[发明专利]熔丝防重放机制在审
申请号: | 201780027770.7 | 申请日: | 2017-04-05 |
公开(公告)号: | CN109074446A | 公开(公告)日: | 2018-12-21 |
发明(设计)人: | O·J·伯努瓦;V·P·勒罗伊 | 申请(专利权)人: | 高通股份有限公司 |
主分类号: | G06F21/51 | 分类号: | G06F21/51;G06F21/64;G06F21/79 |
代理公司: | 北京律盟知识产权代理有限责任公司 11287 | 代理人: | 杨林勳 |
地址: | 美国加利*** | 国省代码: | 美国;US |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明提供用于在集成电路中提供数据保护的技术。根据这些技术的方法包含:将防重放计数器值维持在所述集成电路的易失性存储器中,所述防重放计数器值与存储在芯片外非易失性存储器中的数据相关联,所述集成电路经配置以将所述数据存储在所述芯片外非易失性存储器中;监测外部电源;及响应于从所述外部电源到所述集成电路的电力的丢失将所述防重放计数器值写入所述集成电路的可编程只读存储器。 | ||
搜索关键词: | 集成电路 计数器 非易失性存储器 外部电源 可编程只读存储器 芯片 易失性存储器 数据保护 数据存储 熔丝 写入 存储 关联 响应 监测 配置 | ||
【主权项】:
1.一种用于在集成电路中提供数据保护的方法,所述方法包括:将防重放计数器值维持在所述集成电路的易失性存储器中,所述防重放计数器值与存储在芯片外非易失性存储器中的数据相关联,所述集成电路经配置以将所述数据存储在所述芯片外非易失性存储器中;监测外部电源;以及响应于从所述外部电源到所述集成电路的电力的丢失将所述防重放计数器值写入所述集成电路的可编程只读存储器。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于高通股份有限公司,未经高通股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201780027770.7/,转载请声明来源钻瓜专利网。
- 同类专利
- 软件完整性验证-201680092096.6
- 顾元祥;H.约翰逊 - 爱迪德技术有限公司
- 2016-12-15 - 2019-09-20 - G06F21/51
- 一种方法包括,在包括验证代码和代码中的一个或多个部分的软件项目的运行时间期间:所述验证代码使用(a)由代码的所述一个或多个部分生成的运行时间数据和(b)一个或多个预定参数来生成验证数据,所述验证数据表示数据元素的预定第一集合的元素;以及将所述验证数据提供给完整性检查器,其布置成(i)如果所述验证数据表示数据元素的预定第二集合的元素,其中所述第二集合是所述第一集合的子集,则标识与所述验证代码相关的修改尚未发生,以及(ii)如果所述验证数据没有表示所述第二集合的元素,则标识与所述验证代码相关的修改已经发生;其中在不具有对所述一个或多个预定参数或与所述一个或多个预定参数相关的数据的认识的情况下,确定所述第二集合的元素在计算上是不可实行的;以及其中,在没有与所述验证代码相关的修改的情况下,由所述验证代码对所述一个或多个预定参数的使用确保所述验证数据表示所述第二集合的元素,并且由所述验证代码对所述运行时间数据的使用控制所述第二集合的哪个元素由所生成的验证数据表示。
- 熔丝防重放机制-201780027770.7
- O·J·伯努瓦;V·P·勒罗伊 - 高通股份有限公司
- 2017-04-05 - 2018-12-21 - G06F21/51
- 本发明提供用于在集成电路中提供数据保护的技术。根据这些技术的方法包含:将防重放计数器值维持在所述集成电路的易失性存储器中,所述防重放计数器值与存储在芯片外非易失性存储器中的数据相关联,所述集成电路经配置以将所述数据存储在所述芯片外非易失性存储器中;监测外部电源;及响应于从所述外部电源到所述集成电路的电力的丢失将所述防重放计数器值写入所述集成电路的可编程只读存储器。
- 到安全操作系统环境的基于上下文的切换-201380072999.4
- J.查布拉;F.A.司迪奇 - 英特尔公司
- 2013-03-14 - 2018-11-23 - G06F21/51
- 一般地,本公开提供了一种设备、系统、方法和计算机可读介质,用于到安全OS环境的基于上下文的切换,其包括基于云的数据同步和过滤。设备可以包括:存储控制器,用以提供对以初始供应状态存储的安全OS的访问;上下文确定模块,用以监视web站点访问、对在设备和web站点之间的事务进行分类并且标识在web站点和与安全OS操作相关联的web站点的列表之间的匹配或者在事务分类和与安全OS操作相关联的事务类型的列表之间的匹配;以及OS切换模块,用以响应于标识的匹配来从主OS切换到安全OS。切换可以包括更新与安全OS相关联的状态数据,从安全的基于云的数据同步服务器接收所述状态数据。
- 保护反恶意软件进程-201380077090.8
- H.普拉帕卡;N.S.朱奇;A.U.基尚;J.A.小施瓦茨;K.金舒曼;D.J.林斯利;N.V.马穆达;S.D.安德森 - 微软技术许可有限责任公司
- 2013-09-20 - 2018-09-18 - G06F21/51
- 描述了反恶意软件进程保护技术。在一个或多个实施方案中,启动反恶意软件进程。至少部分地基于包含证书的反恶意软件驱动器对所述反恶意软件进程进行验证,所述证书包含用来自已验证的源的受信任的证书进行了签名的身份。在所述反恶意软件进程被验证之后,可以为所述反恶意软件进程指派保护级别,以及可以防止管理员用户变更所述反恶意软件进程。
- 处理认证和资源许可-201380077757.4
- V.阿加瓦尔;S.P.戈图穆卡拉;A.U.基尚;D.M.麦克菲尔森;J.M.安德烈斯;G.斯里哈兰;K.金舒曼;A.达米亚诺;S.J.罕;G.肯南 - 微软技术许可有限责任公司
- 2013-09-21 - 2018-09-14 - G06F21/51
- 这里所描述的技术和系统提出了用于针对执行来认证处理以及针对处理和用户指定并实施系统资源的许可限制的模型的各种实施方式。在一些实施方式中,用于应用、程序或处理的二进制文件可以被扩充以包括利用秘钥进行加密的数字签名,而使得操作系统随后可以对该数字签名进行认证。一旦该二进制文件已经被认证,操作系统就能够创建处理并且利用指示针对该处理所允许的许可类型的元数据对该处理进行标记。该元数据可以对应于指定资源许可的特定访问级别。
- 利用多层策略管理来管理风险-201680047817.1
- S·哈顿;莱昂·舍克 - 格拉斯沃(IP)有限公司
- 2016-08-05 - 2018-06-08 - G06F21/51
- 本发明是提供一种利用文件问题排除策略处理文件以管理风险的系统。当文件与规则集不符合并被隔离时,检视文件问题排除策略。当文件问题排除策略指示可接受文件与上述规则集不匹配的原因时,尽管与规则集并不匹配,但文件仍被传送至接收方。
- 验证控制器代码和系统启动代码-201380075617.3
- J.K.让索内;V.Y.阿利;J.M.曼;B.巴拉谢夫 - 惠普发展公司,有限责任合伙企业
- 2013-04-23 - 2018-06-05 - G06F21/51
- 与系统的处理器分离的控制器验证用于在控制器上执行的控制器代码。响应于验证控制器代码,控制器验证系统启动代码。
- 授权应用程序供计算装置使用-201580004434.1
- M·L·米兰达;Q·Y·巴希尔;S·博拉普拉高达 - 高通股份有限公司
- 2015-01-16 - 2016-08-31 - G06F21/51
- 本发明揭示一种授权应用程序供使用的设备和方法。计算装置可利用应用程序且可包含安全存储器和处理器。所述处理器可:在首次启动后即刻产生所述应用程序的唯一摘要;将所述唯一摘要存储在所述安全存储器中;在后续启动后即刻计算所述应用程序的应用程序摘要;以及如果所述计算的应用程序摘要匹配于所述存储的唯一摘要,那么授权所述应用程序供使用。
- 阻止访问计算设备的敏感数据的方法-201480030628.4
- T·库奇诺塔 - 阿尔卡特朗讯公司
- 2014-03-05 - 2016-01-13 - G06F21/51
- 一种控制由应用对由计算系统支持的数据或服务访问的方法,被配置为执行该方法的计算机程序产品和访问控制单元。该方法包括:识别来自应用的用于对由该系统支持的数据或服务访问的请求;确定对该数据或服务的访问是否已经被限制;并且,如果是这样的话,指示该应用该系统已经准许用于访问的该请求,并且当该应用访问该数据或服务时,仿真该数据或服务。方面和实施例提供了用于包括移动和云应用的系统的扩展的访问控制模型,其中,单独许可除了被直接准许或拒绝之外,还可以“看似被准许”。结果,OS或运行时环境可以是可操作的,以让用户规定OS应当表现得好像已经准许由应用请求的许可,但那些许可的结果是操作正常地可用的数据或服务以使得对于提出请求的应用仍然不可访问。
- 集中式操作管理-201280070895.5
- P·基尔特雷伯;J·A·维德瑞恩;C·S·林;R·D·萨尔丁格;B·J·托玛斯 - 苹果公司
- 2012-12-28 - 2014-11-05 - G06F21/51
- 本发明提供一种为设备的操作系统的一部分的新型安全性框架。该框架包括安全性评估器,该安全性评估器针对需要相对于在设备上执行的应用程序而执行的不同操作来执行安全性策略评估。此类操作的实例包括安装应用程序、执行应用程序以及通过应用程序打开内容文件(如打开文档)。
- 专利分类