RU2009136566A - Предварительно оплаченный доступ к обработке данных с использованием переносных устройств хранения данных - Google Patents

Предварительно оплаченный доступ к обработке данных с использованием переносных устройств хранения данных Download PDF

Info

Publication number
RU2009136566A
RU2009136566A RU2009136566/08A RU2009136566A RU2009136566A RU 2009136566 A RU2009136566 A RU 2009136566A RU 2009136566/08 A RU2009136566/08 A RU 2009136566/08A RU 2009136566 A RU2009136566 A RU 2009136566A RU 2009136566 A RU2009136566 A RU 2009136566A
Authority
RU
Russia
Prior art keywords
computer
data processing
module
accounting device
subscription
Prior art date
Application number
RU2009136566/08A
Other languages
English (en)
Other versions
RU2463658C2 (ru
Inventor
Уилльям Дж. ВЕСТЕРИНЕН (US)
Уилльям Дж. ВЕСТЕРИНЕН
Тодд КАРПЕНТЕР (US)
Тодд КАРПЕНТЕР
Стефен Р. ДРЭЙК (US)
Стефен Р. ДРЭЙК
Марк МАЙЕРС (US)
Марк МАЙЕРС
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2009136566A publication Critical patent/RU2009136566A/ru
Application granted granted Critical
Publication of RU2463658C2 publication Critical patent/RU2463658C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/127Shopping or accessing services according to a time-limitation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/342Cards defining paid or billed services or quantities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • G07F7/025Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices by means, e.g. cards, providing billing information at the time of purchase, e.g. identification of seller or purchaser, quantity of goods delivered or to be delivered
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Abstract

1. Система для разблокировки подписного компьютера 110, которая содержит: ! съемное устройство 188 учета обработки данных, включающее в себя криптографический блок 205 и защищенное запоминающее устройство 210, хранящее множество компонентов учета подписки; ! модуль 182 защиты, размещенный на компьютере 110 и связанный со съемным устройством 188 учета обработки данных, причем модуль 182 защиты включает в себя машиночитаемый носитель, содержащий исполнимые компьютером инструкции, содержащие: ! модуль связи для установления защищенного канала связи между съемным устройством 188 учета обработки данных и модулем 182 защиты; ! модуль предоставления услуг для доступа к множеству компонентов подписки, уменьшения их значения и их сохранения в процессе работы подписного компьютера 110; ! модуль проверки подлинности, связанный с криптографическим блоком 205, для проверки защищенного канала связи; и ! модуль 112 обработки для разблокировки исполнения, по меньшей мере, одного приложения на компьютере 110, если защищенный канал связи проверен, а множество подписных компонентов остается выше порогового значения. ! 2. Система по п.1, в которой защищенный канал связи содержит выделенный тракт между съемным устройством 188 учета обработки данных и модулем 182 защиты. ! 3. Система по п.1, в которой защищенный канал связи содержит аппаратно коммутируемый порт связи между съемным устройством 188 учета обработки данных и модулем 182 защиты. ! 4. Система по п.3, в которой аппаратно коммутируемый порт связи включает в себя машиночитаемый носитель, содержащий в себе исполнимые компьютером инструкции, содержащие: ! модуль уплотнения для обеспечения защищенно�

Claims (20)

1. Система для разблокировки подписного компьютера 110, которая содержит:
съемное устройство 188 учета обработки данных, включающее в себя криптографический блок 205 и защищенное запоминающее устройство 210, хранящее множество компонентов учета подписки;
модуль 182 защиты, размещенный на компьютере 110 и связанный со съемным устройством 188 учета обработки данных, причем модуль 182 защиты включает в себя машиночитаемый носитель, содержащий исполнимые компьютером инструкции, содержащие:
модуль связи для установления защищенного канала связи между съемным устройством 188 учета обработки данных и модулем 182 защиты;
модуль предоставления услуг для доступа к множеству компонентов подписки, уменьшения их значения и их сохранения в процессе работы подписного компьютера 110;
модуль проверки подлинности, связанный с криптографическим блоком 205, для проверки защищенного канала связи; и
модуль 112 обработки для разблокировки исполнения, по меньшей мере, одного приложения на компьютере 110, если защищенный канал связи проверен, а множество подписных компонентов остается выше порогового значения.
2. Система по п.1, в которой защищенный канал связи содержит выделенный тракт между съемным устройством 188 учета обработки данных и модулем 182 защиты.
3. Система по п.1, в которой защищенный канал связи содержит аппаратно коммутируемый порт связи между съемным устройством 188 учета обработки данных и модулем 182 защиты.
4. Система по п.3, в которой аппаратно коммутируемый порт связи включает в себя машиночитаемый носитель, содержащий в себе исполнимые компьютером инструкции, содержащие:
модуль уплотнения для обеспечения защищенной связи между съемным устройством 188 учета обработки данных и модулем 182 защиты через выбранный выделенный тракт или операционную систему 136, 168 компьютера 110.
5. Система по п.1, которая дополнительно содержит модуль контрольного счетчика времени для измерения количества времени на загрузку операционной системы 136, 168 и управляющих программ компьютера 110.
6. Система по п.5, которая дополнительно содержит модуль блокировки для ограничения исполнения, по меньшей мере, одного приложения 138, 170, если количество времени, отмеренное модулем контрольного счетчика времени, превышает пороговое значение.
7. Система по п.1, которая дополнительно содержит модуль привязки для ограничения возможности доступа компьютеру 110, по меньшей мере, к одному поставщику Интернет-услуг.
8. Система по п.1, в которой модуль связи дополнительно содержит модуль защищенной загрузочной среды для регистрации и подключения защищенного канала связи между съемным устройством 188 учета обработки данных и модулем 182 защиты.
9. Система по п.1, в которой посредством защищенного соединения, съемное устройство 188 учета обработки данных связывается только с модулем 182 защиты.
10. Способ для разблокировки подписного компьютера 110, включающего в себя модуль 182 защиты, причем способ содержит этапы, на которых:
подключают съемное устройство 188 учета обработки данных, включающее в себя множество компонентов учета доступа, к модулю 182 защиты подписного компьютера 110;
обеспечивают защиту соединения между устройством 188 учета обработки данных и модулем 182 защиты;
определяют, превышает ли множество измеряемых компонентов доступа пороговое значение;
ограничивают функционирование компьютера 110, если множество компонентов учета доступа ниже порогового значения;
исполняют, по меньшей мере, одно приложение 138, 170 на компьютере 110, если множество компонентов учета доступа выше порогового значения;
поддерживают защищенное соединение между устройством 188 учета обработки данных и модулем 182 защиты в процессе исполнения этого, по меньшей мере, одного приложения 138, 170; и
уменьшают значение множества компонентов учета доступа в процессе исполнения этого, по меньшей мере, одного приложения 138, 170.
11. Способ по п.10, в котором соединение между устройством 188 учета обработки данных и модулем 182 защиты содержит выделенный тракт.
12. Способ по п.10, который дополнительно содержит этапы, на которых уплотняют соединение между или выделенным трактом или операционной системой 136, 168 компьютера 110;
измеряют количество времени для загрузки операционной системы 136, 168 и управляющих программ компьютера 110; и
ограничивают исполнение, по меньшей мере, одного приложения 138, 170, если измеренное количество времени выше порогового значения.
13. Способ по п.10, в котором съемное устройство 188 учета обработки данных включает в себя конфигурационные данные поставщика услуг.
14. Способ по п.13, который дополнительно содержит этапы, на которых идентифицируют поставщика услуг и данные доступа поставщика, исходя из конфигурационных данных поставщика услуг; и
осуществляют привязку компьютера 110 к идентифицированному поставщику услуг, используя данные доступа поставщика.
15. Способ по п.10, который дополнительно содержит этап, на котором регистрируют и подключают защищенный канал между съемным устройством 188 учета обработки данных и модулем 182 защиты при помощи защищенной загрузочной среды, сохраненной в модуле 182 защиты.
16. Система, включающая в себя съемное устройство 188 учета обработки данных, связанное с модулем 182 защиты подписного компьютера 110, причем, по меньшей мере, съемное устройство 188 учета обработки данных или модуль 182 защиты включает в себя запоминающее устройство 186, 205 с защитой и обрабатывающее устройство с защитой, физически выполненное с возможностью исполнения исполнимого компьютером кода для обеспечения:
установления защищенного соединения между съемным устройством 188 учета обработки данных и модулем 182 защиты подписного компьютера 110;
передачи множества компонентов учета доступа от съемного устройства 188 учета обработки данных на модуль 182 защиты;
исполнения, по меньшей мере, одного приложения компьютера 182, если множество компонентов учета доступа выше порогового значения; и
ограничения функционирования компьютера 110, если множество компонентов учета доступа ниже порогового значения.
17. Система по п.16, в которой соединение между устройством 188 учета обработки данных и модулем 182 защиты содержит выделенный тракт.
18. Система по п.16, которая дополнительно содержит исполнимый компьютером код для обеспечения:
уплотнения защищенного соединения между или выделенным трактом или операционной системой 136, 168 компьютера 110;
измерения количества времени для загрузки операционной системы 136, 168 и управляющих программ компьютера 110; и
ограничения исполнения, по меньшей мере, одного приложения 138, 170, если измеренное количество времени выше порогового значения.
19. Система по п.16, в которой съемное устройство 188 учета обработки данных включает в себя конфигурационные данные поставщика услуг.
20. Система по п.19, которая дополнительно содержит исполнимый компьютером код для обеспечения:
идентификации поставщика услуг и данных доступа поставщика, исходя из конфигурационных данных поставщика услуг; и
привязки компьютера 110 к идентифицированному поставщику услуг, используя данные доступа поставщика.
RU2009136566/08A 2007-04-04 2008-04-01 Предварительно оплаченный доступ к обработке данных с использованием переносных устройств хранения данных RU2463658C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/696,350 US20080250250A1 (en) 2007-04-04 2007-04-04 Method and Apparatus for Using USB Flash Devices and Other Portable Storage as a Means to Access Prepaid Computing
US11/696,350 2007-04-04

Publications (2)

Publication Number Publication Date
RU2009136566A true RU2009136566A (ru) 2011-04-10
RU2463658C2 RU2463658C2 (ru) 2012-10-10

Family

ID=39828003

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009136566/08A RU2463658C2 (ru) 2007-04-04 2008-04-01 Предварительно оплаченный доступ к обработке данных с использованием переносных устройств хранения данных

Country Status (7)

Country Link
US (1) US20080250250A1 (ru)
EP (1) EP2149113A4 (ru)
BR (1) BRPI0809218A2 (ru)
CL (1) CL2008000937A1 (ru)
RU (1) RU2463658C2 (ru)
TW (1) TW200844791A (ru)
WO (1) WO2008124396A1 (ru)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8615799B2 (en) * 2008-05-24 2013-12-24 Via Technologies, Inc. Microprocessor having secure non-volatile storage access
US20100083365A1 (en) * 2008-09-30 2010-04-01 Naga Gurumoorthy Apparatus and method to harden computer system
US8132267B2 (en) 2008-09-30 2012-03-06 Intel Corporation Apparatus and method to harden computer system
US8112062B2 (en) 2009-12-22 2012-02-07 Cellco Partnership System and method for sending threshold notification in real time
EP2515552A1 (en) * 2011-04-18 2012-10-24 Nagravision S.A. Secure utility metering monitoring module
US8881256B1 (en) * 2011-12-21 2014-11-04 Amazon Technologies, Inc. Portable access to auditing information
US20140142881A1 (en) * 2012-11-19 2014-05-22 Bmm International, Inc. System and Method to Test and Certify Equipment for Regulatory Compliance
JP7212716B2 (ja) * 2021-05-25 2023-01-25 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、管理システム、及び管理方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5386369A (en) * 1993-07-12 1995-01-31 Globetrotter Software Inc. License metering system for software applications
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US7046682B2 (en) * 1997-02-12 2006-05-16 Elster Electricity, Llc. Network-enabled, extensible metering system
US5915093A (en) * 1997-04-24 1999-06-22 Howard Berlin Computer network debit disk used for prepayment to transfer information from a central computer
US20050203835A1 (en) * 1998-01-30 2005-09-15 Eli Nhaissi Internet billing
US6363356B1 (en) * 1998-07-16 2002-03-26 Preview Software Referrer-based system for try/buy electronic software distribution
ES2175815T3 (es) * 1998-07-27 2002-11-16 Swisscom Mobile Ag Procedimiento de telecomunicacion y sistema apropiado para establecer una comunicacion con un aparato movil.
US7076467B1 (en) * 2000-08-04 2006-07-11 Sony Computer Entertainment America Inc. Network-based method and system for transmitting digital data to a client computer and charging only for data that is used by the client computer user
US7571143B2 (en) * 2002-01-15 2009-08-04 Hewlett-Packard Development Company, L.P. Software pay-per-use pricing
US8271400B2 (en) * 2002-01-15 2012-09-18 Hewlett-Packard Development Company, L.P. Hardware pay-per-use
CN1695153A (zh) * 2002-09-16 2005-11-09 雅虎公司 在线软件租赁
US6990330B2 (en) * 2003-01-09 2006-01-24 Qualcomm Incorporated Method and apparatus providing user with account balance notification of prepaid wireless packet data services
US8135795B2 (en) * 2003-04-03 2012-03-13 International Business Machines Corporation Method to provide on-demand resource access
US7500108B2 (en) * 2004-03-01 2009-03-03 Microsoft Corporation Metered execution of code
US7616746B2 (en) * 2004-08-13 2009-11-10 Qualcomm Incorporated Methods and apparatus for tracking and charging for communications resource reallocation
US20060165005A1 (en) * 2004-11-15 2006-07-27 Microsoft Corporation Business method for pay-as-you-go computer and dynamic differential pricing
KR20060092493A (ko) * 2005-02-18 2006-08-23 임창순 피씨방 요금결제 방법
KR100705381B1 (ko) * 2005-08-01 2007-04-10 (주)이월리서치 유에스비 호스트에 보안 콘트롤러를 부가하여 유에스비장치를 통제하는 방법
KR100758219B1 (ko) * 2005-08-08 2007-09-12 (주)이월리서치 유에스비 장치의 동작을 통제하는 방법
US20070156713A1 (en) * 2005-12-27 2007-07-05 Microsoft Corporation Database schema for hosting prepaid and subscription information
US20080162159A1 (en) * 2006-12-29 2008-07-03 Zhou Wang Component to support prepaid devices

Also Published As

Publication number Publication date
TW200844791A (en) 2008-11-16
US20080250250A1 (en) 2008-10-09
BRPI0809218A2 (pt) 2014-09-02
CL2008000937A1 (es) 2008-12-26
EP2149113A4 (en) 2011-11-30
EP2149113A1 (en) 2010-02-03
RU2463658C2 (ru) 2012-10-10
WO2008124396A1 (en) 2008-10-16

Similar Documents

Publication Publication Date Title
RU2009136566A (ru) Предварительно оплаченный доступ к обработке данных с использованием переносных устройств хранения данных
van der Veen et al. The dynamics of innocent flesh on the bone: Code reuse ten years later
US7636844B2 (en) Method and system to provide a trusted channel within a computer system for a SIM device
US11963004B2 (en) Detection of a rerouting of a communication channel of a telecommunication device connected to an NFC circuit
US11743721B2 (en) Protection of a communication channel between a security module and an NFC circuit
US8024579B2 (en) Authenticating suspect data using key tables
US9754104B2 (en) Method for securing Java bytecode
CA2728445C (en) Secure memory management system and method
KR20180093038A (ko) 신뢰 실행 환경을 갖는 모바일 디바이스
US20160210216A1 (en) Application Control Flow Models
EP3394788B1 (en) Method and system for enhancing the security of a transaction
Dietrich et al. Implementation aspects of mobile and embedded trusted computing
US9665373B2 (en) Protecting confidential data with transactional processing in execute-only memory
Ahmad et al. CHANCEL: Efficient Multi-client Isolation Under Adversarial Programs.
TWI449392B (zh) 軟體執行的隨機化
WO2008022000A1 (en) Embedded software camouflage against code reverse engineering
CN109871681A (zh) 基于混合分析面向动态代码加载安卓恶意软件检测方法
CN106372496A (zh) 提高支付终端应用安全性的方法及系统
Zhang et al. Trusttokenf: A generic security framework for mobile two-factor authentication using trustzone
US20150106871A1 (en) System and method for controlling access to security engine of mobile terminal
CN101888448B (zh) 一种实现锁网锁卡的方法及移动终端
Shen et al. Randezvous: Making Randomization Effective on MCUs
CN103530555B (zh) 防止程序执行恶意操作的方法和装置
CN106127054A (zh) 一种面向智能设备控制指令的系统级安全防护方法
US20060099991A1 (en) Method and apparatus for detecting and protecting a credential card

Legal Events

Date Code Title Description
MZ4A Patent is void

Effective date: 20121026