CN108199849A - 一种数据实时采集的USBkey设备安全攻击***及方法 - Google Patents
一种数据实时采集的USBkey设备安全攻击***及方法 Download PDFInfo
- Publication number
- CN108199849A CN108199849A CN201810006369.1A CN201810006369A CN108199849A CN 108199849 A CN108199849 A CN 108199849A CN 201810006369 A CN201810006369 A CN 201810006369A CN 108199849 A CN108199849 A CN 108199849A
- Authority
- CN
- China
- Prior art keywords
- usb
- attack
- equipment
- module
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/005—Countermeasures against attacks on cryptographic mechanisms for timing attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Power Sources (AREA)
- Information Transfer Systems (AREA)
Abstract
一种实时采集的USBkey设备安全攻击***,可以实现在Ukey设备进行交易时产生触发信号,从而对Ukey设备进行攻击,验证其安全性。本***主要包括中枢控制***、程控电源、USB集线器、待检测USB设备,安全攻击平台、功耗采集平台。其中USB集线器(集线器上仅连接待检测Ukey设备)用来隔离待检测Ukey设备与其他USB设备和PC之间的连接,保证PC在通过USB接口向其他设备发送数据时,不会干扰USB数据处理模块的数据解析功能,USB集线器与主控计算机相连接,程控电源用于UKey设备的供电,程控电源与主控计算机相连,由计算机控制待检测USB设备的工作电压。本发明能够精确控制USB设备的安全攻击时间,并支持USB各类协议。
Description
技术领域
本发明涉及一种数据实时采集的USBkey设备安全攻击***,对USBKey设备进行安全检测。
背景技术
USB Key这个概念最早是由加密锁厂家提出来的,加密锁是用来防止软件盗版的硬件产品,加密锁的概念是使安装在计算机内的应用程序脱离加密锁硬件无法运行来达到保护软件不被盗版的目的。随着网络应用的不断深入和应用软件销售模式的改变,未来的软件用户可能不需要购买软件在本地计算机上安装运行,而是将要处理的数据通过网络上传到专门运行该软件服务的应用服务器上处理,再通过网络取得数据处理的结果,软件开发商通过提供该应用服务收取软件费用。这个时候,软件厂商面临的问题就不再是如何防止本地软件被复制,而是如何确认网络用户的身份和用户数据的安全。于是加密锁厂商提出了USB Key的概念,用于识别用户身份。
此后,随着电子商务和PKI应用的兴起,数字证书作为确认用户身份和保护用户数据有效手段越来越被人们所接受。USB Key厂家将USB Key与PKI技术相结合,开发出了符合PKI标准的安全中间件,利用USB Key来保存数字证书和用户私钥。由于USB Key本身作为密钥存储器,其自身的硬件结构决定了用户只能通过厂商编程接口访问数据,这就保证了保存在USB Key中的数字证书无法被复制,并且每一个USB Key都带有PIN码保护,这样USBKey的硬件和PIN码构成了可以使用证书的两个必要因子。如果用户PIN码被泄漏,只要保存好USB Key的硬件就可以保护自己的证书不被盗用,如果用户的USB Key丢失,获得者由于不知道该硬件的PIN码,也无法盗用用户存在USB Key中的证书。与PKI技术的结合使USBKey的应用领域从仅确认用户身份,到可以使用数字证书的所有领域。
由于USB Key的广泛应用,USB Key的安全性也成为其性能指标的重要考核项,验证USBKey的安全性能十分重要,但是面对不同协议,不同厂家生产的USBKey,对Ukey安全攻击目前存在以下困难:
1)、USBKey使用通讯协议较多,支持USB通讯协议较多,想要在硬件上实现支持USBKey不同协议比较困难。
2)、USBKey通讯指令种类繁杂,不同商家生产的USBKey在做安全运算时,所使用的通讯指令不统一,在板级***上实现支持多种通讯较困难;
3)、难以实现精确计时攻击,计算机在USB通讯时采用广播轮询方式,每次调用安全运算时间间隔会随机,例如调用SM2加密运算,在通讯过程中,CPU检测到其他USB设备动作(鼠标、键盘)进行处理,导致此次SM2加密运算和上次SM2加密运算时间稍微延迟,攻击平台难以确定每次都在SM2加密同一时间点攻击USBKey;
4)、难以实现精确的时间定位攻击,当芯片使用SM2加密时,需要USBKey加密之前一段时间启动攻击,否则在加密过程中攻击便无效;
根据USB通讯物理层数据解析可以知道,USB在物理层上传输数据是以数据包的形式传送,数据包主要以SOF、SETUP、OUT、IN等数据包传输,其中:
SOF(PC->设备)
SETUP(PC->设备)
OUT(PC->设备)
IN(设备->PC)
从上述包的传送方向可知,如果在USB数据线上解析到OUT包,可知这是一条由PC传送至设备的信息;
根据USB2.0协议规范可知USB2.0通讯是广播通讯,即接在USB线上的所有设备都能接收到PC发送过来的信息,如果该信息与接收设备无关,则该设备不予响应;根据USBHUB规范可知,HUB可以独立与USB设备通讯,再将信息传输给PC即HUB可以将PC广播过来的数据选择性的发送给待检测设备。
根据上述设计本发明***,利用HUB隔离待检测UKey与其他USB设备,在PC机向待检测Ukey发送加解密指令之前先启动USB数据处理模块抓取待检测设备上的数据,再发送加解密指令;USB数据处理模块在启动之后检测到OUT包便产生触发信号告知安全攻击平台和功耗采集平台,否则继续解析数据包直至停止抓取;
发明内容
本发明的技术解决问题是:克服现有技术的不足,提供了一种数据实时采集的USBkey设备安全攻击***,可实现精确的时间点攻击,与USB通讯协议及USBKey通讯指令无关,实现高效的攻击。
本发明为一种数据实时采集的USBkey设备安全攻击***,其特征在于:***由中枢控制***、程控电源、主控计算机、USB集线器以及待检测USBKey设备、安全攻击平台和功耗采集平台(安全攻击常用***,本专利不作具体介绍)组成;中枢控制***能够解析来自USB线上的数据,并执行以下功能:1)、给待检测USBKey提供工作电压并监控工作电流;2)、根据解析的数据进行生成触发信号,并将该信号传输给安全攻击平台和功耗采集平台,安全攻击平台开始攻击待检测设备,同时功耗采集平台开始采集待检测设备功耗。
所述中枢控制***主要分为以下三部分:MCU控制模块、电源控制模块以及USB数据处理模块设计,其中:
a)、USB数据处理模块主要由FPGA(Altera或Xlinx)实现,用于接收来自MCU(STM32F103RCT)的控制信号及接收安全攻击平台的攻击信号并反馈给MCU;USB数据处理模块分为三部分,第一部分是输入控制模块,主要负责启动和关闭USB数据解析模块,并根据输入输出反馈模块的信息做相应处理,第二部分为USB数据解析模块,该模块启动之后便开始抓取USB线路上的数据并解析,解析出正确的命令产生触发信号,第三部分为输入输出反馈模块,将接收到USB数据解析模块产生的触发信号传递给安全攻击平台及功耗采集平台,接收安全攻击平台反馈的信息传递给USB数据解析模块和输入输出控制模块;
b)、MCU控制模块主要实现与主控计算机的通讯,通讯方式可使用网线接口(使用网口芯片DP8348或者DM9000A)和USB接口实现,主要功能是接收来自主控计算机发送的命令,对电源控制模块及USB数据处理模块进行控制;
c)、电源控制模块分为三部分:可编程模块控制电源模块(利用ADS8326和DAC7311实现)主要实现可编程电源输出,提供给USB设备使用,在外界无程控电源使用时可使用可编程电源模块给待检测USB设备提供电源;电源选择模块主要用来选择给待检测设备供电的来源是外部供电还是可编程电源供电;电源通断模块负责在攻击完成之后是否对待测设备上下电。
基于本发明的Ukey设备安全攻击***装置,其特征在于,具体的实现方法包括如下步骤:
第一步:***初始化,该步骤主要用于初始化整个***装置,主要完成以下功能:
a)、中枢控制***上电、复位,连接主控计算机,通过主控计算机发送控制命令给设备断电;
b)、主控计算机发送命令至中枢控制***,给待检测设备选择供电设备并给待检测设备上电;
c)、主控计算机通过发送命令检测待检测设备功能是否异常;
第二步:启动待检测设备加解密运算和USB数据处理模块,主要完成以下功能:
a)、更新Ukey设备的密钥,初始化待加解密的数据;
b)、主控计算机发送控制命令启动USB数据处理模块,开始解析USB数据包;
c)、主控计算机发送加解密命令给Ukey设备开始加解密运算,此时USB数据处理模块正在抓取和解析USB数据包并同时启动抓取数据包计时功能;
第三步:抓取数据包超时判断及触发Ukey设备的安全攻击,主要完成以下功能;
a)、判断USB数据处理模块抓取数据包是否超时,若超时停止抓取并重新更新密钥和启动设备加解密运算,开始新一轮数据包采集,同时PC记录超时信息;若未超时,判断是否抓取到OUT数据包,若未抓取到OUT数据包,继续判断至超时或者抓到OUT数据包为止;
b)、若成功检测到OUT数据包,USB数据处理模块根据用户的需求(触发信号何时产生)开始精确的ns级的计时,计时到后产生安全攻击的触发信号;
第四步:触发安全攻击和功耗采集并记录波形,主要分为以下功能;
a)、USB数据处理模块产生的安全攻击信号触发安全攻击平台和功耗采集平台,安全攻击平台开始攻击待检测Ukey设备,功耗采集平台开始采集攻击信号波形和功耗波形;
b)、PC判断是否攻击成功,若成功则PC保存攻击信号和功耗波形记录,若失败记录失败信息;
第五步:若需要继续攻击待检测Ukey设备,则重新开始新一轮攻击,否则待检测设备下电,结束实验。
本发明与现有技术相比的优点在于:
(1)本发明***能够实现精确定时攻击,达到nS级别的精确计时控制,在产生触发信号之后开始攻击USBKey设备。
(2)本发明***通过采集USBKey设备上的数据,分析USBKey设备加解密的时间从而产生攻击触发信号;
(3)本发明***采集USB物理层传输的数据,与USBKey设备所采用的协议无关,CCID、HID、BULK协议的USB设备均可使用;
(4)本发明***抓取USB设备的数据包,无需解析该设备的通讯指令,即FPGA无需关注USBKey加解密指令。
附图说明
图1为本发明***的组成原理图;
图2为本发明中枢控制***的组成原理图;
图3为本发明USB数据处理模块的组成原理图;
图4为本发明***的工作流程图。
具体实施方式
如图1所示,为本发明传输***的组成原理图。硬件***主要包括:中枢控制***、程控电源、主控计算机、USB集线器、安全攻击***、功耗采集***(安全攻击常用***,本专利不作具体介绍)以及待检测USB设备;待检测USB设备通过USB集线器连接主控计算机,主控计算机控制程控电源向待检测设备提供所需的工作电压并实时读取待检测设备的工作电流,其次主控计算机通过向MCU发送命令控制USB数据处理模块的启动和关闭以及待检测设备的供电设置,MCU可通过USB CCID协议和TCP/IP协议实现与主控计算机之间的连接;
本发明中的关键在于中枢控制***设计,该平台的基本功能框图如图2所示。它主要用于控制待检测USB设备的供电以及USB数据处理模块。该平台主要包括电源接口控制模块(继电器、USB接口、继电器驱动电路)、可编程电源模块、MCU控制芯片、USB数据处理模块(FPGA)。其中继电器(例如G5V-2-H1和G5V-1等)用于连接USB接口的通讯,其具有高灵敏度、工作寿命长。可编程电源模块(利用ADS8326和DAC7311实现)用于提供USB设备VCC电源。MCU可以选择单片机(例如STM32F103RCT6等)或者FPGA实现。继电器驱动电路(例如ULN2803A或ULN2804等)用于接收MCU的控制驱动继电器关闭和打开。USB接口主要分为USB A型公口和USB A型母口,用于连接待检测USB设备和USB集线器。
下面具体介绍本发明***的工作过程,如图4所示。
(1)中枢控制***复位:首先给中枢控制***通电,使其上电复位进入工作状态,连接主控计算机,通过控制命令将USBUkey设备断电。
(2)待检测设备电源选择:主控计算机向MCU发送命令控制继电器选择待检测设备VCC电源:程控电源供电或者可编程电源模块供电。
(3)初始检测:给待检测设备上电,发送命令检测设备是否正常工作,如果设备不正常工作,更换设备;
(4)启动检测:更新密钥,初始化加解密数据;
(5)启动USB数据处理模块:PC发送命令告知MCU启动USB数据处理模块抓取USB数据包;
(6)发送加解密指令:PC机向待检测设备发送加解密指令;
(7)判断是否USB数据处理模块抓取数据包超时,若超时PC机记录超时信息并跳至步骤(4),否则跳至步骤(8)USB数据处理模块继续检测USB数据包;
(8)USB数据处理模块检测数据包是否有OUT包产生,若未检测到OUT包跳至步骤(7),若检测成功跳至步骤(9);
(9)产生触发信号,如果USB数据处理模块成功检测到OUT包,产生触发信号并跳至步骤(10);
(10)安全攻击平台和功耗采集平台接收到触发信号开始进行攻击和功耗采集,并判断是否攻击成功,若攻击成功则PC机保存攻击记录及功耗采集记录,将成功信号反馈给USB数据处理模块数据处理模块并跳至步骤(11),若失败则PC保存失败记录,成功信号反馈给USB数据处理模块数据处理模块并跳至步骤(4);
(11)设备下电,判断是否结束实验,若结束实验则跳至步骤(12),否则上电并跳至步骤(4);
(12)结束实验。
本发明说明书中未作详细描述的内容属本领域技术人员的公知技术。
Claims (5)
1.一种数据实时采集的USBkey设备安全攻击***,由中枢控制***、程控电源、主控计算机、USB集线器以及待检测USBKey设备、安全攻击平台和功耗采集平台组成;其中,中枢控制***和主控计算机连接,主控计算机给中枢控制***发送命令,用于启动USB数据处理模块,并给待检测UKey提供电源及监测电流;程控电源和主控计算机连接,主控计算机控制程控电源输出电源和监测电流;待检测Ukey的数据线通过USB集线器和主控计算机连接,USB集线器可以隔离主控计算机和其他USB设备的通讯数据,保证中枢控制***仅能采集到主控计算机发送给待检测Ukey的数据;安全攻击平台和功耗采集平台与主控计算机连接,当主控计算机检测到中枢控制***的触发信号时,开始记录和保存安全攻击平台和功耗采集平台的数据;中枢控制***与安全攻击平台和功耗采集平台连接,用于传递攻击触发信号给两个平台,其特征在于,所述中枢控制***能够解析来自USB线上的数据(D+、D-),并执行以下功能:1)、给待检测USBKey提供工作电压并监控工作电流;2)、根据解析的数据进行生成触发信号,并将该信号传输给安全攻击平台和功耗采集平台,安全攻击平台开始攻击待检测设备,同时功耗采集平台开始采集待检测设备功耗。
2.根据权利要求1所述的USBkey设备安全攻击***,其特征在于,所述中枢控制***主要分为以下三部分:MCU控制模块、电源控制模块以及USB数据处理模块,其中:
a)、USB数据处理模块主要用于接收来自MCU(STM32F103RCT)的控制信号及接收安全攻击平台的攻击信号并反馈给MCU;USB数据处理模块分为三部分,第一部分是输入控制模块,主要负责启动和关闭USB数据解析模块,并根据输入输出反馈模块的信息做相应处理,第二部分为USB数据解析模块,该模块启动之后便开始抓取USB线路上的数据并解析,解析出正确的命令产生触发信号,第三部分为输入输出反馈模块,将接收到USB数据解析模块产生的触发信号传递给安全攻击平台及功耗采集平台,接收安全攻击平台反馈的信息传递给USB数据解析模块和输入输出控制模块;
b)、MCU控制模块主要实现与主控计算机的通讯,通讯方式可使用网线接口(使用网口芯片DP8348或者DM9000A)和USB接口实现,主要功能是接收来自主控计算机发送的命令,对电源控制模块及USB数据处理模块进行控制;
c)、电源控制模块分为三部分:可编程模块控制电源模块(利用ADS8326和DAC7311实现)主要实现可编程电源输出,提供给USB设备使用,在外界无程控电源使用时可使用可编程电源模块给待检测USB设备提供电源;电源选择模块主要用来选择给待检测设备供电的来源是外部供电还是可编程电源供电;电源通断模块负责在攻击完成之后是否对待测设备上下电。
3.根据权利要求1所述的USBkey设备安全攻击***,其特征在于,所述USB数据处理模块能够通过FPGA实现,其中USB数据处理模块中对USB物理层的数据进行解析例如OUT、IN、DATA等数据包以及产生ns级精确定时的触发信号等功能均通过编程实现。
4.一种数据实时采集的USBkey设备安全攻击方法,基于权利要求1所述的***,其特征在于,方法通过如下步骤实现:
第一步:***初始化,该步骤主要用于初始化整个***装置,主要完成以下功能:
a)、中枢控制***上电、复位,连接主控计算机,通过主控计算机发送控制命令给设备断电;
b)、主控计算机发送命令至中枢控制***,给待检测设备选择供电设备并给待检测设备上电;
c)、主控计算机通过发送命令检测待检测设备功能是否异常;
第二步:启动待检测设备加解密运算和USB数据处理模块,主要完成以下功能:
a)、更新Ukey设备的密钥,初始化待加解密的数据;
b)、主控计算机发送控制命令启动USB数据处理模块,开始解析USB数据包;
c)、主控计算机发送加解密命令给Ukey设备开始加解密运算,此时USB数据处理模块正在抓取和解析USB数据包并同时启动抓取数据包计时功能;
第三步:抓取数据包超时判断及触发Ukey设备的安全攻击,主要完成以下功能;
a)、判断USB数据处理模块抓取数据包是否超时,若超时停止抓取并重新更新密钥和启动设备加解密运算,开始新一轮数据包采集,同时PC记录超时信息;若未超时,判断是否抓取到OUT数据包,若未抓取到OUT数据包,继续判断至超时或者抓到OUT数据包为止;
b)、若成功检测到OUT数据包,USB数据处理模块根据用户的需求开始精确的ns级的计时,计时到后产生安全攻击的触发信号;
第四步:触发安全攻击和功耗采集并记录波形,主要分为以下功能;
a)、USB数据处理模块产生的安全攻击信号触发安全攻击平台和功耗采集平台,安全攻击平台开始攻击待检测Ukey设备,功耗采集平台开始采集攻击信号波形和功耗波形;
b)、PC判断是否攻击成功,若成功则PC保存攻击信号和功耗波形记录,若失败记录失败信息;
第五步:若需要继续攻击待检测Ukey设备,则重新开始新一轮攻击,否则待检测设备下电,结束实验。
5.根据权利要求4所述的USBkey设备安全攻击方法,其特征在于,所述采集USB物理层传输的数据,与USBKey设备所采用的协议无关,使用CCID、HID、BULK等传输协议的USB设备均可使用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810006369.1A CN108199849B (zh) | 2018-01-04 | 2018-01-04 | 一种数据实时采集的USBkey设备安全攻击***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810006369.1A CN108199849B (zh) | 2018-01-04 | 2018-01-04 | 一种数据实时采集的USBkey设备安全攻击***及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108199849A true CN108199849A (zh) | 2018-06-22 |
CN108199849B CN108199849B (zh) | 2021-01-05 |
Family
ID=62587821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810006369.1A Active CN108199849B (zh) | 2018-01-04 | 2018-01-04 | 一种数据实时采集的USBkey设备安全攻击***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108199849B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040003262A1 (en) * | 2002-06-28 | 2004-01-01 | Paul England | Methods and systems for protecting data in USB systems |
CN102184357A (zh) * | 2011-04-28 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | 一种可携带式可信赖私有信息处理*** |
CN103020546A (zh) * | 2012-12-18 | 2013-04-03 | 广州市华标科技发展有限公司 | 智能物理隔离安全数据交换设备及方法 |
CN103400070A (zh) * | 2013-07-18 | 2013-11-20 | 福建鑫诺通讯技术有限公司 | 基于u盾的安全网银方法 |
CN204269770U (zh) * | 2014-05-08 | 2015-04-15 | 国民技术股份有限公司 | 一种芯片安全性检测*** |
CN106161024A (zh) * | 2015-04-03 | 2016-11-23 | 同方股份有限公司 | 一种usb控制芯片级的usb设备可信认证方法及其*** |
-
2018
- 2018-01-04 CN CN201810006369.1A patent/CN108199849B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040003262A1 (en) * | 2002-06-28 | 2004-01-01 | Paul England | Methods and systems for protecting data in USB systems |
CN102184357A (zh) * | 2011-04-28 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | 一种可携带式可信赖私有信息处理*** |
CN103020546A (zh) * | 2012-12-18 | 2013-04-03 | 广州市华标科技发展有限公司 | 智能物理隔离安全数据交换设备及方法 |
CN103400070A (zh) * | 2013-07-18 | 2013-11-20 | 福建鑫诺通讯技术有限公司 | 基于u盾的安全网银方法 |
CN204269770U (zh) * | 2014-05-08 | 2015-04-15 | 国民技术股份有限公司 | 一种芯片安全性检测*** |
CN106161024A (zh) * | 2015-04-03 | 2016-11-23 | 同方股份有限公司 | 一种usb控制芯片级的usb设备可信认证方法及其*** |
Also Published As
Publication number | Publication date |
---|---|
CN108199849B (zh) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9886583B2 (en) | Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems | |
CN103391216B (zh) | 一种违规外联报警及阻断方法 | |
KR101939078B1 (ko) | 호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치및 방법 | |
CN110011848B (zh) | 一种移动运维审计*** | |
JP2012532466A (ja) | デバイスのシリアライゼーションを実行するためのシステムおよび方法 | |
JP2013223251A (ja) | ハードウェアベースセキュリティのためのシステムおよび方法 | |
CN110337652A (zh) | 芯片的访问方法、安全控制模块、芯片和调试设备 | |
CN105099705B (zh) | 一种基于usb协议的安全通信方法及其*** | |
CN103020495B (zh) | 一种嵌入式软件防盗版加密方法 | |
CN108541324A (zh) | 一种电子锁设备的解锁方法、客户端及其电子锁设备 | |
CN103049681A (zh) | 一种基于防复制电路的防抄板***及方法 | |
CN105786588A (zh) | 一种净室可信虚拟机监控器的远程认证方法 | |
CN107070893A (zh) | 一种配电网终端iec101协议报文认证判别方法 | |
CN109389710A (zh) | 基于rsa算法与ble低功耗蓝牙的智能门锁*** | |
CN106971092A (zh) | 基于云平台的usb加密卡管理*** | |
EP1940405A2 (en) | Method and system for securing input from an external device to a host | |
Nehra et al. | A robust approach to prevent software piracy | |
CN108199849A (zh) | 一种数据实时采集的USBkey设备安全攻击***及方法 | |
CN106156548B (zh) | 用于程序加密的认证方法和装置 | |
CN109684791A (zh) | 一种软件保护方法及装置 | |
CN104852904A (zh) | 一种基于手机app应用和加密短信息的服务器远程重启方法 | |
CN101290648B (zh) | 一种对软件的正版性进行远程验证的方法 | |
CN107968777A (zh) | 网络安全监控*** | |
CN209785060U (zh) | 物联网安全支付平台 | |
CN107292182A (zh) | 一种半导体设备控制***热插拔防破解专用型硬件加密保护器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |