CN103093144A - 一种密码模块api安全性检测方法与系统 - Google Patents
一种密码模块api安全性检测方法与系统 Download PDFInfo
- Publication number
- CN103093144A CN103093144A CN2013100130104A CN201310013010A CN103093144A CN 103093144 A CN103093144 A CN 103093144A CN 2013100130104 A CN2013100130104 A CN 2013100130104A CN 201310013010 A CN201310013010 A CN 201310013010A CN 103093144 A CN103093144 A CN 103093144A
- Authority
- CN
- China
- Prior art keywords
- api
- attack
- module
- crypto module
- crypto
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开了一种密码模块API安全性检测方法与系统。本方法为:1)功能实现识别模块获取待检测的密码模块API的实现信息;2)自动化分析模块根据所述实现信息建立该密码模块API的形式化模型,然后对该形式化模型进行安全性检测,检测是否存在攻击;3)如果存在攻击,实例攻击验证模块根据自动分析模块得出的检测结果生成相应的攻击实例,并对密码模块API进行实际攻击,验证攻击是否存在,如果实际验证攻击不存在,则该密码模块API为安全的。本系统包括功能实现识别模块、自动化分析模块、实例攻击验证模块。与现有技术相比,本发明大大提高了密码模块API安全性的检测效率。
Description
技术领域
本发明涉及计算机软件相关领域,具体涉及一种密码模块API安全性检测方法与系统,属于信息安全技术领域。
背景技术
密码模块是指被容纳在加密边界范围内执行认可安全功能(包括加密算法与密钥的产生)的硬件、软件和/或固件的组合。密码模块作为密码技术直接应用的产品,广泛应用于金融、电子商务、网络认证等各个方面。常见的密码模块包括USBKey、智能卡、RFID、TPM等。密码模块对外提供的密码服务主要包括:用户认证、加解密信息、数字签名及验证等。密码模块作为信息安全系统的核心部分,它的安全性直接关系到安全功能的实现甚至是整个信息系统的安全。
密码模块API(Application Programming Interface)是指密码模块应用程序接口,它是密码模块对外提供密码服务的编程接口。应用程序通过API调用密码模块提供的各种密码服务而无需知道所涉及的详细软硬件信息。目前主流的API规范与标准有:RSAPKCS#11CryptographicToken Interface Standard、Microsoft CryptoAPI、Generic Security Services API(GSS-API)、RSABSAFE API和Intel/Open Group Common Data Security Architecture(CDSA)。由于在密码实践中密码模块都是以API形式向外界提供密码服务,所以即使密码模块采用的密码算法、实现的安全协议以及物理环境上都是安全的,也有可能因为密码模块API的设计不当导致以非正常方式使用密码模块时泄露机密信息。自从针对密码模块API的攻击概念被提出以来,实际API攻击不断出现,使得密码模块API的安全性检测成为日益紧迫的问题。
早期密码模块API的安全性检测大都是通过手工对指令进行详细分析,但是手工分析的缺点是方法繁琐复杂、效率较低、不能穷尽所有状态。因此需要一种自动分析系统来代替手工分析,借助形式化分析方法和计算机的辅助来实现对密码模块API的安全性进行自动化检测,找出在密码模块API设计中可能存在的安全漏洞,及时修补存在的安全隐患,从而确保密码模块的安全性和可靠性。
发明内容
针对密码模块API的安全性检测所存在的技术问题,本发明的目的在于提出一种密码模块API安全性检测方法与系统,实现对密码模块API安全性的自动化检测,检测密码模块API在设计和实现中是否存在安全漏洞,辅助密码模块API的设计。
本发明提供的密码模块API安全性检测系统架构由相互关联的三个模块组成:其一是对密码模块API的功能实现进行自动化识别的功能实现识别模块,该模块可以自动对待检测的密码模块API的功能实现进行分析,获取密码模块API功能实现情况的具体信息;其二是对密码模块API的自动化分析模块,该模块根据获取的密码模块API的功能实现信息建立相应的形式化模型,然后对该形式化模型进行自动化的安全性检测,检测是否存在攻击;其三是实例攻击验证模块,该模块根据自动分析模块得出的检测结果生成相应的攻击实例,并对密码模块进行实际攻击,验证攻击是否存在。
该系统的主要设计特点包括:
1)该系统对密码模块API的安全性进行自动化检测和分析,不需要繁琐的手工分析和人工参与,提高了检测的效率;
2)形式化分析和实际攻击检测相结合,首先通过形式化分析检测是否存在攻击,然后根据形式化分析结果做实际的抗攻击检测;
3)采用模块化、可扩展接口设计,扩展方便,可以对各种密码模块API标准进行自动化检测和分析。
该架构的具体组成结构如图1所示,各部分说明如下:
1.功能实现识别模块
功能实现识别模块负责对密码模块API的功能实现进行自动化分析,获取待检测密码模块API的实现信息。由于不同密码模块可能采用不同的API标准,本发明的功能实现识别模块设计为实现信息采集和具体识别模块两部分。具体识别模块部分设计为可扩展接口,不同的API标准有不同的具体识别模块。具体识别模块通过枚举调用API命令及设置相关参数来测试其API功能实现情况,从而获取形式化模型需要的实现信息。在实际检测具体密码模块时,只需根据其支持的API标准采用对应的具体识别模块即可。实现信息采集部分根据具体识别模块的检测结果生成相应的文本配置文件,该配置文件将提供给自动化分析模块进行形式化建模及分析。
2.自动化分析模块
自动化分析模块负责对密码模块API进行形式化建模和分析。该模块包括两个部分,分别是形式化建模部分和检测算法部分。形式化建模部分根据功能实现识别模块收集的实现信息对密码模块API建立基于项重写系统的形式化模型。该形式化模型专门针对密码模块API设计,被广泛应用于密码模块API的形式化建模当中。该模型的建立是根据各条API命令的具体实现建立对应的规则,每条API命令对应一条规则。所有API命令组成的规则系统及密码模块的初始化状态构成了该形式化模型。模型检测部分负责对建立的形式化模型进行自动化分析,检测是否存在API攻击。该部分采用一种自主提出的新的检测算法,提高了检测效率。该检测算法首先假定存在一个敌手,并给定敌手一初始知识集,敌手的知识集代表敌手知道的信息。然后,算法利用API形式化模型中的规则系统对敌手的知识集进行扩充,即模拟实际情况下敌手通过API调用获取新的信息。算法通过不断调用API形式化模型中的规则来搜索敌手是否能够获得机密信息,如秘密密钥等。搜索的过程采用广度优先搜索思想。如果在搜索的某一状态敌手获得了机密信息,则表示搜索到攻击,算法停止搜索并给出攻击。如果算法搜索完成所有状态也没有发现攻击,则表示该API形式化模型是安全的。
3.实例攻击验证模块
实例攻击验证模块根据自动化分析模块的检测结果对密码模块进行实际的抗攻击检测。该模块包括攻击实例生成和攻击实施两部分。攻击实例生成部分负责根据自动化分析模块的检测结果自动生成攻击实例。攻击实例的生成主要是根据自动化分析模块检测到的攻击路径生成相应的具体的API调用序列,同时加上调用密码模块API命令之前的初始化及攻击结束后的清理等辅助API命令序列,从而得到一个完整的实际调用密码模块API的全部命令序列。如果自动化分析模块没有发现攻击,则没有实例生成;若发现攻击,则会根据发现的攻击路径生成具体的攻击实例,包括具体的API命令、调用序列及参数等。攻击实施部分负责根据生成的攻击实例对密码模块进行实际攻击,验证实践中是否存在攻击。
和现有技术相比,本发明具有如下优势:
1.采用形式化验证的方法对密码模块API的安全性进行自动化分析,避免了手工分析的繁琐和低效;
2.提出了一种新的针对密码模块API形式化模型的检测算法,提高了检测效率;
3.采用模块化、可扩展接口设计,扩展方便,能够对各种密码模块API标准进行自动化检测和分析。
附图说明
图1是密码模块API安全性检测系统架构图;
图2是密码模块API形式化检测检测算法流程图。
具体实施方式
下面结合附图和一个范例对本发明做进一步详细的说明,但不以任何方式限制本发明的范围。
在实施例中,以对密码模块USBKey的API接口标准PKCS#11进行自动化检测为例说明本发明的具体实施步骤。本方法同样适用于其他密码模块的API标准。
第一步,本发明的功能实现识别模块首先会对该USBKey实现PKCS#11的具体情况进行分析,确定该USBKey具体支持的PKCS#11的功能(PKCS#11是一种API标准)。具体的检测方式是通过调用PKCS#11提供的相关API功能命令及参数来获得该USBKey的配置信息。调用的API命令及参数完全按照PKCS#11提供的标准实现。检测的具体信息包括:是否支持对称或非对称密码算法、支持的密码原语操作、支持的密钥属性、支持的密钥属性策略等。检测结果以预定义的格式保存为配置文件,以供自动化分析模块进行读取建模。该配置文件每行为一条具体的配置信息,每条配置信息以列表或字典数据结构形式给出相关信息。例如:
sym_keys=[′k1′,′k2′,′k3′]
sym_handles=[′hn1′,′hn2′]
key_attribute=[′extractable_hn1k1′,′extractable_hn1k2′]
sym_keys表示同时可用的3个对称密钥为′k1′,′k2′,′k3′;sym_handles表示每个密钥最多有两个句柄′hn1′和′hn2′;′extractable_hn1k1′和′extractable_hn1k2′分别表示初始状态时USBKey内两个密钥句柄hn1k1和hn1k2的extractable属性为真。
第二步,自动化分析模块建立形式化模型。形式化模型分为初始化配置和规则系统两部分。上一步中检测的配置信息将作为形式化模型的初始化配置部分。要建立针对PKCS#11的规则系统,首先给定以下集合:
1)函数符号集:
∑={h,senc,asenc,pub,priv}
2)谓词符号集:
3)模式集:
这些集合中的内容需要根据API标准提供的内容及功能识别模块收集的信息共同决定。函数符号集∑中包含该API标准所支持的函数功能。函数符号集∑中h代表密钥的句柄,senc和asenc分别代表对称加密及非对称加密,pub和priv分别代表取得公钥及私钥。例如,h(n,x)表示密钥x的句柄,n为加入的随机数,以区别同一密钥的不同句柄。谓词符号集表示密钥的属性。例如,wrap(n,x)表示密钥句柄h(n,x)是否拥有wrap属性:若有则wrap(n,x)为true,否则为false。同时,我们对每个函数符号及谓词符号都给定相应模式,例如h:Nonce×Key→Handle。
接下来,我们将PKCS#11的每一条API命令建模为项重写规则,例如我们将导出密钥的API命令C_WrapKey建模为:
h(n1,x1),h(n2,x2);wrap(x1),extract(x2)→senc(x2,x1)
这条规则表示,如果敌手的知识集中包含h(n1,x1)和h(n2,x2),并且wrap(x1)和extract(x1)在当前状态下为真,那么该规则可被触发。该规则的效果则是将对称密码加密项senc(x2,x1)加入到敌手的知识集中。
第三步,自动化分析模块对建立的形式化模型进行检测。首先,攻击状态定义为敌手的知识集中获取到了设定的机密信息,如秘密密钥等。敌手的知识集的状态被定义为状态节点,而敌手的知识集在形式化模型下所有的可能状态被定义为整个状态空间。检测算法的主要思想是使用形式化模型中的项重写规则,利用符号化检测及广度优先搜索,对给定的敌手的初始知识集不断进行匹配和扩展,直到搜索到攻击状态,或者搜索完状态空间。匹配和扩展的过程是首先利用形式化模型的规则对敌手的知识集进行匹配,然后利用匹配到的规则对敌手的知识集进行扩展,即将匹配到的规则生成新的信息加入到敌手的知识集中。检测算法的流程如图2所示,搜索过程中维护Open队列和Closed表,Open队列中存储已经探索到但未检测的状态节点,Closed表中存储已经检测过的状态节点。算法开始时首先设置初始状态,即敌手的初始知识集,并将其作为初始节点加入到Open队列中。然后算法进入一个主循环体,退出条件是Open队列为空。在循环中,首先取出Open队列的首节点N,将其加入到Closed表中,然后检测节点N是否为攻击状态。若是,则表示发现攻击,算法终止;若不是,则将节点N扩展的子节点加入到Open队列中,并进入下一次循环。如果模型检测发现攻击,则会以预定义的格式给出攻击路径。攻击路径只包括主要API命令的调用,预定义的格式为每一行为一条API命令,包括API命令的名称及对应的形式化模型的规则。例如,针对PKCS#11的包裹密钥攻击,则会给出如下路径:
Set_wrap:h(n1,k2)→wrap(n1,k2)
Wrap:h(n1,k2),h(n2,k1)→senc(k1,k2)
Set_decrypt:h(n1,k2)→decrypt(n1,k2)
SDecrypt:h(n1,k2),senc(k1,k2)→k1
该攻击路径主要分为四步,每一步调用相应的API命令。敌手通过这些API命令的调用获得秘密密钥k1,从而导致API攻击。
第四步,实例攻击验证模块根据自动化分析模块的结果进行实例攻击检测。实例攻击验证模块首先根据自动化分析模块的检测结果生成攻击实例,若检测到攻击,则根据给出的攻击路径生成相应的PKCS#11命令调用序列,若没有检测到攻击,则无攻击实例生成。然后,攻击实施部分根据PKCS#11命令调用序列依次调用各个API命令,验证攻击是否真正存在。例如,上一步中针对PKCS#11的包裹密钥攻击,将会产生如下API命令的调用:第一步调用C_SetAttributeValue命令设置密钥k2的wrap属性值;第二步调用C_WrapKey命令用密钥k2导出k1,得到senc(k1,k2);第三步调用C_SetAttributeValue命令设置k2的decrypt属性值;最后调用C_Decrypt命令解密senc(k1,k2)得到秘密密钥k1。
以上详细说明的具体的实施方式仅仅是为了更好了理解本发明使用的,本发明不局限于此,本领域一般技术人员可以根据本发明的公开内容,采用其他多种实施方式来实施本发明,凡是采用本发明的设计结构和思路的,在不脱离权利要求范围的变换和替代,都属于本发明的保护范围。
Claims (12)
1.一种密码模块API安全性检测方法,其步骤为:
1)功能实现识别模块获取待检测的密码模块API的实现信息;
2)自动化分析模块根据所述实现信息建立该密码模块API的形式化模型,然后对该形式化模型进行安全性检测,检测是否存在攻击;
3)如果存在攻击,实例攻击验证模块根据自动分析模块得出的检测结果生成相应的攻击实例,并对密码模块API进行实际攻击,验证攻击是否存在,如果实际验证攻击不存在,则该密码模块API是安全的。
2.如权利要求1所述的方法,其特征在于所述形式化模型的建立方法为:根据所述实现信息对该密码模块API建立基于项重写系统的形式化模型;其中,根据该密码模块API的每条API命令的具体实现建立一对应的规则,该密码模块API的所有API命令组成的规则系统及该密码模块API的初始化状态构成所述形式化模型。
3.如权利要求2所述的方法,其特征在于对该形式化模型进行安全性检测,检测是否存在攻击的方法为:首先假定存在一个敌手,并给定敌手一初始知识集,敌手的知识集代表敌手知道的信息;然后,利用所述形式化模型中的规则系统对敌手的知识集进行扩充,直到搜索到攻击状态,或者搜索完状态空间;如果发现攻击状态,则停止搜索并给出攻击,如果搜索完成状态空间所有状态也没有发现攻击状态,则表示所述形式化模型是安全的;其中,攻击状态为敌手的知识集中获取到了设定的机密信息,敌手的知识集在形式化模型下所有的可能状态定义为状态空间。
4.如权利要求3所述的方法,其特征在于利用所述形式化模型中的规则系统对敌手的知识集进行扩充的方法为:首先利用形式化模型的规则对敌手的知识集进行匹配,然后利用匹配到的规则对敌手的知识集进行扩展,即将匹配的规则生成新的信息加入到敌手的知识集中。
5.如权利要求3所述的方法,其特征在于搜索所述状态空间的方法为:
1)将敌手的知识集的状态定义为状态节点,建立一Open队列和一Closed表;
2)将已经探索到但未检测的状态节点存储到Open队列中,将已经检测过的状态节点存储到Closed表中;
3)将敌手的初始知识集设置为初始状态,并将其作为初始节点加入到Open队列中;
4)取出Open队列的首节点N,将其加入到Closed表中,然后检测节点N是否为攻击状态;若是,则表示发现攻击,终止搜索;若不是攻击状态且节点N可扩展,则将节点N扩展的子节点加入到Open队列中,并取出Open队列中的下一节点,直到Open队列为空,若不是攻击状态且节点N不可扩展,则取出Open队列中的下一节点,直到Open队列为空。
6.如权利要求3或4或5所述的方法,其特征在于所述给出攻击的方法为:以预定义的格式给出攻击路径,其中攻击路径只包括API命令的调用,预定义的格式为每一行为一条API命令,包括API命令的名称及对应的形式化模型的规则。
7.如权利要求6所述的方法,其特征在于所述攻击实例的生成方法为:根据自动化分析模块检测到的攻击路径生成相应的具体的API调用序列,同时加上调用密码模块API命令之前的初始化及攻击结束后的清理辅助API命令序列,从而得到一个完整的实际调用密码模块API的全部命令序列。
8.如权利要求1所述的方法,其特征在于根据API标准,对每一API标准的密码模块API建立一对应的功能实现识别模块。
9.如权利要求1或8所述的方法,其特征在于所述功能实现识别模块通过枚举调用API命令及设置相关参数来测试其API功能实现情况,从而获取所述实现信息,并将所述实现信息生成一文本配置文件。
10.一种密码模块API安全性检测系统,其特征在于包括功能实现识别模块、自动化分析模块、实例攻击验证模块;其中
所述功能实现识别模块,用于对待检测的密码模块API的功能实现进行分析,获取密码模块API的实现信息;
所述自动化分析模块,用于根据获取的所述实现信息建立该密码模块API的形式化模型,然后对该形式化模型进行自动化的安全性检测,检测是否存在攻击;
所述实例攻击验证模块,用于根据自动分析模块得出的检测结果生成相应的攻击实例,并对密码模块API进行实际攻击,验证攻击是否存在。
11.如权利要求10所述的系统,其特征在于根据所述实现信息对该密码模块API建立基于项重写系统的形式化模型;其中,根据该密码模块API的每条API命令的具体实现建立一对应的规则,该密码模块API的所有API命令组成的规则系统及该密码模块API的初始化状态构成所述形式化模型。
12.如权利要求10所述的系统,其特征在于根据API标准,对每一API标准的密码模块API建立一对应的功能实现识别模块;所述功能实现识别模块通过枚举调用API命令及设置相关参数来测试其API功能实现情况,从而获取所述实现信息,并将所述实现信息生成一文本配置文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310013010.4A CN103093144B (zh) | 2013-01-14 | 2013-01-14 | 一种密码模块api安全性检测方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310013010.4A CN103093144B (zh) | 2013-01-14 | 2013-01-14 | 一种密码模块api安全性检测方法与系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103093144A true CN103093144A (zh) | 2013-05-08 |
CN103093144B CN103093144B (zh) | 2015-06-10 |
Family
ID=48205700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310013010.4A Active CN103093144B (zh) | 2013-01-14 | 2013-01-14 | 一种密码模块api安全性检测方法与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103093144B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104484175A (zh) * | 2014-12-16 | 2015-04-01 | 上海交通大学 | Android应用程序密码学误用检测方法 |
CN107315610A (zh) * | 2017-06-21 | 2017-11-03 | 深圳白骑士大数据有限公司 | 实现密码功能的方法、装置及计算机可读存储介质 |
CN112003697A (zh) * | 2020-08-25 | 2020-11-27 | 成都卫士通信息产业股份有限公司 | 密码模块加解密方法、装置、电子设备及计算机存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050175030A1 (en) * | 2004-02-09 | 2005-08-11 | Palmsource, Inc. | System and method of format negotiation in a computing device |
CN101872323A (zh) * | 2009-04-22 | 2010-10-27 | 曾凡平 | 一种基于虚拟机的故障注入测试方法 |
-
2013
- 2013-01-14 CN CN201310013010.4A patent/CN103093144B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050175030A1 (en) * | 2004-02-09 | 2005-08-11 | Palmsource, Inc. | System and method of format negotiation in a computing device |
CN101872323A (zh) * | 2009-04-22 | 2010-10-27 | 曾凡平 | 一种基于虚拟机的故障注入测试方法 |
Non-Patent Citations (2)
Title |
---|
JONATHAN HERZOG: "Applying protocol analysis to security device interface", 《IEEE SECURITY & PRIVACY》, vol. 4, 31 August 2006 (2006-08-31), pages 84 - 87 * |
STEPHANIE DELAUNE: "Formal analysis of PKCS#11", 《21ST IEEE COMPUTER SECURITY FOUNDATIONS SYMPOSIUM》, vol. 2008, 26 June 2008 (2008-06-26), pages 331 - 344 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104484175A (zh) * | 2014-12-16 | 2015-04-01 | 上海交通大学 | Android应用程序密码学误用检测方法 |
CN104484175B (zh) * | 2014-12-16 | 2017-11-28 | 上海交通大学 | Android应用程序密码学误用检测方法 |
CN107315610A (zh) * | 2017-06-21 | 2017-11-03 | 深圳白骑士大数据有限公司 | 实现密码功能的方法、装置及计算机可读存储介质 |
CN107315610B (zh) * | 2017-06-21 | 2020-06-23 | 深圳白骑士大数据有限公司 | 实现密码功能的方法、装置及计算机可读存储介质 |
CN112003697A (zh) * | 2020-08-25 | 2020-11-27 | 成都卫士通信息产业股份有限公司 | 密码模块加解密方法、装置、电子设备及计算机存储介质 |
CN112003697B (zh) * | 2020-08-25 | 2023-09-29 | 成都卫士通信息产业股份有限公司 | 密码模块加解密方法、装置、电子设备及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103093144B (zh) | 2015-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bartłomiejczyk et al. | Multifactor authentication protocol in a mobile environment | |
KR102002889B1 (ko) | 성문 검증 방법 및 장치, 저장 매체 및 기기 | |
CN112153030B (zh) | 一种基于形式化验证的物联网协议安全性自动分析方法与系统 | |
CN103560877B (zh) | 攻击密钥的方法及装置 | |
CN103902915B (zh) | 一种可信工控终端及其构建方法 | |
CN102316112A (zh) | 网络应用中的密码验证方法及系统 | |
CN103888429B (zh) | 虚拟机启动方法、相关设备和系统 | |
CN108965222A (zh) | 身份认证方法、系统及计算机可读存储介质 | |
CN103929425B (zh) | 一种身份注册、身份认证的方法、设备和系统 | |
CN105426707B (zh) | 一种指令级密码算法识别方法和系统 | |
CN102456102A (zh) | 用Usb key技术对信息系统特殊操作进行身份再认证的方法 | |
CN108809982B (zh) | 一种基于可信执行环境的免密认证方法及系统 | |
CN110071917A (zh) | 用户口令检测方法、设备、装置及存储介质 | |
CN103093144B (zh) | 一种密码模块api安全性检测方法与系统 | |
CN102983969B (zh) | 一种操作系统的安全登录系统及安全登录方法 | |
Lu et al. | Modeling and verification of IEEE 802.11 i security protocol in UPPAAL for Internet of Things | |
Ziauddin et al. | Formal analysis of ISO/IEC 9798-2 authentication standard using AVISPA | |
CN105071941B (zh) | 分布式系统节点身份认证方法及装置 | |
Stepien et al. | Using TTCN-3 as a modeling language for web penetration testing | |
Chen et al. | Arm PSA-certified IoT chip security: a case study | |
CN105871840B (zh) | 一种证书管理方法及系统 | |
CN105095780B (zh) | 一种芯片内测试端口的访问方法及装置 | |
Fernando et al. | Challenges and Opportunities in Password Management: A Review of Current Solutions | |
CN105809063B (zh) | 一种数据处理方法及安全芯片装置 | |
CN107645382A (zh) | 一种身份标识设备及其工作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |