JP2010079900A - キーによる安全方法及び装置 - Google Patents

キーによる安全方法及び装置 Download PDF

Info

Publication number
JP2010079900A
JP2010079900A JP2009215199A JP2009215199A JP2010079900A JP 2010079900 A JP2010079900 A JP 2010079900A JP 2009215199 A JP2009215199 A JP 2009215199A JP 2009215199 A JP2009215199 A JP 2009215199A JP 2010079900 A JP2010079900 A JP 2010079900A
Authority
JP
Japan
Prior art keywords
key
hardware control
application program
module
program module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009215199A
Other languages
English (en)
Inventor
Hung-Chien Chou
宏建 周
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2010079900A publication Critical patent/JP2010079900A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

【課題】コンピュータの操作システムによるアクセスからキーを有効に保全する。
【解決手段】コントロールアプリケーションプログラムモジュール11は、アクセスリクエストを受けることに応答するキー確認リクエストを生成するステップ(a)と、ハードウェア制御モジュール2は、コントロールアプリケーションプログラムモジュール11を介してキー確認リクエストを受け取ることに応答すると共にユーザにキーを入力することをさせるキー入力リクエストを生成するステップ(b)と、ハードウェア制御モジュール2は、受け取った入力キーに基づいて、ハードウェア制御モジュール2に予め設定された所定キーと一致するか否かを判定するステップ(c)と、ハードウェア制御モジュール2は、(c)ステップにおいて入力キーが所定キーと一致すると判定すると実行モードに入るステップ(d)と、ハードウェア制御モジュール2は、ステップ(c)において入力キーが所定キーと一致しないと判定すると失敗モードに入るステップ(e)と、を有する。
【選択図】図2

Description

本発明は、キーによる安全方法及び装置に関し、特にコンピュータハードウェアにより実行されるキーを確認するステップをそなえたキーによる安全方法及び装置に関する。
21世紀では、コンピュータはすでに広く使われており、例えば、文書処理、データベース管理、アカウント管理など種々な機能を働かせることができる。しかしながら、コンピュータは例えばトロイの木馬(Trojan horse)のような悪意をもったソフトウェア(“有害ウェア(malware)”とも呼ばれる)により攻撃され、システムがハッカーに不正に侵入され、個人の情報、ログインアカウント、個人識別番号、キーなどの秘密情報の管理が無防備になることがある。
トロイの木馬は、有益なソフトウェアだとユーザに信じ込ませ、ユーザはそれが望ましい機能を実行することができると考えてインストールしたくなるが、事実上悪意のある機能を実行されるというコンピュータプログラムである。トロイの木馬は、コンピュータ・ウイルスとは異なり、他のファイルに寄生したりはせず、自分自身での増殖活動も行わないが、コンピュータにトロイの木馬がインストールされると、ユーザのネット接続やファイアウォールの設定が変更され、ハッカーによって遠隔制御されることができるため、ユーザの同意を得ずに、コンピュータに侵入し、秘密裏に変更、削除、追加などをされてしまう。本発明の発明者は、不正に侵入された場合、素早く回復、更新をすることができる技術を提案している。
台湾発明出願公開第200823713号
一方、コンピュータ分野において不正に侵入されないようにキーや個人識別情報などがハッカーに盗まれないように努めることも急務である。
本発明は、コンピュータの操作システムによるアクセスからキーを有効に保全するキーによる安全方法及び装置を提供することを目的とする。
上記目的を達成するために、本発明は、アクセスリクエストを受けて応答するキー確認リクエストを生成するようにコントロールアプリケーションプログラムモジュールを構成するステップ(a)と、前記コントロールアプリケーションプログラムモジュールを介して前記キー確認リクエストを受け取ることに応答すると共にユーザにキーを入力させるキー入力リクエストを生成するようにハードウェア制御モジュールを構成するステップ(b)と、受け取った入力キーに基づいて、前記ハードウェア制御モジュールに予め設定された所定キーと一致するか否かを判定するように前記ハードウェア制御モジュールをさらに構成するステップ(c)と、前記(c)ステップにおいて前記入力キーが前記所定キーと一致すると判定すると前記実行モードに入るように前記ハードウェア制御モジュールを構成するステップ(d)と、前記ステップ(c)において前記入力キーが前記所定キーと一致しないと判定すると前記失敗モードに入るように前記ハードウェア制御モジュールをさらに構成するステップ(e)と、を有するキーによる安全方法を提供する。
前記ハードウェア制御モジュールは、前記コントロールアプリケーションプログラムモジュールからキー確認リクエストを受け取るためのハードウェア制御部と、前記入力キーを前記所定キーに照合比較するキー対照部と、処理部とを有するように構成されて、前記ステップ(c)においては、前記キー対照部は、前記入力キーを所定キーに照合比較し、前記ステップ(d)においては、前記ハードウェア制御部は、前記キー対照部から得られた照合結果を前記コントロールアプリケーションプログラムモジュールに送り、前記コントロールアプリケーションプログラムモジュールが前記処理リクエストをハードウェア制御モジュールに送り、前記処理部によって実行することが好ましい。
前記ステップ(d)においては、前記処理部は、実行モードにてファイルの再構成及びファイルを隠蔽した状態、書き出し専用、書き込み専用のいずれかに変更する処理能力を有するように構成されることが好ましい。
前記ステップ(e)においては、前記ハードウェア制御部は、キーの照合失敗メッセージを前記コントロールアプリケーションプログラムモジュールに送り、前記ステップ(a)へ戻り、次のキー確認リクエストを待つように構成される。
前記ステップ(e)においては、前記ハードウェア制御モジュールは、前記失敗モードに入ることを追跡する回数を保持し、前記回数が所定数になると、前記コントロールアプリケーションプログラムモジュール及び前記ハードウェア制御モジュールの動作が終了するように構成されてもよく、または、前記ステップ(e)においては、前記ハードウェア制御モジュールは、前記失敗モードに入ることを追跡する回数を保持し、前記回数が所定時間内に所定数になると、前記コントロールアプリケーションプログラムモジュール及び前記ハードウェア制御モジュールの動作が終了するように構成されてもよい。
前記ステップ(e)においては、前記ハードウェア制御部は、キーの照合失敗メッセージを前記コントロールアプリケーションプログラムモジュールに送り、前記コントロールアプリケーションプログラムモジュール及び前記ハードウェア制御モジュールの動作が終了するように構成されてもよい。
前記キーの入力は、前記ハードウェア制御モジュールに接続された入力装置によって行われるように構成されてもよい。
前記ステップ(d)においては、前記ハードウェア制御部は、キーの照合成功メッセージを前記コントロールアプリケーションプログラムモジュールに送るように構成されてもよい。
前記キーの照合成功メッセージ又は前記キーの照合失敗メッセージは、表示装置に表示されるように構成されてもよい。
前記コントロールアプリケーションプログラムモジュール及び前記ハードウェア制御部は、ユニバーサルシリアルバスインターフェースによって連通されるように構成されてもよい。
また、本発明は、コントロールアプリケーションプログラムモジュールを取り付け、アクセスリクエストを受け、前記アクセスリクエストに応答してキー確認リクエストを生成するオペレーションシステムブロックと、前記オペレーションシステムブロックに接続され、所定キーが予め設定されたハードウェア制御モジュールとを備え、前記ハードウェア制御モジュールは、前記コントロールアプリケーションプログラムモジュールと連通し、前記コントロールアプリケーションプログラムモジュールから前記キー確認リクエストを受けると、このキー確認リクエストに応答してユーザにキーの入力を促すキー入力リクエストを生成するハードウェア制御部と、前記ハードウェア制御部に接続され、ユーザからの入力キーを受け取り、該入力キーを前記所定キーと一致するか否かを判定し、判定結果を前記ハードウェア制御部によってコントロールアプリケーションプログラムモジュールに送るキー対照部と、を有し、前記ハードウェア制御モジュールは、前記入力キーが前記所定キーと一致すると判定したとき、実行モードに入り、前記入力キーが前記所定キーと一致しないと判定したとき、失敗モードに入るようにすることを特徴とするキーによる安全装置を提供する。
前記ハードウェア制御モジュールはさらに、前記ハードウェア制御部に接続され、前記処理リクエストを実行する処理部を有し、前記ハードウェア制御モジュールは前記実行モードに入るとき、前記処理部が前記処理リクエストを実行するように、前記コントロールアプリケーションプログラムモジュールから前記ハードウェア制御部に前記処理リクエストを送るようにしてもよい。
前記ハードウェア制御モジュールは、前記失敗モードに入るとき、前記ハードウェア制御部が前記コントロールアプリケーションプログラムモジュールにキーの照合失敗メッセージを送り、前記表示装置に表示すると共に、前記コントロールアプリケーションプログラムモジュールから他のキー確認リクエストを待つようにしてもよい。
前記キー対照部は、キーを提供するように入力する入力装置に接続されてもよい。
前記ハードウェア制御モジュールは、前記実行モードに入るとき、前記ハードウェア制御部は、前記コントロールアプリケーションプログラムモジュールにキーの照合成功メッセージを送り、前記表示装置に表示してもよい。
前記オペレーションシステムブロックのコントロールアプリケーションプログラムモジュール及び前記ハードウェア制御モジュールのハードウェア制御部の間は、ユニバサールシリアルバスインターフェースを介して連通されてもよい。
本発明に係るコンピュータ装置の好ましい実施形態の概略ブロック図である。 本発明に係るキーによる安全方法の好ましい実施形態のフローチャートである。
本発明の他の特徴および有利な点は、添付図面を参照した、以下の好ましい実施形態の詳細な説明によって明らかとなるであろう。
図1は、本発明に係るコンピュータ装置の好ましい実施の形態例の概略ブロック図である。図1を参照すると、図示されている本発明に係るコンピュータ装置の好ましい実施形態は、例えばウインドウズ(登録商標)のようなオペレーションシステムブロック1と、オペレーションシステムブロック1から分離されるハードウェア制御モジュール2とを含む。
オペレーションシステムブロック1は、商標登録されたコントロールアプリケーションプログラムモジュール11が取り付けられ、特に限定されないが、ある特定の状況に応じてコントロールアプリケーションプログラムモジュール11の実行により、或いはトリガアプリケーションプログラムなどの応用プログラム16により生成されるリクエストを受ける。コントロールアプリケーションプログラムモジュール11は、アクセスリクエストに応答し、キー確認リクエストを生成するように構成される。
ハードウェア制御モジュール2は、ハードウェア制御部21、キー対照部22、及び処理部23を有する。ハードウェア制御部21は、コントロールアプリケーションプログラムモジュール11と連通する。コントロールアプリケーションプログラムモジュール11からキー確認リクエストを受けると、コントロールアプリケーションプログラムモジュール11を介してキー確認リクエストの受け取りに応答するようにユーザにキーを入力することを促すキー入力リクエストを生成する。
図示のように、ハードウェア制御部21は、オペレーションシステムブロック1にインストールされたUSBドライバー12を有するUSB(Universal Serial Bus)インターフェースを介してコントロールアプリケーションプログラムモジュール11と連通する。この例においては、キー入力リクエストは、コントロールアプリケーションプログラムモジュール11による制御に応答してディスプレイドライバー15によって駆動されて、例えばスクリーンなどの表示装置3に示されるメッセージとして用いることができる。
キー対照部22は、ハードウェア制御部21に接続され、ハードウェア制御モジュール2に接続された入力装置4を介してユーザによる入力キーを受けると、入力キーが所定キーと一致するか否かを判定する。この所定キーは、ハードウェア制御モジュール2に予め設定されており、必要によってユーザがキーの数を増やしたり、変更したり或いは減らしたりすることができる。なお、入力装置4は、情報を入力することができる装置であればよく、例えばキーボード、マウス、タッチパッドなどが挙げられる。そして、キー対照部22はさらに、ハードウェア制御部21へ対照結果を送り、続いてハードウェア制御部21によってコントロールアプリケーションプログラムモジュール11に送ることができる。
処理部23は、ハードウェア制御部21に接続され、処理リクエストを実行することができるようにする。
ハードウェア制御モジュール2は、キー対照部22によって入力されたキーが予め設定された所定キーと一致すると判定したとき、実行モードに入る。実行モードのとき、ハードウェア制御部21がキーの照合成功メッセージをコントロールアプリケーションプログラムモジュール11へ送り、表示装置3に表示すると共に、処理部23にて実行するようにコントロールアプリケーションプログラムモジュール11からの処理リクエストをハードウェア制御部21に送るようにする。なお、処理部23は、実行モードにてファイルの再構成及びファイルを隠蔽した状態、書き出し専用、書き込み専用のいずれかに変更する処理能力を有する。具体的には、処理部23は、オペレーションシステムブロック1にインストールされたSATAドライバー13を有するSATA(Serial Advanced Technology Attachment)インターフェースを介してオペレーションシステムブロック1のファイルシステム14と連通しており、ファイルを処理するために、選ばれたファイルにアクセスすることができる。
ハードウェア制御モジュール2は、キー対照部22によって入力されたキーが予め設定された所定キーと一致しないと判定したとき、失敗モードに入る。ハードウェア制御モジュール2が失敗モードに入ったときのハードウェア制御部21の動作は、キーの照合失敗メッセージをコントロールアプリケーションプログラムモジュール11へ送り、表示装置3に表示すると共に、コントロールアプリケーションプログラムモジュール11から他のキー確認リクエストを待つか、或いは、キーの照合失敗メッセージを送った後、コントロールアプリケーションプログラムモジュール11及びハードウェア制御モジュール2の動作を終わらせるかの何れかである。
この実施例においては、例えばディクショナリーアタックのような悪意のある発信源からのユーザの同意を得ていないアタックに対抗して、本発明が提供するキーの保護効果をより強めるために、ハードウェア制御モジュール2は、失敗モードに入ることを追跡する回数を保持し、所定の時間内に所定数(例えば、3とする)に達したときコントロールアプリケーションプログラムモジュール11及びハードウェア制御モジュール2の動作を終了するようにしてもよい。しかしながら、本発明の主要な特徴は失敗の回数が所定数に達したあとに用いられる機構にない点は本願明細書において注意されたい。したがって、本願明細書において開示されるように、コントロールアプリケーションプログラムモジュール11及びハードウェア制御モジュール2の動作の終了に代わって他の周知機構を用いても良い。
次いで図2に示すように、本発明に係るキーによる安全方法の一実施形態のフローチャートについて説明する。
ステップ61では、アクセスリクエストを受け取ったことに応答し、コントロールアプリケーションプログラムモジュール11はキー確認リクエストを生成するように構成される。
ステップ62では、キー確認リクエストを受け取ったことに応答し、ハードウェア制御モジュール2は、コントロールアプリケーションプログラムモジュール11を介してユーザにキーを入力させるキー入力リクエストを生成する。
ステップ63では、入力キーを受け取ったことに基づいてハードウェア制御モジュール2は、該入力キーがハードウェア制御モジュール2に予め設定された所定キーと一致するか否かを判定する。なお、この例では、ハードウェア制御モジュール2のキー対照部22によって入力キーを所定キーと比較するようにする。
ステップ64では、ハードウェア制御モジュール2は、ステップ63で入力キーが所定キーと一致すると判定したとき、実行モードに入る。
ステップ65では、ハードウェア制御部21は、キー対照部22から得られた照合結果をコントロールアプリケーションプログラムモジュール11に送ると共に、キーの照合成功メッセージをコントロールアプリケーションプログラムモジュール11に送り、USBインターフェースを介して表示装置3に表示する。
ステップ66では、ハードウェア制御部21によって、コントロールアプリケーションプログラムモジュール11からプロセシングリクエストをハードウェア制御モジュール2に送る。。
ステップ67では、処理部23は、ファイルの再構成を行うと共にファイルを隠蔽した状態、書き出し専用、書き込み専用のいずれかの状態に変更させる。
ステップ68では、ハードウェア制御モジュール2は、ステップ63で入力キーが所定キーと一致しないと判定したとき失敗モードに入るように構成される。
ステップ69では、ハードウェア制御部21はUSBインターフェースを介してキーの照合失敗メッセージをコントロールアプリケーションプログラムモジュール11に送る。
ハードウェア制御モジュール2が、失敗モードに入ることを追跡する回数を保持している場合、ステップ70では、好ましくは所定の時間内にこの回数が所定数に達するか否かを判断する。回数が所定数に達した場合、ステップ71では、コントロールアプリケーションプログラムモジュール11及びハードウェア制御モジュール2の動作が終了する。回数が所定数にまだ達していなければ、ステップ61に戻り、次のキー確認リクエストを待つ。
またもう一つの変形例において、フローがステップ69に入り、ハードウェア制御部21はUSBインターフェースを介してキーの照合失敗メッセージをコントロールアプリケーションプログラムモジュール11に送ると、コントロールアプリケーションプログラムモジュール11及びハードウェア制御モジュール2の動作を終了してもよい。
本発明において、図1を参照して実用的に使用可能なアプリケーションを例示する。
ユーザがファイルを隠蔽した状態に変換したいときに、まず第一に、オペレーションシステムブロック1に取り付けられたコントロールアプリケーションプログラムモジュール11を起動させる。
次に、コントロールアプリケーションプログラムモジュール11はキー確認リクエストを生成し、当該キー確認リクエストをUSBインターフェースを介してハードウェア制御モジュール2のハードウェア制御部21に送る。
キー確認リクエストがハードウェア制御部21に送られた後、ハードウェア制御部21はコントロールアプリケーションプログラムモジュール11を介して表示装置3に表示するキー入力リクエストを生成し、ユーザにキーの入力を促す。
ユーザは、キー対照部22と直接連通された入力装置4を用いてキーを入力した後、キー対照部22は当該入力キーを所定キーと比較照合し、照合結果をハードウェア制御部21に知らせる。
照合結果に基づいて、ハードウェア制御部21は、USBインターフェースを介してキーの照合失敗メッセージ或いはキーの照合成功メッセージをコントロールアプリケーションプログラムモジュール11に送り、表示装置3に表示させる。
当該照合結果で、入力キーが所定キーと一致することを示す場合、ハードウェア制御部21はさらにコントロールアプリケーションプログラムモジュール11がプロセシングリクエストをハードウェア制御モジュール2へ送るよう、処理部23に必要な次の処理を行うように知らせる。なお、この場合では、プロセシングリクエストは選ばれたファイルを隠蔽した状態に変換することに関連する。したがって、処理部23はSATAインターフェースを介してファイルシステム14と取引きを行い選ばれたファイルを隠蔽した状態に変換することができる。
上記の開示では、ハードウェア制御モジュール2は、USBインターフェースを介してオペレーションシステムブロック1と連通し、SATAインターフェースが処理部23及びファイルシステム14の間に用いられるとすることに注意されたい。代わりの実施形態として、USBインターフェースを用いずに別の手段を介してハードウェア制御モジュール2及びオペレーションシステムブロック1の間を接続してもよく、SATAインターフェースを用いずに別の手段を介して処理部23及びファイルシステム14の間を接続してもよく、当業者が種々な変更を加え得るものであり、上記開示した手段は本発明の範囲を限定するものではないことは言うまでもない。
さらに、他の別の実施例では、プロセシングリクエストをハードウェア制御モジュール2に送る代わりに、コントロールアプリケーションプログラムモジュール11は、オペレーションシステムブロック1にインストールされた、例えば文書処理応用プログラムなどの応用プログラムにコマンドを送り、応用プログラムによって関連するサービスをユーザに提供し、所望の動作をすることができるようにしてもよい。
このように、ユーザによって入力されたキーを確実にハードウェア制御モジュール2のキー対照部22のみに送るようにすることによって、キー対照部22においてキーの照合をして、一致するか否かの照合結果をオペレーションシステムブロック1だけに与えることができる。従って、たとえオペレーションシステムブロック1は有害ウェアに攻撃されたとしても、所定機能を実行するために必要となるキーは有害ウェアに盗まれないようにすることができる。以上により、本発明のキーによる安全方法及び装置において、悪意のあるものに所定キーを獲得されないようにすることができる。
1 オペレーションシステムブロック
11 コントロールアプリケーションプログラムモジュール
12 USBドライバー
13 SATAドライバー
14 ファイルシステム
15 ディスプレイドライバー
16 トリガアプリケーションプログラム(応用プログラム)
2 ハードウェア制御モジュール
21 ハードウェア制御部
22 キー対照部
23 処理部
3 表示装置
4 入力装置

Claims (18)

  1. アクセスリクエストを受けることに応答するキー確認リクエストを生成するようにコントロールアプリケーションプログラムモジュールを構成するステップ(a)と、
    前記コントロールアプリケーションプログラムモジュールを介して前記キー確認リクエストを受け取ることに応答すると共にユーザにキーを入力させるキー入力リクエストを生成するように前記ハードウェア制御モジュールを構成するステップ(b)と、
    受け取った入力キーに基づいて、前記ハードウェア制御モジュールに予め設定された所定キーと一致するか否かを判定するように前記ハードウェア制御モジュールをさらに構成するステップ(c)と、
    前記(c)ステップにおいて前記入力キーが前記所定キーと一致すると判定すると前記実行モードに入るように前記ハードウェア制御モジュールをさらに構成するステップ(d)と、
    前記ステップ(c)において前記入力キーが前記所定キーと一致しないと判定すると前記失敗モードに入るように前記ハードウェア制御モジュールをさらに構成するステップ(e)と、を有することを特徴とするキーによる安全方法。
  2. 前記ハードウェア制御モジュールは、前記コントロールアプリケーションプログラムモジュールからキー確認リクエストを受け取るためのハードウェア制御部と、前記入力キーを前記所定キーに照合比較するキー対照部と、処理部とを有するように構成されて、
    前記ステップ(c)においては、前記キー対照部は、前記入力キーを所定キーに照合比較し、
    前記ステップ(d)においては、前記ハードウェア制御部は、前記キー対照部から得られた照合結果を前記コントロールアプリケーションプログラムモジュールに送り、前記コントロールアプリケーションプログラムモジュールが前記処理リクエストをハードウェア制御モジュールに送り、前記処理部によって実行することを特徴とする請求項1に記載の方法。
  3. 前記ステップ(d)においては、前記処理部は、実行モードにてファイルの再構成及びファイルを隠蔽した状態、書き出し専用、書き込み専用のいずれかに変更する処理能力を有するように構成されることを特徴とする請求項2に記載の方法。
  4. 前記ステップ(e)においては、前記ハードウェア制御部は、キーの照合失敗メッセージを前記コントロールアプリケーションプログラムモジュールに送り、前記ステップ(a)へ戻り、次のキー確認リクエストを待つように構成されることを特徴とする請求項2に記載の方法。
  5. 前記ステップ(d)においては、前記キーの照合失敗メッセージは、表示装置に表示されることを特徴とする請求項4に記載の方法。
  6. 前記ステップ(e)においては、前記ハードウェア制御モジュールは、前記失敗モードに入ることを追跡する回数を保持し、前記回数が所定数になると、前記コントロールアプリケーションプログラムモジュール及び前記ハードウェア制御モジュールの動作が終了することを特徴とする請求項4に記載の方法。
  7. 前記ステップ(e)においては、前記ハードウェア制御モジュールは、前記失敗モードに入ることを追跡する回数を保持し、前記回数が所定時間内に所定数になると、前記コントロールアプリケーションプログラムモジュール及び前記ハードウェア制御モジュールの動作が終了することを特徴とする請求項4に記載の方法。
  8. 前記ステップ(e)においては、前記ハードウェア制御部は、キーの照合失敗メッセージを前記コントロールアプリケーションプログラムモジュールに送り、前記コントロールアプリケーションプログラムモジュール及び前記ハードウェア制御モジュールの動作が終了することを特徴とする請求項2に記載の方法。
  9. 前記キーの入力は、前記ハードウェア制御モジュールに接続された入力装置によって行われることを特徴とする請求項1に記載の方法。
  10. 前記ステップ(d)においては、前記ハードウェア制御部は、キーの照合成功メッセージを前記コントロールアプリケーションプログラムモジュールに送ることを特徴とする請求項2に記載の方法。
  11. 前記ステップ(d)においては、前記キーの照合成功メッセージ又は前記キーの照合失敗メッセージは、表示装置に表示されることを特徴とする請求項10に記載の方法。
  12. 前記コントロールアプリケーションプログラムモジュール及び前記ハードウェア制御部は、ユニバーサルシリアルバスインターフェースによって連通されることを特徴とする請求項2に記載の方法。
  13. コントロールアプリケーションプログラムモジュールを取り付け、アクセスリクエストを受け、前記アクセスリクエストに応答してキー確認リクエストを生成するオペレーションシステムブロックと、
    前記オペレーションシステムブロックに接続され、所定キーが予め設定されたハードウェア制御モジュールとを備え、
    前記ハードウェア制御モジュールは、
    前記コントロールアプリケーションプログラムモジュールと連通し、前記コントロールアプリケーションプログラムモジュールから前記キー確認リクエストを受けると、このキー確認リクエストに応答してユーザにキーの入力を促すキー入力リクエストを生成するハードウェア制御部と、
    ハードウェア制御部に接続され、ユーザからの入力キーを受け取り、該入力キーを前記所定キーと一致するか否かを判定し、判定結果を前記ハードウェア制御部によってコントロールアプリケーションプログラムモジュールに送るキー対照部と、を有し、
    前記ハードウェア制御モジュールは、前記入力キーが前記所定キーと一致すると判定したとき、実行モードに入り、前記入力キーが前記所定キーと一致しないと判定したとき、失敗モードに入るようにすることを特徴とするキーによる安全装置。
  14. 前記ハードウェア制御モジュールはさらに、前記ハードウェア制御部に接続され、前記処理リクエストを実行する処理部を有し、
    前記ハードウェア制御モジュールは前記実行モードに入るとき、前記処理部が前記処理リクエストを実行するように、前記コントロールアプリケーションプログラムモジュールから前記ハードウェア制御部に前記処理リクエストを送ることを特徴とする請求項13に記載の装置。
  15. 前記ハードウェア制御モジュールは、前記失敗モードに入るとき、前記ハードウェア制御部が前記コントロールアプリケーションプログラムモジュールにキーの照合失敗メッセージを送り、前記表示装置に表示すると共に、前記コントロールアプリケーションプログラムモジュールから他のキー確認リクエストを待つことを特徴とする請求項13又は14に記載の装置。
  16. 前記キー対照部は、キーを提供するように入力する入力装置に接続されることを特徴とする請求項13〜15のいずれかの項に記載の装置。
  17. 前記ハードウェア制御モジュールは、前記実行モードに入るとき、前記ハードウェア制御部は、前記コントロールアプリケーションプログラムモジュールにキーの照合成功メッセージを送り、前記表示装置に表示することを特徴とする請求項13〜16のいずれかの項に記載の装置。
  18. 前記オペレーションシステムブロックのコントロールアプリケーションプログラムモジュール及び前記ハードウェア制御モジュールのハードウェア制御部の間は、ユニバサールシリアルバスインターフェースを介して連通されることを特徴とする請求項13〜17のいずれかの項に記載の装置。
JP2009215199A 2008-09-24 2009-09-17 キーによる安全方法及び装置 Pending JP2010079900A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW097136673A TWI451740B (zh) 2008-09-24 2008-09-24 Hardware Password Verification Method and Its System

Publications (1)

Publication Number Publication Date
JP2010079900A true JP2010079900A (ja) 2010-04-08

Family

ID=41349500

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009215199A Pending JP2010079900A (ja) 2008-09-24 2009-09-17 キーによる安全方法及び装置

Country Status (8)

Country Link
US (2) US20100077465A1 (ja)
EP (1) EP2169586A1 (ja)
JP (1) JP2010079900A (ja)
KR (1) KR101076048B1 (ja)
AU (1) AU2009213049B2 (ja)
BR (1) BRPI0903816A2 (ja)
SG (1) SG160298A1 (ja)
TW (1) TWI451740B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015201203A (ja) * 2014-04-09 2015-11-12 宏建 周 入力パスワードを検証する方法およびパスワード検証装置、並びにパスワード検証装置を含むコンピュータ・システム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI409634B (zh) * 2008-11-28 2013-09-21 Shrisinha Technology Corp Data hiding protection method and its hardware
TW201228417A (en) * 2010-12-31 2012-07-01 Acer Inc Deciphering methods and mobile communication apparatuses thereto
TWI546690B (zh) * 2011-04-21 2016-08-21 hong-jian Zhou Antivirus system
US9703937B2 (en) * 2013-04-10 2017-07-11 Dell Products, L.P. Method to prevent operating system digital product key activation failures

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002535746A (ja) * 1999-01-15 2002-10-22 レインボー テクノロジーズ ビー.ブイ. 統合入力デバイスおよび統合出力デバイスを備えるusbコンプライアントパーソナルキー
JP2004310727A (ja) * 2003-04-01 2004-11-04 Fineart Technology Co Ltd バーチャル・スペースを有する内密化情報隠し方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61177585A (ja) * 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5995630A (en) * 1996-03-07 1999-11-30 Dew Engineering And Development Limited Biometric input with encryption
KR100250979B1 (ko) * 1997-10-08 2000-04-15 이계철 인증처리 장치에서의 인증처리 방법
US6161185A (en) * 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
EP1241553A1 (fr) * 2001-03-17 2002-09-18 eSecurium SA Module de sécurité amovible
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
JP4139114B2 (ja) * 2002-02-04 2008-08-27 松下電器産業株式会社 デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム
DE10224209B4 (de) * 2002-05-31 2004-09-23 Infineon Technologies Ag Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
JP2004227057A (ja) * 2003-01-20 2004-08-12 Toshiba Corp 電子機器およびデータ保護方法
JP4375995B2 (ja) * 2003-04-30 2009-12-02 ローム株式会社 デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
EP1486908A1 (en) * 2003-06-12 2004-12-15 Axalto S.A. Smart card with two I/O ports for linking secure and insecure environments
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP2005149388A (ja) * 2003-11-19 2005-06-09 Sharp Corp パスワード認証装置、並びに、そのプログラムおよび記録媒体
US20050149388A1 (en) * 2003-12-30 2005-07-07 Scholl Nathaniel B. Method and system for placing advertisements based on selection of links that are not prominently displayed
DE102005008433A1 (de) * 2005-02-24 2006-08-31 Giesecke & Devrient Gmbh Sicherheitsmodul
US7904729B2 (en) * 2005-10-14 2011-03-08 Research In Motion Limited Specifying a set of forbidden passwords
EP2040229A1 (en) * 2007-09-18 2009-03-25 Axalto SA Method and system for obtaining a pin validation signal in a data processing unit
KR100958110B1 (ko) * 2007-12-17 2010-05-17 한국전자통신연구원 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002535746A (ja) * 1999-01-15 2002-10-22 レインボー テクノロジーズ ビー.ブイ. 統合入力デバイスおよび統合出力デバイスを備えるusbコンプライアントパーソナルキー
JP2004310727A (ja) * 2003-04-01 2004-11-04 Fineart Technology Co Ltd バーチャル・スペースを有する内密化情報隠し方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015201203A (ja) * 2014-04-09 2015-11-12 宏建 周 入力パスワードを検証する方法およびパスワード検証装置、並びにパスワード検証装置を含むコンピュータ・システム

Also Published As

Publication number Publication date
AU2009213049B2 (en) 2011-07-14
TW201014313A (en) 2010-04-01
US20100077465A1 (en) 2010-03-25
KR101076048B1 (ko) 2011-10-24
KR20100034698A (ko) 2010-04-01
BRPI0903816A2 (pt) 2011-02-01
AU2009213049A1 (en) 2010-04-08
EP2169586A1 (en) 2010-03-31
SG160298A1 (en) 2010-04-29
TWI451740B (zh) 2014-09-01
US20120304264A1 (en) 2012-11-29

Similar Documents

Publication Publication Date Title
JP6239788B2 (ja) 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体
US7996682B2 (en) Secure prompting
US20170228536A1 (en) Isolation and presentation of untrusted data
US7263721B2 (en) Password protection
CN1752887B (zh) 计算机安全系统和方法
JP4998019B2 (ja) 状態表示制御装置
MX2011002423A (es) Autorizacion de operaciones de servidor.
JP6254414B2 (ja) 情報処理装置、情報処理システムおよび情報処理方法
JP2010079900A (ja) キーによる安全方法及び装置
KR100710032B1 (ko) 윈도우즈 운영체제에서 보안 입력 필터 드라이버와 인터넷 익스플로러 내부의 키보드 보안 입력 비에이치오를 통한 인터넷 익스플로러 사용자의 키보드 입력 정보 해킹 방지 방법 및 시스템
JP2009517732A (ja) Usbキーボードによる入力データの保安方法及び保安システム
KR100985076B1 (ko) Usb 디바이스 보안 장치 및 방법
KR20190062797A (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
KR20040066237A (ko) 키 입력 도용 방지 방법
CN111581630A (zh) 一种电脑解锁方法、装置、设备和介质
KR101063822B1 (ko) 보안 컴퓨터 시스템
KR100651611B1 (ko) 저장 매체 접근시 안전한 통제 방법
KR101041115B1 (ko) 권한제어에 의한 웹사이트 이용방법 및 시스템과 이를 위한기록매체
JP2007011791A (ja) 認証方法およびサーバ装置
US20140177831A1 (en) Key protecting method and a computing apparatus
CN103297399A (zh) 提高智能密钥设备安全性的方法和系统
CN103297398A (zh) 提高智能信息设备安全性的方法和系统
JP5630649B2 (ja) 可搬型メモリ装置及びそのライセンス管理方法
RU2438166C2 (ru) Способ защиты ключей и вычислительное устройство
TWI546694B (zh) Password protection method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120601

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120606

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120906

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121016