CN101925909A - 在键盘与应用程序之间使用的共享密钥 - Google Patents
在键盘与应用程序之间使用的共享密钥 Download PDFInfo
- Publication number
- CN101925909A CN101925909A CN200880125372XA CN200880125372A CN101925909A CN 101925909 A CN101925909 A CN 101925909A CN 200880125372X A CN200880125372X A CN 200880125372XA CN 200880125372 A CN200880125372 A CN 200880125372A CN 101925909 A CN101925909 A CN 101925909A
- Authority
- CN
- China
- Prior art keywords
- keyboard
- key
- character code
- application program
- grouping
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
Abstract
一种系统(10),其包括执行操作系统(16)和应用程序(18)的处理器(12)。该系统还包括耦合到处理器的键盘(30)。键盘和应用程序共享用来对从键盘提供给应用程序的键盘数据进行编码的共享密钥。操作系统不知道或不可访问该共享密钥。
Description
背景技术
键记录器是在没有用户的知晓或许可的情况下检测用户在键盘上按压的键的产品。键记录器可以用来例如在用户登陆到服务或系统时盗取用户所键入的口令。键记录产品的出现已产生对试图废除键记录器起作用的能力的防键记录产品的需求。
附图说明
为了更详细地描述本发明的示例性实施例,现在将对附图进行参考,在附图中:
图1示出依照各种实施例的系统图;
图2示出填充有共享密钥的数据结构的实施例;
图3示出填充图2的数据结构的特定共享密钥的示例;
图4示出依照各种实施例的用于生成共享密钥的方法;
图5示出填充有共享密钥的数据结构的另一实施例;以及
图6示出依照各种实施例的、使用共享密钥将安全通信流从键盘传导至应用程序的方法。
注释和命名
某些术语在以下说明和权利要求中自始至终用来指示特定系统部件。如本领域的技术人员将认识到的那样,计算机公司可以用不同的名称来指示部件。本文献不意图区别在名称而不是功能方面不同的部件。在以下的讨论和权利要求中,以开放的形式使用术语“包括”和“包含”,并且因此应将其解释为意指“包括但不限于...”。此外,术语“耦合”意图意指间接、直接、光学或无线电气连接。因而,如果第一设备耦合到第二设备,则连接可以通过直接电连接、通过经由其它设备和连接的间接电连接、通过光学电气连接、或通过无线电气连接来实现。另外,术语“系统”指的是两个或更多硬件和/或软件部件的集合,并且可以用来指示电子设备,诸如计算机、计算机的一部分、计算机的组合等。此外,术语“软件”包括无论用来存储软件的介质如何都能够在处理器上运行的任何可执行代码。因此,存储在非易失存储器中且有时被称为“嵌入式固件”的代码被包括在软件的定义内。
具体实施方式
图1示出依照各种实施例的系统10。如所示,系统10包括耦合到存储器14、显示器15、共享密钥逻辑20和键盘30的处理器12,以及指点设备31(例如,鼠标)。如所示,指点设备31可以经由键盘30耦合到处理器12。经由键盘,用户向系统10提供输入。所述存储器包括易失存储器(例如,随机存取存储器)、非易失存储器(例如,硬盘驱动器、压缩盘只读存储器等)、或其组合。该存储器包括操作系统16和在操作系统的控制下运行的一个或多个应用程序18。操作系统16和(一个或多个)应用程序18包括可由处理器12执行的代码。应用程序18可以包括任何类型的应用程序,诸如字处理应用程序、电子表格应用程序、因特网浏览器等。
键盘包括安全模式逻辑32、一个或多个键盘键34(例如,101-键键盘)、安全模式激活控制器36和视觉指示器38。在某些实施例中,安全模式激活控制器36包括按钮或其它类型的开关。如下所述,指示器38包括发光二极管(LED)或其它类型的视觉指示器(例如,“小精灵”或覆盖由操作系统16控制的图形帧缓存的其它图形)以指示键盘是处于非安全模式还是安全模式。
依照各种实施例,系统10的用户能够在非安全模式或在安全模式下运行键盘30。本文所述的技术适用于可由用户结合应用程序来使用的任何类型的用户输入设备(键盘、鼠标、轨迹球等)。无论模式如何,对于键34的每次用户激活而言,由键盘生成一个或多个字符代码,并且该字符代码被从键盘发送到处理器12。虚线箭头25指示当用户操作键盘30时,来自键盘的输入在逻辑上被提供给“集中焦点的(in focus)”应用程序18。在非安全模式下,对于键盘上的键34的每次用户激活,对应于该键的字符代码被发送到应用程序18。非安全模式、键盘、字符代码通常为所有应用程序18和操作系统16所知,并且在至少某些实施例中,所述非安全模式、键盘、字符代码是依照扫描代码和页表局部化标准的。字符代码标识用户在键盘上按压的键。
在可以通过用户激活安全模式激活控制器36或通过应用程序18在接受输入之前请求安全会话而激活的安全模式下,对于键34的每次用户激活而言,与和由用户激活的键相关的字符代码不匹配的位分组通过各种OS层被提供给“集中焦点的”应用程序18。此类位分组被接收到该分组的应用程序18理解,但是不被操作系统16理解。以这种方式,在键盘30与应用程序18之间建立安全通信通道。
键盘与应用程序之间的安全通信通道使用提供给键盘的安全模式逻辑32以及应用程序18的共享密钥。共享密钥由共享密钥逻辑20在用户在键盘30上激活安全模式激活控制器36时生成,或者通过应用程序例如在应用程序检测到显示器上的数据条目“输入框”已被指定为保护时启动与键盘的安全通信通道来生成。某些输入框可以提示用户输入口令或可以提示诸如信用卡号等信息的其它私人信息条目表。在某些实施例中,所生成的共享密钥包括被键盘30和应用程序18用来填充诸如图2中所示的数据结构40以实现安全通信通道的随机号码(例如,由模拟“白”噪声或其它技术生成的号码)。
图2示出由键盘30的安全模式逻辑32以及应用程序18向其中填充共享密钥的数据结构40的示例性格式。说明性数据结构40包括三行信息。第一行42包括索引值。第二行44包括长度值。第三行46包括延迟值。每列50、52、54和56包括索引值42、长度值44和延迟值46。每列值用来定义每当用户激活(例如按压)键盘键34时键盘30生成的字符代码分组。图2包括四列50、52、54和56以定义四个字符代码分组,但是在其它实施例中,可以提供不同数目的列。
图3示出用来填充数据结构40的共享密钥。键盘30和应用程序18中的每一个具有此类数据结构。共享密钥逻辑20生成共享密钥并向键盘30和应用程序18中的每一个提供共享密钥。键盘30和应用程序18的每个共享密钥逻辑32使用如图3中所示的共享密钥来填充其自己的数据结构40。在图3的说明性实施例中,共享密钥是“235232012301203141030121”。来自共享密钥的第一值“2”用来填充数据结构中的第一单元。该值对应于第一列中的索引值。来自共享密钥的下一个值“3”用来填充数据结构中的第二单元。该值对应于第二列中的索引值。此过程重复直至数据结构40的所有索引值包括索引值的完全分配为止。来自共享密钥的下一个值“3”用来填充数据结构的第二行中的第一单元。该单元包括长度值。如图3的说明性示例中所示,随后的共享密钥值用来填充数据结构中的其余条目。
依照各种实施例,每当用户激活键盘键34时,键盘的安全模式逻辑32生成具有多个字符代码的分组。每个分组包括多个字符代码。分组中的字符代码之一与被用户激活的特定键34相关(例如,是用户激活键34的字符代码)。分组中的其它字符代码可以也可以不与被用户激活的特定键34相关并由键盘30的安全模式逻辑32(例如,随机地)生成。只有应用程序18、而不是操作系统16能够确定分组中的哪个字符代码将提取/用作与被用户按压的键盘键34相关的字符代码(在本文中被称为“正确的”字符代码)。因此,该“键洪泛(key flooding)”的技术涉及发送字符代码的连续序列中的一个或多个其它可能随机生成的字符代码(或被选择为阻碍熵分析的代码)之中的正确字符代码(与被用户按压的键相关的字符代码)。除非接收到字符代码分组的逻辑知道序列的哪个元素包含正确的字符代码,否则接收逻辑将不能准确地解释由键盘30提供的数据。
参照图3的说明性示例,由键盘30生成的字符代码的第一分组与索引值2、长度值3和表示从1至20毫秒(ms)的延迟的延迟值相关。这意味着分组中的第二字符代码是正确的字符代码,分组的长度是3个字符代码,并且所生成的三个字符中的每一个之间的时间延迟是1至20毫秒。另外两个字符代码可以是任何字符代码,但在各种实施例中不是两者都与正确代码相同。
用户下一次按压键盘键34时,键盘30依照索引值3、长度值20和表示从3至14ms的延迟的延迟值生成字符代码的另一分组。这意味着此分组中的第三字符代码是正确的字符代码,分组的长度是20个字符代码,并且20个生成的字符中的每一个之间的时间延迟是随机的,或以其他方式为3与14ms之间的值。以相同的方式生成第三和第四分组。
一旦生成对应于第四组索引、长度和延迟值(2,30字符代码、和1~21ms)的第四分组,则可以将数据结构40再次用于键盘键34的后续激活。也就是说,数据结构40可以重复地用来生成分组。在其它实施例中,一旦数据结构40被耗尽(即,其索引、长度和延迟值中的每一个用来生成字符代码分组),则共享密钥逻辑20生成新共享密钥,该新共享密钥随后用来重写和重新填充键盘30和应用程序18的数据结构40。同样地,使用共享密钥作为一种形式的“一次性密钥”(OTP)。
字符代码的每个分组被应用程序18接收到。该应用程序具有被键盘的安全模式逻辑32用来生成分组的数据结构40的相同副本。使用相同的共享密钥以相同的方式填充应用程序所使用的存储器14中的数据结构40。应用程序18使用其数据结构副本来提取正确的字符代码。索引值指向每个分组中的作为正确代码的字符代码(即,与被用户按下的键相关的代码)。长度值被应用程序用来确定每个分组的结尾(例如,长度值减索引值表示在正确的字符代码之后仍留在分组中的字符代码的数目)。时间延迟(或时间延迟值的范围)存在以抵抗键记录器的定时攻击。
图4示出依照各种实施例的用于生成共享密钥的方法100。可以按照所示的顺序或按照不同的顺序来执行所示的动作。此外,可以同时(例如,并行地)执行某些动作。
如所示,方法100包括用户运行应用程序(102)。如上所述,应用程序可以是诸如因特网浏览器、字处理程序等任何应用程序。运行应用程序包括例如“双击”表示显示器15上的应用程序的图标。在104处,用户在键盘30上激活安全模式输入控制器36以实现从键盘30到应用程序18的安全键盘输入通道。或者,应用程序18可以启动安全键盘输入通道。键盘的安全模式逻辑32在106处生成系统管理中断(SMI)以促使共享密钥逻辑20生成共享密钥。SMI处理机代码的特性是此类代码在操作系统16的控制和参与之外执行。在SMI的执行期间,操作系统16的执行中止。这样,共享密钥逻辑20可以在操作系统16不具有对共享密钥的所有或未访问共享密钥的情况下生成共享密钥。
在108处,共享密钥逻辑20通过生成共享密钥对SMI进行响应。在某些实施例中,共享密钥逻辑20包括可信任平台模块(TPM)、安全数字(SD)卡或用于生成仅提供给键盘30和应用程序18的安全模式逻辑32的共享密钥的其它机制。在110处,共享密钥逻辑20将共享密钥发送到键盘30。在112处,释放SMI且操作系统16重新开始执行。
在114处,键盘30向用户提供键盘30现在相对于集中焦点的应用程序18而言处于安全操作模式的指示。该指示包括经由指示器30(例如,LED)的视觉反馈。键盘向应用程序18提供键盘30具有共享密钥并处于其安全模式的指示(例如发送信号)(116)。在确定键盘30处于安全模式时,应用程序18在118处请求来自共享密钥逻辑20的共享密钥。在120处,共享密钥逻辑20通过使用TCG软件栈(TSS)将共享密钥提供给应用程序,可能是例如应用程序与可信任平台模块(TPM)之间的安全传输会话。在此类实施例中,TSS被作为存在于应用程序的地址空间中的同进程服务器加载。TSS提供用于产生应用程序与TPM之间的安全传输会话的机制。可以使用其它技术来进一步扰乱应用程序的地址空间中的共享密钥。一旦向键盘30和应用程序18两者提供了共享密钥,则键盘(即,安全模式逻辑32)和应用程序18使用共享密钥来在安全通信通道中从键盘30向应用程序(122)提供键盘数据。
在某些实施例中,不是嵌入一个或多个附加字符代码之中的、与被用户激活的键盘键相关的字符代码,而是修改与用户激活的键盘键相关的字符代码。依照某些此类实施例,所述修改包括依照共享密钥来改变字符代码。例如,对字符代码与全部共享密钥或其一部分取异-或(即,逻辑“异或”操作)。可以通过应用程序18对从键盘30接收到的已修改字符代码与首先被键盘30用来修改字符代码的相同共享密钥或其子部分取异或,来将结果得到的已修改字符代码转换回到其未修改形式。
图5示出类似于图2和3的数据结构40的数据结构60的实施例。数据结构60包括额外数据行62。从共享密钥填充在数据结构中的此数据包括在如上所述的异或操作中使用的值。也就是说,键盘30生成第一分组,其中正确的字符代码是具有三个字符代码的分组中的第二代码。所生成的密钥代码之间的时间延迟在1至20ms的范围内。对正确的代码与值“12”取异或,并且将经这样修改的结果字符代码放入分组中作为该分组中的三个元素中的第二个。在接收到此分组时,应用程序18提取第二元素并计算所提取的元素与同一值(“12”)的异或操作,以恢复正确的字符代码。
在某些实施例中,使用所有共享密钥或某些共享密钥作为加密/解密密钥对从键盘30传送到应用程序18的字符代码进行加密。操作系统和在操作系统下运行的其它应用程序将不可访问共享密钥,并将因此不能正确地对加密字符代码进行解密。可以在不使加密字符代码与其他字符代码一起被嵌入到分组中的情况下发送加密字符代码,或者可以根据需要将加密字符代码嵌入到该分组中。
在某些实施例中,由键盘30生成的每个分组具有相同的长度。每个分组中的字符代码的位置(索引)对于不同的分组而言可以是不同的。也就是说,所有分组可以具有例如10的长度。可以在数据结构40、60中提供该长度,或者可以对该长度进行预编程并隐含地被键盘的安全模式逻辑32和应用程序18理解。在一个分组中,正确的字符代码可以是第二元素,而在另一分组中,正确的字符代码可以是第六元素。
在各种实施例中,分组中的用于正确字符代码的指定位置可以是固定的,但是每个分组的长度可以变化。例如,在其长度在3至大于3的数字之间变化的多个分组中的每一个中,正确的字符代码可以位于第三位置上。在此类实施例中,可以在数据结构40、60中提供索引值(在本示例中为3),或者该索引值可以隐含地被键盘30和应用程序18理解(例如,配置策略)。
同样地,分组具有可以单独地通过共享密钥和数据结构40、60来编程的至少两个特性,其有助于实现键盘30与应用程序18之间的安全通信通道。一个特性是分组内的正确代码所在的位置(索引),且另一特性是每个分组的长度。可以由共享密钥逐个分组地指定任一个或两个特性。
如本文所述,用户激活安全模式激活控制器36以建立键盘30与应用程序18之间的安全通信通道。用户可以选择性地建立键盘与多个应用程序18中的每一个之间的安全通信通道。在各种实施例中,每个此类安全通信通道使用不同的共享密钥。关于某些应用程序18,建立安全通信通道,而对于其它应用程序,不建立安全通信通道。每当用户(例如,通过使用指点设备31在该应用程序上点击)使应用程序18成为“集中焦点”时,如果存在与该应用程序相关的共享密钥,则当用户操作键盘30时将使用该共享密钥以与应用程序相交互。
图6示出用于传导从键盘30到应用程序18的安全通信通道的动作122的实施例。在132处,方法122包括确定与被用户激活的键盘键相关的字符代码。在134处,该方法包括用共享密钥对字符代码进行编码以形成分组。对字符代码进行编码包括本文所述的任何技术。然后将分组发送到用户当前与之相交互的应用程序18(136)。在138处,应用程序从分组提取正确的字符代码。
使用键盘和应用程序知道但操作系统或在操作系统下运行的其它应用程序不知道的共享密钥有助于击败键记录软件。此类键记录软件将不可访问正确地对键盘分组进行解码所必需的共享密钥,并将因此不能确定用户已在键盘上按了哪些键。
在某些实施例中,可以通过预先指定的位序列(“标记”)来识别字符代码的每个分组的开始。可以用共享密钥中的值来指定该标记。
以上讨论意图说明本发明的原理和各种实施例。一旦完全理解上述公开,许多变更和修改将变得对于本领域的技术人员来说显而易见。意图在于将以下权利要求解释为涵盖所有此类变更和修改。
Claims (20)
1.一种系统,包括:
处理器,其执行操作系统和应用程序;以及
键盘,其耦合到所述处理器;
其中,所述键盘和所述应用程序共享用来对从所述键盘提供给所述应用程序的键盘数据进行编码的共享密钥,所述操作系统不知道或不可访问所述共享密钥。
2.权利要求1的系统,还包括耦合到生成所述共享密钥的所述处理器的逻辑。
3.权利要求1的系统,其中,所述逻辑包括选自由TPM和SD卡组成的组的逻辑。
4.权利要求1的系统,其中,所述键盘数据包括用于键盘键的每次激活的多个字符代码。
5.权利要求4的系统,其中,所述字符代码之一对应于被用户激活的键盘键。
6.权利要求5的系统,其中,所述共享密钥包括索引值,该索引值指示多个字符代码中的哪一个对应于被用户激活的键盘键。
7.权利要求1的系统,其中,所述键盘生成代码分组,每个分组包括多个字符代码,针对键盘键的每次激活生成一个分组,并且其中,每个分组具有由所述共享密钥确定的长度。
8.权利要求7的系统,其中,所述共享密钥包括用于每个分组的单独索引值,索引值中的至少两个彼此不同。
9.权利要求7的系统,其中,所述共享密钥包括表示所述分组之间的时间延迟的值。
10.权利要求1的系统,其中,所述共享密钥包括被与和用户所激活的键盘键相关的字符代码取异或的值。
11.一种系统,包括:
主机逻辑;以及
键盘,其耦合到所述主机逻辑;
其中,所述键盘和所述主机逻辑共享共享密钥,并且所述键盘生成用于在所述键盘上被按压的每个键的多个字符代码,并将所述多个字符连同与用户所按压的键盘键相关的字符代码一起发送到所述主机逻辑,依照所述共享密钥来识别所述代码。
12.权利要求11的系统,还包括应用程序和操作系统,其中,所述共享密钥被提供给键盘和应用程序,而不是操作系统。
13.权利要求11的系统,其中,所述共享密钥包括索引值,该索引值指示发送到所述主机逻辑的哪个所述字符代码与用户按下的键盘键相关。
14.权利要求11的系统,其中,每当用户按压键盘键时,所述键盘生成包含所述字符代码的分组,并且其中,所述共享密钥包括指示每个分组的长度的长度值。
15.权利要求11的系统,其中,所述共享密钥包括被与和用户按压的键盘键相关的字符代码取异或的值。
16.权利要求11的系统,其中,所述键盘使用所述共享密钥来填充表格,所述表格包括用于索引值、长度值和时间延迟值中的至少一个的条目。
17.一种方法,包括:
确定与被用户激活的键盘键相关的字符代码;
用被键盘和应用程序而不是操作系统共享的共享密钥对所述字符代码进行编码;以及
将所述已编码字符代码发送到所述应用程序。
18.权利要求17的方法,其中,对所述字符代码进行编码包括将所述字符代码嵌入到包含至少一个其它字符代码的分组中。
19.权利要求17的方法,还包括生成共享密钥,所述共享密钥包括字符代码索引值、分组长度值、时间延迟值和将在与所述确定的字符代码的逻辑运算中使用的值中的至少一个。
20.权利要求17的方法,还包括选择性地建立键盘与多个应用程序中的每一个之间的通信流,每个通信流使用不同的共享密钥。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2008/051603 WO2009094018A1 (en) | 2008-01-22 | 2008-01-22 | Shared secret used between keyboard and application |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101925909A true CN101925909A (zh) | 2010-12-22 |
Family
ID=40901355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880125372XA Pending CN101925909A (zh) | 2008-01-22 | 2008-01-22 | 在键盘与应用程序之间使用的共享密钥 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9292715B2 (zh) |
CN (1) | CN101925909A (zh) |
DE (1) | DE112008003630T5 (zh) |
GB (1) | GB2469594B (zh) |
TW (1) | TWI444834B (zh) |
WO (1) | WO2009094018A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US9390251B2 (en) | 2011-08-08 | 2016-07-12 | Intel Corporation | Delivering data from a range of input devices over a secure path to trusted services in a secure element |
CN102930222B (zh) * | 2012-09-20 | 2015-09-30 | 无锡华御信息技术有限公司 | 反键盘记录方法及系统 |
EP3742663B1 (en) * | 2019-05-20 | 2024-02-07 | Nokia Technologies Oy | Shared secret generation |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5903653A (en) * | 1997-02-11 | 1999-05-11 | Remote Technologies, L.P. | Vehicle security system |
US6490353B1 (en) * | 1998-11-23 | 2002-12-03 | Tan Daniel Tiong Hok | Data encrypting and decrypting apparatus and method |
US7328457B1 (en) * | 1999-06-30 | 2008-02-05 | Entrust Limited | Method and apparatus for preventing interception of input data to a software application |
KR100379675B1 (ko) | 2000-07-08 | 2003-04-11 | 이종우 | 보안기능을 갖는 어댑터 및 이를 이용한 컴퓨터 보안 시스템 |
KR100378586B1 (ko) * | 2001-08-29 | 2003-04-03 | 테커스 (주) | 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치 |
US7779062B2 (en) * | 2004-08-18 | 2010-08-17 | Ripple Effects Holdings Limited | System for preventing keystroke logging software from accessing or identifying keystrokes |
US20030159053A1 (en) * | 2002-02-19 | 2003-08-21 | Charles Fauble | Secure reconfigurable input device with transaction card reader |
US7243237B2 (en) * | 2003-05-02 | 2007-07-10 | Microsoft Corporation | Secure communication with a keyboard or related device |
US7697691B2 (en) * | 2004-07-14 | 2010-04-13 | Intel Corporation | Method of delivering Direct Proof private keys to devices using an on-line service |
US20060184785A1 (en) * | 2005-02-16 | 2006-08-17 | David Carroll Challener | Apparatus, system, and method for securing I/O communications between a blade and a peripheral interface device of a blade-based computer system |
JP2006343873A (ja) | 2005-06-07 | 2006-12-21 | Canon Inc | パスワード入力装置およびその方法、およびパスワード認証システム |
KR20070016029A (ko) * | 2005-08-02 | 2007-02-07 | 최성필 | 컴퓨터 보안 기능을 제공하는 휴대용 usb 저장 장치 및상기 휴대용 usb 저장 장치의 동작 방법 |
TWI279726B (en) * | 2005-09-28 | 2007-04-21 | Lite On Technology Corp | Method and computer system for securing backup data from damage by virus and hacker program |
US7703088B2 (en) * | 2005-09-30 | 2010-04-20 | Intel Corporation | Compressing “warm” code in a dynamic binary translation environment |
KR100734145B1 (ko) * | 2005-10-12 | 2007-07-03 | 주식회사 안철수연구소 | 키보드 데이터 인증을 이용한 키 입력 도용 방지 방법 |
US20070240212A1 (en) * | 2006-03-30 | 2007-10-11 | Check Point Software Technologies, Inc. | System and Methodology Protecting Against Key Logger Spyware |
US7899397B2 (en) * | 2007-11-27 | 2011-03-01 | Avi Kumar | Mobile internet device with detachable wireless module |
-
2008
- 2008-01-22 US US12/812,497 patent/US9292715B2/en not_active Expired - Fee Related
- 2008-01-22 WO PCT/US2008/051603 patent/WO2009094018A1/en active Application Filing
- 2008-01-22 DE DE112008003630T patent/DE112008003630T5/de not_active Ceased
- 2008-01-22 GB GB1012069.9A patent/GB2469594B/en not_active Expired - Fee Related
- 2008-01-22 CN CN200880125372XA patent/CN101925909A/zh active Pending
-
2009
- 2009-01-16 TW TW098101540A patent/TWI444834B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US9292715B2 (en) | 2016-03-22 |
GB2469594B (en) | 2012-08-29 |
TWI444834B (zh) | 2014-07-11 |
DE112008003630T5 (de) | 2010-10-28 |
TW200941279A (en) | 2009-10-01 |
WO2009094018A1 (en) | 2009-07-30 |
US20100287315A1 (en) | 2010-11-11 |
GB201012069D0 (en) | 2010-09-01 |
GB2469594A (en) | 2010-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101166085B (zh) | 远程解锁方法和系统 | |
CN101297302A (zh) | 经由鼠标滚轮的安全密码/个人身份号码输入的方法和系统 | |
CN103529951B (zh) | 字符输入方法及系统 | |
CN104766001A (zh) | 检测和破坏captcha自动化脚本以及防止图像刮削 | |
US20090066653A1 (en) | Systems and methods for using a keyboard as a touch panel | |
KR20040005505A (ko) | 컴퓨터시스템 및 그 부팅제어방법 | |
CN107683582A (zh) | 认证指示笔设备 | |
US8458788B2 (en) | System and method for authentication of input devices | |
CN108292992A (zh) | 利用密钥和推导参数进行密码生成 | |
US20090066543A1 (en) | Method for implementing dynamic pseudorandom keyboard remapping | |
CN102265650A (zh) | 用于触摸屏设备的安全密钥输入系统 | |
RU2015112961A (ru) | Способ и устройство проверки пароля для проверки входного пароля и компьютерная система, содержащая устройство проверки пароля | |
CN106302544A (zh) | 一种安全验证方法和系统 | |
CN103999092A (zh) | 保护输入免受恶意软件侵害 | |
CN101925909A (zh) | 在键盘与应用程序之间使用的共享密钥 | |
CN101473314B (zh) | 在不可信机器上输入机密信息 | |
CN107111479A (zh) | 计算机安全系统和防止键击记录的方法 | |
CN111695097A (zh) | 登录检验方法、装置及计算机可读存储介质 | |
CN105450405A (zh) | 一种密码设置和认证方法及系统 | |
CN103514388A (zh) | 图形密码轨迹设定系统及其方法 | |
CN105450402A (zh) | 用于组合型图片验证码输入的方法、装置及系统 | |
KR102375973B1 (ko) | 사례기반 추론엔진을 이용한 보안 서버 및 보안 기능의 설치를 위한 저장 매체 | |
US10430617B2 (en) | Terminal determination device and method | |
JP2012194648A (ja) | 認証サーバ、認証システム、及びサーバの認証方法 | |
US20100325444A1 (en) | Document encrypting system and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20101222 |