CN101894087A - 具有usb接口的移动可信计算模块 - Google Patents
具有usb接口的移动可信计算模块 Download PDFInfo
- Publication number
- CN101894087A CN101894087A CN 201010222846 CN201010222846A CN101894087A CN 101894087 A CN101894087 A CN 101894087A CN 201010222846 CN201010222846 CN 201010222846 CN 201010222846 A CN201010222846 A CN 201010222846A CN 101894087 A CN101894087 A CN 101894087A
- Authority
- CN
- China
- Prior art keywords
- trustable
- usb interface
- mobile
- mtm
- computation module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种具有USB接口的移动可信计算模块,包括微处理器、EEROM存储器、电源模块和USB接口;所述微处理器通过USB接口与嵌入式终端进行通信,调度模块内的算法和功能;所述EEROM存储器与所述微处理器连接,用于储存不可变更的信息;移动可信计算模块由嵌入式终端通过USB接口供电,所述电源模块与所述USB接口相连,提供电压转换,给可信计算模块内的器件供电。USB接口为嵌入式手机终端常用标准接口,本发明基于USB接口设计可信计算模块与手机终端的通信协议,利用可信计算模块内的安全功能部件,构建一个可信计算环境,从而达到手机安全的目的。
Description
技术领域
本发明涉及一种具有USB接口的移动可信计算模块,特别是一种适用于移动手机终端可信计算模块。
背景技术
随着移动宽带网络的发展,移动手机终端的数据业务应用日益广泛,同时也给手机系统的安全带来极大隐患,黑客的攻击和病毒的泛滥使得手机系统的安全问题更加突出。
可信计算技术因其强有力的安全保护手段和宽广的应用前景受到信息安全技术领域的广泛关注,无论是从理论上还是应用上对这项技术的研究都成为了近年来信息安全领域最具吸引力的热点问题。可信计算以可信计算模块作为可信根,将信任通过可信链的传递扩展到整个系统和网络,从而达到安全的目的。
通过将可信模块移植到USB这种手机终端常见的接口上,实现连接方便,简易便携的特性。与传统的可信模块相比,基于USB的移动可信计算模块在实现基础、计算部件、密钥管理、及授权协议上都有着很大不同。通过对可信模块的可信链、计算部件、密钥功能以及身份认证、授权管理等进行设计,结合USB协议特征设计出通信协议,与手机终端平台进行交互,构建移动可信计算模块。
目前已有的移动可信计算模块大多为LPC或者I2C接口,需要与终端平台进行固定连接,这就需要在手机平台上做比较大的改动,不易于使用推广。
发明内容
发明目的:本发明的目的在于克服现有技术中的不足,针对移动终端的安全防护设计一种具有USB接口的移动可信计算模块,该模块具有可信计算规定的所有功能,同时具有USB接口,可以与手机终端进行方便的对接。
技术方案:本发明利用微处理器扩展出USB接口,将可信计算模块移植到USB这个嵌入式系统常用的接口上,并使用微处理器和存储部件来实现可信计算模块规定的密钥和存储相关功能,使用移动可信计算模块作为整个移动嵌入式终端的可信根。
本发明所述的具有USB接口的移动可信计算模块,包括微处理器、EEROM存储器、电源模块和USB接口;所述微处理器通过USB接口与嵌入式终端进行通信,调度模块内的算法和功能;所述EEROM存储器与所述微处理器连接,用于储存不可变更的信息,如存储签名密钥、身份信息等一些永久的标识;移动可信计算模块由嵌入式终端通过USB接口供电,所述电源模块与所述USB接口相连,提供电压转换,给可信计算模块内的器件供电。
所述微处理器集成了USB接口,采用中断传输的方式与嵌入式终端通信;所述微处理器通过软件算法实现了几种计算引擎:1)RSA算法引擎,提供加密和数字签名的功能,可信计算组织规定的最大RSA计算分组长度为2048bit,结合嵌入式系统的安全要求以及可信计算模块的数据处理能力,采用输入256bit,输出512bit的RSA方案;2)AES算法引擎,提供对称加密功能,可信计算组织未明确对称加密算法AES的分组长度,由于AES具有针对大量数据加密快的特性,考虑到完整性报告数据量可能会很大,使用128bit的AES方案;3)RNG引擎,每次能产生32bit的随机数,提供给密码相关引擎和通信协议调用;4)SHA-1算法引擎,提供散列值计算功能,采用输入512bit,输出160bit的方案。
移动可信计算模块的微处理器统一处理与嵌入式终端通信的各项指令,调度模块内的各种算法和功能。移动嵌入式终端与可信计算模块间进行一系列的指令交互来实现可信计算的各项功能,交互指令包括:常态询问、HASH验证请求、身份认证签名、完整性报告和软件更新。
本发明与现有技术相比,其有益效果为:(1)USB接口为嵌入式手机终端常用标准接口,本发明将可信计算模块移植到通用USB接口上,能方便的与手机进行连接;(2)本发明基于USB接口设计可信计算模块与手机终端的通信协议,利用可信计算模块内的安全功能部件,构建一个可信计算环境,从而达到手机安全的目的。
附图说明
图1是本发明产品的总体框图;
图2是本发明产品的功能抽象图;
图3是本发明产品的电路连接图;
图4是本发明产品与移动终端连接图;
图5是本发明产品相应HASH验证请求流程;
图6是接入认证流程图;
图7是本发明产品响应完整性报告请求。
具体实施方式
下面结合附图,对最佳实施例进行详细说明,但是本发明的保护范围不局限于所述实施例。
实施例:本发明具有USB接口的移动可信计算模块(MTM)包括USB接口,微处理器(MCU),EEROM存储器和电源模块,模块总体构架如图1所示。微处理器是整个模块的核心部件,统一调度各种资源,并且通过USB接口与嵌入式终端进行通信。微处理器通过软件算法实现了RSA算法引擎,AES算法引擎,RNG发生器和SHA-1算法引擎。系统通过电源模块由USB接口供电,电源模块将电压从5V转换为3.3V。EEROM是存储部件,存有签名根密钥,身份密钥等不可更改信息。
为了满足嵌入式系统构建可信安全环境的要求,MTM提供了如下功能:
(1)签名
签名用于保证带有密钥的消息的完整性。MTM标记一些非对称密钥仅作为签名密钥,签名密钥仅用于加密数据的散列(HASH)值。
(2)存储保护与存取控制
存储保护主要是指对存储器中的数据进行加密处理,保证数据不能被非授权用户访问,其中还应该包括非易失性存储,用以存放身份信息。数据存储的安全性取决于加密算法所使用密钥的安全性,密钥应当存储在非法用户无法访问、并难以获取的安全载体上。存取控制包括对特定用户的授权,存储权限的确定和实施。在安全保护应用中,存储控制一般都涉及自主存取控制和强制存取控制两种形式。
(3)数字摘要
数字摘要主要用于对要传输的数据作运算生成信息摘要,它并不是一种加密机制,但却能产生信息的数字“指纹”,它的目的是为了确保数据没有被修改或变化,保证信息的完整性不被破坏。
(4)随机数生成
随机数产生器(RNG)用于产生密钥、创建随机数和加固密钥的熵值。
将移动可信计算模块抽象成如图2所示的功能组合,密码部分包含随机数生成器,RSA引擎,AES引擎和SHA-1数字摘要引擎。RSA引擎和SHA-1配合工作可以产生数字签名,RSA算法同时也能完成解签名的工作。MCU中的RAM存储临时数据,并对存储的数据进行安全管理。EEROM中存储掉电不可失数据,例如签名密钥和身份信息等。
PIC32为MTM的主控芯片MCU,PIC32MCU为32位MIPS架构,运算数度快,可以适应RSA、AES等算法,集成USB收发器,最高时钟60MHZ,具有512KFlash,64KRAM,低功耗,满足MTM的功能要求。EEROM采用芯片25LC256,25LC156具有SPI接口,最快时钟10MHz,256K bit存储容量,块存储保护功能,完全满足MTM的需要,而且25LC256芯片体积小,可以减小MTM的面积。图3为本发明的电路示意图,包括了MTM的执行引擎PIC32MCU和存储器25LC256,电源管理部分,USB接口部分。其中25LC256的连接部分,采用了外部拨码开关和引脚结合的写保护方式,这样用户就可以拥有初步的MTM可选安全策略。
接下来描述下本发明的软件方面的实现。可信计算组织(TCG)规定的最大RSA计算分组长度为2048bit,结合嵌入式系统的安全要求以及MTM的数据处理能力,采用输入256bit,输出512bit的RSA方案。TCG未明确对称加密算法AES的分组长度,由于AES具有针对大量数据加密快的特性,考虑到完整性报告数据量可能会很大,采用128bit的AES方案。RNG采用PIC32自带的随机数发生函数库,每次能产生32bit的随机数,随机数长度满足MTM的RNG性能要求。SHA-1算法采用输入512bit,输出160bit的方案。
图4为移动可信计算模块与移动终端的连接图。右边部分的模块即为移动终端系统,MTM驱动和完整性验证控制模块(IVCM)属于移动终端系统的内核空间,其余属于用户空间。
任何用户进程在启动时都会触发“完整性检验模块”(Integrity VerificationControl Module,IVCM),对其相应的可执行文件进行完整性检验。
安全服务进程有四个作用:
(1)转发MTM与远端服务器的通信;
(2)加解密用户进程访问网络的数据;
(3)安装新程序时,向MTM发送更新证书请求;
(4)转发MTM与用户进程间的通信数据,目前只考虑MTM向用户进程提供签名请求服务。
MTM驱动在设计时理想上要做到以下几点:
(1)MTM驱动自身的安全根本上是由操作系统内核机制保证的,但设计上应该尽量增强自己的安全性。自身的安全性体现在,不丧失与MTM通信的权限;没有能越过自己直接跟MTM通信的途径。
(2)MTM驱动提供的接口只允许安全服务进程和完整性验证控制模块调用。
(3)如果上述规则被破坏了,MTM会知道。
MTM驱动程序不仅要具有普通USB驱动的功能,而且要嵌入一些安全加密算法以满足MTM与系统通信之间信息交互的安全。为此需要定义一套基于USB的安全通信协议。在USB规范中,定义了4种传输方式:中断传输;等时传输;批量传输;控制传输。控制传输用于与系统建立联系,不适于大量数据传输。等时传输PIC32协议栈不支持。批量传输能传递大量数据,但是实时性不好。中断传输适于大量数据传输而且响应时间快。MTM侧重于传输速度和响应速度这两个方面,综合考虑各种方式,采用中断传输方式,将USB接口设置成两个端点:端点0为控制端点,采用控制传输方式,用于与系统建立联系,包长8字节;端点1为中断端点,采用中断传输方式,包长64字节。为了满足MTM的功能要求,定义一些移动嵌入式系统(ES)与MTM交互的命令,包括:常态询问、HASH验证请求、身份认证签名、完整性报告、软件更新。下面将对这几部分进行详细说明。
一、常态询问
当MTM连接嵌入式设备并启动时,需要一定的初始化时间,而系统则必须等待MTM初始化结束后才可以开始启动。常态询问的作用就是由系统发出指令,当MTM开始响应指令时,说明MTM已经初始化结束,系统可以开始启动了。
常态询问指令定义格式如下:
指令名称 | 标志位 | 总帧数 | 当前帧号 | 数据长度 | 数据段 |
1Byte | 1Byte | 2Bytes | 2Bytes | 1Bytes | 最大57Bytes |
步骤1:嵌入式系统->移动可信计算模块(MTM)
指令名称:0xc9(常态询问)0xca(常态回复)
标志位:0x00
总帧数:0x01(从1开始计数,低字节在前)
当前帧号:0x00(从0开始计数,低字节在前)
数据长度:0x04
数据段:系统发给MTM一个32bit的数据(低位在前),MTM加1后返回给系统。
二、HASH验证请求
散列值(HASH)验证请求由IVCM(完整性检验模块)发出。每当有一个新的进程添加到内存中时,便会触发完整性验证机制,该机制由IVCM实现。IVCM会首先定位到该进程对应的文件系统中的可执行文件,然后对该文件作HASH运算,然后将产生的HASH值报告给MTM,即为一次HASH验证请求。请求期间,手机系统会处于暂停状态,因此MTM在设计时将该请求的优先级设置为最高。
MTM接收到HASH验证请求后,进行如图5所示的一系列操作。HASH列表是存储在MTM中的,所有合法的软件都应有对应的HASH码。HASH列表由HASH码及其索引值构成。MTM中要动态维护一个进程列表数组,该数组记录请求验证的进程号。定义一个进程的进程号即为对应HASH码在HASH列表中的索引值。同时MTM还需要维护一个PCR寄存器,跟HASH码一样的长度,初始值为0。索引值0表示异常进程(未知进程)。
Hash验证指令定义格式如下:
指令名称 | 标志位 | 总帧数 | 当前帧号 | 数据长度 | 数据段 |
1Byte | 1Byte | 2Bytes | 2Bytes | 1Bytes | 最大57Bytes |
步骤1:嵌入式系统->移动可信计算模块(MTM)
指令名称:0xcb
标志位:0x00
总帧数:0x01
当前帧号:0x00
数据长度:0x14
数据段:一个HASH值,格式byte1,byte2,byte3.....
步骤2:移动可信计算模块(MTM)->嵌入式系统
指令名称:0xcc(同意请求),0xcd(拒绝请求)
标志位:0x00
总帧数:0x01
当前帧号:0x00
数据长度:0
三、身份认证签名
移动终端系统刚接入网络时,会跟远端的安全服务提供者SSP进行双向的身份认证。MTM会产生一份此时手机终端的完整性报告,安全服务提供者验证后,若报告被判断为完整,则准许接入网络,否则不允许接入网络。在接入网络时,则双方会协商一个会话密钥,此后用户进程访问网络的所有数据均由安全服务进程使用此密钥进行加解密。假定MTM和安全服务提供者(SSP)通信双方均已获得对方的公钥,那么SSP认证MTM的流程如图6所示。手机终端与安全服务提供者SSP进行安全接入认证时候,需要MTM对数据进行签名加密。
身份认证签名指令定义格式如下:
指令名称 | 标志位 | 总帧数 | 当前帧号 | 数据长度 | 数据段 |
1Byte | 1Byte | 2Bytes | 2Bytes | 1Bytes | 最大57Bytes |
步骤1:嵌入式系统->移动可信计算模块(MTM)。验证身份和协商密钥过程开始。
指令名称:0xce
标志位:0x00
总帧数:0x01
当前帧号:0x00
数据长度:0x00
步骤2:可移动信计算模块(MTM)->嵌入式系统
指令名称:0xcf
标志位:0x00
总帧数:0x02
当前帧号:0x00,0x01
数据长度:0x39
数据段:MTM ID+MTM生成的32bit随机数,再用RSA加密,生成512bit的密文,分两次传送。
步骤3:嵌入式系统->移动可信计算模块(MTM)。验证SSP身份,传递随机数。
指令名称:0xd0
标志位:0x00
总帧数:0x02
当前帧号:0x00,0x01
数据长度:0x39
数据段:MTM产生32bit的随机数+SSP产生32bit的随机数,用RSA加密,生成512bit的密文,分两次传送。
步骤4:移动可信计算模块(MTM)->嵌入式系统
指令名称:0xd1
标志位:0x00
总帧数:0x02
当前帧号:0x000x01
数据长度:0x39
数据段:MTM ID+MTM生成的32bit随机数+SSP产生的32bit随机数,再用RSA加密,生成512bit的密文,分两次传送。
步骤5:嵌入式系统->移动可信计算模块(MTM)
指令名称:0xd2
标志位:0x00
总帧数:0x02
当前帧号:0x000x01
数据长度:0x39
数据段:MTM生成的随机数+SSP产生的32bit随机数+SSP验证MTM权限(4bytes),用RSA加密,生成512bit的密文,分两次传送。
步骤6:移动可信计算模块(MTM)->嵌入式系统。身份验证和密钥协商结束。
指令名称:0xd3
标志位:0x00
总帧数:0x01
当前帧号:0x00
数据长度:0x00
四、完整性报告
完整性报告请求由安全服务提供者发起,经安全服务进程转发。安全服务提供者SSP在手机注册网络时会第一次请求完整性报告。正常工作期间,会定期向手机发送该请求。MTM对完整性报告请求响应如图7所示。
完整性报告指令定义格式如下:
指令名称 | 标志位 | 总帧数 | 当前帧号 | 数据长度 | 数据段 |
1Byte | 1Byte | 2Bytes | 2Bytes | 1Bytes | 最大57Bytes |
步骤1:嵌入式系统->移动可信计算模块(MTM)
指令名称:0xd4
标志位:0x00
总帧数:0x01
当前帧号:0x00
数据长度:0x10
数据段:SSP产生32bit的随机数,用AES加密,生成128bit密文。
步骤2:移动可信计算模块(MTM)->嵌入式系统
指令名称:0xd5
标志位:0x00
总帧数:不定
当前帧号:不定
数据长度:不定
数据位:为MTM生成的完整性报告,其格式如下:
MTM ID | SSP随机数 | 报文ID | PCR寄存器值 | 数据号 | 索引值 |
4Byte | 4Byte | 2Byte | 20Bytes | 2Bytes | X Bytes |
数据号:进程列表中进程数目(低8位在前)
PCR寄存器值的格式:byte1,byte2,byte3......
MTM ID=0x00000001,报文ID=0x0001
MTM ID使用RSA加密,其余明文通过AES加密,产生相同长度的密文,发送给嵌入式系统。
步骤3:嵌入式系统->移动可信计算模块(MTM)
指令名称:0xd6
标志位:0x00
总帧数:0x01
当前帧号:0x00
数据长度:0x10
数据段:安全服务提供者SSP产生的随机数(32bit)+分析结论(32bit)用AES加密,生成128bit密文。
步骤4:移动可信计算模块(MTM)->嵌入式系统。通知手机终端上传结束。
指令名称:0xd7
标志位:0x00
总帧数:0x01
当前帧号:0x00
数据长度:0x00
五、软件更新
软件更新指令定义格式如下:
指令名称 | 标志位 | 总帧数 | 当前帧号 | 数据长度 | 数据段 |
1Byte | 1Byte | 2Bytes | 2Bytes | 1Bytes | 最大57Bytes |
步骤1:嵌入式系统->移动可信计算模块(MTM)
指令名称:0xd8
标志位:0x00
总帧数:0x02
当前帧号:0x01,0x00
数据长度:0x39
数据段:ID(软件索引值,低字节在前)+HASH(软件HASH码)用RSA加密,生成512bit密文,分两次传送。
步骤2:移动可信计算模块(MTM)->嵌入式系统
指令名称:0xd9(添加证书成功),0xda(添加证书失败)
标志位:0x00
总帧数:0x01
当前帧号:0x00
数据长度:0x00
熟知本领域的人士将理解,虽然这里为了便于解释已描述了具体实施例,但是可在不背离本发明精神和范围的情况下做出各种改变。因此,除了所附权利要求之外,不能用于限制本发明。
Claims (2)
1.一种具有USB接口的移动可信计算模块,其特征在于:包括微处理器、EEROM存储器、电源模块和USB接口;所述微处理器通过USB接口与嵌入式终端进行通信,调度模块内的算法和功能;所述EEROM存储器与所述微处理器连接,用于储存不可变更的信息;移动可信计算模块由嵌入式终端通过USB接口供电,所述电源模块与所述USB接口相连,提供电压转换,给可信计算模块内的器件供电。
2.根据权利要求1所述的具有USB接口的移动可信计算模块,其特征在于:所述微处理器通过软件算法实现RSA算法引擎、AES算法引擎、RNG引擎和SHA-1算法引擎。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010222846 CN101894087A (zh) | 2010-07-08 | 2010-07-08 | 具有usb接口的移动可信计算模块 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010222846 CN101894087A (zh) | 2010-07-08 | 2010-07-08 | 具有usb接口的移动可信计算模块 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101894087A true CN101894087A (zh) | 2010-11-24 |
Family
ID=43103279
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010222846 Pending CN101894087A (zh) | 2010-07-08 | 2010-07-08 | 具有usb接口的移动可信计算模块 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101894087A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102819706A (zh) * | 2012-07-26 | 2012-12-12 | 重庆大学 | 在现有嵌入式设备上实现可信嵌入式系统的装置和方法 |
CN105184190A (zh) * | 2015-09-16 | 2015-12-23 | 中国南方电网有限责任公司电网技术研究中心 | 一种嵌入式可信计算开发装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1473617A2 (en) * | 2003-05-02 | 2004-11-03 | Microsoft Corporation | Dynamic substitution of USB-data for on-the-fly encryption and decryption |
CN1967514A (zh) * | 2006-10-08 | 2007-05-23 | 深圳兆日技术有限公司 | 一种用于实现终端主机和可信平台模块连接的系统和方法 |
-
2010
- 2010-07-08 CN CN 201010222846 patent/CN101894087A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1473617A2 (en) * | 2003-05-02 | 2004-11-03 | Microsoft Corporation | Dynamic substitution of USB-data for on-the-fly encryption and decryption |
CN1967514A (zh) * | 2006-10-08 | 2007-05-23 | 深圳兆日技术有限公司 | 一种用于实现终端主机和可信平台模块连接的系统和方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102819706A (zh) * | 2012-07-26 | 2012-12-12 | 重庆大学 | 在现有嵌入式设备上实现可信嵌入式系统的装置和方法 |
CN105184190A (zh) * | 2015-09-16 | 2015-12-23 | 中国南方电网有限责任公司电网技术研究中心 | 一种嵌入式可信计算开发装置 |
CN105184190B (zh) * | 2015-09-16 | 2018-09-18 | 中国南方电网有限责任公司电网技术研究中心 | 一种嵌入式可信计算开发装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021022701A1 (zh) | 信息传输方法、装置、客户端、服务端及存储介质 | |
Aman et al. | Token-based security for the Internet of Things with dynamic energy-quality tradeoff | |
CN1708942B (zh) | 设备特定安全性数据的安全实现及利用 | |
CN102594558B (zh) | 一种可信计算环境的匿名数字证书系统及验证方法 | |
WO2007121641A1 (fr) | Système d'authentification de la crédibilité d'une clé publique combinée utilisant une puce | |
Zhao et al. | Privacy protection scheme based on remote anonymous attestation for trusted smart meters | |
CN110147666B (zh) | 物联网场景下的轻量级nfc身份认证方法、物联网通信平台 | |
CN110753344B (zh) | 基于NB-IoT的智能表安全接入系统 | |
CN106576043A (zh) | 病毒式可分配可信消息传送 | |
CN109359464B (zh) | 一种基于区块链技术的无线安全认证方法 | |
CN101393628A (zh) | 一种新型的网上安全交易系统和方法 | |
CN102693385A (zh) | 基于sd可信计算模块的嵌入式终端及实现方法 | |
Guneysu et al. | Dynamic intellectual property protection for reconfigurable devices | |
CN102694781A (zh) | 基于互联网的安全性信息交互系统及方法 | |
CN102088349A (zh) | 一种智能卡个人化的方法及系统 | |
CN100550030C (zh) | 在便携式终端主机上添加可信平台的方法 | |
Sani et al. | A universally composable key exchange protocol for advanced metering infrastructure in the energy Internet | |
CN110191136A (zh) | 一种便捷的文件安全传输方法及设备 | |
CN101789939B (zh) | 一种有效的可信OpenSSH的实现方法 | |
JP4807944B2 (ja) | 秘密認証データの知識を必要としないチャレンジ−ベースの認証 | |
Ahmed et al. | Signcryption based authenticated and key exchange protocol for EI-based V2G environment | |
CN201051744Y (zh) | 一种安全的加密网卡装置 | |
US20230289424A1 (en) | Security Chip-Based Security Authentication Method and System, Security Chip, and Readable Storage Medium | |
WO2021208549A1 (zh) | 充电认证的方法和装置 | |
CN102594564A (zh) | 交通诱导信息安全管理设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20101124 |