System-On-A-Chip (SoC)は、あるエンティティからトランザクションが発信されたときに、どのようなアクションが許可され るか、あるいは許可されないかを区別するために、Security Tokenメカニズムを実装している。しかしながら、セキュリティ・トークンは不適切に保護されています。
System-On-A-Chip (集積回路とハードウェアエンジン)は、どのアクションがどのエージェントに由来するかを区別し識別するために、セキュリティトークンを実装します。これらのアクションは、ディレクティブの一つかもしれません:読み取り」、「書き込み」、「プログラム」、「リセット」、「フェッチ」、「計算」などです。セキュリティトークンは、アクションを生成したり、他のエージェントからアクションを受け取ることができる、システム内のすべてのエージェントに割り当てられます。複数のセキュリ ティ・トークンがエージェントに割り当てられ、エージェントの信頼レベルや許可された権限に基づいて一意であるこ とがあります。セキュリティトークンは SoC のセキュリティ維持に不可欠であるため、適切に保護される必要があります。セキュリティトークンを悩ませる一般的な弱点は、信頼されたコンポーネントへの割り当てを不適切に制限することです。
The System-On-A-Chip (SoC) implements a Security Token mechanism to differentiate what actions are allowed or disallowed when a transaction originates from an entity. However, the Security Tokens are improperly protected.
Systems-On-A-Chip (Integrated circuits and hardware engines) implement Security Tokens to differentiate and identify which actions originated from which agent. These actions may be one of the directives: 'read', 'write', 'program', 'reset', 'fetch', 'compute', etc. Security Tokens are assigned to every agent in the System that is capable of generating an action or receiving an action from another agent. Multiple Security Tokens may be assigned to an agent and may be unique based on the agent's trust level or allowed privileges. Since the Security Tokens are integral for the maintenance of security in an SoC, they need to be protected properly. A common weakness afflicting Security Tokens is improperly restricting the assignment to trusted components.