BRPI0903816A2 - processo de proteção de código secreto e um aparelho de computação - Google Patents

processo de proteção de código secreto e um aparelho de computação Download PDF

Info

Publication number
BRPI0903816A2
BRPI0903816A2 BRPI0903816-7A BRPI0903816A BRPI0903816A2 BR PI0903816 A2 BRPI0903816 A2 BR PI0903816A2 BR PI0903816 A BRPI0903816 A BR PI0903816A BR PI0903816 A2 BRPI0903816 A2 BR PI0903816A2
Authority
BR
Brazil
Prior art keywords
secret code
application program
hardware control
module
program module
Prior art date
Application number
BRPI0903816-7A
Other languages
English (en)
Inventor
Chou Hung-Chien
Original Assignee
Chou Hung-Chien
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chou Hung-Chien filed Critical Chou Hung-Chien
Publication of BRPI0903816A2 publication Critical patent/BRPI0903816A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

PROCESSO DE PROTEçãO DE CóDIGO SECRETO E UM APARELHO DE COMPUTAçãO. Um processo de proteção de código secreto inclui as etapas de: (a) em resposta ao recebimento de um pedido de acesso, configurar um módulo de programa de aplicação de controle (11), para gerar um pedido de confirmação de código secreto; (b) em resposta ao recebimento do pedido de confirmação de código secreto, configurar um módulo de controle de hardware (2), para gerar, por meio do módulo de programa de aplicação de controle (11), um pedido de entrada de código secreto para pedir a um usuário a introdução de um código secreto; (c) ao receber a entrada de código secreto, configurar o módulo de controle de hardware (2), para determinar se a entrada do código secreto casa com um código secreto predefinido no módulo de controle de hardware (2); (d) configurar o módulo de controle de hardware (2) para introduzir um modo de execução, se for determinado na etapa (c) que a entrada de código secreto casa com o código secreto predeterminado; e (e) configurar o módulo de controle de hardware (2) para introduzir um modo de falha, se determinar-se na etapa (c) que a entrada do código secreto não casa com o código secreto predefinido.

Description

"PROCESSO DE PROTEÇÃO DE CÓDIGO SECRETO E UM APARELHO DECOMPUTAÇÃO"
REFERÊNCIA CRUZADA A PEDIDO DE PATENTE RELACIONADO
Este pedido de patente reivindica a prioridade do pedido de patente formosana den° 097136673, depositado em 24 de setembro de 2008.
ANTECEDENTES DA INVENÇÃO
1. CAMPO DA INVENÇÃO
A invenção se refere a um processo de proteção de código secreto, mais particu-larmente, a um processo de proteção de código secreto com uma etapa de confirmação decódigo secreto, que é conduzida por hardware de computador.
2. DESCRIÇÃO DA TÉCNICA RELACIONADA
No século 21, os computadores são amplamente usados para executar várias fun-ções, tais como processamento de texto, gerenciamento de bases de dados, gerenciamentode contas, etc. No entanto, um software malicioso (também conhecido como "malware"), talcomo cavalo de troia, proporciona aos hackers acesso desautorizado aos computadoresatacados pelo malware, deixando, desse modo, informações pessoais, contas de entrada nosistema, pinos, códigos secretos, etc., desprotegidos contra hackers.
Um cavalo de troia se refere, de uma maneira geral, a um programa de computadorque usuário tentam instalar, acreditando que executem uma função desejável, mas que, defato, executa uma função maliciosa disfarçada. Diferentemente dos vírus de computador, oscavalos de troia não se autorreproduzem ou contaminam outros arquivos, mas têm as carac-terísticas de ocultamento, execução automática, disfarce, autorrecuperação e dano a e/oucapacidades de transferência de arquivos. Quando um computador é instalado com um ca-valo de troia, informações operacionais do computador podem ser furtadas, os arquivos nocomputador podem ser destruídos ou eliminados, e o computador pode ser ainda controladoremotamente por hackers. Os cavalos de troia podem ser classificados de acordo com o fimque se prestam, incluindo a coleta de informações, a destruição de dados, infiltração, etc.,que são alcançados por meio de acesso remoto, interceptação de pacotes, registro de da-dos de entrada, transferência de dados, etc.
Consequentemente, como proteger efetivamente os códigos secretos e os pinos deser roubados por hackers é um objeto que aqueles no campo dos computadores estão seempenhando em atingir.
RESUMO DA INVENÇÃO
Portanto, o objeto da presente invenção é proporcionar um processo de proteçãode código secreto, que proteja efetivamente o acesso a códigos secretos por um sistemaoperacional de um computador.
De acordo com um aspecto da presente invenção, proporciona-se um processo deproteção de código secreto, que inclui as etapas de: (a) em resposta ao recebimento de umpedido de acesso, configurar um módulo de programa de aplicação de controle, para gerarum pedido de confirmação de código secreto; (b) em resposta ao recebimento do pedido deconfirmação de código secreto, configurar um módulo de controle de hardware, para gerar,por meio do módulo de programa de aplicação de controle, um pedido de entrada de códigosecreto para pedir a um usuário a introdução de um código secreto; (c) ao receber a entradade código secreto, configurar o módulo de controle de hardware, para determinar se a en-trada do código secreto casa com um código secreto predefinido no módulo de controle dehardware; (d) configurar o módulo de controle de hardware para introduzir um modo de exe-cução, se for determinado na etapa (c) que a entrada de código secreto casa com o códigosecreto predeterminado; e (e) configurar o módulo de controle de hardware para introduzirum modo de falha, se determinar-se na etapa (c) que a entrada do código secreto não casacom o código secreto predefinido.
De acordo com um outro aspecto da presente invenção, proporciona-se um apare-Iho de computação, que inclui um bloco de sistema operacional e um módulo de controle dehardware. O bloco de sistema operacional é instalado com um módulo de programa de apli-cação de controle, para receber um pedido de acesso, e gera um pedido de confirmação decódigo secreto, em resposta ao pedido de acesso. O módulo de controle de hardware incluiuma unidade de controle de hardware, uma unidade de comparação de códigos secretos euma unidade de processamento. A unidade de controle de hardware fica em comunicaçãocom o módulo de programa de aplicação de controle, para receber o pedido de confirmaçãodo código secreto dele, e gera, por meio do módulo de programa de aplicação de controle,um pedido de entrada de código secreto para solicitar a um usuário uma entrada de códigosecreto, em resposta ao recebimento do pedido de confirmação de código secreto. A unida-de de comparação de códigos secretos é acoplada à unidade de controle de hardware, de-termina, ao receber a entrada do código secreto pelo usuário, se a entrada do código secre-to casa com um código secreto predefinido preestabelecido no módulo de controle de hard-ware, e transmite um resultado de comparação à unidade de controle de hardware, para queseja transmitido subseqüentemente ao módulo de programa de aplicação de controle pelaunidade de controle de hardware. A unidade de processamento é acoplada à unidade decontrole de hardware, e é capaz de executar um pedido de processamento.
O módulo de controle de hardware introduz um modo de execução, se for determi-nado pela unidade de comparação de códigos secretos que a entrada do código secretocasa com o código secreto predefinido.
O módulo de controle de hardware introduz um modo de falha, se for determinadopela unidade de comparação de códigos secretos que a entrada do código secreto não casacom o código secreto predefinido.A presente invenção atinge o objeto intencionado pelo fato de que o código secretoé diretamente introduzido no módulo de controle de hardware, para confirmação, e que omódulo de programa de aplicação de controle, instalado no bloco de sistema operacional, éapenas informado do resultado da comparação de códigos secretos, e não o próprio códigosecreto, de modo que o código secreto não é acessível por software malicioso, possivelmen-te instalado no bloco de sistema operacional do aparelho de computação.
BREVE DESCRIÇÃO DOS DESENHOS
Outros aspectos e vantagens da presente invenção vão ficar evidentes na descri-ção detalhada apresentada a seguir da modalidade preferida, com referência aos desenhosacompanhantes, dos quais:
a Figura 1 é um diagrama de blocos de um aparelho de computação, de acordocom a modalidade preferida da presente invenção; e
a Figura 2 é um fluxograma de um processo de proteção de código secreto, de a-cordo com a modalidade preferida da presente invenção.
DESCRIÇÃO DETALHADA DA MODALIDADE PREFERIDA
Com referência à Figura 1, de acordo com a modalidade preferida da presente in-venção, um aparelho de computação inclui: um bloco de sistema operacional 1, tal comoWindows®; e um módulo de controle de hardware 2, separado do bloco de sistema opera-cional 1. O bloco de sistema operacional 1 é instalado com um módulo de programa de apli-cação de controle proprietário 11, para receber um pedido de acesso, que pode ser geradopelo módulo de programa de aplicação de controle 11, por sua execução ou por um progra-ma de aplicação de disparo 16, dependendo da situação particular, e não é limitado a isso.
O módulo de programa de aplicação de controle 11 é configurado para gerar um pedido deconfirmação de código secreto, em resposta ao pedido de acesso. O módulo de controle dehardware 2 inclui uma unidade de controle de hardware 21, uma unidade de comparação decódigos secretos 22 e uma unidade de processamento 23.
A unidade de controle de hardware 21 fica em comunicação com o módulo de pro-grama de aplicação de controle 11, para receber o pedido de confirmação de código secre-to, e gera, por meio do módulo de programa de aplicação de controle 11, um pedido de en-trada de código secreto para pedir a um usuário uma entrada de código secreto, em respos-ta ao recebimento do pedido de confirmação de código secreto. Nessa modalidade, a unida-de de controle de hardware 21 se comunica com o módulo de programa de aplicação decontrole 11 por üma interface de Barramento Serial Universal (USB), incluindo um acionadorUSB 12, que é instalado no bloco de sistema operacional 1. Ainda mais, nessa modalidade,o pedido de entrada de código secreto sendo na forma de uma mensagem exibida em umdispositivo visor 3, tal como uma tela, por direção por meio de um acionador de visor 15, emresposta ao controle pelo módulo de programa de aplicação de controle 11.A unidade de comparação de códigos secretos 22 é acoplada à unidade de controlede hardware 21, e determina, ao receber a entrada do código secreto pelo usuário, por meiode um dispositivo de entrada 4, que é acoplado ao módulo de controle de hardware 2, se aentrada do código secreto casa com um código secreto predefinido. O código secreto prede-finido é preestabelecido no módulo de controle de hardware 2, e códigos secretos podemser adicionados, trocados ou eliminados pelo usuário, de acordo com suas necessidades. Odispositivo de entrada 4 pode ser um de um teclado, um mouse, uma mesa de toque, ouquaisquer outros dispositivos que permitem a entrada de informações. A unidade de compa-ração de códigos secretos 22 transmite ainda um resultado de comparação à unidade decontrole de hardware 21, para que seja transmitido subseqüentemente ao módulo de pro-grama de aplicação de controle 11, pela unidade de controle de hardware 21.
A unidade de processamento 23 é acoplada à unidade de controle de hardware 21,e é capaz de executar um pedido de processamento.
O módulo de controle de hardware 2 introduz um modo de execução, se for deter-minado pela unidade de comparação de códigos secretos 22 que a entrada do código secre-to casa com o código secreto predefinido. No modo de execução, a unidade de controle dehardware 21 transmite uma mensagem de sucesso de verificação de código secreto para omódulo de programa de aplicação de controle 11, para que seja exibida no dispositivo visor3, e permite a transmissão do pedido de processamento do módulo de programa de aplica-ção de controle 11 nele, para execução pela unidade de processamento 23. Nessa modali-dade, as capacidades de processamento da unidade de processamento 23, no modo deexecução, incluem a reconstrução de arquivos, e a conversão de um arquivo em um estadoselecionado de oculto, exclusivo de leitura e exclusivo de escrita. Em particular, a unidadede processamento 23 se comunica com um sistema de arquivos 14, no bloco de sistemaoperacional 1, por uma interface de Acessório de Tecnologia Avançada Serial (SATA), inclu-indo um acionador SATA 13, instalado no bloco de sistema operacional 1, e é permitido oacesso ao arquivo selecionado, para processamento.
O módulo de controle de hardware 2 introduz um modo de falha, se for determinadopela unidade de comparação de códigos secretos 22 que a entrada do código secreto nãocasa com o código secreto predefinido. Nessa modalidade, a unidade de controle de hard-ware 21 transmite uma mensagem de falha de verificação de código secreto para o módulode programa de aplicação de controle 11, para que seja exibida no dispositivo visor 3, e a-guarda outro pedido de confirmação de código secreto do módulo de programa de aplicaçãode controle 11, quando o módulo de controle de hardware 2 introduz o modo de falha. Alter-nativamente, após transmitir a mensagem de falha de verificação de código secreto, as ope-rações do módulo de programa de aplicação de controle 11 e do módulo de controle dehardware 2 são terminadas, quando o módulo de controle de hardware 2 introduz o modo defalha.
Nessa modalidade, para melhorar ainda mais a eficiência da proteção de códigosecreto, como proporcionado pela presente invenção, contra ataques de fontes maliciosas,desautorizadas, tal como ataque de dicionário, o módulo de controle de hardware 2 mantémainda o rastreio do número de vezes de entrada do modo de falha, e as operações do módu-lo de programa de aplicação de controle 11 e do módulo de controle de hardware 2 são ter-minadas, quando o número de vezes atinge um número predeterminado (por exemplo, três).Alternativamente, o módulo de controle de hardware 2 mantém o rastreio do número de ve-zes que entra em modo de falha, e as operações do módulo de programa de aplicação decontrole 11 e do módulo de controle de hardware 2 são terminadas, quando o número devezes atinge um número predeterminado, dentro de um período de tempo predeterminado.Deve-se notar no presente relatório descritivo, no entanto, que o aspecto principal da pre-sente invenção não reside no mecanismo usado após o número de falhas atingir o númeropredeterminado, e, portanto, outros mecanismos conhecidos também podem ser utilizadosem lugar das operações de terminação do módulo de programa de aplicação de controle 11e do módulo de controle de hardware 2, como descrito no presente relatório descritivo.
Com referência adicional à Figura 2, o processo de proteção de código secreto, deacordo com a modalidade preferida da presente invenção, inclui as etapas apresentadas aseguir.
Na etapa 61, em resposta ao recebimento de um pedido de acesso, o módulo deprograma de aplicação de controle 11 é configurado para gerar o pedido de confirmação decódigo secreto.
Na etapa 62, em resposta ao recebimento do pedido de confirmação de código se-creto, o módulo de controle de hardware 2 é configurado para gerar, pelo módulo de pro-grama de aplicação de controle 11, o pedido de entrada de código secreto para pedir aousuário a entrada de código secreto.
Na etapa 63, ao receber a entrada do código secreto, o módulo de controle dehardware 2 determina se a entrada do código secreto casa com o código secreto predefinidopreestabelecido no módulo de controle de hardware 2. Em particular, a unidade de compa-ração de códigos secretos 22 do módulo de controle de hardware 2 compara a entrada docódigo secreto com o código secreto predefinido.
Na etapa 64, o módulo de controle de hardware 2 é configurado para introduzir omodo de execução, se for determinado na etapa 63 que a entrada do código secreto casacom o código secreto predefinido.
Na etapa 65, a unidade de controle de hardware 21 transmite o resultado da com-paração, obtido da unidade de comparação de códigos secretos 22, para o módulo de pro-grama de aplicação de controle 11, e a mensagem de sucesso de verificação de código se-creto para o módulo de programa de aplicação de controle 11, para que seja exibida no dis-positivo visor 3, pela interface USB, e, na etapa 66, a unidade de controle de hardware 21permite a transmissão do pedido de processamento do módulo de programa de aplicação decontrole 11 para o módulo de controle de hardware 2, para execução pela unidade de pro-cessamento 23 na etapa 67. Nessa modalidade, na etapa 67, a unidade de processamento23 executa um de reconstrução de arquivos, e conversão de um arquivo em um estado se-lecionado de oculto, exclusivo de leitura e exclusivo de escrita.
Na etapa 68, o módulo de controle de hardware 2 é configurado para introduzir omodo de falha, se for determinado na etapa 63 que a entrada do código secreto não casacom o código secreto predefinido.
Na etapa 69, a unidade de controle de hardware 21 transmite a mensagem de falhade verificação de código secreto para o módulo de programa de aplicação de controle 11,pela interface USB.
Opcionalmente, o módulo de programa de aplicação de controle 2 mantém o ras-treio do número de vezes de entrada no modo de falha, e, na etapa 70, determina se o nú-mero de vezes atinge um número predeterminado. No positivo, o fluxo vai para a etapa 71,na qual as operações do módulo de programa de aplicação de controle 11 e do módulo decontrole de hardware 2 são terminadas. No negativo, o fluxo volta à etapa 61, para aguardaroutro pedido de confirmação de código secreto. Alternativamente, na etapa 70, o módulo decontrole de hardware 2 determina o número de vezes que atinge um número predetermina-do, dentro de um período de tempo predeterminado.
Em mais uma outra alternativa, as operações do módulo de programa de aplicaçãode controle 21 e do módulo de controle de hardware 2 são terminados, logo que a etapa 69seja completada.
Uma aplicação operacional prática é apresentada abaixo com referência à Figura 1,para melhor ilustrar a presente invenção. Quando um usuário deseja converter um arquivopara o estado oculto, primeiro de tudo, o usuário ativa o módulo de programa de aplicaçãode controle 11, instalado no bloco de sistema operacional 1. Subseqüentemente, o módulode programa de aplicação de controle 11 gera o pedido de confirmação de código secreto etransmite o mesmo para a unidade de controle de hardware 21 do módulo de controle dehardware 2, pela interface USB. A seguir, a unidade de controle de hardware 21 gera, pelomódulo de programa de aplicação de controle 11, o pedido de confirmação de código secre-to, a ser exibido pelo dispositivo visor 3, para alertar o usuário para a entrada do código se-creto. Após o usuário introduzir o código secreto, usando o dispositivo de entrada 4, em co-municação direta com a unidade de comparação de códigos secretos 22, a unidade decomparação de códigos secretos 22 compara o código secreto com o código secreto prede-finido, e informa à unidade de controle de hardware 21 do resultado da comparação. Combase no resultado da comparação, a unidade de controle de hardware 21 transmite seleti-vamente a mensagem de falha de verificação de código secreto ou a mensagem de sucessode verificação de código secreto par o módulo de programa de aplicação de controle 11,pela interface USB, para que seja exibida no dispositivo visor 3. Se o resultado da compara-ção mostrar que o código secreto casa com o código secreto predefinido, a unidade de con-trole de hardware 21 permite ainda a transmissão do pedido de processamento, do módulode programa de aplicação de controle 11 para o módulo de controle de hardware 2, e infor-ma a unidade de processamento 23 para executar o processamento subsequente necessá-rio. Nesse caso, o pedido de processamento é relacionado com a conversão do arquivo se-lecionado ao estado oculto. Portanto, a unidade de processamento 23 conduz as transaçõescom o sistema de arquivos 14, pela interface SATA, para converter o arquivo selecionado aoestado oculto.
Deve-se notar no presente relatório descritivo que, na descrição acima, considera-se que o módulo de controle de hardware 2, com o bloco de sistema operacional 1, usa umainterface USB, e que uma interface SATA é usada entre a unidade de processamento 23 e osistema de arquivos 14. No entanto, na prática, o módulo de controle de hardware 2 pode secomunicar com o bloco de sistema operacional 1, usando um meio diferente de uma interfa-ce USB, e a unidade de processamento 23 pode se comunicar com o sistema de arquivos14, usando um meio diferente de uma interface SATA. Essas variações devem ser facilmen-te evidentes para aqueles versados na técnica, e a presente descrição não deve ser consi-derada como limitando o âmbito da presente invenção.
Além do mais, em uma modalidade alternativa, em vez de transmitir o pedido deprocessamento para o módulo de controle de hardware 2, o módulo de programa de aplica-ção de controle 11 transmite um comando para outro programa de aplicação 16, instaladono bloco de sistema operacional 1 (tal como um programa de aplicação de processamentode texto), e permite que o programa de aplicação 16 proporcione serviços correspondentes(tais como capacidades de processamento de texto) ao usuário, para executar as operaçõesintencionadas.
Em suma, o processo de proteção de código secreto e o aparelho de computaçãoda presente invenção atingem o objeto de impedir que uma entidade maliciosa obtenha ocódigo secreto predefinido, garantindo que o código secreto proporcionado pelo usuário sejaintroduzido apenas na unidade de comparação de códigos secretos 22 do módulo de contro-le de hardware 2, que a comparação de códigos secretos seja feita pela unidade de compa-ração de códigos secretos 22, e que apenas o resultado da comparação (casa ou não casa)é proporcionado ao bloco de sistema operacional 1. Consequentemente, ainda que o blocode sistema operacional 1 seja atacado por um malware, o código secreto necessário paraexecutar certas funções não vai ser roubado pelo malware.Ainda que a presente invenção tenha sido descrita em conjunto com o que é consi-derado a modalidade mais prática e preferida, deve-se entender que essa invenção não élimitada à modalidade descrita, mas é intencionada para cobrir as várias disposições incluí-das dentro dos espírito e âmbito da interpretação mais ampla, de modo a abranger todasessas modificações e disposições equivalentes.

Claims (16)

1. Processo de proteção de código secreto, CARACTERIZADO pelas etapas de:(a) em resposta ao recebimento de um pedido de acesso, configurar um módulo deprograma de aplicação de controle (11), para gerar um pedido de confirmação de códigosecreto;(b) em resposta ao recebimento do pedido de confirmação de código secreto, confi-gurar um módulo de controle de hardware (2), para gerar, por meio do módulo de programade aplicação de controle (11), um pedido de entrada de código secreto para pedir a um usu-ário a introdução de um código secreto;(c) ao receber a entrada de código secreto, configurar o módulo de controle dehardware (2), para determinar se a entrada do código secreto casa com um código secretopredefinido no módulo de controle de hardware (2);(d) configurar o módulo de controle de hardware (2) para introduzir um modo de e-xecução, se for determinado na etapa (c) que a entrada de código secreto casa com o códi-go secreto predeterminado; e(e) configurar o módulo de controle de hardware (2) para introduzir um modo de fa-lha, se determinar-se na etapa (c) que a entrada do código secreto não casa com o códigosecreto predefinido.
2. Processo de proteção de código secreto, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que:o módulo de controle de hardware (2) inclui uma unidade de controle de hardware(21), que recebe o pedido de confirmação de código secreto do módulo de programa de a -plicação de controle (11), uma unidade de comparação de códigos secretos (22), e uma uni-dade de processamento (23);na etapa (c), a unidade de comparação de códigos secretos (22) compara a entradado código secreto com o código secreto predefinido; ena etapa (d), a unidade de controle de hardware (21) transmite um resultado decomparação, obtido da unidade de comparação de códigos secretos (22), para o módulo deprograma de aplicação de controle (11), e permite a transmissão de um pedido de proces-samento do módulo de programa de aplicação de controle (11) para o módulo de controle dehardware (2), para execução pela unidade de processamento (23).
3. Processo de proteção de código secreto, de acordo com a reivindicação 2,CARACTERIZADO pelo fato de que, na etapa (d), as capacidades de processamento daunidade de processamento (23), no modo de execução, incluem reconstrução de arquivos, econversão de um arquivo em um dos estados selecionados de oculto, exclusivo de leitura eexclusivo de escrita.
4. Processo de proteção de código secreto, de acordo com a reivindicação 2,CARACTERIZADO pelo fato de que, na etapa (e), a unidade de controle de hardware (21)transmite uma mensagem de falha de verificação de código secreto para o módulo de pro-grama de aplicação de controle (11), e o fluxo volta para a etapa (a), para aguardar outropedido de confirmação de código secreto.
5. Processo de proteção de código secreto, de acordo com a reivindicação 4,CARACTERIZADO pelo fato de que, na etapa (e), o módulo de controle de hardware (2)mantém o rastreio do número de vezes de entrada no modo de falha, e as operações domódulo de programa de aplicação de controle (11) e do módulo de programa de aplicaçãode controle (2) são terminadas, quando o número de vezes atingir um número predeterminado.
6. Processo de proteção de código secreto, de acordo com a reivindicação 4,CARACTERIZADO pelo fato de que, na etapa (e), o módulo de controle de hardware (2)mantém o rastreio do número de vezes de entrada no modo de falha, e as operações domódulo de programa de aplicação de controle (11) e do módulo de programa de aplicaçãode controle (2) são terminadas, quando o número de vezes atingir um número predetermi-nado, dentro de um período de tempo predeterminado.
7. Processo de proteção de código secreto, de acordo com a reivindicação 2,CARACTERIZADO pelo fato de que, na etapa (e), a unidade de controle de hardware (21)transmite uma mensagem de falha de verificação de código secreto para o módulo de pro-grama de aplicação de controle (11), e as operações do módulo de programa de aplicaçãode controle (11) e do módulo de programa de aplicação de controle (2) são terminadas.
8. Processo de proteção de código secreto, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que a entrada do código secreto é introduzida de um dispo-sitivo de entrada (4), acoplado ao módulo de controle de hardware (2).
9. Processo de proteção de código secreto, de acordo com a reivindicação 2,CARACTERIZADO pelo fato de que, na etapa (d), a unidade de controle de hardware (21)transmite uma mensagem de sucesso de verificação de código secreto para o módulo deprograma de aplicação de controle (11).
10. Processo de proteção de código secreto, de acordo com a reivindicação 2,30 CARACTERIZADO pelo fato de que a comunicação entre o módulo de programa de aplica-ção de controle (11) e a unidade de controle de hardware (21) é conduzida por uma interfa-ce de Barramento Serial Universal (USB).
11. Aparelho de computação, CARACTERIZADO por:um bloco de sistema operacional (1), que é instalado com um módulo de programade aplicação de controle (11), para receber um pedido de acesso, e gerar um pedido de con-firmação de código secreto, em resposta ao pedido de acesso; eum módulo de controle de hardware (2), que inclui:uma unidade de controle de hardware (21) em comunicação com o dito módulo deprograma de aplicação de controle (11), para receber o pedido de confirmação de códigosecreto dele, e gerar, pelo módulo de programa de aplicação de controle (11), um pedido deentrada de código secreto para avisar a um usuário para uma entrada de código secreto, emresposta ao recebimento do pedido de confirmação de código secreto; euma unidade de comparação de códigos secretos (22) acoplada à dita unidade decontrole de hardware (21), para determinar, ao receber a entrada do código secreto pelousuário, se a entrada do código secreto casa com um código secreto predefinido preestabe-Iecido no dito módulo de controle de hardware (2), e transmitir um resultado de comparaçãopara a dita unidade de controle de hardware (21), a ser transmitido subseqüentemente parao dito módulo de programa de aplicação de controle (11) pelo dita unidade de controle dehardware (21),em que o dito módulo de controle de hardware (2) entra em modo de execução, sefor determinado pela dita unidade de comparação de códigos secretos (22) que a entrada docódigo secreto casa com o código secreto predefinido, e em que o dito módulo de controlede hardware (2) entra em modo de falha, se for determinado pela dita unidade de compara-ção de códigos secretos (22) que a entrada do código secreto não casa com o código secre-to predefinido.
12. Aparelho de computação, de acordo com a reivindicação 11,CARACTERIZADO pelo fato de que o dito módulo de controle de hardware (2) inclui aindauma unidade de processamento (23), acoplada à dita unidade de controle de hardware (21),e capaz de executar um pedido de processamento, e a dita unidade de controle de hardware(21) permite a transmissão do pedido de processamento do dito módulo de programa deaplicação de controle (11) nesse sentido, para execução pela dita unidade de processamen-to (23), quando o dito módulo de controle de hardware (2) entra no modo de execução.
13. Aparelho de computação, de acordo com a reivindicação 11,CARACTERIZADO pelo fato de que a dita unidade de controle de hardware (21) transmiteuma mensagem de falha de verificação de código secreto para o dito módulo de programade aplicação de controle (11), para que seja exibida em um dispositivo visor (3), e aguardeoutro pedido de confirmação de código secreto do dito módulo de programa de aplicação decontrole (11), quando o dito módulo de controle de hardware (2) entra no modo de falha.
14. Aparelho de computação, de acordo com a reivindicação 11,CARACTERIZADO pelo fato de que a dita unidade de comparação de códigos secretos (22)é adaptada para ser acoplada a um dispositivo de entrada (4), por meio do qual a entrada docódigo secreto é proporcionada à dita unidade de comparação de códigos secretos (22).
15. Aparelho de computação, de acordo com a reivindicação 11,CARACTERIZADO pelo fato de que a dita unidade de controle de hardware (21) transmiteuma mensagem de sucesso de verificação de código secreto para o módulo de programa deaplicação de controle (11), para subsequente exibição em um dispositivo visor (3), quando odito módulo de controle de hardware (2) entra no modo de execução.
16. Aparelho de computação, de acordo com a reivindicação 11,CARACTERIZADO pelo fato de que a comunicação, entre o dito módulo de programa deaplicação de controle (11) do dito bloco de sistema operacional (1) e a dita unidade de con-trole de hardware (21) do dito módulo de controle de hardware (2), é conduzida por meio deuma interface de Barramento Serial Universal (USB).
BRPI0903816-7A 2008-09-24 2009-09-18 processo de proteção de código secreto e um aparelho de computação BRPI0903816A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW097136673A TWI451740B (zh) 2008-09-24 2008-09-24 Hardware Password Verification Method and Its System

Publications (1)

Publication Number Publication Date
BRPI0903816A2 true BRPI0903816A2 (pt) 2011-02-01

Family

ID=41349500

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0903816-7A BRPI0903816A2 (pt) 2008-09-24 2009-09-18 processo de proteção de código secreto e um aparelho de computação

Country Status (8)

Country Link
US (2) US20100077465A1 (pt)
EP (1) EP2169586A1 (pt)
JP (1) JP2010079900A (pt)
KR (1) KR101076048B1 (pt)
AU (1) AU2009213049B2 (pt)
BR (1) BRPI0903816A2 (pt)
SG (1) SG160298A1 (pt)
TW (1) TWI451740B (pt)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI409634B (zh) * 2008-11-28 2013-09-21 Shrisinha Technology Corp Data hiding protection method and its hardware
TW201228417A (en) * 2010-12-31 2012-07-01 Acer Inc Deciphering methods and mobile communication apparatuses thereto
TWI546690B (zh) * 2011-04-21 2016-08-21 hong-jian Zhou Antivirus system
US9703937B2 (en) * 2013-04-10 2017-07-11 Dell Products, L.P. Method to prevent operating system digital product key activation failures
TW201539247A (zh) * 2014-04-09 2015-10-16 hong-jian Zhou 密碼輸入與確認方法及其系統

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61177585A (ja) * 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5995630A (en) * 1996-03-07 1999-11-30 Dew Engineering And Development Limited Biometric input with encryption
KR100250979B1 (ko) * 1997-10-08 2000-04-15 이계철 인증처리 장치에서의 인증처리 방법
US6161185A (en) * 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
EP1241553A1 (fr) * 2001-03-17 2002-09-18 eSecurium SA Module de sécurité amovible
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
JP4139114B2 (ja) * 2002-02-04 2008-08-27 松下電器産業株式会社 デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム
DE10224209B4 (de) * 2002-05-31 2004-09-23 Infineon Technologies Ag Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
JP2004227057A (ja) * 2003-01-20 2004-08-12 Toshiba Corp 電子機器およびデータ保護方法
US7257717B2 (en) * 2003-04-01 2007-08-14 Fineart Technology Co., Ltd Method with the functions of virtual space and data encryption and invisibility
JP4375995B2 (ja) * 2003-04-30 2009-12-02 ローム株式会社 デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
EP1486908A1 (en) * 2003-06-12 2004-12-15 Axalto S.A. Smart card with two I/O ports for linking secure and insecure environments
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP2005149388A (ja) * 2003-11-19 2005-06-09 Sharp Corp パスワード認証装置、並びに、そのプログラムおよび記録媒体
US20050149388A1 (en) * 2003-12-30 2005-07-07 Scholl Nathaniel B. Method and system for placing advertisements based on selection of links that are not prominently displayed
DE102005008433A1 (de) * 2005-02-24 2006-08-31 Giesecke & Devrient Gmbh Sicherheitsmodul
EP1943768B1 (en) * 2005-10-14 2013-06-26 Research In Motion Limited Specifying a set of forbidden passwords
EP2040229A1 (en) * 2007-09-18 2009-03-25 Axalto SA Method and system for obtaining a pin validation signal in a data processing unit
KR100958110B1 (ko) * 2007-12-17 2010-05-17 한국전자통신연구원 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법

Also Published As

Publication number Publication date
KR101076048B1 (ko) 2011-10-24
AU2009213049A1 (en) 2010-04-08
US20100077465A1 (en) 2010-03-25
KR20100034698A (ko) 2010-04-01
AU2009213049B2 (en) 2011-07-14
JP2010079900A (ja) 2010-04-08
TWI451740B (zh) 2014-09-01
TW201014313A (en) 2010-04-01
EP2169586A1 (en) 2010-03-31
SG160298A1 (en) 2010-04-29
US20120304264A1 (en) 2012-11-29

Similar Documents

Publication Publication Date Title
KR102403138B1 (ko) 보안 입력 메커니즘 기반 관리자 모드를 위한 방법
TWI498736B (zh) 資料儲存裝置、在資料儲存裝置處提供之安全管理的方法、及電腦可讀取儲存媒體
CN107408172B (zh) 从用户信任的设备安全地引导计算机
KR20110128248A (ko) 데이터 저장 장치에 대한 원격 서버로부터의 안전한 스캔을 위한 방법 및 장치
BRPI0903816A2 (pt) processo de proteção de código secreto e um aparelho de computação
JP2009517732A (ja) Usbキーボードによる入力データの保安方法及び保安システム
KR100833618B1 (ko) 다중 os를 이용하여 전자 금융 거래가 가능한 단말기 및그 제어 방법
KR100985076B1 (ko) Usb 디바이스 보안 장치 및 방법
WO2015200606A1 (en) Reporting platform information using a secure agent
DK1714229T3 (en) Security module and method for managing and controlling a computer's data traffic
CN116192493A (zh) 一种网银安全保护方法、系统、介质、设备及终端
CN1311315C (zh) 用于受信平台的计算机系统、装置和方法
US8973145B2 (en) Antivirus computing system
CN111538993B (zh) 一种引入外置式硬件信任根进行可信度量的装置与方法
KR100651611B1 (ko) 저장 매체 접근시 안전한 통제 방법
US20140177831A1 (en) Key protecting method and a computing apparatus
US11960737B2 (en) Self-deploying encrypted hard disk, deployment method thereof, self-deploying encrypted hard disk system and boot method thereof
KR102580888B1 (ko) 챗봇 기반의 악성코드 분석대응 방법 및 시스템
KR20100027558A (ko) 권한제어에 의한 웹사이트 이용방법 및 시스템과 이를 위한기록매체
RU2438166C2 (ru) Способ защиты ключей и вычислительное устройство
AU2016101012A4 (en) Secured analysis system and methodology using the Augmented REAPP computer analysis system and methodology
Xing et al. VirtAPCA: An Active and Passive Coexistence Attack Model on Xen
KR20090009649A (ko) 유에스비 키보드 입력 데이터 보안 방법 및 시스템
TW201721501A (zh) 安全防護方法及安全防護系統
CN104484610A (zh) 一种Windows操作系统安全加固的实现方法

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 4A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2260 DE 29/04/2014.

B15K Others concerning applications: alteration of classification

Free format text: PROCEDIMENTO AUTOMATICO DE RECLASSIFICACAO. A CLASSIFICACAO IPC ANTERIOR ERA G06F 21/20.

Ipc: G06F 21/31 (2013.01)

Ipc: G06F 21/31 (2013.01)