CN101965573B - 用于检测对计算装置的未授权接入和安全传送关于所述未授权接入的信息的方法和设备 - Google Patents
用于检测对计算装置的未授权接入和安全传送关于所述未授权接入的信息的方法和设备 Download PDFInfo
- Publication number
- CN101965573B CN101965573B CN200980108037.3A CN200980108037A CN101965573B CN 101965573 B CN101965573 B CN 101965573B CN 200980108037 A CN200980108037 A CN 200980108037A CN 101965573 B CN101965573 B CN 101965573B
- Authority
- CN
- China
- Prior art keywords
- calculation element
- request
- attack
- key
- uncertainty value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明描述一种用于检测对计算装置的攻击的方法和设备。所述攻击可由装置检测且以使得攻击者难以知道所述攻击已被检测到的方式报告至请求实体。呈现包含不同客户端/服务器和客户端/网络类型系统的若干示范性实施例。
Description
技术领域
本发明大体来说涉及安全性,且具体来说涉及检测对计算装置或对计算装置的特定特征的未授权接入。
背景技术
由于计算装置已变得较复杂,因此其也变得较富含特征。例如蜂窝式电话等装置现含有复杂处理器,且能够执行例如视频和音频回放、电子银行业和安全信息存储等任务。硬件、服务、内容和软件提供者均已关注于保护其资产免于未授权的接入或篡改。举例而言,蜂窝式电话提供者可能希望将接入限于某些“优质”电话特征,例如视频或音频内容。给定所述公司的大投资和存储于例如蜂窝式电话等装置中的信息的数量和类型,重要的是能够防止对数据的未授权的复制、分布或接入。
存在多个用以获得对计算装置的未授权接入的常见方法,包括:使用未适当地停用或未停用的测试接口端口,例如联合测试行动组(JTAG)端口;有目的地在计算装置的设计温度或电压容许度以外操作计算装置;对计算装置所附接的印刷电路板更改迹线或添加组件;以及各种类型的软件攻击。有可能提供硬件与软件两者以检测和减轻这些和其它类型的攻击的影响。有利的是能够区分攻击类型以允许计算装置所通信的系统的不同响应。还有利的是能够提供一装置已成为攻击的主体的通知而不向攻击者警告已检测到所述攻击的事实。
发明内容
在一特定实施例中,揭示一种方法,其包括检测对计算装置的攻击。所述计算装置确定攻击类型且基于检测到的攻击的类型和所述计算装置的身份而形成响应密钥。计算装置接受来自请求实体的请求。计算装置通过组合响应密钥的至少一部分与所述请求的至少一部分而形成经变换密钥。计算装置响应于请求实体而提供所述经变换密钥。
在另一特定实施例中,揭示一种计算装置,其包括存储元件,所述存储元件适于存储经编程硬件密钥。计算装置进一步包括攻击检测电路,其适于检测对所述计算装置的攻击。计算装置进一步包括电路,其适于基于所述经编程硬件密钥的至少一部分和来自所述攻击检测电路的输入而形成响应密钥。计算装置进一步包括接口电路,其适于接收来自请求实体的请求。计算装置进一步包括电路,其适于基于所述响应密钥的至少一部分和所述请求的至少一部分而产生经变换密钥。计算装置进一步包括电路,其适于将所述经变换密钥提供至所述请求实体。
在再一特定实施例中,揭示一种计算装置,其包括经配置以存储经编程硬件密钥的存储装置。计算装置进一步包括适于检测对计算装置的攻击的攻击检测装置。计算装置进一步包括密钥形成装置,其适于基于经编程硬件密钥和来自攻击检测装置的输入而形成响应密钥。计算装置进一步包括适于接收来自请求实体的请求的接口装置。计算装置进一步包括变换装置,其适于从响应密钥的至少一部分和在接口装置处接收的请求的至少一部分产生经变换密钥。计算装置进一步包括适于将经变换密钥提供至请求实体的传输装置。
在又一特定实施例中,揭示一种在请求实体处安全接收关于对计算装置的未授权接入的信息的方法。所述方法包括在所述请求实体处形成请求。所述请求实体将所述请求提供至所述计算装置。所述请求实体从所述计算装置接收基于所述请求的至少一部分、所述计算装置的身份和检测到的任何攻击的响应。根据所述响应,所述请求实体确定所述计算装置的身份和检测到的任何攻击。
在又一特定实施例中,揭示一种请求实体,其适于安全接收关于对计算装置的攻击的信息。所述请求实体包括请求形成电路,其适于形成请求。所述请求实体进一步包括电路,其适于将所述请求提供至所述计算装置。所述请求实体进一步包括接收器电路,其适于从所述计算装置接收基于所述请求的至少一部分、所述计算装置的身份和检测到的任何攻击的响应。所述请求实体进一步包括比较电路,其适于比较来自所述计算装置的所述响应与多个预期响应,且确定所述计算装置的身份和检测到的任何攻击的类型。
在又一特定实施例中,揭示一种请求实体,其适于安全接收关于对计算装置的攻击的信息。所述请求实体包括用于形成请求的装置。所述请求实体进一步包括用于将所述请求提供至所述计算装置的装置。所述请求实体进一步包括用于从所述计算装置接收基于所述请求的至少一部分、所述计算装置的身份和检测到的任何攻击的响应的装置。所述请求实体进一步包括用于比较来自所述计算装置的所述响应与多个预期响应且确定所述计算装置的身份和检测到的任何攻击的类型的装置。
使用本文所述实施例的系统可在关注安全性的情况下具有优点,因为其能够以使攻击者难以知道攻击已被检测到的方式鉴别何时攻击已发生。另外,使用这些实施例的装置可使攻击者难以基于装置对请求给出的响应而发现与装置的身份有关的私有信息。
应理解,对于所属领域的技术人员而言,本文的教示的其它实施例将从以下实施方式变得显而易见,其中所述教示的各种实施例是通过说明而展示并描述。如将认识到,在不脱离所述教示的精神和范围的情况下,本文的教示能够具有其它且不同的实施例。因此,应将图式和实施方式在本质上视为说明性而非限制性的。
附图说明
在随附图式中通过实例而非通过限制来说明本发明的教示的各种方面,其中:
图1为一实施例的框图;
图2为另一实施例的框图;以及
图3为展示一实施例的系统设计的流程图。
具体实施方式
下文结合附加图式所阐述的实施方式既定作为本发明的教示的各种示范性实施例的描述,且不既定表示可实践所述教示的仅有实施例。所述实施方式包括特定细节以用于通过说明而非限制来提供对所述教示的详尽理解的目的。所属领域的技术人员将显而易见,可以多种方式实践本发明的教示。在一些实例中,以高等级来描述众所周知的结构和组件,以便避免使本发明的概念模糊。
在一个或一个以上示范性实施例中,所描述的功能和块可以硬件、软件、固件或其任何组合来实施。如果以软件实施,则所述功能可作为一个或一个以上指令或代码而存储于计算机可读媒体上或经由计算机可读媒体传输。计算机可读媒体包括计算机存储媒体与通信媒体(包括有助于将计算机程序从一个地方转移到另一个地方的任何媒体)两者。存储媒体可为可由计算机接入的任何可用媒体。通过实例且非限制,所述计算机可读媒体可包含RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置,或可用以载运或存储呈指令或数据结构的形式的所要程序代码且可由计算机接入的任何其它媒体。又,可将任何连接适当地称为计算机可读媒体。举例而言,如果使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL),或例如红外、无线电和微波等无线技术而从网站、服务器或其它远程源传输软件,则同轴电缆、光纤电缆、双绞线、DSL,或例如红外、无线电和微波等无线技术包括在媒体的定义中。如本文中所使用,磁盘和光盘包括紧密光盘(CD)、激光光盘、光盘、数字通用光盘(DVD)、软性磁盘和蓝光光盘,其中磁盘通常以磁性方式再生数据,而光盘用激光以光学方式再生数据。以上各物的组合也应包括在计算机可读媒体的范围内。
图1说明并入有攻击检测块134的计算装置100的示范性实施例。
计算装置100经由反向链路126和前向链路128耦合到请求实体116。反向链路126和前向链路128可为多种连接,包括(但不限于)以太网、无线以太网或例如CDMA或GSM等蜂窝式无线网络协议。计算装置100通过接口140经由前向链路128从请求实体116接收通信。
请求实体116在请求形成块152中形成请求。所述请求含有所述请求经导引至的计算装置100的身份。替代于显式身份,所述请求可经导引至可接收所述请求的一群装置或所有装置。另外,所述请求可设立被请求装置进行报告的时间表,或可根据特定实施方案所指示而实施任何其它报告和调度机制。
请求形成块152可为专用电路、通用处理器、软件程序或任何其它合适的处理机制。请求可包括由熵源产生的非确定性值,所述熵源包括(但不限于)查找表或热噪声产生器。请求实体116经由前向链路128提供请求。视所需安全性等级而定,请求可不受阻碍地发送,或可通过包括(但不限于)掩蔽或使用加密算法的方法而经数学变换。
在一个实施例中,计算装置100在接口140处经由前向链路128从请求实体116接收包括非确定性值的请求。接口140将所述非确定性值提供至加密引擎114。加密引擎114适于对信息执行数学变换,借此使所述信息对第三方观察者不明。由加密引擎114执行的数学变换可为(但不限于)加密散列函数(例如,MD5、SHA-1或SHA-3)或密码算法(例如,三重DES或AES密码)。加密引擎114可实施为专用硬件块、能够执行加密计算的通用处理器或含于计算机可读媒体中的软件程序。加密引擎114通过将密钥选择块110提供的响应密钥与非确定性值组合且对响应密钥与非确定性值的组合执行数学变换而产生经变换密钥。因为经变换密钥是基于非确定性值和响应密钥,所以在变换中所使用的响应密钥的身份对可观察到经变换密钥的攻击者将实际上不可解密。根据经变换密钥确定响应密钥是计算上困难的问题,此使响应密钥对攻击者更加难以解密。使用非确定性值作为请求和响应的部分确保了即使在报告相同类型的攻击时,经变换密钥也将并非总是相同的。计算装置接着经由反向链路126将经变换密钥传输至请求实体116。
请求实体116基于其可能已先前存储或从计算装置100接收的包含于计算装置100中的多个经编程硬件密钥102至108计算可能经变换密钥值的列表,且将可能经变换密钥值存储于密钥表118中。请求实体116可在传输请求之前、与传输请求并行或在请求实体116已接收到从计算装置100返回的经变换密钥之后计算可能经变换密钥值的列表。请求实体116在比较块150处经由反向链路126从计算装置100接收经变换密钥。比较块150可为专用电路、通用处理器或软件程序。在比较块150中,请求实体116比较经变换密钥与存储于密钥表118中的可能经变换密钥值。请求实体116由此能够通过从计算装置100接收的特定经变换密钥而确定计算装置100是否已受攻击。请求实体116还能够基于从计算装置100接收的特定经变换密钥而获得关于攻击类型的信息。
当攻击者130对计算装置100执行攻击132时,攻击132由攻击检测块134检测到。攻击检测块134基于检测到的攻击类型而设定多个侵入条件指示符120至124中的至少一者,且可适于将多个经编程硬件密钥102至108中的一者选择作为默认密钥。侵入条件旗标块112响应于侵入条件指示符120至124的状态而控制密钥选择块110的输出。基于侵入条件指示符120至124的状态,侵入条件旗标块112产生控制信号,所述控制信号使密钥选择块110能够选择多个经编程硬件密钥102至108中的一者作为响应密钥,且将其提供至加密引擎114。此响应密钥具体化计算装置100的身份、是否检测到攻击,以及如果检测到攻击则所检测到的攻击的类型。
多个经编程硬件密钥102至108包括“无攻击”密钥102和多个“攻击”密钥104至108,所述“攻击”密钥用以识别攻击类型且在由请求实体116查问时鉴别识别计算装置100。所述“无攻击”密钥102和所述多个“攻击”密钥104至108耦合到密钥选择块110。侵入条件旗标电路112耦合到多个侵入条件指示符120至124且具有耦合到多路复用器110的输出。攻击检测块134耦合到所述多个侵入条件指示符120至124。加密引擎114响应于密钥选择块110的输出和接口140的输出。加密引擎114基于密钥选择块110的输出而变换请求实体116所提供的值。所述值还可含有其它信息(如果如此需要)。经变换密钥接着经由反向链路126传输至请求实体116。
当攻击检测块134未检测到对计算装置100的任何攻击时,使用“无攻击”密钥102。所述多个“攻击”密钥104至108对应于检测到的攻击的特定类型。所述多个经编程硬件密钥102至108中的每一者可识别计算装置100且传送计算装置100的攻击状态。所述多个硬件密钥102至108可以多种方式编程,包括(但不限于)在制造时的电子熔断、在制造时编程的非易失性RAM,或在计算装置100连接至请求实体116时由请求实体116编程的非易失性RAM。
侵入条件指示符120至124中的每一者与“攻击”密钥104至108中的一者相关。在一个实施例中,侵入条件指示符120至124可含有易失性存储元件,例如静态RAM或锁存器。在另一实施例中,侵入条件指示符120至124可含有非易失性存储元件,例如永久吹断的硬件熔丝。所属领域的技术人员将认识到,组合易失性与非易失性存储元件的实施例是可能的,且也可使用其它类型的易失性和非易失性存储元件。尽管在此特定实施例中仅说明三个攻击密钥和侵入条件指示符,但所属领域的技术人员将认识到,可存在任何数目的所述“攻击”密钥和指示符,且其可对应于任何类型的可检测攻击或未知攻击。
选择对特定侵入条件指示符是使用易失性还是非易失性存储元件需考虑的一因素是特定种类的攻击的感知严重性。感知为较不严重的攻击类型可使用易失性存储元件来指示,而视为较严重的攻击类型可使用非易失性存储元件来指示。在一示范性实施例中,例如对物理封装的攻击等目标为装置安全性的攻击试图使用例如JTAG接口等测试接口,或高于预定阈值的鉴别失败次数可能视为较严重且由吹断的硬件熔丝指示,而获得对例如视频或音频回放等受限特征的接入的攻击可能视为较不严重且通过设定静态RAM位来指示,所述静态RAM位在蜂窝式电话经电力循环时重设。所属领域的技术人员将认识到,对于不同类型的计算装置,包括(但不限于)数据敏感度和来自攻击的可能金融损失的不同因素可能相关。
在一个示范性实施例中,计算装置100可并入至蜂窝式电话中。请求实体116可为所述蜂窝式电话所通信的蜂窝式网络。“攻击”密钥可表示对蜂窝式电话装置的普通攻击,包括试图接入JTAG接口、将装置带至其正常温度或电压范围以外、试图在蜂窝式电话的处理器上执行不可信代码、试图获得对用户未付费的特征的接入,或在未授权网络上操作电话。网络提供者接着可基于攻击类型采取动作,例如(但不限于)拒绝泄密电话对网络的接入、停用用户未付费的某些软件或特征、记录泄密电话的位置,或记录关于泄密电话的类型的信息。
在另一示范性实施例中,计算装置100可与一车辆的引擎控制计算机耦合。请求实体116可由所述车辆的制造商或第三方维持。在此情况下,“攻击”密钥将表示例如经修改引擎管理软件、高于某一阈值的速度、车辆是否已报告失窃或所需维护检查之间的长里程数间隔等条件。车辆制造商可使用所述信息来确定何时已违反保证条件或向其服务人员提供关于车辆使用的较准确信息。
图2说明并入有攻击检测块204的计算装置200的另一实施例。计算装置200经由反向链路212和前向链路214耦合到请求实体202。反向链路212和前向链路214可为多种连接,包括(但不限于)以太网、无线以太网或蜂窝式无线网络协议。计算装置200在接口240处经由前向链路214从请求实体202接收通信。计算装置200含有用以在受到请求实体202查问时识别计算装置200的经编程硬件密钥206。攻击检测块204耦合到多个侵入条件指示符218至222。经编程硬件密钥206和侵入条件指示符218至222耦合到密钥产生块208。密钥产生块208和接口240耦合到加密引擎210。
当攻击者230对计算装置200进行攻击232时,攻击232由攻击检测块204检测到。响应于攻击232,攻击检测块204设定一个或一个以上侵入条件指示符218至222。攻击检测块204可经配置以检测攻击,例如(但不限于)JTAG端口攻击、电压或温度攻击、恶意软件攻击、未授权使用、试图接入敏感信息或拒绝服务攻击。侵入条件指示符218至222可为例如静态RAM或锁存器等易失性存储元件,或其可为例如非易失性RAM或硬件熔丝等非易失性存储元件。所属领域的技术人员将认识到,也可使用组合易失性与非易失性存储元件的实施例。尽管在此特定实施例中仅说明三个侵入条件指示符,但所属领域的技术人员将认识到,可存在任何数目的所述“攻击”指示符,且其可对应于任何类型的可检测攻击或未知攻击。
密钥产生块208将经编程硬件密钥206与侵入条件指示符218至222组合为响应密钥,所述响应密钥将计算装置200的身份和关于对计算装置200的任何攻击的信息传送至请求实体202。举例而言,此可通过将侵入条件指示符218至222附加至经编程硬件密钥或通过基于侵入条件指示符218至222的状态产生一编码且将所述编码与经编程硬件密钥组合而实现。所属领域的技术人员将认识到,存在组合经编程硬件密钥206与侵入条件指示符218至222且保留各自中含有的所有信息的许多不同方法,且本文的方法是通过说明且非限制来呈现。在密钥产生块208已组合经编程硬件密钥206与侵入条件指示符218至222以产生响应密钥之后,密钥产生块208将响应密钥提供至加密引擎210。
请求实体202在请求形成块252中形成请求。请求形成块252可为专用电路、通用处理器或软件程序。请求可包括由熵源产生的非确定性值,所述熵源包括(但不限于)查找表或热噪声产生器。请求实体202经由前向链路214提供请求。视所需安全性等级而定,请求可不受阻碍地发送,或可通过包括(但不限于)掩蔽或使用加密算法的方法而经数学变换。
计算装置200在接口240处经由前向链路214从请求实体202接收包括非确定性值的请求。接口240将所述非确定性值提供至加密引擎210。加密引擎210可为专用硬件块、能够执行加密计算的通用处理器或包含于计算机可读媒体中的软件程序。加密引擎210接着通过将响应密钥与计算装置200从请求实体202接收的非确定性值加以组合且对所述组合进行数学变换而产生经变换密钥。加密引擎210可使用包括(但不限于)加密散列函数或密码算法的数学变换。计算装置200经由反向链路212将经变换密钥提供至请求实体202。
请求实体202基于经变换密钥的每一可能值计算可能值的列表,且将所述值存储于密钥表216中。请求实体202可在传输随机值之前、与传输随机值并行地或在请求实体202已接收到从计算装置200返回的经变换密钥之后计算可能值的列表。请求实体202在比较块250处经由反向链路212从计算装置200接收经变换密钥。比较块250可为专用电路、通用处理器或软件程序。在比较块250中,请求实体202比较经变换密钥与存储于密钥表216中的值。请求实体202由此能够根据从计算装置200接收的特定经变换密钥而确定计算装置200是否已受攻击。请求实体202还能够基于从计算装置200接收的特定经变换密钥而获得关于攻击类型的信息。
图3为说明计算装置100可如何响应来自请求实体116的查问的示范性流程图。在框302中开始,请求实体116产生包括非确定性值的请求。在框304中,请求实体116计算计算装置100可响应的加密散列函数的所有可能值,且将所述值存储于密钥表118中。请求实体116可在将包括非确定性值的请求传输至计算装置100之前、与将包括非确定性值的请求传输至计算装置100并行或在请求实体116已接收到从计算装置100返回的经变换密钥之后计算这些值。
在框320中,请求实体116经由前向链路128将包括非确定性值的请求传输至计算装置100。在框322中,计算装置100在接口140处接收包括非确定性值的请求。在决策框324中,计算装置100评估其是否已检测到对其自身的任何攻击。如果未发生攻击,则到达框326。在框326中,计算装置100基于从请求实体116接收的非确定性值和“无攻击”密钥102计算加密散列函数的值。如果已发生攻击,则到达框328。在框328处,计算装置100基于从请求实体116接收的非确定性值和多个“攻击”密钥104至108中的一者计算加密散列函数的值。接着,在框330中,计算装置100经由反向链路126将加密散列函数的值传输回请求实体116。在框332中,请求实体116从计算装置100接收加密散列函数的值。
在框306中,请求实体116比较从计算装置100接收的加密散列函数的值与在框304中由请求实体116计算的加密散列函数的所有可能值。视来自框304的值中的哪一值匹配于在框332中接收的值而定,请求实体116可确定是否发生任何攻击和发生何种类型的攻击,且可在必要时采取动作。如果未检测到攻击,则到达框310且查问和响应结束。如果已检测到某种类型的攻击,则在框312中请求实体116可基于攻击类型而采取动作。对攻击的响应可包括拒绝泄密计算装置对网络的接入、停用特定软件或特征、记录泄密计算装置的位置,或记录关于泄密计算装置的类型的信息。所属领域的技术人员将认识到,许多不同响应是可能的,且此处在示范性实施例的上下文中论述的响应仅用于说明目的而非限制。
尽管在对消费者计算装置的未授权接入的上下文中揭示本发明的教示,但将认识到,一般所属领域的技术人员可使用与本文的教示和随附的权利要求书一致的广泛多种实施方案。
Claims (23)
1.一种检测对计算装置的攻击且安全传送关于所述攻击的信息的方法,其包含:
检测对所述计算装置的攻击;
确定所述攻击类型;
通过选择多个经编程硬件密钥的一个经编程硬件密钥或将关于所述攻击的信息与经编程硬件密钥加以组合来形成响应密钥;
接受来自请求实体的请求,其中所述请求包括非确定性值;
将所述非确定性值与所述响应密钥加以组合且对非确定性值与所述响应密钥的组合进行数学变换以形成经变换密钥;以及
将所述经变换密钥提供至所述请求实体。
2.根据权利要求1所述的方法,其中所述响应密钥具体化所述攻击的类型和所述计算装置的身份。
3.根据权利要求1所述的方法,其中所述非确定性值由熵源产生。
4.根据权利要求1所述的方法,其中所述数学变换方法为单向散列函数。
5.一种计算装置,其经配置以检测且安全报告关于对所述计算装置的攻击的信息,所述计算装置包含:
存储元件,其经配置以存储经编程硬件密钥;
攻击检测电路,其适于检测对所述计算装置的攻击;
密钥形成电路,其适于基于所述经编程硬件密钥和来自所述攻击检测电路的输入而形成响应密钥;
接口电路,其适于接收来自请求实体的请求,其中所述请求包括非确定性值;
变换电路,其适于通过将所述非确定性值与所述响应密钥加以组合且对非确定性值与所述响应密钥的组合进行数学变换而产生经变换密钥;以及
电路,其适于将所述经变换密钥提供至所述请求实体。
6.根据权利要求5所述的计算装置,其中所述存储元件为非易失性存储元件。
7.根据权利要求5所述的计算装置,其中所述存储元件为易失性存储元件。
8.根据权利要求5所述的计算装置,其中所述密钥形成电路选择多个经编程硬件密钥中的一者来形成所述响应密钥。
9.根据权利要求5所述的计算装置,其中所述密钥形成电路将来自所述攻击检测电路的输入的一部分与经编程硬件密钥加以组合以形成所述响应密钥。
10.根据权利要求5所述的计算装置,其中所述非确定性值由熵源产生。
11.根据权利要求5所述的计算装置,其中所述数学变换方法为单向散列函数。
12.根据权利要求5所述的计算装置,其中所述计算装置为无线蜂窝式电话。
13.一种计算装置,其经配置以检测且安全报告关于对所述计算装置的攻击的信息,所述计算装置包含:
存储装置,其经配置以存储经编程硬件密钥;
攻击检测装置,其适于检测对所述计算装置的攻击;
密钥形成装置,其适于基于所述经编程硬件密钥和来自所述攻击检测装置的输入而形成响应密钥;
接口装置,其适于接收来自请求实体的请求,其中所述请求包括非确定性值;
变换装置,其适于通过将所述非确定性值与所述响应密钥加以组合且对非确定性值与所述响应密钥的组合进行数学变换而产生经变换密钥;以及
传输装置,其适于将所述经变换密钥提供至所述请求实体。
14.一种在请求实体处安全接收关于对计算装置的攻击的信息的方法,其包含:
在所述请求实体处形成请求,所述请求的一部分包含非确定性值;
将所述请求提供至所述计算装置;
基于包含所述非确定性值、所述计算装置的身份和检测到的攻击类型的所述请求的所述一部分而从所述计算装置接收经变换密钥;以及
基于所述经变换密钥和多个可能经变换密钥的比较而确定所述计算装置的所述身份和检测到的所述攻击类型。
15.根据权利要求14所述的方法,其中所述非确定性值由熵源产生。
16.根据权利要求14所述的方法,其进一步包含如果所述请求实体确定所述计算装置已受攻击,则采取动作。
17.根据权利要求16所述的方法,其中所述动作从一个组中选择,所述组包括拒绝所述计算装置对网络的接入、停用所述计算装置的软件程序、记录所述计算装置的位置信息以及记录关于所述计算装置的类型的信息。
18.一种请求实体,其适于安全接收关于对计算装置的攻击的信息,所述请求实体包含:
请求形成电路,其适于形成请求,所述请求的一部分包含非确定性值;
电路,其适于将所述请求提供至所述计算装置;
接收器电路,其适于基于包含所述非确定性值、所述计算装置的身份和检测到的攻击类型的所述请求的所述一部分而从所述计算装置接收经变换密钥;以及
比较电路,其适于对从所述计算装置接收的所述经变换密钥与多个可能经变换密钥进行比较,且基于所述经变换密钥和所述多个可能经变换密钥的比较而确定所述计算装置的所述身份和检测到的所述攻击类型。
19.根据权利要求18所述的请求实体,其中所述非确定性值由熵源产生。
20.根据权利要求18所述的请求实体,其中所述请求实体为无线蜂窝式网络。
21.一种请求实体,其适于安全接收关于对计算装置的攻击的信息,所述请求实体包含:
用于形成请求的装置,所述请求的一部分包含非确定性值;
用于将所述请求提供至所述计算装置的装置;
用于基于包含所述非确定性值、所述计算装置的身份和检测到的攻击类型的所述请求的所述一部分而从所述计算装置接收经变换密钥的装置;以及
用于对来自所述计算装置的所述经变换密钥与多个可能经变换密钥进行比较且基于所述经变换密钥和所述多个可能经变换密钥的比较而确定所述计算装置的所述身份和检测到的所述攻击类型的装置。
22.根据权利要求21所述的请求实体,其中所述请求实体为无线蜂窝式网络。
23.一种检测对计算装置的攻击且安全传送关于所述攻击的信息的装置,其包含:
用于检测对所述计算装置的攻击的装置;
用于确定所述攻击类型的装置;
用于通过选择多个经编程硬件密钥的一个经编程硬件密钥或将关于所述攻击的信息与经编程硬件密钥加以组合来形成响应密钥的装置;
用于接受来自请求实体的请求的装置,其中所述请求包括非确定性值;
用于将所述非确定性值与所述响应密钥加以组合且对非确定性值与所述响应密钥的组合进行数学变换以形成经变换密钥的装置;以及用于将所述经变换密钥提供至所述请求实体的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/044,409 | 2008-03-07 | ||
US12/044,409 US8850568B2 (en) | 2008-03-07 | 2008-03-07 | Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access |
PCT/US2009/035374 WO2009114290A2 (en) | 2008-03-07 | 2009-02-27 | Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101965573A CN101965573A (zh) | 2011-02-02 |
CN101965573B true CN101965573B (zh) | 2014-09-17 |
Family
ID=40941574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980108037.3A Expired - Fee Related CN101965573B (zh) | 2008-03-07 | 2009-02-27 | 用于检测对计算装置的未授权接入和安全传送关于所述未授权接入的信息的方法和设备 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8850568B2 (zh) |
EP (1) | EP2272023A2 (zh) |
JP (1) | JP5456702B2 (zh) |
KR (1) | KR101252707B1 (zh) |
CN (1) | CN101965573B (zh) |
TW (1) | TW200951758A (zh) |
WO (1) | WO2009114290A2 (zh) |
Families Citing this family (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102122333B (zh) * | 2011-03-21 | 2015-01-07 | 北京书生国际信息技术有限公司 | 一种登录文档库系统的方法 |
US8839460B2 (en) * | 2008-03-07 | 2014-09-16 | Qualcomm Incorporated | Method for securely communicating information about the location of a compromised computing device |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
TWI451255B (zh) * | 2010-06-25 | 2014-09-01 | Via Tech Inc | 用以禁能一擴充的jtag操作之積體電路及其禁能方法 |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
KR102013841B1 (ko) * | 2012-08-06 | 2019-08-23 | 삼성전자주식회사 | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9021585B1 (en) * | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9804730B2 (en) * | 2013-06-03 | 2017-10-31 | Microsoft Technology Licensing, Llc | Automatically changing a display of graphical user interface |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US10182062B2 (en) | 2014-12-22 | 2019-01-15 | Visa International Service Association | Software tampering detection and reporting process |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US20150149362A1 (en) * | 2015-02-04 | 2015-05-28 | vitaTrackr, Inc. | Encryption and Distribution of Health-related Data |
US20150161413A1 (en) * | 2015-02-16 | 2015-06-11 | vitaTrackr, Inc. | Encryption and distribution of health-related data |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US9721093B2 (en) * | 2015-06-16 | 2017-08-01 | Intel Corporation | Enhanced security of power management communications and protection from side channel attacks |
US11876889B2 (en) * | 2015-09-03 | 2024-01-16 | Fiske Software, Llc | NADO cryptography with key generators |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
WO2017131645A1 (en) | 2016-01-27 | 2017-08-03 | Aruba Networks, Inc. | Detecting malware on spdy connections |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US10256974B1 (en) | 2018-04-25 | 2019-04-09 | Blockchain Asics Llc | Cryptographic ASIC for key hierarchy enforcement |
US10542036B1 (en) * | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
US11841943B2 (en) * | 2019-09-26 | 2023-12-12 | Arm Limited | Tamper detection and response techniques |
TWI783309B (zh) * | 2020-11-25 | 2022-11-11 | 瑞昱半導體股份有限公司 | 電路設計方法和相關電路 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7761910B2 (en) | 1994-12-30 | 2010-07-20 | Power Measurement Ltd. | System and method for assigning an identity to an intelligent electronic device |
JP3165366B2 (ja) | 1996-02-08 | 2001-05-14 | 株式会社日立製作所 | ネットワークセキュリティシステム |
US5748084A (en) | 1996-11-18 | 1998-05-05 | Isikoff; Jeremy M. | Device security system |
US6021493A (en) | 1997-11-06 | 2000-02-01 | International Business Machines Corporation | System and method for detecting when a computer system is removed from a network |
US6338140B1 (en) | 1998-07-27 | 2002-01-08 | Iridium Llc | Method and system for validating subscriber identities in a communications network |
CA2299824C (en) | 2000-03-01 | 2012-02-21 | Spicer Corporation | Network resource control system |
WO2001093531A2 (en) | 2000-05-31 | 2001-12-06 | Invicta Networks, Inc. | Systems and methods for distributed network protection |
US20020108058A1 (en) | 2001-02-08 | 2002-08-08 | Sony Corporation And Sony Electronics Inc. | Anti-theft system for computers and other electronic devices |
US20020154777A1 (en) | 2001-04-23 | 2002-10-24 | Candelore Brant Lindsey | System and method for authenticating the location of content players |
US7409714B2 (en) * | 2001-06-13 | 2008-08-05 | Mcafee, Inc. | Virtual intrusion detection system and method of using same |
GB2377776A (en) | 2001-07-18 | 2003-01-22 | Wizard Mobile Solutions Ltd | A combination of a portable data storage device and a wireless backup device having an out of range alert |
WO2003009620A1 (en) | 2001-07-18 | 2003-01-30 | Wizard Mobile Solutions Limited | Data security device |
US7853803B2 (en) | 2001-09-28 | 2010-12-14 | Verizon Corporate Services Group Inc. | System and method for thwarting buffer overflow attacks using encrypted process pointers |
US20030084349A1 (en) * | 2001-10-12 | 2003-05-01 | Oliver Friedrichs | Early warning system for network attacks |
US20030084321A1 (en) | 2001-10-31 | 2003-05-01 | Tarquini Richard Paul | Node and mobile device for a mobile telecommunications network providing intrusion detection |
AU2002360844A1 (en) * | 2001-12-31 | 2003-07-24 | Citadel Security Software Inc. | Automated computer vulnerability resolution system |
FR2836312B1 (fr) | 2002-02-15 | 2004-11-19 | Gemplus Card Int | Procede de generation de cles securisees pour un algorithme cryptographique |
GB2386802A (en) * | 2002-03-18 | 2003-09-24 | Hewlett Packard Co | Auditing of secure communication sessions over a communication network |
CA2479504C (en) | 2002-03-29 | 2010-07-13 | Cisco Technology, Inc. | Method and system for reducing the false alarm rate of network intrusion detection systems |
US6996251B2 (en) | 2002-09-30 | 2006-02-07 | Myport Technologies, Inc. | Forensic communication apparatus and method |
US7088237B2 (en) | 2003-02-14 | 2006-08-08 | Qualcomm Incorporated | Enhanced user privacy for mobile station location services |
JP2004334330A (ja) | 2003-04-30 | 2004-11-25 | Sony Corp | 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体 |
CN1820262A (zh) | 2003-06-09 | 2006-08-16 | 范拉诺公司 | 事件监控及管理 |
US7246156B2 (en) * | 2003-06-09 | 2007-07-17 | Industrial Defender, Inc. | Method and computer program product for monitoring an industrial network |
US7346922B2 (en) | 2003-07-25 | 2008-03-18 | Netclarity, Inc. | Proactive network security system to protect against hackers |
US20050125689A1 (en) | 2003-09-17 | 2005-06-09 | Domonic Snyder | Processing device security management and configuration system and user interface |
US7651530B2 (en) * | 2004-03-22 | 2010-01-26 | Honeywell International Inc. | Supervision of high value assets |
JP2006048134A (ja) | 2004-07-30 | 2006-02-16 | Lac Co Ltd | ネットワークセキュリティ監視システム、ネットワークセキュリティ監視方法、及びプログラム |
JP4643204B2 (ja) | 2004-08-25 | 2011-03-02 | 株式会社エヌ・ティ・ティ・ドコモ | サーバ装置 |
GB0503927D0 (en) | 2005-02-25 | 2005-04-06 | Nokia Corp | Location services in a communication system |
JP4739962B2 (ja) | 2006-01-16 | 2011-08-03 | 日本電信電話株式会社 | 攻撃検知装置、攻撃検知方法および攻撃検知プログラム |
JP2007219685A (ja) | 2006-02-15 | 2007-08-30 | Nagoya Institute Of Technology | コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信方法およびコンテンツ配信プログラム |
US20070223432A1 (en) | 2006-03-21 | 2007-09-27 | Badarinath Sharma K | Wi-Fi network connection management using location specific information |
US8646071B2 (en) | 2006-08-07 | 2014-02-04 | Symantec Corporation | Method and system for validating site data |
US8818344B2 (en) | 2006-11-14 | 2014-08-26 | Microsoft Corporation | Secured communication via location awareness |
US20080318548A1 (en) | 2007-06-19 | 2008-12-25 | Jose Bravo | Method of and system for strong authentication and defense against man-in-the-middle attacks |
US8850057B2 (en) * | 2007-09-20 | 2014-09-30 | Intel Corporation | Healthcare semantic interoperability platform |
US8839460B2 (en) | 2008-03-07 | 2014-09-16 | Qualcomm Incorporated | Method for securely communicating information about the location of a compromised computing device |
-
2008
- 2008-03-07 US US12/044,409 patent/US8850568B2/en not_active Expired - Fee Related
-
2009
- 2009-02-27 WO PCT/US2009/035374 patent/WO2009114290A2/en active Application Filing
- 2009-02-27 CN CN200980108037.3A patent/CN101965573B/zh not_active Expired - Fee Related
- 2009-02-27 JP JP2010549734A patent/JP5456702B2/ja not_active Expired - Fee Related
- 2009-02-27 EP EP09720148A patent/EP2272023A2/en not_active Withdrawn
- 2009-02-27 KR KR1020107022459A patent/KR101252707B1/ko not_active IP Right Cessation
- 2009-03-06 TW TW98107481A patent/TW200951758A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
KR101252707B1 (ko) | 2013-04-09 |
JP5456702B2 (ja) | 2014-04-02 |
EP2272023A2 (en) | 2011-01-12 |
WO2009114290A2 (en) | 2009-09-17 |
KR20100124315A (ko) | 2010-11-26 |
US8850568B2 (en) | 2014-09-30 |
WO2009114290A3 (en) | 2010-09-16 |
TW200951758A (en) | 2009-12-16 |
US20090228698A1 (en) | 2009-09-10 |
CN101965573A (zh) | 2011-02-02 |
JP2011517804A (ja) | 2011-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101965573B (zh) | 用于检测对计算装置的未授权接入和安全传送关于所述未授权接入的信息的方法和设备 | |
JP5666735B2 (ja) | 危険にさらされたコンピュータデバイスの位置についての情報を安全に通信するための方法 | |
CN104620225B (zh) | 用于服务器安全验证的方法和系统 | |
CN112311769B (zh) | 安全认证的方法、系统、电子设备及介质 | |
Dellios et al. | Information security compliance over intelligent transport systems: Is it possible? | |
CN115147956A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN112688972A (zh) | 一种保护账号安全的方法及系统 | |
Bačnar et al. | On security and privacy in smart metering systems | |
CN117768236A (zh) | 一种基于api网关的安全管控和数据脱敏平台及方法 | |
CN112565279A (zh) | 一种基于安全网络用传感器信号处理系统 | |
CN113949591B (zh) | 一种基于区块链的数据加密保护方法及系统 | |
CN113411397A (zh) | 一种基于物联网的数据安全传输方法及系统 | |
Lacroix et al. | Vehicular ad hoc network security and privacy: A second look | |
CN114024957A (zh) | 一种零信任架构中对用户的行为做风险判定的方法 | |
Neubauer et al. | Risk Analysis of the Cloud Infrastructure of Smart Grid and Internet of Things | |
US20240289444A1 (en) | Systems and methods for preventing communications with malicious cryptography-based storage application addresses using consensus | |
CN117454437B (zh) | 交易处理方法、存储介质及电子设备 | |
Yadav et al. | Concerns, Threats, and Ethical Considerations in Using Cloud of Things | |
Mukherjee et al. | Cyber Security: Perspective of Challenges in Operational Technology Systems in Power Sector | |
CN118646574A (zh) | 车辆信息的漏洞检测方法、装置、存储介质和电子设备 | |
JP6053582B2 (ja) | 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法 | |
CN114978557A (zh) | 一种ecu攻击防御方法和系统、车辆 | |
CN118677911A (zh) | 区块链事务处理方法、相关装置、介质和产品 | |
CN117972789A (zh) | 一种人工智能水务数据管理方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140917 Termination date: 20190227 |
|
CF01 | Termination of patent right due to non-payment of annual fee |