CN106471480A - 用于确定存储于外部非易失性存储器中的数据是否有效的集成电路 - Google Patents

用于确定存储于外部非易失性存储器中的数据是否有效的集成电路 Download PDF

Info

Publication number
CN106471480A
CN106471480A CN201580035314.8A CN201580035314A CN106471480A CN 106471480 A CN106471480 A CN 106471480A CN 201580035314 A CN201580035314 A CN 201580035314A CN 106471480 A CN106471480 A CN 106471480A
Authority
CN
China
Prior art keywords
data
validity information
data validity
volatile memory
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580035314.8A
Other languages
English (en)
Inventor
奥利维尔·让·伯努瓦
劳伦斯·杰弗里·伦德布拉德
阿萨夫·阿什克纳济
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN106471480A publication Critical patent/CN106471480A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • G06F13/1668Details of memory controller
    • G06F13/1694Configuration of memory controller to different memory types
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • G06F12/1009Address translation using page tables, e.g. page table structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种集成电路,其可包括:安全易失性存储器,其经配置以存储与存储于外部非易失性存储器中的第一数据相关联的第一数据有效性信息;和安全处理器,其经配置以:经由安全通信信道从安全远程服务器检索所述第一数据有效性信息,其中所述安全处理器使用与所述安全远程服务器的相互认证以确保所述安全通信信道安全;将所述第一数据有效性信息存储于所述安全易失性存储器中;从所述外部非易失性存储器检索所述第一数据;获得与所述第一数据相关联的第二数据有效性信息;将存储于所述安全易失性存储器中的所述第一数据有效性信息与所述第二数据有效性信息进行比较以产生比较值;和基于所述比较值确定所述第一数据是否有效。

Description

用于确定存储于外部非易失性存储器中的数据是否有效的集 成电路
对相关申请案的交叉参考
本申请案主张2014年7月25日在美国专利商标局提出申请的第14/341,703号美国非临时专利申请案的优先权和权益,所述非临时专利申请案的整个内容以引用的方式并入本文中。
技术领域
本发明大体上涉及确定存储于外部非易失性存储器中的数据是否有效以便防止攻击,例如回退攻击。
背景技术
当前移动装置使用芯片上***(SoC)架构,其在装置经历归因于例如电池耗尽或移除引起的断电的情况下遭受数据丢失。为在断电情况下保持关键数据,SoC装置可将关键数据存储在外部非易失性存储器(NVM)(例如快闪存储器)中。所述关键数据可为存储于SoC的内部存储器的页或段中的安全数据的备份。关键数据可支持增值服务,例如电子货币、优惠券、凭单、数字版权对象等。外部NVM存储器可接入高级操作***(HLOS),并且在断电事件之后,当从NVM恢复关键数据时,装置可遭受回退攻击(NVM中的当前内容被较旧内容替换),即使在存在数据加密/认证的情况下仍会如此。
将NVM嵌入到SoC的安全区域中对于回退问题来说并非切实可行的解决方案,这是因为对NVM和SoC使用了不兼容的半导体工艺。用密钥保护外部NVM需要关键受保护,这可显著增加每一移动装置的成本。
因而,需要用于使用SoC架构抵抗攻击(例如回退攻击)的技术。
发明内容
本发明的一方面可在于一种集成电路,其包括:处理器,其经配置以:经由安全通信信道从安全远程服务器检索与存储于外部非易失性存储器中的第一数据相关联的第一数据有效性信息,其中所述安全处理器使用与所述安全远程服务器的相互认证以确保所述安全通信信道安全;从所述外部非易失性存储器检索所述第一数据;获得与所述第一数据相关联的第二数据有效性信息;将所述第一数据有效性信息与所述第二数据有效性信息进行比较,以产生比较值;和基于所述比较值确定所述第一数据是否有效。
在本发明的更详细方面中,获得所述第二数据有效性信息可包括从所述外部非易失性存储器与所述第一数据一起检索所述第二数据有效性信息。所述处理器可经进一步配置以使用存储于所述外部非易失性存储器中并且与所述第一数据和所述第二数据有效性信息一起检索的认证代码来验证所述第一数据和所述第二数据有效性信息的完整性。所述第一数据有效性信息可包括计数值,且所述第二数据有效性信息可包括计数值。替代地,所述第一数据有效性信息可包括时间戳值,且所述第二数据有效性信息可包括时间戳值。
在本发明的其它更详细方面中,获得第二数据有效性信息可包括从第一数据计算第二数据有效性信息。从第一数据计算第二数据有效性信息可包括基于存储于外部非易失性存储器中的第一数据计算散列。第一数据有效性信息可包括基于第一数据的散列。
在本发明的其它更详细方面中,所述集成电路可进一步包括安全易失性存储器,其经配置以存储所述第一数据有效性信息,且所述处理器可为安全处理器,其经进一步配置以将所述第一数据有效性信息存储于所述安全易失性存储器中。另外,所述处理器可经进一步配置以:更新所述第一数据有效性信息;经由所述第一数据将第二数据写入到所述非易失性存储器;将所述经更新第一数据有效性信息写入到所述安全易失性存储器;和经由所述安全通信信道将所述经更新第一数据有效性信息转发到所述安全远程服务器。此外,所述安全处理器可经进一步配置以更新所述第二数据有效性信息。
本发明的另一方面可在于一种远程站,其包括:处理器,其经配置以:经由安全通信信道从安全远程服务器检索与存储于非易失性存储器中的第一数据相关联的第一数据有效性信息,其中所述处理器使用与所述安全远程服务器的相互认证以确保所述安全通信信道安全;从所述非易失性存储器检索所述第一数据;获得与所述第一数据相关联的第二数据有效性信息;将所述第一数据有效性信息与所述第二数据有效性信息进行比较,以产生比较值;和基于所述比较值确定所述第一数据是否有效。
本发明的另一方面可在于一种远程站,其包括:用于经由安全通信信道从安全远程服务器检索与存储于非易失性存储器中的第一数据相关联的第一数据有效性信息的装置,其中使用与所述安全远程服务器的相互认证以确保所述安全通信信道安全;用于从所述非易失性存储器检索所述第一数据的装置;用于获得与所述第一数据相关联的第二数据有效性信息的装置;用于将所述第一数据有效性信息与所述第二数据有效性信息进行比较以产生比较值的装置;和用于基于所述比较值确定所述第一数据是否有效的装置。所述集成电路可进一步包括用于安全地存储所述第一数据有效性信息的装置。
本发明的另一方面可在于一种计算机程序产品,其包括:计算机可读媒体,所述计算机可读媒体包括:用于致使计算机经由安全通信信道从安全远程服务器检索与存储于外部非易失性存储器中的第一数据相关联的第一数据有效性信息的代码,其中使用与所述安全远程服务器的相互认证以确保所述安全通信信道安全;用于致使所述计算机从所述外部非易失性存储器检索所述第一数据的代码;用于致使所述计算机获得与所述第一数据相关联的第二数据有效性信息的代码;用于致使所述计算机将所述第一数据有效性信息与所述第二数据有效性信息进行比较以产生比较值的代码;和用于致使所述计算机基于所述比较值确定所述第一数据是否有效的代码。
附图说明
图1是无线通信***的实例的框图。
图2是根据本发明的一方面的具有用于实施用于使用存储于安全远程服务器中的数据有效性信息检测无效数据的技术的集成电路的远程站的框图。
图3是根据本发明的一方面的用于使用存储于安全远程服务器中的数据有效性信息检测无效数据的方法的框图。
图4是包含处理器和存储器的计算机的框图。
图5是用于冷复位的方法的框图。
图6是用于对页进行安全读取的方法的框图。
图7是用于对页进行安全写入的方法的框图。
图8是用于冷复位的另一方法的流程图。
图9是用于对页进行安全读取的另一方法的流程图。
图10是用于对页进行安全写入的另一方法的框图。
具体实施方式
词语“示范性”在本文中用于意指“充当实例、例子或说明”。本文中被描述为“示范性”的任何实施例不必被理解为比其它实施例优选或有利。
参考图2,本发明的一方面可在于集成电路210,其包括:处理器225,其经配置以:经由安全通信信道235从安全远程服务器230检索与存储于外部非易失性存储器中的第一数据相关联的第一数据有效性信息,其中安全处理器使用与安全远程服务器的相互认证以确保安全通信信道安全;从外部非易失性存储器220检索第一数据;获得与第一数据相关联的第二数据有效性信息;将第一数据有效性信息与第二数据有效性信息进行比较,以产生比较值;和基于所述比较值确定第一数据是否有效。
在本发明的更详细方面中,获得第二数据有效性信息可包括从外部非易失性存储器220与第一数据一起检索第二数据有效性信息。处理器225可经进一步配置以使用存储于外部非易失性存储器220中并且与第一数据和第二数据有效性信息一起检索的认证代码来验证第一数据和第二数据有效性信息的完整性。第一数据有效性信息可包括计数值,且第二数据有效性信息可包括计数值。替代地,第一数据有效性信息可包括时间戳值,且第二数据有效性信息可包括时间戳值。
在本发明的其它更详细方面中,获得第二数据有效性信息可包括从第一数据计算第二数据有效性信息。从第一数据计算第二数据有效性信息可包括基于存储于外部非易失性存储器220中的第一数据计算散列。第一数据有效性信息可包括基于第一数据的散列。可使用散列函数(例如SHA 1、SHA2、SHA3、SHA224、SHA256、SHA512,或类似者)产生/计算散列。
在本发明的其它更详细方面中,集成电路210可进一步包括经配置以存储第一数据有效性信息的安全易失性存储器215,且处理器225可为经进一步配置以将第一数据有效性信息存储于安全易失性存储器中的安全处理器。另外,安全处理器225可经进一步配置以:更新第一数据有效性信息;经由第一数据将第二数据写入到非易失性存储器220;将经更新第一数据有效性信息写入到安全易失性存储器215;和经由安全通信信道235将经更新第一数据有效性信息转发到安全远程服务器230。此外,安全处理器可经进一步配置以更新第二数据有效性信息。
集成电路210可为芯片上***(SoC)装置。安全通信信道235可由调制解调器238促进。
本发明利用远程装置240(例如移动电话)的无线连接性实施安全通信信道235与安全远程服务器230,以存储数据有效性信息,例如防回退计数器或时间戳。本发明可实施于典型远程装置的现有硬件能力内。因此,本发明不增加远程装置的硬件成本。此外,所述技术可提供安全性、认证和完整性的唯一组合,以免受例如回退攻击。
本发明的另一方面可在于集成电路210,其包括:用于经由安全通信信道235从安全远程服务器230检索与存储于外部非易失性存储器220中的第一数据相关联的第一数据有效性信息的装置(例如,225、310、520、820),其中使用与安全远程服务器的相互认证以确保安全通信信道安全;用于从外部非易失性存储器检索第一数据的装置(例如,225、330、610、910);用于获得与第一数据相关联的第二数据有效性信息的装置(例如,225、340、610、920);用于将第一数据有效性信息与第二数据有效性信息进行比较以产生比较值的装置(例如,225、350、650、940);和用于基于所述比较值确定第一数据是否有效的装置(例如,225、360、660/670、950/960)。所述集成电路可进一步包括用于安全地存储第一数据有效性信息的装置(例如,215、320、530、830)。
本发明的另一方面可在于远程站240,其包括:安全处理器225,其经配置以:经由安全通信信道235从安全远程服务器230检索与存储于非易失性存储器220中的第一数据相关联的第一数据有效性信息,其中安全处理器使用与安全远程服务器的相互认证以确保安全通信信道安全;从非易失性存储器220检索第一数据;获得与第一数据相关联的第二数据有效性信息;将第一数据有效性信息与第二数据有效性信息进行比较,以产生比较值;和基于所述比较值确定第一数据是否有效。
本发明的另一方面可在于远程站240,其包括:用于经由安全通信信道235从安全远程服务器230检索与存储于外部非易失性存储器220中的第一数据相关联的第一数据有效性信息的装置(例如,225、310、520、820),其中使用与安全远程服务器的相互认证以确保安全通信信道安全;用于从非易失性存储器检索第一数据的装置(例如,225、330、610、920);用于获得与第一数据相关联的第二数据有效性信息的装置(例如,225、340、610、920);用于将第一数据有效性信息与第二数据有效性信息进行比较以产生比较值的装置(例如,225、350、650、940);和用于基于所述比较值确定第一数据是否有效的装置(例如,225、360、660/670、950/960)。
进一步参考图1和4,远程站102可包括计算机400,其包含至少一个处理器410(例如,图2的集成电路210中的处理器245)、存储媒体420(例如磁盘驱动器和/或存储器250(图2))、显示器430和输入(例如小键盘440),以及无线连接450(例如Wi-Fi连接和/或蜂窝式连接)。类似地,参考图2,安全远程服务器230可包含处理器255和存储媒体,例如用于存储数据库260(其存储第一数据有效性信息)的存储器。
本发明的另一方面可在于方法300(图3),其包括:经由安全通信信道235从安全远程服务器检索与存储于外部非易失性存储器220中的第一数据相关联的第一数据有效性信息(步骤310),其中使用与安全远程服务器的相互认证以确保安全通信信道安全;将第一数据有效性信息存储于安全易失性存储器215中(步骤320);从外部非易失性存储器220检索第一数据(步骤330);获得与第一数据相关联的第二数据有效性信息(步骤340);将第一数据有效性信息与第二数据有效性信息进行比较,以产生比较值(步骤350);和基于所述比较值确定第一数据是否有效(步骤360)。
本发明的另一方面可在于一种计算机程序产品,其包括:计算机可读媒体420,其包括:用于致使计算机400经由安全通信信道235从安全远程服务器230检索与存储于外部非易失性存储器220中的第一数据相关联的第一数据有效性信息的代码,其中使用与安全远程服务器的相互认证以确保安全通信信道安全;用于致使计算机从外部非易失性存储器215检索第一数据的代码;用于致使计算机400获得与第一数据相关联的第二数据有效性信息的代码;用于致使计算机400将第一数据有效性信息与第二数据有效性信息进行比较以产生比较值的代码;和用于致使计算机400基于所述比较值确定第一数据是否有效的代码。
参考图2和5,在断电或类似者之后,安全处理器(SP)225执行冷复位或起动/启动过程500(步骤510)。使用相互认证与安全远程服务器230建立安全连接。所述相互认证可基于共享秘密,或基于具有凭证的公钥密码术。对于共享秘密,网络连接可依赖于存储于订户身份模块(SIM)中、包含在远程站240中并且处于移动网络运营商的归属位置注册表(HLR)中的秘密密钥。作为公钥密码术的一实例,SSL依赖于客户端(例如,远程站240)和服务器凭证。确保安全远程服务器在物理和逻辑两者上免遭攻击者攻击。安全处理器225从安全远程服务器230得到/检索状态和防回退计数器(数据有效性信息)(步骤520)。可存在N个防回退计数器RefCnt(0…N-1)以适应非易失性存储器220中数据段的所要粒度水平。安全处理器将计数器写入到安全存储器215(即,本地安全处理随机存取存储器(SP RAM))中(步骤530)。可出于效率的目的将防回退计数器存储于SP RAM中。与服务器230同步需要在SP RAM归因于冷复位/断电丢失其内容时接下来进行起动。
备份与恢复特征改进可靠性。如果突然发生断电,例如电池被移除,那么可防止***恢复错误数据。对状态进行检查(步骤540),并且如果需要恢复,那么可将原始第一数据(其在更新之前保存于备份区中)从备份区恢复到非易失性存储器220(步骤550)。起动过程随后结束。
参考图2和6,安全处理器225可执行安全读取过程(600)以从外部非易失性存储器220读取数据(步骤610)。每一页i或数据大对象(字节块)可含有:数据(有效负载)、防回退计数器(Cnt),以及消息认证码(MAC)。MAC可为带密钥的散列或用于认证和完整性保护的数据和计数器的数字签名。使用MAC验证页/大对象的完整性(步骤620)。为验证完整性,可对有效负载数据和计数器计算另一MAC,并且将所述另一MAC与对页/大对象读取的MAC进行比较。向***通知完整性错误(步骤630)。因此,攻击者无法成功地修改防回退计数器,因为MAC将为错误的,且攻击者不能够计算新的MAC。可在有效负载数据针对机密性经加密的情况下将所述有效负载数据解密(步骤640)。将防回退计数器Cnt与存储于SP RAM中的参考计数器进行比较(步骤650)。如果检测到防回退攻击,即,数据无效(步骤660),那么向***发出警报。否则,返回数据(步骤670)。尽管攻击者可用较旧版本替换页/大对象,但防回退计数器的计数将不匹配从远程服务器230安全地检索并且存储于SP RAM中的其它防回退计数器的计数。
参考图2和7,安全处理器225可执行安全写入过程(700)以将数据写入到外部非易失性存储器220。为起始写入事务,使用相互认证与安全远程服务器230建立安全连接,且经由所述安全通信信道与安全远程服务器230交换后续消息(步骤710)。可将目标页i备份到备份区(步骤720)。如果在写入事务/操作期间发生断电/失败,那么所述页中的数据可被损坏。可使用备份副本恢复所述页中的数据。更新事务状态以需要恢复,且可将所述事务状态存储于安全远程服务器230上(步骤730)。使防回退计数器RefCnt[i]递增并将其存储于SPRAM中(步骤740)。准备data|Cnt|MAC并将其写入到非易失性存储器220(步骤750)。提交事务写入操作清除指示不需要恢复页的事务状态,并且将参考计数器RefCnt[i]存储于安全远程服务器230中(步骤760)。因此,数据已经安全地更新,并且处理继续进行(步骤770)。
替代地,代替将防回退计数器存储于非易失性存储器220和安全远程服务器230中,以及将MAC存储于非易失性存储器中,可仅将有效负载数据的散列存储于安全远程服务器中。使用散列作为数据有效性信息的优点为在非易失性存储器中需要较少存储器开销。缺点是,必须将更多数据存储于安全远程服务器上(散列可为至少256位,而计数可为约64位)。此外,每当更新数据时,必须将全散列发送到安全远程服务器,而对于防回退计数器,仅需要递增命令,且不必须发送实际有效负载数据。
参考图2和8,在断电或类似者之后,安全处理器(SP)225执行替代性冷复位或起动/启动过程800(步骤810)。使用相互认证与安全远程服务器230建立安全连接。安全处理器225从安全远程服务器230得到/检索状态和散列值(数据有效性信息)(步骤820)。可存在N个散列值散列(0…N-1)以适应非易失性存储器220中的数据段的所要粒度水平。安全处理器将散列值写入到安全存储器215,即,SP RAM(步骤830)。可出于效率的目的将散列值存储于SP RAM中。与服务器230同步需要在SP RAM归因于冷复位/断电丢失其内容时接下来进行起动。检查***状态(步骤840),并且如果需要恢复,那么可将存储于备份区中的原始数据从备份区恢复到非易失性存储器220(步骤850)。起动过程随后结束。
参考图2和9,安全处理器225可执行安全读取过程(900)以从外部非易失性存储器220读取数据(步骤910)。每一页i或数据大对象(字节块)可仅含有有效负载数据。可从有效负载数据计算散列(步骤920)。如果攻击者用较旧版本或其它任何东西替换所述页/大对象,那么基于所读取数据计算的散列将不匹配。可在有效负载数据针对机密性经加密的情况下将所述有效负载数据解密(步骤930)。将所计算的散列值散列(数据)与存储于SP RAM中的参考散列值散列[i]进行比较(步骤940)。如果检测到防回退攻击,即,数据无效(步骤950),那么向***发出警报。否则,返回数据(步骤960)。尽管攻击者可用较旧版本替换页/大对象,但所计算的散列值将不匹配从远程服务器230安全地检索并且存储于SP RAM中的较早计算的散列值。
参考图2和10,安全处理器225可执行安全写入过程(1000)以将数据写入到外部非易失性存储器220。为起始写入事务,使用相互认证与安全远程服务器230建立安全连接,且经由所述安全通信信道与安全远程服务器230交换后续消息(步骤1010)。可将目标页i备份到备份区(步骤1020)。更新事务状态以需要恢复,且可将所述事务状态存储于安全远程服务器230上(步骤1030)。计算新的散列值散列[i]并将其存储于SP RAM中(步骤1040)。将有效负载数据写入到非易失性存储器220(步骤1050)。提交事务写入操作清除指示不需要恢复页的事务状态,并且将散列值散列[i]存储于安全远程服务器230中(步骤1060)。因此,数据已经安全地更新,并且处理继续进行(步骤1070)。
参考图1,无线远程站(RS)102可与无线通信***100的一或多个基站(BS)104通信。所述RS可为移动站。无线通信***100可进一步包含一或多个基站控制器(BSC)106和核心网络108。核心网络可经由适合回程连接到因特网110和公共交换电话网络(PSTN)112。典型的无线移动站可以包含手持式电话或膝上型计算机。无线通信***100可使用数种多址接入技术中的任一者或所属领域中已知的其它调制技术,所述多址接入技术例如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、空分多址(SDMA)、极化分集多址(PDMA)。
所属领域的技术人员将理解,可以使用多种不同技术和技艺中的任一者来表示信息和信号。举例来说,可通过电压、电流、电磁波、磁场或磁粒子、光场或光粒子或其任何组合来表示在整个上文描述中可能参考的数据、指令、命令、信息、信号、位、符号和码片。
所属领域的技术人员将进一步了解,结合本文中所揭示的实施例描述的各种说明性逻辑块、模块、电路和算法步骤可实施为电子硬件、计算机软件或两者的组合。为清晰地说明硬件与软件的此可互换性,上文已大体就功能性来描述了各种说明性组件、块、模块、电路和步骤。此功能性是实施为硬件还是软件取决于特定应用和施加于整个***的设计约束。熟练的技术人员可针对每一特定应用以不同方式来实施所描述的功能性,但此类实施方案决策不应被解释为会引起脱离本发明的范围。
可使用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或经设计以执行本文所描述的功能的其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其任何组合来实施或执行结合本文中所揭示的实施例而描述的各种说明性逻辑块、模块和电路。通用处理器可为微处理器,但在替代方案中,处理器可为任何常规的处理器、控制器、微控制器或状态机。处理器还可实施为计算装置的组合,例如DSP与微处理器的组合、多个微处理器、一或多个微处理器结合DSP核心,或任何其它此类配置。
结合本文所揭示的实施例而描述的方法或算法的步骤可直接体现在硬件、由处理器执行的软件模块或所述两者的组合中。软件模块可驻存在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可装卸磁盘、CD-ROM,或此项技术中已知的任何其它形式的存储媒体中。示范性存储媒体耦合到处理器,使得处理器可从存储媒体读取信息以及将信息写入到存储媒体。在替代方案中,存储媒体可集成到处理器。处理器和存储媒体可驻存于ASIC中。ASIC可以驻存于用户终端中。在替代方案中,处理器和存储媒体可作为离散组件驻存于用户终端中。
在一或多个示范性实施例中,所述功能可以在硬件、软件、固件或其任何组合中实施。如果以软件实施为计算机程序产品,那么可将功能作为一或多个指令或代码存储于计算机可读媒体上或经由计算机可读媒体予以传输。计算机可读媒体包含非暂时性计算机存储媒体以及包含促进将计算机程序从一处传递到另一处的任何媒体的通信媒体两者。存储媒体可以是可由计算机存取的任何可用媒体。举例来说,但非限制地,此类计算机可读媒体可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置,或可用以携载或存储呈指令或数据结构的形式的所要程序代码且可由计算机存取的任何其它媒体。并且,任何连接被恰当地称作计算机可读媒体。举例来说,如果使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)或例如红外线、无线电以及微波等无线技术从网站、服务器或其它远程源传输软件,那么所述同轴电缆、光纤电缆、双绞线、DSL或例如红外线、无线电以及微波等无线技术包含于媒体的定义中。如本文中所使用,磁盘和光盘包含压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)、软性磁盘和蓝光光盘,其中磁盘通常以磁性方式再现数据,而光盘利用激光以光学方式再现数据。以上各项的组合也应包含在计算机可读媒体的范围内。
提供所揭示实施例的先前描述以使得所属领域的任何技术人员能够制作或使用本发明。所属领域的技术人员将容易地了解对这些实施例的各种修改,并且可以在不脱离本发明的精神或范围的情况下将本文中所定义的一般原理应用到其它实施例。因此,本发明并不既定限于本文中所展示的实施例,而应符合与本文中所揭示的原理和新颖特征相一致的最广泛范围。

Claims (30)

1.一种集成电路,其包括:
处理器,其经配置以:
经由安全通信信道从安全远程服务器检索与存储于外部非易失性存储器中的第一数据相关联的第一数据有效性信息,其中所述处理器使用与所述安全远程服务器的相互认证以确保所述安全通信信道安全;
从所述外部非易失性存储器检索所述第一数据;
获得与所述第一数据相关联的第二数据有效性信息;
将所述第一数据有效性信息与所述第二数据有效性信息进行比较,以产生比较值;和
基于所述比较值确定所述第一数据是否有效。
2.根据权利要求1所述的集成电路,其中获得所述第二数据有效性信息包括从所述外部非易失性存储器与所述第一数据一起检索所述第二数据有效性信息。
3.根据权利要求2所述的集成电路,其中:
所述处理器经进一步配置以:
使用存储于所述外部非易失性存储器中并且与所述第一数据和所述第二数据有效性信息一起检索的认证代码来验证所述第一数据和所述第二数据有效性信息的完整性。
4.根据权利要求2所述的集成电路,其中所述第一数据有效性信息包括计数值,且所述第二数据有效性信息包括计数值。
5.根据权利要求2所述的集成电路,其中所述第一数据有效性信息包括时间戳值,且所述第二数据有效性信息包括时间戳值。
6.根据权利要求1所述的集成电路,其中获得所述第二数据有效性信息包括从所述第一数据计算所述第二数据有效性信息。
7.根据权利要求6所述的集成电路,其中:
从所述第一数据计算所述第二数据有效性信息包括基于存储于所述外部非易失性存储器中的所述第一数据计算散列;且
所述第一数据有效性信息包括基于所述第一数据的散列。
8.根据权利要求1所述的集成电路,其进一步包括:
安全易失性存储器,其经配置以存储所述第一数据有效性信息;
其中所述处理器是安全处理器,其经进一步配置以:
将所述第一数据有效性信息存储于所述安全易失性存储器中。
9.根据权利要求8所述的集成电路,其中所述安全处理器经进一步配置以:
更新所述第一数据有效性信息;
经由所述第一数据将第二数据写入到所述非易失性存储器;
将所述经更新第一数据有效性信息写入到所述安全易失性存储器;和
经由所述安全通信信道将所述经更新第一数据有效性信息转发到所述安全远程服务器。
10.根据权利要求9所述的集成电路,其中所述安全处理器经进一步配置以:
更新所述第二数据有效性信息。
11.一种远程站,其包括:
处理器,其经配置以:
经由安全通信信道从安全远程服务器检索与存储于外部非易失性存储器中的第一数据相关联的第一数据有效性信息,其中所述处理器使用与所述安全远程服务器的相互认证以确保所述安全通信信道安全;
从所述非易失性存储器检索所述第一数据;
获得与所述第一数据相关联的第二数据有效性信息;
将所述第一数据有效性信息与所述第二数据有效性信息进行比较,以产生比较值;和
基于所述比较值确定所述第一数据是否有效。
12.根据权利要求11所述的远程站,其中获得所述第二数据有效性信息包括从所述非易失性存储器与所述第一数据一起检索所述第二数据有效性信息。
13.根据权利要求12所述的远程站,其中所述处理器经进一步配置以:
使用存储于所述非易失性存储器中并且与所述第一数据和所述第二数据有效性信息一起检索的认证代码来验证所述第一数据和所述第二数据有效性信息的完整性。
14.根据权利要求11所述的远程站,其中获得所述第二数据有效性信息包括从所述第一数据计算所述第二数据有效性信息。
15.根据权利要求14所述的远程站,其中:
从所述第一数据计算所述第二数据有效性信息包括基于存储于所述非易失性存储器中的所述第一数据计算散列;且
所述第一数据有效性信息包括基于所述第一数据的散列。
16.根据权利要求11所述的远程站,其进一步包括:
安全易失性存储器,其经配置以存储所述第一数据有效性信息;
其中所述处理器是安全处理器,其经进一步配置以:
将所述第一数据有效性信息存储于所述安全易失性存储器中。
17.根据权利要求16所述的远程站,其中所述安全处理器经进一步配置以:
更新所述第一数据有效性信息;
经由所述第一数据将第二数据写入到所述非易失性存储器;
将所述经更新第一数据有效性信息写入到所述安全易失性存储器;和
经由所述安全通信信道将所述经更新第一数据有效性信息转发到所述安全远程服务器。
18.根据权利要求17所述的远程站,其中所述安全处理器经进一步配置以:
更新所述第二数据有效性信息。
19.一种远程站,其包括:
用于经由安全通信信道从安全远程服务器检索与存储于非易失性存储器中的第一数据相关联的第一数据有效性信息的装置,其中使用与所述安全远程服务器的相互认证以确保所述安全通信信道安全;
用于从所述非易失性存储器检索所述第一数据的装置;
用于获得与所述第一数据相关联的第二数据有效性信息的装置;
用于将所述第一数据有效性信息与所述第二数据有效性信息进行比较以产生比较值的装置;和
用于基于所述比较值确定所述第一数据是否有效的装置。
20.根据权利要求19所述的远程站,其进一步包括:
用于存储所述第一数据有效性信息的装置。
21.根据权利要求19所述的远程站,其中所述用于获得所述第二数据有效性信息的装置包括用于从所述非易失性存储器与所述第一数据一起检索所述第二数据有效性信息的装置。
22.根据权利要求21所述的远程站,其进一步包括:
用于使用存储于所述非易失性存储器中并且与所述第一数据和所述第二数据有效性信息一起检索的认证代码来验证所述第一数据和所述第二数据有效性信息的完整性的装置。
23.根据权利要求19所述的远程站,其中所述用于获得所述第二数据有效性信息的装置包括用于从所述第一数据计算所述第二数据有效性信息的装置。
24.根据权利要求23所述的远程站,其中:
所述用于从所述第一数据计算所述第二数据有效性信息的装置包括用于基于存储于所述非易失性存储器中的所述第一数据计算散列的装置;且
所述第一数据有效性信息包括基于所述第一数据的散列。
25.一种计算机程序产品,其包括:
计算机可读媒体,其包括:
用于致使计算机经由安全通信信道从安全远程服务器检索与存储于外部非易失性存储器中的第一数据相关联的第一数据有效性信息的代码,其中使用与所述安全远程服务器的相互认证以确保所述安全通信信道安全;
用于致使所述计算机从所述外部非易失性存储器检索所述第一数据的代码;
用于致使所述计算机获得与所述第一数据相关联的第二数据有效性信息的代码;
用于致使所述计算机将所述第一数据有效性信息与所述第二数据有效性信息进行比较以产生比较值的代码;和
用于致使所述计算机基于所述比较值确定所述第一数据是否有效的代码。
26.根据权利要求25所述的计算机程序产品,其进一步包括:
用于致使所述计算机将所述第一数据有效性信息存储于易失性存储器中的代码。
27.根据权利要求25所述的计算机程序产品,其中所述用于致使所述计算机获得所述第二数据有效性信息的代码包括用于致使所述计算机从所述外部非易失性存储器与所述第一数据一起检索所述第二数据有效性信息的代码。
28.根据权利要求27所述的计算机程序产品,其进一步包括:
用于致使所述计算机使用存储于所述外部非易失性存储器中并且与所述第一数据和所述第二数据有效性信息一起检索的认证代码来验证所述第一数据和所述第二数据有效性信息的完整性的代码。
29.根据权利要求25所述的计算机程序产品,其中所述用于致使所述计算机获得所述第二数据有效性信息的代码包括用于致使所述计算机从所述第一数据计算所述第二数据有效性信息的代码。
30.根据权利要求29所述的计算机程序产品,其中:
所述用于致使所述计算机从所述第一数据计算所述第二数据有效性信息的代码包括用于致使所述计算机基于存储于所述外部非易失性存储器中的所述第一数据计算散列的代码;且
所述第一数据有效性信息包括基于所述第一数据的散列。
CN201580035314.8A 2014-07-25 2015-07-24 用于确定存储于外部非易失性存储器中的数据是否有效的集成电路 Pending CN106471480A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/341,703 2014-07-25
US14/341,703 US9621549B2 (en) 2014-07-25 2014-07-25 Integrated circuit for determining whether data stored in external nonvolative memory is valid
PCT/US2015/041941 WO2016014919A1 (en) 2014-07-25 2015-07-24 Integrated circuit for determining whether data stored in external nonvolative memory is valid

Publications (1)

Publication Number Publication Date
CN106471480A true CN106471480A (zh) 2017-03-01

Family

ID=53801191

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580035314.8A Pending CN106471480A (zh) 2014-07-25 2015-07-24 用于确定存储于外部非易失性存储器中的数据是否有效的集成电路

Country Status (6)

Country Link
US (1) US9621549B2 (zh)
EP (1) EP3172693A1 (zh)
JP (1) JP6189569B1 (zh)
KR (1) KR101845799B1 (zh)
CN (1) CN106471480A (zh)
WO (1) WO2016014919A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112099987A (zh) * 2020-09-07 2020-12-18 中国第一汽车股份有限公司 一种数据管理方法、装置、设备及存储介质

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US10277616B2 (en) * 2014-09-25 2019-04-30 Vigilant Ip Holdings Llc Secure digital traffic analysis
US11860851B2 (en) * 2016-01-14 2024-01-02 Veniam, Inc. Systems and methods to guarantee data integrity when building data analytics in a network of moving things
KR20180101439A (ko) * 2016-02-02 2018-09-12 삼성전자주식회사 비-무결성 보호 메시지를 관리하는 방법 및 장치
DE102016007139A1 (de) 2016-06-10 2017-12-14 Giesecke+Devrient Mobile Security Gmbh Speicherverwaltung eines Sicherheitsmoduls
CN106127483A (zh) * 2016-06-30 2016-11-16 华为技术有限公司 移动支付方法、片上***及终端
US10678924B2 (en) * 2016-08-10 2020-06-09 Qualcomm Incorporated Hardware-based software-resilient user privacy exploiting ephemeral data retention of volatile memory
US10754988B2 (en) * 2016-08-30 2020-08-25 Winbond Electronics Corporation Anti-rollback version upgrade in secured memory chip
FR3059121B1 (fr) * 2016-11-23 2019-05-10 Idemia Identity And Security Procede de verification de donnees
CN111357003A (zh) 2018-01-29 2020-06-30 惠普发展公司,有限责任合伙企业 预操作***环境中的数据保护
US10719607B2 (en) * 2018-03-19 2020-07-21 Nxp B.V. Data integrity verification in a non-volatile memory
US10996871B2 (en) * 2018-11-01 2021-05-04 EMC IP Holding Company LLC Hash-based data recovery from remote storage system responsive to missing or corrupted hash digest
KR102621645B1 (ko) 2019-03-12 2024-01-05 삼성전자주식회사 보안 집적 회로를 포함하는 전자 장치
US11228443B2 (en) * 2019-03-25 2022-01-18 Micron Technology, Inc. Using memory as a block in a block chain
US11263308B2 (en) 2019-03-25 2022-03-01 Micron Technology, Inc. Run-time code execution validation
KR20200129776A (ko) 2019-05-10 2020-11-18 삼성전자주식회사 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템
US11409877B2 (en) * 2020-03-27 2022-08-09 Intel Corporation Firmware verification mechanism
US11216597B2 (en) * 2020-05-14 2022-01-04 Nuvoton Technology Corporation Security system and method for preventing rollback attacks on silicon device firmware

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1565117A (zh) * 2001-08-10 2005-01-12 科里普托马迪克公司 数据验证方法和装置
US20090113117A1 (en) * 2007-10-30 2009-04-30 Sandisk Il Ltd. Re-flash protection for flash memory
CN101682628A (zh) * 2007-05-30 2010-03-24 爱特梅尔公司 安全通信
CN101897166A (zh) * 2007-11-20 2010-11-24 雷迪夫.Com印度有限公司 用于使用浏览器组件建立安全通信信道的***和方法
CN102065059A (zh) * 2009-11-16 2011-05-18 华为技术有限公司 安全访问控制方法、客户端及***
WO2011073435A1 (en) * 2009-12-18 2011-06-23 St-Ericsson (France) Sas Method of and apparatus for storing data
US20120110343A1 (en) * 2010-10-29 2012-05-03 Bandic Zvonimir Z Trustworthy timestamps on data storage devices

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6182086B1 (en) 1998-03-02 2001-01-30 Microsoft Corporation Client-server computer system with application recovery of server applications and client applications
US6578041B1 (en) 2000-06-30 2003-06-10 Microsoft Corporation High speed on-line backup when using logical log operations
SE517116C2 (sv) * 2000-08-11 2002-04-16 Ericsson Telefon Ab L M Metod och anordning för säkra kommunikationstjänster
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US6971017B2 (en) * 2002-04-16 2005-11-29 Xerox Corporation Ad hoc secure access to documents and services
US7610575B2 (en) * 2003-01-08 2009-10-27 Consona Crm Inc. System and method for the composition, generation, integration and execution of business processes over a network
US20070067373A1 (en) 2003-11-03 2007-03-22 Steven Higgins Methods and apparatuses to provide mobile applications
US9171187B2 (en) * 2005-05-13 2015-10-27 Nokia Technologies Oy Implementation of an integrity-protected secure storage
EP1978462A4 (en) * 2006-01-25 2011-11-30 Panasonic Corp END DEVICE, SERVER DEVICE AND DISTRIBUTION SYSTEM FOR DIGITAL CONTENTS
ATE470909T1 (de) 2006-04-24 2010-06-15 Ericsson Telefon Ab L M Prüfung der berechtigung der installation einer softwareversion
WO2010052722A1 (en) * 2008-11-10 2010-05-14 Walletex Microelectronics Ltd. Secure storage device
WO2010057312A1 (en) * 2008-11-24 2010-05-27 Certicom Corp. System and method for hardware based security
US8171547B2 (en) * 2008-12-03 2012-05-01 Trend Micro Incorporated Method and system for real time classification of events in computer integrity system
WO2011003199A1 (en) * 2009-07-10 2011-01-13 Certicom Corp. System and method for managing electronic assets
DE102010044858B4 (de) * 2010-09-09 2012-04-19 Siemens Aktiengesellschaft Verfahren zum Verarbeiten von Nachrichten in einem Kommunikationsnetz aus mehreren Netzknoten
JP2012113670A (ja) * 2010-11-29 2012-06-14 Renesas Electronics Corp スマートメータ及び検針システム
US20130004142A1 (en) * 2011-06-29 2013-01-03 Rovi Corp. Systems and methods for device authentication including timestamp validation
KR101975027B1 (ko) * 2012-05-04 2019-05-03 삼성전자주식회사 시스템 온 칩, 이의 동작 방법, 이를 포함하는 장치들
US20140040208A1 (en) 2012-07-31 2014-02-06 Goetz Graefe Early release of transaction locks based on tags
EP2895935A4 (en) * 2012-09-14 2016-05-11 Intel Corp METHOD AND DEVICE FOR PROTECTING MEMORY AREAS DURING LOW-POWER CONDITIONS

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1565117A (zh) * 2001-08-10 2005-01-12 科里普托马迪克公司 数据验证方法和装置
CN101682628A (zh) * 2007-05-30 2010-03-24 爱特梅尔公司 安全通信
US20090113117A1 (en) * 2007-10-30 2009-04-30 Sandisk Il Ltd. Re-flash protection for flash memory
CN101897166A (zh) * 2007-11-20 2010-11-24 雷迪夫.Com印度有限公司 用于使用浏览器组件建立安全通信信道的***和方法
CN102065059A (zh) * 2009-11-16 2011-05-18 华为技术有限公司 安全访问控制方法、客户端及***
WO2011073435A1 (en) * 2009-12-18 2011-06-23 St-Ericsson (France) Sas Method of and apparatus for storing data
US20120110343A1 (en) * 2010-10-29 2012-05-03 Bandic Zvonimir Z Trustworthy timestamps on data storage devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112099987A (zh) * 2020-09-07 2020-12-18 中国第一汽车股份有限公司 一种数据管理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
JP6189569B1 (ja) 2017-08-30
US9621549B2 (en) 2017-04-11
KR20170039138A (ko) 2017-04-10
US20160028725A1 (en) 2016-01-28
EP3172693A1 (en) 2017-05-31
JP2017528037A (ja) 2017-09-21
KR101845799B1 (ko) 2018-04-05
WO2016014919A1 (en) 2016-01-28

Similar Documents

Publication Publication Date Title
CN106471480A (zh) 用于确定存储于外部非易失性存储器中的数据是否有效的集成电路
US10680812B2 (en) Event attestation for an electronic device
US11074139B2 (en) Dynamic block chain system using metadata for backing up data based on digest rules
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
CN111245597B (zh) 密钥管理方法、***及设备
US10878080B2 (en) Credential synchronization management
CN103530548B (zh) 基于移动可信计算模块的嵌入式终端可信启动方法
CN202795383U (zh) 一种保护数据的设备和***
CN108696356B (zh) 一种基于区块链的数字证书删除方法、装置及***
US9332003B2 (en) Systems and methods for discovering website certificate information
CN109194633B (zh) 通讯录备份方法及***
US10372440B1 (en) Tokenized mobile device update systems and methods
CN107925570A (zh) 用以安全地激活或撤销密钥的计算装置
CN105577644A (zh) 一种加密认证方法和***
US10311240B1 (en) Remote storage security
US10033732B1 (en) Systems and methods for detecting cloning of security tokens
CN115001766A (zh) 一种高效的多节点批量远程证明方法
CN110417567B (zh) 一种物联网设备的配置方法和装置
US11714627B2 (en) Tokenized mobile device update systems and methods
CN100566238C (zh) 获取用户信息的方法和***
WO2015131607A1 (zh) 可信环境创建方法和装置及基站异常恢复方法和装置
Zhao et al. Design and implementation of a blockchain-enabled secure sensing data processing and logging system
CN109284622A (zh) 联系人信息处理方法、装置及存储介质
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置
TWI710243B (zh) 設備識別碼配發方法、裝置及物聯網設備

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination