JP2010079900A - キーによる安全方法及び装置 - Google Patents
キーによる安全方法及び装置 Download PDFInfo
- Publication number
- JP2010079900A JP2010079900A JP2009215199A JP2009215199A JP2010079900A JP 2010079900 A JP2010079900 A JP 2010079900A JP 2009215199 A JP2009215199 A JP 2009215199A JP 2009215199 A JP2009215199 A JP 2009215199A JP 2010079900 A JP2010079900 A JP 2010079900A
- Authority
- JP
- Japan
- Prior art keywords
- key
- hardware control
- application program
- module
- program module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Abstract
【解決手段】コントロールアプリケーションプログラムモジュール11は、アクセスリクエストを受けることに応答するキー確認リクエストを生成するステップ(a)と、ハードウェア制御モジュール2は、コントロールアプリケーションプログラムモジュール11を介してキー確認リクエストを受け取ることに応答すると共にユーザにキーを入力することをさせるキー入力リクエストを生成するステップ(b)と、ハードウェア制御モジュール2は、受け取った入力キーに基づいて、ハードウェア制御モジュール2に予め設定された所定キーと一致するか否かを判定するステップ(c)と、ハードウェア制御モジュール2は、(c)ステップにおいて入力キーが所定キーと一致すると判定すると実行モードに入るステップ(d)と、ハードウェア制御モジュール2は、ステップ(c)において入力キーが所定キーと一致しないと判定すると失敗モードに入るステップ(e)と、を有する。
【選択図】図2
Description
11 コントロールアプリケーションプログラムモジュール
12 USBドライバー
13 SATAドライバー
14 ファイルシステム
15 ディスプレイドライバー
16 トリガアプリケーションプログラム(応用プログラム)
2 ハードウェア制御モジュール
21 ハードウェア制御部
22 キー対照部
23 処理部
3 表示装置
4 入力装置
Claims (18)
- アクセスリクエストを受けることに応答するキー確認リクエストを生成するようにコントロールアプリケーションプログラムモジュールを構成するステップ(a)と、
前記コントロールアプリケーションプログラムモジュールを介して前記キー確認リクエストを受け取ることに応答すると共にユーザにキーを入力させるキー入力リクエストを生成するように前記ハードウェア制御モジュールを構成するステップ(b)と、
受け取った入力キーに基づいて、前記ハードウェア制御モジュールに予め設定された所定キーと一致するか否かを判定するように前記ハードウェア制御モジュールをさらに構成するステップ(c)と、
前記(c)ステップにおいて前記入力キーが前記所定キーと一致すると判定すると前記実行モードに入るように前記ハードウェア制御モジュールをさらに構成するステップ(d)と、
前記ステップ(c)において前記入力キーが前記所定キーと一致しないと判定すると前記失敗モードに入るように前記ハードウェア制御モジュールをさらに構成するステップ(e)と、を有することを特徴とするキーによる安全方法。 - 前記ハードウェア制御モジュールは、前記コントロールアプリケーションプログラムモジュールからキー確認リクエストを受け取るためのハードウェア制御部と、前記入力キーを前記所定キーに照合比較するキー対照部と、処理部とを有するように構成されて、
前記ステップ(c)においては、前記キー対照部は、前記入力キーを所定キーに照合比較し、
前記ステップ(d)においては、前記ハードウェア制御部は、前記キー対照部から得られた照合結果を前記コントロールアプリケーションプログラムモジュールに送り、前記コントロールアプリケーションプログラムモジュールが前記処理リクエストをハードウェア制御モジュールに送り、前記処理部によって実行することを特徴とする請求項1に記載の方法。 - 前記ステップ(d)においては、前記処理部は、実行モードにてファイルの再構成及びファイルを隠蔽した状態、書き出し専用、書き込み専用のいずれかに変更する処理能力を有するように構成されることを特徴とする請求項2に記載の方法。
- 前記ステップ(e)においては、前記ハードウェア制御部は、キーの照合失敗メッセージを前記コントロールアプリケーションプログラムモジュールに送り、前記ステップ(a)へ戻り、次のキー確認リクエストを待つように構成されることを特徴とする請求項2に記載の方法。
- 前記ステップ(d)においては、前記キーの照合失敗メッセージは、表示装置に表示されることを特徴とする請求項4に記載の方法。
- 前記ステップ(e)においては、前記ハードウェア制御モジュールは、前記失敗モードに入ることを追跡する回数を保持し、前記回数が所定数になると、前記コントロールアプリケーションプログラムモジュール及び前記ハードウェア制御モジュールの動作が終了することを特徴とする請求項4に記載の方法。
- 前記ステップ(e)においては、前記ハードウェア制御モジュールは、前記失敗モードに入ることを追跡する回数を保持し、前記回数が所定時間内に所定数になると、前記コントロールアプリケーションプログラムモジュール及び前記ハードウェア制御モジュールの動作が終了することを特徴とする請求項4に記載の方法。
- 前記ステップ(e)においては、前記ハードウェア制御部は、キーの照合失敗メッセージを前記コントロールアプリケーションプログラムモジュールに送り、前記コントロールアプリケーションプログラムモジュール及び前記ハードウェア制御モジュールの動作が終了することを特徴とする請求項2に記載の方法。
- 前記キーの入力は、前記ハードウェア制御モジュールに接続された入力装置によって行われることを特徴とする請求項1に記載の方法。
- 前記ステップ(d)においては、前記ハードウェア制御部は、キーの照合成功メッセージを前記コントロールアプリケーションプログラムモジュールに送ることを特徴とする請求項2に記載の方法。
- 前記ステップ(d)においては、前記キーの照合成功メッセージ又は前記キーの照合失敗メッセージは、表示装置に表示されることを特徴とする請求項10に記載の方法。
- 前記コントロールアプリケーションプログラムモジュール及び前記ハードウェア制御部は、ユニバーサルシリアルバスインターフェースによって連通されることを特徴とする請求項2に記載の方法。
- コントロールアプリケーションプログラムモジュールを取り付け、アクセスリクエストを受け、前記アクセスリクエストに応答してキー確認リクエストを生成するオペレーションシステムブロックと、
前記オペレーションシステムブロックに接続され、所定キーが予め設定されたハードウェア制御モジュールとを備え、
前記ハードウェア制御モジュールは、
前記コントロールアプリケーションプログラムモジュールと連通し、前記コントロールアプリケーションプログラムモジュールから前記キー確認リクエストを受けると、このキー確認リクエストに応答してユーザにキーの入力を促すキー入力リクエストを生成するハードウェア制御部と、
ハードウェア制御部に接続され、ユーザからの入力キーを受け取り、該入力キーを前記所定キーと一致するか否かを判定し、判定結果を前記ハードウェア制御部によってコントロールアプリケーションプログラムモジュールに送るキー対照部と、を有し、
前記ハードウェア制御モジュールは、前記入力キーが前記所定キーと一致すると判定したとき、実行モードに入り、前記入力キーが前記所定キーと一致しないと判定したとき、失敗モードに入るようにすることを特徴とするキーによる安全装置。 - 前記ハードウェア制御モジュールはさらに、前記ハードウェア制御部に接続され、前記処理リクエストを実行する処理部を有し、
前記ハードウェア制御モジュールは前記実行モードに入るとき、前記処理部が前記処理リクエストを実行するように、前記コントロールアプリケーションプログラムモジュールから前記ハードウェア制御部に前記処理リクエストを送ることを特徴とする請求項13に記載の装置。 - 前記ハードウェア制御モジュールは、前記失敗モードに入るとき、前記ハードウェア制御部が前記コントロールアプリケーションプログラムモジュールにキーの照合失敗メッセージを送り、前記表示装置に表示すると共に、前記コントロールアプリケーションプログラムモジュールから他のキー確認リクエストを待つことを特徴とする請求項13又は14に記載の装置。
- 前記キー対照部は、キーを提供するように入力する入力装置に接続されることを特徴とする請求項13〜15のいずれかの項に記載の装置。
- 前記ハードウェア制御モジュールは、前記実行モードに入るとき、前記ハードウェア制御部は、前記コントロールアプリケーションプログラムモジュールにキーの照合成功メッセージを送り、前記表示装置に表示することを特徴とする請求項13〜16のいずれかの項に記載の装置。
- 前記オペレーションシステムブロックのコントロールアプリケーションプログラムモジュール及び前記ハードウェア制御モジュールのハードウェア制御部の間は、ユニバサールシリアルバスインターフェースを介して連通されることを特徴とする請求項13〜17のいずれかの項に記載の装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW097136673A TWI451740B (zh) | 2008-09-24 | 2008-09-24 | Hardware Password Verification Method and Its System |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010079900A true JP2010079900A (ja) | 2010-04-08 |
Family
ID=41349500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009215199A Pending JP2010079900A (ja) | 2008-09-24 | 2009-09-17 | キーによる安全方法及び装置 |
Country Status (8)
Country | Link |
---|---|
US (2) | US20100077465A1 (ja) |
EP (1) | EP2169586A1 (ja) |
JP (1) | JP2010079900A (ja) |
KR (1) | KR101076048B1 (ja) |
AU (1) | AU2009213049B2 (ja) |
BR (1) | BRPI0903816A2 (ja) |
SG (1) | SG160298A1 (ja) |
TW (1) | TWI451740B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015201203A (ja) * | 2014-04-09 | 2015-11-12 | 宏建 周 | 入力パスワードを検証する方法およびパスワード検証装置、並びにパスワード検証装置を含むコンピュータ・システム |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI409634B (zh) * | 2008-11-28 | 2013-09-21 | Shrisinha Technology Corp | Data hiding protection method and its hardware |
TW201228417A (en) * | 2010-12-31 | 2012-07-01 | Acer Inc | Deciphering methods and mobile communication apparatuses thereto |
TWI546690B (zh) * | 2011-04-21 | 2016-08-21 | hong-jian Zhou | Antivirus system |
US9703937B2 (en) * | 2013-04-10 | 2017-07-11 | Dell Products, L.P. | Method to prevent operating system digital product key activation failures |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002535746A (ja) * | 1999-01-15 | 2002-10-22 | レインボー テクノロジーズ ビー.ブイ. | 統合入力デバイスおよび統合出力デバイスを備えるusbコンプライアントパーソナルキー |
JP2004310727A (ja) * | 2003-04-01 | 2004-11-04 | Fineart Technology Co Ltd | バーチャル・スペースを有する内密化情報隠し方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61177585A (ja) * | 1985-02-04 | 1986-08-09 | Toshiba Corp | 携帯用電子装置密封体 |
US5533125A (en) * | 1993-04-06 | 1996-07-02 | International Business Machines Corporation | Removable computer security device |
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
US5995630A (en) * | 1996-03-07 | 1999-11-30 | Dew Engineering And Development Limited | Biometric input with encryption |
KR100250979B1 (ko) * | 1997-10-08 | 2000-04-15 | 이계철 | 인증처리 장치에서의 인증처리 방법 |
US6161185A (en) * | 1998-03-06 | 2000-12-12 | Mci Communications Corporation | Personal authentication system and method for multiple computer platform |
EP1241553A1 (fr) * | 2001-03-17 | 2002-09-18 | eSecurium SA | Module de sécurité amovible |
US7069447B1 (en) * | 2001-05-11 | 2006-06-27 | Rodney Joe Corder | Apparatus and method for secure data storage |
JP4139114B2 (ja) * | 2002-02-04 | 2008-08-27 | 松下電器産業株式会社 | デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム |
DE10224209B4 (de) * | 2002-05-31 | 2004-09-23 | Infineon Technologies Ag | Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System |
US7712675B2 (en) * | 2003-01-15 | 2010-05-11 | Hewlett-Packard Development Company, L.P. | Physical items for holding data securely, and methods and apparatus for publishing and reading them |
JP2004227057A (ja) * | 2003-01-20 | 2004-08-12 | Toshiba Corp | 電子機器およびデータ保護方法 |
JP4375995B2 (ja) * | 2003-04-30 | 2009-12-02 | ローム株式会社 | デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置 |
EP1486908A1 (en) * | 2003-06-12 | 2004-12-15 | Axalto S.A. | Smart card with two I/O ports for linking secure and insecure environments |
JP2005128996A (ja) * | 2003-09-30 | 2005-05-19 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
JP2005149388A (ja) * | 2003-11-19 | 2005-06-09 | Sharp Corp | パスワード認証装置、並びに、そのプログラムおよび記録媒体 |
US20050149388A1 (en) * | 2003-12-30 | 2005-07-07 | Scholl Nathaniel B. | Method and system for placing advertisements based on selection of links that are not prominently displayed |
DE102005008433A1 (de) * | 2005-02-24 | 2006-08-31 | Giesecke & Devrient Gmbh | Sicherheitsmodul |
US7904729B2 (en) * | 2005-10-14 | 2011-03-08 | Research In Motion Limited | Specifying a set of forbidden passwords |
EP2040229A1 (en) * | 2007-09-18 | 2009-03-25 | Axalto SA | Method and system for obtaining a pin validation signal in a data processing unit |
KR100958110B1 (ko) * | 2007-12-17 | 2010-05-17 | 한국전자통신연구원 | 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법 |
-
2008
- 2008-09-24 TW TW097136673A patent/TWI451740B/zh active
-
2009
- 2009-08-12 EP EP09010412A patent/EP2169586A1/en not_active Withdrawn
- 2009-09-10 AU AU2009213049A patent/AU2009213049B2/en not_active Ceased
- 2009-09-11 SG SG200906105-2A patent/SG160298A1/en unknown
- 2009-09-17 JP JP2009215199A patent/JP2010079900A/ja active Pending
- 2009-09-18 BR BRPI0903816-7A patent/BRPI0903816A2/pt not_active IP Right Cessation
- 2009-09-18 KR KR1020090088331A patent/KR101076048B1/ko active IP Right Grant
- 2009-09-23 US US12/565,688 patent/US20100077465A1/en not_active Abandoned
-
2012
- 2012-07-26 US US13/559,504 patent/US20120304264A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002535746A (ja) * | 1999-01-15 | 2002-10-22 | レインボー テクノロジーズ ビー.ブイ. | 統合入力デバイスおよび統合出力デバイスを備えるusbコンプライアントパーソナルキー |
JP2004310727A (ja) * | 2003-04-01 | 2004-11-04 | Fineart Technology Co Ltd | バーチャル・スペースを有する内密化情報隠し方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015201203A (ja) * | 2014-04-09 | 2015-11-12 | 宏建 周 | 入力パスワードを検証する方法およびパスワード検証装置、並びにパスワード検証装置を含むコンピュータ・システム |
Also Published As
Publication number | Publication date |
---|---|
AU2009213049B2 (en) | 2011-07-14 |
TW201014313A (en) | 2010-04-01 |
US20100077465A1 (en) | 2010-03-25 |
KR101076048B1 (ko) | 2011-10-24 |
KR20100034698A (ko) | 2010-04-01 |
BRPI0903816A2 (pt) | 2011-02-01 |
AU2009213049A1 (en) | 2010-04-08 |
EP2169586A1 (en) | 2010-03-31 |
SG160298A1 (en) | 2010-04-29 |
TWI451740B (zh) | 2014-09-01 |
US20120304264A1 (en) | 2012-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6239788B2 (ja) | 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体 | |
US7996682B2 (en) | Secure prompting | |
US20170228536A1 (en) | Isolation and presentation of untrusted data | |
US7263721B2 (en) | Password protection | |
CN1752887B (zh) | 计算机安全系统和方法 | |
JP4998019B2 (ja) | 状態表示制御装置 | |
MX2011002423A (es) | Autorizacion de operaciones de servidor. | |
JP6254414B2 (ja) | 情報処理装置、情報処理システムおよび情報処理方法 | |
JP2010079900A (ja) | キーによる安全方法及び装置 | |
KR100710032B1 (ko) | 윈도우즈 운영체제에서 보안 입력 필터 드라이버와 인터넷 익스플로러 내부의 키보드 보안 입력 비에이치오를 통한 인터넷 익스플로러 사용자의 키보드 입력 정보 해킹 방지 방법 및 시스템 | |
JP2009517732A (ja) | Usbキーボードによる入力データの保安方法及び保安システム | |
KR100985076B1 (ko) | Usb 디바이스 보안 장치 및 방법 | |
KR20190062797A (ko) | 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법 | |
KR20040066237A (ko) | 키 입력 도용 방지 방법 | |
CN111581630A (zh) | 一种电脑解锁方法、装置、设备和介质 | |
KR101063822B1 (ko) | 보안 컴퓨터 시스템 | |
KR100651611B1 (ko) | 저장 매체 접근시 안전한 통제 방법 | |
KR101041115B1 (ko) | 권한제어에 의한 웹사이트 이용방법 및 시스템과 이를 위한기록매체 | |
JP2007011791A (ja) | 認証方法およびサーバ装置 | |
US20140177831A1 (en) | Key protecting method and a computing apparatus | |
CN103297399A (zh) | 提高智能密钥设备安全性的方法和系统 | |
CN103297398A (zh) | 提高智能信息设备安全性的方法和系统 | |
JP5630649B2 (ja) | 可搬型メモリ装置及びそのライセンス管理方法 | |
RU2438166C2 (ru) | Способ защиты ключей и вычислительное устройство | |
TWI546694B (zh) | Password protection method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120306 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120601 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120606 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120906 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121016 |