporated On-boarding a device to a secure local network

Also Published As

Publication number Publication date
US20170213054A1 (en) 2017-07-27
WO2016068941A1 (en) 2016-05-06
US10699031B2 (en) 2020-06-30

Similar Documents

Publication Publication Date Title
CN107005413B (zh) 安全连接及相关服务的高效启动
US11323276B2 (en) Mutual authentication of confidential communication
TW201629836A (zh) 記憶體組織結構中安全交易技術
US11101999B2 (en) Two-way handshake for key establishment for secure communications
US11533297B2 (en) Secure communication channel with token renewal mechanism
WO2019174187A1 (zh) 基于区块链的多端间消息通信的方法、终端及存储介质
US9338150B2 (en) Content-centric networking
US9344278B2 (en) Secure data transfer using random ordering and random block sizing
US10715332B2 (en) Encryption for transactions in a memory fabric
US11095624B2 (en) End-to-end encryption for personal communication nodes
US20170359717A1 (en) Session Protocol for Backward Security Between Paired Devices
EP3157225B1 (en) Encrypted ccnx
JP2018529271A (ja) 二重暗号化を用いたキー生成方法および装置
WO2018213916A1 (en) A secure transmission method for blockchain data based on sctp
WO2017167771A1 (en) Handshake protocols for identity-based key material and certificates
US20180159681A1 (en) Method for safeguarding the information security of data transmitted via a data bus and data bus system
CN113556230A (zh) 数据安全传输方法、证书相关方法、服务端、***及介质
CN107534552B (zh) 在服务器设备、客户端设备处执行的方法及服务器设备
TWI804179B (zh) 量子安全金鑰交換方案
TW202301837A (zh) 在網路裝置之間安全地並可靠地發送訊息