RU2009136566A - Предварительно оплаченный доступ к обработке данных с использованием переносных устройств хранения данных - Google Patents
Предварительно оплаченный доступ к обработке данных с использованием переносных устройств хранения данных Download PDFInfo
- Publication number
- RU2009136566A RU2009136566A RU2009136566/08A RU2009136566A RU2009136566A RU 2009136566 A RU2009136566 A RU 2009136566A RU 2009136566/08 A RU2009136566/08 A RU 2009136566/08A RU 2009136566 A RU2009136566 A RU 2009136566A RU 2009136566 A RU2009136566 A RU 2009136566A
- Authority
- RU
- Russia
- Prior art keywords
- computer
- data processing
- module
- accounting device
- subscription
- Prior art date
Links
- 238000013500 data storage Methods 0.000 title 1
- 238000004891 communication Methods 0.000 claims abstract 19
- 230000003247 decreasing effect Effects 0.000 claims abstract 2
- 238000007789 sealing Methods 0.000 claims abstract 2
- 238000000034 method Methods 0.000 claims 8
- 230000027455 binding Effects 0.000 claims 2
- 238000009739 binding Methods 0.000 claims 2
- 230000000903 blocking effect Effects 0.000 claims 1
- 238000004883 computer application Methods 0.000 claims 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/14—Payment architectures specially adapted for billing systems
- G06Q20/145—Payments according to the detected use or quantity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/127—Shopping or accessing services according to a time-limitation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/342—Cards defining paid or billed services or quantities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/0014—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/16—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/02—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
- G07F7/025—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices by means, e.g. cards, providing billing information at the time of purchase, e.g. identification of seller or purchaser, quantity of goods delivered or to be delivered
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
Abstract
1. Система для разблокировки подписного компьютера 110, которая содержит: ! съемное устройство 188 учета обработки данных, включающее в себя криптографический блок 205 и защищенное запоминающее устройство 210, хранящее множество компонентов учета подписки; ! модуль 182 защиты, размещенный на компьютере 110 и связанный со съемным устройством 188 учета обработки данных, причем модуль 182 защиты включает в себя машиночитаемый носитель, содержащий исполнимые компьютером инструкции, содержащие: ! модуль связи для установления защищенного канала связи между съемным устройством 188 учета обработки данных и модулем 182 защиты; ! модуль предоставления услуг для доступа к множеству компонентов подписки, уменьшения их значения и их сохранения в процессе работы подписного компьютера 110; ! модуль проверки подлинности, связанный с криптографическим блоком 205, для проверки защищенного канала связи; и ! модуль 112 обработки для разблокировки исполнения, по меньшей мере, одного приложения на компьютере 110, если защищенный канал связи проверен, а множество подписных компонентов остается выше порогового значения. ! 2. Система по п.1, в которой защищенный канал связи содержит выделенный тракт между съемным устройством 188 учета обработки данных и модулем 182 защиты. ! 3. Система по п.1, в которой защищенный канал связи содержит аппаратно коммутируемый порт связи между съемным устройством 188 учета обработки данных и модулем 182 защиты. ! 4. Система по п.3, в которой аппаратно коммутируемый порт связи включает в себя машиночитаемый носитель, содержащий в себе исполнимые компьютером инструкции, содержащие: ! модуль уплотнения для обеспечения защищенно�
Claims (20)
1. Система для разблокировки подписного компьютера 110, которая содержит:
съемное устройство 188 учета обработки данных, включающее в себя криптографический блок 205 и защищенное запоминающее устройство 210, хранящее множество компонентов учета подписки;
модуль 182 защиты, размещенный на компьютере 110 и связанный со съемным устройством 188 учета обработки данных, причем модуль 182 защиты включает в себя машиночитаемый носитель, содержащий исполнимые компьютером инструкции, содержащие:
модуль связи для установления защищенного канала связи между съемным устройством 188 учета обработки данных и модулем 182 защиты;
модуль предоставления услуг для доступа к множеству компонентов подписки, уменьшения их значения и их сохранения в процессе работы подписного компьютера 110;
модуль проверки подлинности, связанный с криптографическим блоком 205, для проверки защищенного канала связи; и
модуль 112 обработки для разблокировки исполнения, по меньшей мере, одного приложения на компьютере 110, если защищенный канал связи проверен, а множество подписных компонентов остается выше порогового значения.
2. Система по п.1, в которой защищенный канал связи содержит выделенный тракт между съемным устройством 188 учета обработки данных и модулем 182 защиты.
3. Система по п.1, в которой защищенный канал связи содержит аппаратно коммутируемый порт связи между съемным устройством 188 учета обработки данных и модулем 182 защиты.
4. Система по п.3, в которой аппаратно коммутируемый порт связи включает в себя машиночитаемый носитель, содержащий в себе исполнимые компьютером инструкции, содержащие:
модуль уплотнения для обеспечения защищенной связи между съемным устройством 188 учета обработки данных и модулем 182 защиты через выбранный выделенный тракт или операционную систему 136, 168 компьютера 110.
5. Система по п.1, которая дополнительно содержит модуль контрольного счетчика времени для измерения количества времени на загрузку операционной системы 136, 168 и управляющих программ компьютера 110.
6. Система по п.5, которая дополнительно содержит модуль блокировки для ограничения исполнения, по меньшей мере, одного приложения 138, 170, если количество времени, отмеренное модулем контрольного счетчика времени, превышает пороговое значение.
7. Система по п.1, которая дополнительно содержит модуль привязки для ограничения возможности доступа компьютеру 110, по меньшей мере, к одному поставщику Интернет-услуг.
8. Система по п.1, в которой модуль связи дополнительно содержит модуль защищенной загрузочной среды для регистрации и подключения защищенного канала связи между съемным устройством 188 учета обработки данных и модулем 182 защиты.
9. Система по п.1, в которой посредством защищенного соединения, съемное устройство 188 учета обработки данных связывается только с модулем 182 защиты.
10. Способ для разблокировки подписного компьютера 110, включающего в себя модуль 182 защиты, причем способ содержит этапы, на которых:
подключают съемное устройство 188 учета обработки данных, включающее в себя множество компонентов учета доступа, к модулю 182 защиты подписного компьютера 110;
обеспечивают защиту соединения между устройством 188 учета обработки данных и модулем 182 защиты;
определяют, превышает ли множество измеряемых компонентов доступа пороговое значение;
ограничивают функционирование компьютера 110, если множество компонентов учета доступа ниже порогового значения;
исполняют, по меньшей мере, одно приложение 138, 170 на компьютере 110, если множество компонентов учета доступа выше порогового значения;
поддерживают защищенное соединение между устройством 188 учета обработки данных и модулем 182 защиты в процессе исполнения этого, по меньшей мере, одного приложения 138, 170; и
уменьшают значение множества компонентов учета доступа в процессе исполнения этого, по меньшей мере, одного приложения 138, 170.
11. Способ по п.10, в котором соединение между устройством 188 учета обработки данных и модулем 182 защиты содержит выделенный тракт.
12. Способ по п.10, который дополнительно содержит этапы, на которых уплотняют соединение между или выделенным трактом или операционной системой 136, 168 компьютера 110;
измеряют количество времени для загрузки операционной системы 136, 168 и управляющих программ компьютера 110; и
ограничивают исполнение, по меньшей мере, одного приложения 138, 170, если измеренное количество времени выше порогового значения.
13. Способ по п.10, в котором съемное устройство 188 учета обработки данных включает в себя конфигурационные данные поставщика услуг.
14. Способ по п.13, который дополнительно содержит этапы, на которых идентифицируют поставщика услуг и данные доступа поставщика, исходя из конфигурационных данных поставщика услуг; и
осуществляют привязку компьютера 110 к идентифицированному поставщику услуг, используя данные доступа поставщика.
15. Способ по п.10, который дополнительно содержит этап, на котором регистрируют и подключают защищенный канал между съемным устройством 188 учета обработки данных и модулем 182 защиты при помощи защищенной загрузочной среды, сохраненной в модуле 182 защиты.
16. Система, включающая в себя съемное устройство 188 учета обработки данных, связанное с модулем 182 защиты подписного компьютера 110, причем, по меньшей мере, съемное устройство 188 учета обработки данных или модуль 182 защиты включает в себя запоминающее устройство 186, 205 с защитой и обрабатывающее устройство с защитой, физически выполненное с возможностью исполнения исполнимого компьютером кода для обеспечения:
установления защищенного соединения между съемным устройством 188 учета обработки данных и модулем 182 защиты подписного компьютера 110;
передачи множества компонентов учета доступа от съемного устройства 188 учета обработки данных на модуль 182 защиты;
исполнения, по меньшей мере, одного приложения компьютера 182, если множество компонентов учета доступа выше порогового значения; и
ограничения функционирования компьютера 110, если множество компонентов учета доступа ниже порогового значения.
17. Система по п.16, в которой соединение между устройством 188 учета обработки данных и модулем 182 защиты содержит выделенный тракт.
18. Система по п.16, которая дополнительно содержит исполнимый компьютером код для обеспечения:
уплотнения защищенного соединения между или выделенным трактом или операционной системой 136, 168 компьютера 110;
измерения количества времени для загрузки операционной системы 136, 168 и управляющих программ компьютера 110; и
ограничения исполнения, по меньшей мере, одного приложения 138, 170, если измеренное количество времени выше порогового значения.
19. Система по п.16, в которой съемное устройство 188 учета обработки данных включает в себя конфигурационные данные поставщика услуг.
20. Система по п.19, которая дополнительно содержит исполнимый компьютером код для обеспечения:
идентификации поставщика услуг и данных доступа поставщика, исходя из конфигурационных данных поставщика услуг; и
привязки компьютера 110 к идентифицированному поставщику услуг, используя данные доступа поставщика.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/696,350 US20080250250A1 (en) | 2007-04-04 | 2007-04-04 | Method and Apparatus for Using USB Flash Devices and Other Portable Storage as a Means to Access Prepaid Computing |
US11/696,350 | 2007-04-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2009136566A true RU2009136566A (ru) | 2011-04-10 |
RU2463658C2 RU2463658C2 (ru) | 2012-10-10 |
Family
ID=39828003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2009136566/08A RU2463658C2 (ru) | 2007-04-04 | 2008-04-01 | Предварительно оплаченный доступ к обработке данных с использованием переносных устройств хранения данных |
Country Status (7)
Country | Link |
---|---|
US (1) | US20080250250A1 (ru) |
EP (1) | EP2149113A4 (ru) |
BR (1) | BRPI0809218A2 (ru) |
CL (1) | CL2008000937A1 (ru) |
RU (1) | RU2463658C2 (ru) |
TW (1) | TW200844791A (ru) |
WO (1) | WO2008124396A1 (ru) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8615799B2 (en) * | 2008-05-24 | 2013-12-24 | Via Technologies, Inc. | Microprocessor having secure non-volatile storage access |
US20100083365A1 (en) * | 2008-09-30 | 2010-04-01 | Naga Gurumoorthy | Apparatus and method to harden computer system |
US8132267B2 (en) | 2008-09-30 | 2012-03-06 | Intel Corporation | Apparatus and method to harden computer system |
US8112062B2 (en) | 2009-12-22 | 2012-02-07 | Cellco Partnership | System and method for sending threshold notification in real time |
EP2515552A1 (en) * | 2011-04-18 | 2012-10-24 | Nagravision S.A. | Secure utility metering monitoring module |
US8881256B1 (en) * | 2011-12-21 | 2014-11-04 | Amazon Technologies, Inc. | Portable access to auditing information |
US20140142881A1 (en) * | 2012-11-19 | 2014-05-22 | Bmm International, Inc. | System and Method to Test and Certify Equipment for Regulatory Compliance |
JP7212716B2 (ja) * | 2021-05-25 | 2023-01-25 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、管理システム、及び管理方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5386369A (en) * | 1993-07-12 | 1995-01-31 | Globetrotter Software Inc. | License metering system for software applications |
US5771354A (en) * | 1993-11-04 | 1998-06-23 | Crawford; Christopher M. | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services |
US5815665A (en) * | 1996-04-03 | 1998-09-29 | Microsoft Corporation | System and method for providing trusted brokering services over a distributed network |
US7046682B2 (en) * | 1997-02-12 | 2006-05-16 | Elster Electricity, Llc. | Network-enabled, extensible metering system |
US5915093A (en) * | 1997-04-24 | 1999-06-22 | Howard Berlin | Computer network debit disk used for prepayment to transfer information from a central computer |
US20050203835A1 (en) * | 1998-01-30 | 2005-09-15 | Eli Nhaissi | Internet billing |
US6363356B1 (en) * | 1998-07-16 | 2002-03-26 | Preview Software | Referrer-based system for try/buy electronic software distribution |
ES2175815T3 (es) * | 1998-07-27 | 2002-11-16 | Swisscom Mobile Ag | Procedimiento de telecomunicacion y sistema apropiado para establecer una comunicacion con un aparato movil. |
US7076467B1 (en) * | 2000-08-04 | 2006-07-11 | Sony Computer Entertainment America Inc. | Network-based method and system for transmitting digital data to a client computer and charging only for data that is used by the client computer user |
US7571143B2 (en) * | 2002-01-15 | 2009-08-04 | Hewlett-Packard Development Company, L.P. | Software pay-per-use pricing |
US8271400B2 (en) * | 2002-01-15 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Hardware pay-per-use |
CN1695153A (zh) * | 2002-09-16 | 2005-11-09 | 雅虎公司 | 在线软件租赁 |
US6990330B2 (en) * | 2003-01-09 | 2006-01-24 | Qualcomm Incorporated | Method and apparatus providing user with account balance notification of prepaid wireless packet data services |
US8135795B2 (en) * | 2003-04-03 | 2012-03-13 | International Business Machines Corporation | Method to provide on-demand resource access |
US7500108B2 (en) * | 2004-03-01 | 2009-03-03 | Microsoft Corporation | Metered execution of code |
US7616746B2 (en) * | 2004-08-13 | 2009-11-10 | Qualcomm Incorporated | Methods and apparatus for tracking and charging for communications resource reallocation |
US20060165005A1 (en) * | 2004-11-15 | 2006-07-27 | Microsoft Corporation | Business method for pay-as-you-go computer and dynamic differential pricing |
KR20060092493A (ko) * | 2005-02-18 | 2006-08-23 | 임창순 | 피씨방 요금결제 방법 |
KR100705381B1 (ko) * | 2005-08-01 | 2007-04-10 | (주)이월리서치 | 유에스비 호스트에 보안 콘트롤러를 부가하여 유에스비장치를 통제하는 방법 |
KR100758219B1 (ko) * | 2005-08-08 | 2007-09-12 | (주)이월리서치 | 유에스비 장치의 동작을 통제하는 방법 |
US20070156713A1 (en) * | 2005-12-27 | 2007-07-05 | Microsoft Corporation | Database schema for hosting prepaid and subscription information |
US20080162159A1 (en) * | 2006-12-29 | 2008-07-03 | Zhou Wang | Component to support prepaid devices |
-
2007
- 2007-04-04 US US11/696,350 patent/US20080250250A1/en not_active Abandoned
-
2008
- 2008-03-27 TW TW097111102A patent/TW200844791A/zh unknown
- 2008-04-01 RU RU2009136566/08A patent/RU2463658C2/ru not_active IP Right Cessation
- 2008-04-01 BR BRPI0809218-4A patent/BRPI0809218A2/pt not_active IP Right Cessation
- 2008-04-01 CL CL2008000937A patent/CL2008000937A1/es unknown
- 2008-04-01 WO PCT/US2008/059030 patent/WO2008124396A1/en active Application Filing
- 2008-04-01 EP EP08744868A patent/EP2149113A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
TW200844791A (en) | 2008-11-16 |
US20080250250A1 (en) | 2008-10-09 |
BRPI0809218A2 (pt) | 2014-09-02 |
CL2008000937A1 (es) | 2008-12-26 |
EP2149113A4 (en) | 2011-11-30 |
EP2149113A1 (en) | 2010-02-03 |
RU2463658C2 (ru) | 2012-10-10 |
WO2008124396A1 (en) | 2008-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2009136566A (ru) | Предварительно оплаченный доступ к обработке данных с использованием переносных устройств хранения данных | |
van der Veen et al. | The dynamics of innocent flesh on the bone: Code reuse ten years later | |
US7636844B2 (en) | Method and system to provide a trusted channel within a computer system for a SIM device | |
US11963004B2 (en) | Detection of a rerouting of a communication channel of a telecommunication device connected to an NFC circuit | |
US11743721B2 (en) | Protection of a communication channel between a security module and an NFC circuit | |
US8024579B2 (en) | Authenticating suspect data using key tables | |
US9754104B2 (en) | Method for securing Java bytecode | |
CA2728445C (en) | Secure memory management system and method | |
KR20180093038A (ko) | 신뢰 실행 환경을 갖는 모바일 디바이스 | |
US20160210216A1 (en) | Application Control Flow Models | |
EP3394788B1 (en) | Method and system for enhancing the security of a transaction | |
Dietrich et al. | Implementation aspects of mobile and embedded trusted computing | |
US9665373B2 (en) | Protecting confidential data with transactional processing in execute-only memory | |
Ahmad et al. | CHANCEL: Efficient Multi-client Isolation Under Adversarial Programs. | |
TWI449392B (zh) | 軟體執行的隨機化 | |
WO2008022000A1 (en) | Embedded software camouflage against code reverse engineering | |
CN109871681A (zh) | 基于混合分析面向动态代码加载安卓恶意软件检测方法 | |
CN106372496A (zh) | 提高支付终端应用安全性的方法及系统 | |
Zhang et al. | Trusttokenf: A generic security framework for mobile two-factor authentication using trustzone | |
US20150106871A1 (en) | System and method for controlling access to security engine of mobile terminal | |
CN101888448B (zh) | 一种实现锁网锁卡的方法及移动终端 | |
Shen et al. | Randezvous: Making Randomization Effective on MCUs | |
CN103530555B (zh) | 防止程序执行恶意操作的方法和装置 | |
CN106127054A (zh) | 一种面向智能设备控制指令的系统级安全防护方法 | |
US20060099991A1 (en) | Method and apparatus for detecting and protecting a credential card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MZ4A | Patent is void |
Effective date: 20121026 |