TW200951758A - Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access - Google Patents

Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access Download PDF

Info

Publication number
TW200951758A
TW200951758A TW98107481A TW98107481A TW200951758A TW 200951758 A TW200951758 A TW 200951758A TW 98107481 A TW98107481 A TW 98107481A TW 98107481 A TW98107481 A TW 98107481A TW 200951758 A TW200951758 A TW 200951758A
Authority
TW
Taiwan
Prior art keywords
computing device
request
key
attack
requesting entity
Prior art date
Application number
TW98107481A
Other languages
English (en)
Inventor
Martyn R Shirlen
Richard G Hofmann
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of TW200951758A publication Critical patent/TW200951758A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

200951758 六、發明說明: 【發明所屬之技術領域】 本揭示案大體而言係關於安全性,且具體而言係關於偵 測至計算器件或至計算器件之特定特徵的未授權存取。 【先前技術】 由於計算器件已變得愈加複雜,因此其亦變得愈加富含 特徵。諸如蜂巢式電話之器件現含有複雜處理器,且能夠 執行諸如視訊及音訊回放、電子銀行業及安全資訊儲存之 任務。硬體、服務、内容及軟體提供者均已關注於保護其 資產免於未授權之存取或篡改。舉例而言,蜂巢式電話提 供者可能希望將存取限於某些「溢價」電話 訊或音訊内容。料該等公司之大投資及儲存於 式電話之器件中的資訊之數量及類型,重要的係能夠防止 對資料之未授權之複製、分布或存取。 存在多個用以獲得至計算器件之未授權存取的常見方 法,包括:使用未適當地去能或未去能之測試介面埠,諸 如聯合測試行動組(JTAG)埠;有目的地在計算器件之設計 溫度或電壓容許度以外操作計算器件;對計算器件所附接 之印刷電路板更改迹線或添加組件;及各種類型之軟體攻 擊。有可能提供硬體與軟體兩者以偵測及減輕此等及其他 類型之攻擊的效應。有利的係能夠區分攻擊類型以允許計 算器件所通信之系統的不同回應。亦有利的係能夠提供一 器件已成為-攻擊之主體而不向攻擊者警告已偵測到該攻 擊之事實的通知。 138907.doc 200951758 【發明内容】 在一特定實施例中,揭示一種方法,其包括偵測對—叶 算器件之攻擊。該計算器件確定攻擊類型且基於偵測到之 攻擊的類型及該計算器件之識別碼而形成一回應密鑰。計 算器件接受來自一請求實體之請求。計算器件藉由組合回 應密鑰之至少一部分與該請求之至少一部分而形成—經變 換密鑰。計算器件回應於請求實體而提供該經變換密鑰j 在另一特定實施例中,揭示一種計算器件,其包括—儲 存兀件,該儲存元件經調適以儲存一經程式化硬體密鑰。 計算器件進一步包括一攻擊偵測電路其經調適以偵測對 該計算器件之攻擊。計算器件進—步包括一電路,其經調 適以基於該經程式化硬體密鑰之至少一部分及一來自該攻 擊偵測電路之輸入而形成一回應密鑰。計算器件進—步包 括一介面電路,其經調適以接收來自一請求實體之請求。 计算ι§件進一步包括一電路,其經調適以基於該 ^至^部分及該請求之至少—部分產生—經變換=瑜 计算器件進一步包括一電路,其經調適以將該經變換密鑰 提供至該請求實體。 在又一特定實施例中,揭示一種在一請求實體處安全接 收關於對汁算器件之未授權存取之資訊的方法。該方法包 括在該凊求實體處形成一請求。該請求實體將該請求提供 至該。十算器件。該請求實體自該計算器件接收—基於該請 求之至少一部分、該計算器件之識別碼及偵測到之任何攻 擊的回應。自該回應,該請求實體確定該計算器件之識別 138907.doc 200951758 碼及偵測到之任何攻擊。 在又一特疋實施例中,揭示一種請求實體,其經調適以 安全接收關於對-計算器件之攻擊的資訊。該請求實體包 括一請求形成電路,其經調冑以形成―請纟。該請求實體 • 進步包括一電路,其經調適以將該請求提供至該計算器 件該叫求實體進一步包括一接收器電路,其經調適以自 該6十算器件接收-基於該請求之至少—部分、該計算器件 Φ 之識別碼及偵測到之任何攻擊的回應。該請求實體進一步 包括比較電路,其經調適以比較來自該計算器件之該回 應與複數個預期回應’且確定該計算器件之識別碼及偵測 到之任何攻擊之類型。 在又一特定實施例中,揭示一種請求實體,其經調適以 安全接收關於對-計算器件之攻擊的資訊。該請求實體包 括用於形成-請求之構件。該請求實體進一步包括用於將 該請求提供至該計算器件之構件。該請求實體進一步包括 拳諸自該計#器件接&一基於該請求之至少一部分、該計 算器件之識別碼及偵測到之任何攻擊之回應的構件。該請 求實體進-步包括用於比較來自該計算器件之該回應與複 ' ㈣預期回應且確定該計算器件之識別碼及摘測到之任何 • 攻擊之類型的構件。 使用本文所述實施例之系統可在關注安全性之情況下具 有優點,因為其能夠以使攻擊者難以知道攻擊已被偵測到 之方式鑑別何時攻擊已發生。另外,使用此等實施例之器 件可使攻擊者難以基於器件對請求提供之回應而發現與器 138907.doc 200951758 件之識別碼有關的私有資訊。 應理解’對於熟習此項技術者而言,本文之教示之立他 實施例將自以下實施方式變得顯而易1,其中該等教示之 各種實施例係藉由說明而展示並描述。如將認識到,在不 脫離該等心之精神及料的情況τ,本文之教示能夠具 有其他且不同之實施例。因& ’應將圖式及實施方式在本 質上視為說明性而非限制性的。 【實施方式】 在隨附圖式中藉由實例而非藉由限制來說明本揭示案之 教示的各種態樣。 ~ 下文結合附加圖式所闡述之實施方式意欲作為本揭示案 ,教示之各種例示性實施例的描述’且不欲表示可實踐該 等教示之僅有實施例。該實施方式包括特定細節以用於藉 由說明而非限制來提供對該等教示之詳盡理解的目的。熟 習此項技術者將顯而易1,可以多種方式實踐本 教示。在-些例項中’以高等級來描述熟知之結構及組 件’以便避免使本揭示案之概念模糊。 在-或多個例示性實施例中,所描述之功能及區塊可以 硬體、軟體、韌體或其任何組合來實施。若以軟體實施 則該等功能可作為一或多個指令或程式喝而儲存於電腦可 讀媒體上或經由電腦可讀媒體傳輸。電腦可讀媒體包括電 腦儲存媒體與通信媒體(包括有助於將電腦程式自一個地 方轉移至另-個地方的任何媒體)兩者。儲存媒體可為可 由電腦存取的任何可用媒體。藉由實例且非限制,該等電 138907.doc 200951758 腦可讀媒體可包含RAM、ROM、EEPROM、CD-ROM或其 他光碟儲存器件、磁碟儲存器件或其他磁性儲存器件,戍 可用以載運或儲存呈指令或資料結構之形式的所要程式碼 且可由電腦存取的任何其他媒體β又,可將任何連接適當 地稱為電腦可讀媒體◊舉例而言,若使用同轴電纜、光纖 電纜、雙絞線、數位用戶線(DSL),或諸如紅外、無線電 及微波之無線技術而自網站、伺服器或其他遠端源傳輸軟 體’則同轴電纜、光纖電纜、雙絞線、DSL,或諸如紅 外、無線電及微波之無線技術包括在媒體之定義中。如本 文中所使用,磁碟及光碟包括緊密光碟(CD)、雷射光碟、 光碟、數位影音光碟(DVD)、軟性磁碟及藍光光碟,其中 磁碟通常以磁性方式再生資料,而光碟用雷射以光學方式 再生資料。以上各物之組合亦應包括在電腦可讀媒體之範 疇内。 圖1說明併有攻擊偵測區塊134之計算器件100的例示性 實施例。 。十算器件100經由反向鍵路126及正向鏈路128搞接至請 求實體116。反向鏈路126及正向鏈路128可為多種連接, 包括(但不限於)乙太網路、無線乙太網路或諸如cdma或 GSM之蜂巢式無線網路協定。計算器件〗經由介面wo經 由正向鏈路128自請求實體116接收通信。 請求實體116在請求形成區塊152中形成請求。該請求含 有該叫求經導引至之器件的識別碼。替代於顯式識別碼, 該請求可經導引至可接收該請求之一群器件或所有器件。 138907.doc 200951758 另外,該請求可設立被請求器件進行報告的排程或可根 據特定實施f要所指⑽實施任何其他報告及排程機制。 凊求开y成區塊152可為專用電路、通用處理器、軟體程 式或任何其他合適的處理機制。請求可包括㈣源產生之 非確定性值,該熵源包括(但不限於)查找表或熱雜訊產生 器。請求實體116經由正向鏈路128提供請求。視所需安全 性等級而定,請求可不受阻礙地發送,或可藉由包括(但 不限於)掩蔽或使用加密演算法的方法而經數學變換。一 在一實施例中,計算器件1〇〇在介面14〇處經由正向鍵路 128自請求實體116接收包括非確定性值之請求。介面⑽ 將該非確純值提供至加密引擎114。加密引擎ιΐ4經調適 以對資訊執行數學變換,藉此使該資訊對第三方觀察者不 明。由加密引擎114執行之數學變換可為(但+限於)加密雜 凑函數(諸如,MD5、SHA-bi^HA·3)或密碼演算法(諸 如,三重DES或AES密碼)。加密引擎114可實施為專用硬 體區塊、能夠執行加密計算之通用處理器或含於一電腦可 讀媒體中之軟體程式。加密引擎114藉由將Μ選擇區塊 "〇提供之回應密鑰與非確定性值組合且對回應密鑰與非 確定性值之組合執行數學變換而產生—經變換密鎗。因為 經變換密鑰係基於非確定性值及喊峰,所以在變換中 所使用之回應密鑰的識別碼對可觀察到經變換密鑰之攻擊 者將實際4可解密。自經變換密鑰確定回應崎料算 上困難之問題,此使回應密鑰對攻擊者愈加不可解密。使 用一非確定性值作為請求及回應之部分確保即使在報告相 138907.doc 200951758 同類型之攻擊時,經變換密鑰亦將並非總是相同的。計算 器件接著經由反向鏈路126將經變換密鑰傳輸至請求實體 116 ° 請求實體116基於其可能已先前儲存或自計算器件1〇〇接 • 收之每一經程式化硬體密鑰1〇2至1〇8計算可能經變換密餘 值之清單’且將可能經變換密鑰值儲存於密鑰表118中。 請求實體116可在傳輸請求之前、與傳輸請求並行或在請 參 求實體116已接收到自計算器件1〇〇返回之經變換密鑰之後 計算可能經變換密鑰值的清單。請求實體116在比較區塊 150處經由反向鏈路126自計算器件ι〇〇接收經變換密鑰。 比較區塊150可為專用電路、通用處理器或軟體程式。在 比較區塊150中,請求實體116比較經變換密鑰與儲存於密 鑰表118中之可能經變換密鑰值。請求實體116由此能夠藉 由自計算器件100接收之特定經變換密鑰而確定計算器件 1〇〇是否已受攻擊。請求實體116亦能夠基於自計算器件 _ 1〇0接收之特定經變換密鑰而獲得關於攻擊類型之資訊。 當攻擊者130對計算器件1〇〇執行攻擊132時,攻擊132由 攻擊偵測區塊134偵測到。攻擊偵測區塊134基於偵測到之 • 攻擊類型而設定複數個侵入條件指示符120至124中之至少 . —者,且可經調適以將「無攻擊」㈣102選擇作為預設 密鑰。侵人條件旗標區塊112回應於侵人條件指示符至 124之狀態而控制密鑰選擇區塊m之輸出。基於侵入條件 指不符120至124之狀態,侵入條件旗標區塊ιΐ2產生一控 制信號’該控制信號使密鎗選擇區塊u〇能夠選擇複數個 138907.doc 200951758 經程式化硬體密瑜102至i〇8中之一者作為回應密鑰,且將 其提供至加密引擎114。此回應密鑰具體化計算器件1〇〇之 識別碼、是否偵測到攻擊,及若偵測到攻擊則所偵測到之 攻擊之類型。 計算器件100含有複數個經程式化硬體密鑰1〇2至1〇8。 此等密鑰包括一「無攻擊」密鑰1〇2及複數個「攻擊」密 鑰104至108,該等「攻擊」密鑰用以識別攻擊類型且在由 請求實體116查問時鑑認計算器件1〇〇。該「無攻擊」密鑰 102及該複數個「攻擊」密鑰1〇4至1〇8耦接至密鑰選擇區 塊110。侵入條件旗標電路丨12耦接至複數個侵入條件指示 符120至124且具有耦接至多工器11〇之輸出。攻擊偵測區 塊134耦接至該複數個侵入條件指示符12〇至124。加密引 擎114回應於密鑰選擇區塊11〇之輸出及介面14〇之輪出。 加密引擎114基於密鑰選擇區塊11〇之輸出而變換請求實體 116所提供之值。該值亦可含有其他資訊(若如此需要卜經 變換密鑰接著經由反向鏈路126傳輸至請求實體116。 當攻擊偵測區塊134未偵測到對計算器件1〇〇之任何攻擊 時,使用「無攻擊」密鑰102。該複數個「攻擊」密鑰1〇4 至108對應於偵測到之攻擊之特定類型。該複數個經程式 化硬體密鑰102至108中之每一者可識別計算器件1〇〇且傳 達计算器件1〇〇之攻擊狀態。該複數個硬體密瑜1〇2至⑽ 可以多種方式程式化,包括(但不限於)在產生時之電子熔 斷、在產生時程式化之非揮發性RAM,或在計算器件_ 連接至請求實體116時由請求實體116程式化之非揮發性 138907.doc 200951758 RAM 〇 侵入條件指示符120至124中之每一者與「攻擊」密鑰 104至108中之-者相關。在—實施例中侵入條件指示符 1/0至124可含有揮發性儲存元件,諸如靜態ram或鎖存 器。在另一實施例中,侵入條件指示符12〇至124可含有非 揮發性儲存元件,諸如永久吹斷之硬體熔絲。熟習此項技 術者將認_ ’組合揮發性與非揮發性儲存元件之實施例
係可能❸,且亦可使用其他類型之揮發性及非揮發性儲存 元件。儘管在此特定實施例中僅說明三個攻擊密鑰及侵入 條件指示符’但熟f此項技術者將認識到,可存在任何數 目之該等「攻擊」密鑰及指示符,且其可對應於任何類型 之可偵測攻擊或未知攻擊。 選擇對特A &人條件指示符是使用揮發性還是非揮發性 子元件需考慮之—因素為—特定種類之攻擊的感知嚴重 ^感知為較不嚴重之攻擊類型可錢揮發性儲存元件來 指不’而視為較嚴重之攻擊類型可使用非揮發性餘存元件 來指示。在一例示性實施例中,諸如對實體封裝之攻擊的 二標為器件安全性之攻擊試圖使用諸WTAG介面之測試 ^面’或高於—財臨限值之鐘認失敗次數可能視為較嚴 且由吹斷之硬體炼絲指示’而獲得對諸如視訊或音訊回 之受限特徵之存取的攻擊可能視為較不嚴重 靜態⑽位元來指心料靜態RA職元在蜂巢式= 經電力循環時重設。熟習此項技術者將認㈣,對於不同 類型之計算器件,包括(但不限於)資料敏感度及來自攻擊 138907.doc 11 200951758 可月b金融損失的不同因素可能相關。 二例=施例計算器件100可併入至-蜂巢式 網^「2想116可為該蜂巢式電話所通信之蜂巢式 J在鑰可表不對蜂巢式電話器件之普通攻 ^括試圖存取:則介面、將器件帶至其正常溫度 電壓範圍以外、铽圖 '式圖在蜂巢式電話之處理器上執行不可芦 私式碼、試圖獲得對使用者未㈣之特徵的存取,或在_ ^授權網路上操作電話。網路提供者接著可基於攻擊類型 =取動作’諸如(但不限於)拒絕洩密電話(c〇mp_ised P叫對網路之存取、去能使用者未付費之某些軟體或特 / 。己錄洩密電活之位置,或記錄關於洩密電話之類型的 資訊。 在另一 擎控制電 三方維持 引擎管理 失竊或所 商可使用 員提供關 ❹
例不性實施例中,計算器件100可與一車輛之 腦耦接。請求實體116可由該車輛之製造商或 。在此情況下,「攻擊」密鑰將表示諸如經修 軟體、高於某一臨限值之速度、車輛是否已報 需維護檢查之間的長哩數間隔的條件。車輛製: 該資訊來確定何時已違反保證條件或向其服務 於車輛使用之較準確資訊。 圖2說明併有攻擊偵測區塊2〇4之計算器件2〇〇的另一實 施例。计算器件200經由反向鏈路212及正向鏈路214耦接 至請求實體202。反向鏈路212及正向鏈路214可為多種連 接,包括(但不限於)乙太網路、無線乙太網路或蜂巢式無 線網路協定。計算器件細在介面謂處經由正向鏈路Μ 138907.doc •12· 200951758 自請求實體202接收通信。計算器件2〇〇含有用以在由請求 實體202查問時鑑認計算器件2〇〇的經程式化硬體密鑰 。攻擊偵測區塊2〇4耦接至複數個侵入條件指示符218 至222。經程式化硬體密鑰2〇6及侵入條件指示符之以至^: 耦接至密鑰產生區塊208。密鑰產生區塊2〇8及介面24〇耦 接至加密引擎21〇。 ' 當攻擊者230對計算器件2〇〇進行攻擊232時,攻擊232由 攻擊偵測區塊2〇4偵測到。回應於攻擊232,攻擊偵測區塊 204設定一或多個侵入條件指示符218至222。攻擊偵測區 塊204可經組態以偵測攻擊,諸如(但不限於)jtag埠攻 擊、電壓或溫度攻擊、惡意軟體攻擊 '未授權使用、試圖 存取敏感資訊或拒絕服務攻擊。侵入條件指示符218至Μ] 可為諸如靜態RAM或鎖存器之揮發性儲存元件,或其可為 諸如非揮發性RAM或硬體熔絲之非揮發性儲存元件。熟習 此項技術者將認識到,亦可使用組合揮發性與非揮發性儲 ❿ #元件之實施例。儘管在此特定實施例中僅說明三個侵入 條件指示符,但熟習此項技術者將認識到,可存在任何數 目之該等「攻擊」指示符,且其可對應於任何類型之 - 測攻擊或未知攻擊。 • 請產生區塊細將經程式化硬體密鑰206與侵入條件 示符218至222組合為一回應密錄,該回應密鑰將計算器^ 200之識別豸及關於對計算器件2⑼之任何攻擊的資寒千 至請求實體2〇2。舉例而言,此可藉由將侵入條件指示ί 218至222附加至經程式化硬體密錄或藉由基於侵= J38907.doc 200951758 之狀態產生—編碼且將該編碼與經程式化硬 體密餘組合而實現。熟習此項技術者將職到,存在組合 經程式化硬體密_6與侵人條件㈣符218至222且保留 各自中含有之所有資訊的許多不同方法,且本文之方法係 藉由說明且非限制而呈現。在密錄產生區塊已組合經 程式化硬體密餘鳩與侵人條件指示符218至⑵以產生一 回應密餘之後,密餘產生區塊2轉回應密錄提供至加密 引擎210。 請求實體202在請求形成區塊252中形成請求。請求形成 區塊252可為專用電路、通用處理器或軟體程式。請求可 包括由熵源產生之非確定性值,該熵源包括(但不限於煊 找表或熱雜訊產生器。請求實體加經由正向鏈路214提: 請求。視所需安全性等級而定,請求W纽礙地發送, 或可藉由包括(但不限於)掩蔽或使用加密演算法的方法而 經數學變換。 計算器件200在介面240處經由正向鏈路214自請求實體 202接收包括非確定性值之請求。介面24〇將該非確定性值 提供至加密引擎210。加密引擎21〇可為專用硬體區塊、能 夠執行加役計算之通用處理器或含於一電腦可讀媒體中之 軟體程式。加密引擎21〇接著藉由將回應密鑰與計算器件 200自請求實體202接收之非確定性值組合且對該組合進行 數學變換而產生一經變換密鑰。加密引擎21〇可使用包括 (但不限於)加密雜凑函數或密碼演算法的數學變換。計算 器件200經由反向鏈路212將經變換密鑰提供至請求實體 138907.doc -14· 200951758 202 〇 明求實體202基於經變換密鑰之每一可能值計算可能值 之清單,且將該等值儲存於密鑰表216中。請求實體2〇2可 在傳輸隨機值之前、與傳輸隨機值並行或在請求實體2〇2 已接收到自計算器件200返回之經變換密鑰之後計算可能 值之清單。請求實體202在比較區塊250處經由反向鏈路 212自计算器件200接收經變換密鑰。比較區塊250可為專 ❹ 用電路通用處理器或軟體程式。在比較區塊250中,請 求實體202比較經變換密鑰與儲存於密鑰表216中之值。請 求實體202由此能夠根據自計算器件2〇〇接收之特定經變換 密鑰而確定計算器件200是否已受攻擊。請求實體2〇2亦能 夠基於自計算器件2〇〇接收之特定經變換密鑰而獲得關於 攻擊類型之資訊。 圖3為說明計算器件1〇〇可如何回應來自請求實體116之 查問的例示性流程圖。在區塊3〇2中開始,請求實體116產 _ 生包括一非確定性值之請求。在區塊304中,請求實體〗!6 計算計算器件100可回應之一加密雜湊函數之所有可能 值’且將該等值儲存於密鑰表118中。請求實體π 6可在將 、 包括非確定性值之請求傳輸至計算器件100之前、與將包 ‘ 括非確定性值之請求傳輸至計算器件100並行或在請求實 體11 ό已接收到自計算器件1 〇〇返回之經變換密鎮之後計算 此等值。 在區塊320中,請求實體u 6經由正向鏈路128將包括非 確疋性值之請求傳輸至計算器件100。在區塊322中,計算 338907.doc 15 200951758 器件100在介面140處接收包括非確定性值之請求。在決策 區塊324中,計算器件100評估其是否已偵測到對其自身之 任何攻擊。若未發生攻擊,則到達區塊326。在區塊326 中,計算器件100基於自請求實體116接收之非確定性值及 「無攻擊」密鑰102計算加密雜凑函數之值。若已發生攻 擊,則到達區塊328。在區塊328處,計算器件1〇〇基於自 請求實體116接收之非確定性值及複數個「攻擊」密鑰ι〇4 至108中之一者計算加密雜凑函數之值。接著,在區塊 中,計算器件100經由反向鏈路126將加密雜湊函數之值傳 輸回至請求實體116。在區塊332中,請求實體116自計算 器件100接收加密雜凑函數之值。 在區塊306中,請求實體116比較自計算器件1〇〇接收之 加密雜湊函數之值與在區塊304中由請求實體116計算之加 密雜湊函數的所有可能值。視來自區塊3〇4之值中的哪一 值匹配在區塊332中接收之值而定,請求實體116可確定是 否發生任何攻擊及發生何種類型之攻擊,且可在必要時採 取動作。若未偵測到攻擊,則到達區塊31〇且查問及回應 結束。若已偵測到某種類型之攻擊,則在區塊3丨2中請求 實體116可基於攻擊類型而採取動作。對一攻擊之回應可 包括拒絕沒密計算器件對網路之存取、去能某些軟體或特 徵、s己錄洩密計算器件之位置,或記錄關於洩密計算器件 之類型的資訊。熟習此項技術者將認識到,許多不同回應 係可能的,且此處在例示性實施例之上下文中論述之回應 僅用於說明目的而非限制。 138907.doc -16- 200951758 儘管在至消費者計算器件之未授權存取之上下文中揭示 本揭示案之教示,但將認識到,一般熟習此項技術者可使 用與本文之教示及下文所附之申請專利範圍一致的廣泛多 種實施。 【圖式簡單說明】 圖1為一實施例之方塊圖; 圖2為另一實施例之方塊圖;及 圖3為展示一實施例之系統設計的流程圖。 【主要元件符號說明】 100 計算器件 102 經程式化硬體密鑰/「無攻擊」密錄 104 經程式化硬體密鑰/「攻擊」密输 106 經程式化硬體密鑰/「攻擊」密输 108 經程式化硬體密鑰/「攻擊」密錄 110 密鑰選擇區塊/多工器 112 侵入條件旗標區塊/侵入條件旗標電 114 加密引擎 116 請求實體 118 密鑰表 120 侵入條件指示符 122 侵入條件指示符 124 侵入條件指示符 126 反向鍵路 128 正向鏈路 I38907.doc •17- 200951758 130 攻擊者 132 攻擊 134 攻擊偵測區塊 140 介面 150 比較區塊 152 請求形成區塊 200 計算器件 202 請求實體 204 攻擊偵測區塊 206 經程式化硬體密鑰 208 密鑰產生區塊 210 加密引擎 212 反向鏈路 214 正向鍵路 216 密錄表 218 侵入條件指示符 220 侵入條件指示符 222 侵入條件指示符 230 攻擊者 232 攻擊 240 介面 250 比較區塊 252 請求形成區塊 138907.doc -18-

Claims (1)

  1. 200951758 七、申請專利範圍: 一種偵測對— 之資訊的方法 汁算斋件之攻擊且安全傳達關於該等攻擊 ,其包含: a·偵測對該計算器件之一攻擊; b.確定攻擊類型; 1基^^貞_之該攻擊類型及該計算器件之識別碼而形 成—回應密鑰;
    ❹ 丄接受—來自一請求實體之請求; •組σ該晴求之至少-部分與該硬體密鑰之至少—部分 以形成一經變換密鑰;及 f•將該經變換密鑰提供至該請求實體。 2· 2凊求項丨之方法,其中藉由選擇複數個經程式化硬體 密墙中之—者而形成該回應密鑰。 3.如β求項1之方法,其中藉由組合關於任何攻擊之資訊 與—經程式化硬體密鑰而形成該回應密鑰。 如请求項1之方法,其中該請求之至少一部分為一 定性值。 5·如请求項1之方法,其中形成該經變換密鑰包括對該請 求之至少該部分與該硬體密鑰之至少該部分的—組合進 行數學變換。 ' 口 6.如請求項5之方法,λ中該數學變換方法為一單向雜凑 函數。 ' 種计算器件,其經組態以偵測且安全報告關於對該計 算器件之攻擊的資訊,該計算器件包含: 138907.doc 200951758 a. 一儲存元件,其經組 b_ —攻擊偵 擊; 態以儲存一經程式化硬體密鑰; 剛電路’其經調適以该測對該計算器件之攻 C. 形成一回應密 鑰J鑰:成電路,其經調適以基於該經程式化硬體密 來自該攻擊偵測電路之輸入 餘; d· 一介面電路, 求; 路’其經調適以接收—來自—請求實體之請 e · 一變換 f ^ 及在該介 、 ,八經調適以自該回應密鑰之至少一部分 Φ電路處接收之該請求之至少一部分產生一 經變換密鑰;及 f. 電路,其經調適以將該 體 經變換密鑰提供至該請求實 8. 如請求項7之計算 儲存元件。 器件,其中該儲存元件為一非揮發性 9· 10. 11. 12. 月求項7之計算器件,其中該密鑰形成電路選擇複數 程式化硬體密鑰中之—者來形成該回應密鑰。 月求項7之計算器件,其中該密鑰形成電路組合關於 任何攻擊$ $ _ 育机/、一經程式化硬體密鑰以形成該回應密 鑰。 青求項7之計算器件,其中該請求之至少一部分為一 非確定性值。 如吻求項7之計算器件’其中該變換電路對來自該請求 實體之隨機值之至少一部分與該秘密硬體密鑰之至少一 138907.doc 200951758 組合進行數學 13.如請求項丨? ★ 換以形成該經變換密鑰。 該數學變換方法為一單向 求項7之計算器件 & 再中該計 喟之計算器件, 雜凑函數。 、 14.如請 ,、/ §γ·y^L 式電話。 ° 其中該什异器件為一無線蜂巢 15.- ❹ 種叶算器件,其經組能 算器件之攻擊的資訊測且安全報㈣於對該計 a. 儲存構件,其經組態器:包含. b. 攻擊存一 f程式化硬體 擊· 、&調適以偵測對該計算 密鑰; 器件之攻 C. 形成一回應密 鑰及!成構件,其㉚調適以基於該經程式化硬體密 鑰及-來自該攻擊该挪電路之輸入而 鑰; 參 d. —介面構件, 求; 接收一來自一請求實體之 請 e. 一變換構件’其經調適以自 及在該介面電路處接收之該請求 該回應密鑰之至少一部分 經變換密餘;及 f· 一傳輸構件’其經調適以將該經變換密 求實體。 之至少一部分產生一 鑰提供至該請 16. 器件之攻擊之 一種在一請求實體處安全接收關於對計算 資訊的方法,其包含: a. 在該清求實體處形成一請求, b. 將該請求提供至該計算器件; 138907.doc 200951758 …接收一來自該計算器件之基於該請求之至少一部分、 =十真器件之識別碼及憤測到之任何攻擊的回廉;及 d.自該回應確定該計算器件之該識別碼及偵測到之任何 攻擊之類型。 17. 18. 19. 20 21 22 如4求項16之方法,其中以-非確定性方式形成該請求 之至少一部分。 如μ求項16之方法’其進一步包含若該請求實體確定該 3十算器件已受攻擊,則採取動作。
    一種睛求實體,其經調適以安全接收關於對一計算器件 之攻擊的資訊,該請求實體包含: a•一請求形成電路,其經調適以形成一請求; • 一電路,其經調適以將該請求提供至該計算器件; c·=收H電路,其經調適以自該計算器件接收一基於 5 s夂之至少一部分、該計算器件之識別碼及偵測到 之任何攻擊的回應;及 比較電路’其經調適以比較來自該計算器件之該回
    應與複數個預期回應,且確定該計算器件之該識別碼 及偵測到之任何攻擊之類型。 如請求項19之請求實體,其中該請求係以—非確定性方 其中該請求實體為一無線蜂巢 如請求項19之請求實體 式網路。 一種請求實體 之攻擊的資訊 其經調適以安全接收關於對一計算器件 該請求實體包含: 138907.doc -4- 200951758 a. 用於形成一請求之構件; b. 用於將該請求提供至該計算器件之構件; c. 用於自該計算器件接收一基於該請求之至少一部分、 該計算器件之識別碼及偵測到之任何攻擊之回應的構 件;及 d. 用於比較來自該計算器件之該回應與複數個預期回應 且確定該計算器件之該識別碼及偵測到之任何攻擊之 類型的構件。 23.如請求項22之請求實體,其中該用於形成一請求之構件 為一含於一電腦可讀媒體中之軟體程式。 长項22之請求實體’其中該請求實體為一無線蜂巢
    138907.doc
TW98107481A 2008-03-07 2009-03-06 Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access TW200951758A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/044,409 US8850568B2 (en) 2008-03-07 2008-03-07 Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access

Publications (1)

Publication Number Publication Date
TW200951758A true TW200951758A (en) 2009-12-16

Family

ID=40941574

Family Applications (1)

Application Number Title Priority Date Filing Date
TW98107481A TW200951758A (en) 2008-03-07 2009-03-06 Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access

Country Status (7)

Country Link
US (1) US8850568B2 (zh)
EP (1) EP2272023A2 (zh)
JP (1) JP5456702B2 (zh)
KR (1) KR101252707B1 (zh)
CN (1) CN101965573B (zh)
TW (1) TW200951758A (zh)
WO (1) WO2009114290A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI451255B (zh) * 2010-06-25 2014-09-01 Via Tech Inc 用以禁能一擴充的jtag操作之積體電路及其禁能方法
TWI783309B (zh) * 2020-11-25 2022-11-11 瑞昱半導體股份有限公司 電路設計方法和相關電路

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102122333B (zh) * 2011-03-21 2015-01-07 北京书生国际信息技术有限公司 一种登录文档库系统的方法
US8839460B2 (en) * 2008-03-07 2014-09-16 Qualcomm Incorporated Method for securely communicating information about the location of a compromised computing device
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
KR102013841B1 (ko) * 2012-08-06 2019-08-23 삼성전자주식회사 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9021585B1 (en) * 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9804730B2 (en) * 2013-06-03 2017-10-31 Microsoft Technology Licensing, Llc Automatically changing a display of graphical user interface
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US10182062B2 (en) 2014-12-22 2019-01-15 Visa International Service Association Software tampering detection and reporting process
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US20150149362A1 (en) * 2015-02-04 2015-05-28 vitaTrackr, Inc. Encryption and Distribution of Health-related Data
US20150161413A1 (en) * 2015-02-16 2015-06-11 vitaTrackr, Inc. Encryption and distribution of health-related data
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9721093B2 (en) * 2015-06-16 2017-08-01 Intel Corporation Enhanced security of power management communications and protection from side channel attacks
US11876889B2 (en) * 2015-09-03 2024-01-16 Fiske Software, Llc NADO cryptography with key generators
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
WO2017131645A1 (en) * 2016-01-27 2017-08-03 Aruba Networks, Inc. Detecting malware on spdy connections
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
US10542036B1 (en) * 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US11841943B2 (en) * 2019-09-26 2023-12-12 Arm Limited Tamper detection and response techniques

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761910B2 (en) 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
JP3165366B2 (ja) 1996-02-08 2001-05-14 株式会社日立製作所 ネットワークセキュリティシステム
US5748084A (en) 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US6021493A (en) 1997-11-06 2000-02-01 International Business Machines Corporation System and method for detecting when a computer system is removed from a network
US6338140B1 (en) 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
CA2299824C (en) 2000-03-01 2012-02-21 Spicer Corporation Network resource control system
AU2001265207A1 (en) 2000-05-31 2001-12-11 Invicta Networks, Inc. Systems and methods for distributed network protection
US20020108058A1 (en) 2001-02-08 2002-08-08 Sony Corporation And Sony Electronics Inc. Anti-theft system for computers and other electronic devices
US20020154777A1 (en) 2001-04-23 2002-10-24 Candelore Brant Lindsey System and method for authenticating the location of content players
WO2002101516A2 (en) * 2001-06-13 2002-12-19 Intruvert Networks, Inc. Method and apparatus for distributed network security
GB2377776A (en) 2001-07-18 2003-01-22 Wizard Mobile Solutions Ltd A combination of a portable data storage device and a wireless backup device having an out of range alert
CN100341358C (zh) 2001-07-18 2007-10-03 数据传送及通讯有限公司 数据安全设备
US7853803B2 (en) 2001-09-28 2010-12-14 Verizon Corporate Services Group Inc. System and method for thwarting buffer overflow attacks using encrypted process pointers
US20030084349A1 (en) * 2001-10-12 2003-05-01 Oliver Friedrichs Early warning system for network attacks
US20030084321A1 (en) 2001-10-31 2003-05-01 Tarquini Richard Paul Node and mobile device for a mobile telecommunications network providing intrusion detection
JP2005532606A (ja) * 2001-12-31 2005-10-27 シタデル セキュリティ ソフトウェア インコーポレイテッド コンピュータの脆弱性を解決する自動化されたシステム
FR2836312B1 (fr) 2002-02-15 2004-11-19 Gemplus Card Int Procede de generation de cles securisees pour un algorithme cryptographique
GB2386802A (en) * 2002-03-18 2003-09-24 Hewlett Packard Co Auditing of secure communication sessions over a communication network
DE60334368D1 (de) 2002-03-29 2010-11-11 Cisco Tech Inc Verfahren und system zur verringerung der falschalarmrate von netzwerk-eindringdetektionssystemen
US6996251B2 (en) 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
US7088237B2 (en) 2003-02-14 2006-08-08 Qualcomm Incorporated Enhanced user privacy for mobile station location services
JP2004334330A (ja) 2003-04-30 2004-11-25 Sony Corp 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体
CN1820262A (zh) 2003-06-09 2006-08-16 范拉诺公司 事件监控及管理
US7246156B2 (en) * 2003-06-09 2007-07-17 Industrial Defender, Inc. Method and computer program product for monitoring an industrial network
US7346922B2 (en) 2003-07-25 2008-03-18 Netclarity, Inc. Proactive network security system to protect against hackers
EP1682970A2 (en) 2003-09-17 2006-07-26 Siemens Medical Solutions Health Services Corporation A processing device security management and configuration system and user interface
US7651530B2 (en) * 2004-03-22 2010-01-26 Honeywell International Inc. Supervision of high value assets
JP2006048134A (ja) 2004-07-30 2006-02-16 Lac Co Ltd ネットワークセキュリティ監視システム、ネットワークセキュリティ監視方法、及びプログラム
JP4643204B2 (ja) 2004-08-25 2011-03-02 株式会社エヌ・ティ・ティ・ドコモ サーバ装置
GB0503927D0 (en) 2005-02-25 2005-04-06 Nokia Corp Location services in a communication system
JP4739962B2 (ja) 2006-01-16 2011-08-03 日本電信電話株式会社 攻撃検知装置、攻撃検知方法および攻撃検知プログラム
JP2007219685A (ja) 2006-02-15 2007-08-30 Nagoya Institute Of Technology コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信方法およびコンテンツ配信プログラム
US20070223432A1 (en) 2006-03-21 2007-09-27 Badarinath Sharma K Wi-Fi network connection management using location specific information
US8646071B2 (en) 2006-08-07 2014-02-04 Symantec Corporation Method and system for validating site data
US8818344B2 (en) 2006-11-14 2014-08-26 Microsoft Corporation Secured communication via location awareness
US20080318548A1 (en) 2007-06-19 2008-12-25 Jose Bravo Method of and system for strong authentication and defense against man-in-the-middle attacks
US8850057B2 (en) * 2007-09-20 2014-09-30 Intel Corporation Healthcare semantic interoperability platform
US8839460B2 (en) 2008-03-07 2014-09-16 Qualcomm Incorporated Method for securely communicating information about the location of a compromised computing device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI451255B (zh) * 2010-06-25 2014-09-01 Via Tech Inc 用以禁能一擴充的jtag操作之積體電路及其禁能方法
TWI783309B (zh) * 2020-11-25 2022-11-11 瑞昱半導體股份有限公司 電路設計方法和相關電路

Also Published As

Publication number Publication date
US8850568B2 (en) 2014-09-30
JP2011517804A (ja) 2011-06-16
WO2009114290A2 (en) 2009-09-17
JP5456702B2 (ja) 2014-04-02
CN101965573B (zh) 2014-09-17
KR101252707B1 (ko) 2013-04-09
CN101965573A (zh) 2011-02-02
EP2272023A2 (en) 2011-01-12
KR20100124315A (ko) 2010-11-26
WO2009114290A3 (en) 2010-09-16
US20090228698A1 (en) 2009-09-10

Similar Documents

Publication Publication Date Title
TW200951758A (en) Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access
JP5666735B2 (ja) 危険にさらされたコンピュータデバイスの位置についての情報を安全に通信するための方法
KR101769282B1 (ko) 데이터 보안 서비스
KR101837000B1 (ko) 이메일 수발신 증명 방법, 이를 구현하기 위한 프로그램이 저장된 기록매체 및 이를 구현하기 위해 기록매체에 저장된 프로그램
CN112637836B (zh) 一种数据处理方法、装置、电子设备及存储介质
US11924332B2 (en) Cryptographic systems and methods using distributed ledgers
Agarwal et al. A survey on cloud computing security issues and cryptographic techniques
CN114205073B (zh) 密码反向防火墙及其安全防御方法
JP2003169050A (ja) 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム
Liu et al. EQRC: A secure QR code-based E-coupon framework supporting online and offline transactions
EP4210276A1 (en) Method and apparatus for generating certified user data
Mauth et al. Data Privacy Issues in Distributed Security Monitoring Systems
Kumar et al. Hybrid Encryption Model for Protecting the Stakeholders’ Data in NGWN Environment
CN117852001A (zh) 数据传输管理方法
JP2003283485A (ja) 暗号鍵管理方法及び暗号鍵管理システム
CN113556365A (zh) 认证结果数据传输系统、方法及装置