KR20110095276A - Captcha 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법 - Google Patents
Captcha 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법 Download PDFInfo
- Publication number
- KR20110095276A KR20110095276A KR1020117012407A KR20117012407A KR20110095276A KR 20110095276 A KR20110095276 A KR 20110095276A KR 1020117012407 A KR1020117012407 A KR 1020117012407A KR 20117012407 A KR20117012407 A KR 20117012407A KR 20110095276 A KR20110095276 A KR 20110095276A
- Authority
- KR
- South Korea
- Prior art keywords
- flash memory
- memory storage
- storage device
- removable mobile
- mobile flash
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
본원에 설명된 실시예는 일반적으로 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는데, 생기 챌린지는 "CAPTCHA"(Completely Automated Public Turing Test to Tell Computers and Humans Apart) 형태일 수 있다. 하나의 실시예에서, 탈착식 모바일 플레시 메모리 저장 디바이스가 호스트 디바이스로부터 명령을 수신하고, CAPTCHA 챌린지를 생성하고, 상기 CAPTCHA 챌린지를 상기 호스트 디바이스에 제공하고, 상기 호스트 디바이스로부터 상기 CAPTCHA 챌린지에 대한 응답을 수신하고, 상기 응답이 상기 CAPTCHA 챌린지를 충족시키는지를 결정하고, 상기 응답이 상기 CAPTCHA 챌린지를 충족시키는 경우에만 상기 명령을 수행하는 방법이 제공된다. 또 다른 실시예에서, 이러한 동작을 수행하는 탈착식 모바일 플래시 메모리 저장 디바이스가 제공된다.
Description
본 발명은, CAPTCHA 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법에 관한 것이다.
USB(Universal Serial Bus) 디바이스 또는 메모리 카드(memory card)와 같은 일부 탈착식 모바일 플래시 메모리 저장 디바이스는 상기 탈착식 모바일 플래시 메모리 저장 디바이스에 저장된 데이터의 우발적 또는 의도적 삭제를 방지하기 위하여 기록-보호 스위치(write-protect switch)를 갖는다. 예를 들어, 기록-보호 스위치가 인에이블(enable)되는 경우에, 사용자는 탈착식 모바일 플래시 메모리 저장 디바이스에 저장된 데이터의 손실을 초래하는 명령을 인증하기 위하여 특수 단계(즉, 스위치를 상기 스위치를 디스에이블(disable)되는 위치로 이동시키는 단계)를 취할 필요가 있기 때문에, 탈착식 모바일 플래시 메모리 저장 디바이스를 우발적으로 리포맷(reformatting)하는 것이 방지된다. 기록-보호 스위치는 인에이블될 때, 또한 탈착식 모바일 플래시 메모리 저장 디바이스에 저장된 데이터의 손실을 초래하는 명령을 발행하는 멀웨어(malware)(예를 들어, 호스트 디바이스(host device) 상에서 실행되는 바이러스(virus)에 대한 보안 메커니즘(security mechanism)의 역할을 한다. 추가적으로, 일부 탈착식 모바일 플래시 메모리 저장 디바이스는 신뢰받는 제 3 자를 사용하여 명령을 검사함으로써 데이터 보안을 제공하지만; 신뢰받는 제 3 자의 사용이 많은 상황에서 이용 가능하거나 편리하지 않을 수 있다.
본 발명의 목적은, CAPTCHA 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법을 제공하는 것이다.
본 발명의 실시예는 청구항에 의해 규정되며, 이 섹션(section)의 어느 것도 이러한 청구항에 대한 제한으로서 간주되어서는 안 된다.
서론으로서, 이하에 설명되는 실시예는 일반적으로 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는데, 상기 챌린지는 "CAPTCHA"(Completely Automated Public Turing Test to Tell Computers and Humans Apart)의 형태일 수 있다. 하나의 실시예에서, 탈착식 모바일 플레시 메모리 저장 디바이스가 호스트 디바이스로부터 명령을 수신하고, CAPTCHA 챌린지를 생성하고, 상기 CAPTCHA 챌린지를 상기 호스트 디바이스에 제공하고, 상기 호스트 디바이스로부터 상기 CAPTCHA 챌린지에 대한 응답을 수신하고, 상기 응답이 상기 CAPTCHA 챌린지를 충족시키는지를 결정하고, 상기 응답이 상기 CAPTCHA 챌린지를 충족시키는 경우에만 상기 명령을 수행하는 방법이 제공된다. 또 다른 실시예에서, 이러한 동작을 수행하는 탈착식 모바일 플래시 메모리 저장 디바이스가 제공된다.
다른 실시예가 가능하고, 실시예 각각은 단독으로 또는 조합으로 함께 사용될 수 있다. 따라서, 다양한 실시예가 이제 첨부 도면을 참조하여 설명될 것이다.
본 발명에 의하면, CAPTCHA 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법이 제공된다.
도 1은, 실시예의 탈착식 모바일 플래시 메모리 저장 디바이스 및 호스트 디바이스의 블록도.
도 2는, CAPTCHA 챌린지를 사용하여 탈착식 플래시 메모리 저장 디바이스를 보호하는 실시예의 방법의 흐름도.
도 3은, CAPTCHA 챌린지가 적어도 하나의 왜곡된 이미지(image)를 식별하도록 사용자에게 요청하는 실시예에서 사용되는 CAPTCHA 챌린지의 도면.
도 4는, CAPTCHA 챌린지가 적어도 하나의 왜곡된 사운드(sound)를 식별하도록 사용자에게 요청하는 실시예에서 사용되는 CAPTCHA 챌린지의 도면.
도 2는, CAPTCHA 챌린지를 사용하여 탈착식 플래시 메모리 저장 디바이스를 보호하는 실시예의 방법의 흐름도.
도 3은, CAPTCHA 챌린지가 적어도 하나의 왜곡된 이미지(image)를 식별하도록 사용자에게 요청하는 실시예에서 사용되는 CAPTCHA 챌린지의 도면.
도 4는, CAPTCHA 챌린지가 적어도 하나의 왜곡된 사운드(sound)를 식별하도록 사용자에게 요청하는 실시예에서 사용되는 CAPTCHA 챌린지의 도면.
다음의 상세한 설명은 일반적으로 기록-보호 스위치 또는 신뢰받는 제 3 자가 명령을 검사할 필요 없이 챌린지를 사용하여 데이터의 우발적 또는 의도적 삭제에 대해 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 실시예를 설명한다. 이와 같은 챌린지는 "CAPTCHA"(Completely Automated Public Turing Test to Tell Computers and Humans Apart)의 형태일 수 있다. 이제 도면을 참조하면, 도 1은 실시예의 탈착식 모바일 플래시 메모리 저장 디바이스(100)와 통신하는 호스트 디바이스(50)의 블록도이다. 호스트 디바이스(50)는 개인용 컴퓨터, 모바일 전화, 게임기, 개인용 디지털 보조장치(PDA), 이메일/문자 메시지 디바이스, 디지털 카메라, 디지털 미디어(예를 들어, MP3) 플레이어, GPS 내비게이션 디바이스(GPS navigation device), 및 TV 시스템과 같지만, 이들에 제한되지 않는 임의의 적절한 형태를 취할 수 있다. 탈착식 모바일 플래시 메모리 저장 디바이스(100)는 또한 USB(Universal Serial Bus) 디바이스 및 메모리 카드와 같지만, 이들에 제한되지 않는 임의의 적절한 형태를 취할 수 있다.
도 1에 도시된 바와 같이, 본 실시예의 탈착식 모바일 플래시 메모리 저장 디바이스(100)는 입력/출력 포트(110), 회로(120), 및 메모리(130)를 포함한다. 상기 탈착식 모바일 플래시 메모리 저장 디바이스(100)는 도면을 간소화하기 위하여 도 1에 도시되지 않은 추가 구성요소를 포함할 수 있다. 이하에 더 상세히 설명되는 바와 같이, 일부 실시예에서, CAPTCHA 챌린지의 사용은 기록-보호 스위치(예를 들어, 탈착식 모바일 플래시 메모리 저장 디바이스(100)로의 기록을 허용하는 제 1 위치 및 상기 탈착시 모바일 플래시 메모리 저장 디바이스(100)로의 기록을 방지하는 제 2 위치 사이에서 사용자에 의해 이동될 수 있는 물리적 스위치)를 갖는 것에 대한 대안이다. 그래서, 그러한 실시예에서, 탈착식 모바일 플래시 메모리 저장 디바이스(100)는 기록-보호 스위치가 없을 것이다. 그러나, 다른 실시예에서, 탈착식 모바일 플래시 메모리 저장 디바이스(100)는 CAPTCHA 챌린지를 사용하며 기록-보호 스위치를 갖는다.
입력/출력 포트(110)는 탈착식 모바일 플래시 메모리 저장 디바이스(100)가 호스트 디바이스(50)와 통신하도록 하는데 사용된다. 본원에 사용된 바와 같은 구 "~와 통신하는"은 본원에 명명 또는 명명되지 않은 하나 이상의 구성요소(예를 들어, 메모리 카드 판독기)와 직접 또는 간접적으로 통신하는 것을 의미한다. 호스트 디바이스(50) 및 탈착식 모바일 플래시 메모리 저장 디바이스(100)는 유선 또는 무선 접속을 통하여 서로 통신할 수 있다. 예를 들어, 하나의 실시예에서, 입력/출력 포트(110)는 전기적 및 물리적 접속을 설정하기 위하여 호스트 디바이스(50) 상의 대응하는 소켓(socket)(또는 핀(pin))과 메이팅(mating)되는 핀(또는 소켓)을 포함한다. 또 다른 실시예에서, 입력/출력 포트(110)는 호스트 디바이스(50) 및 탈착식 모바일 플래시 메모리 저장 디바이스(100)가 서로 무선으로 통신하도록 하는 무선 송수신기를 포함한다. 하나의 바람직한 실시예에서, 모바일 플래시 메모리 저장 디바이스(100)는 호스트 디바이스(50)용 로컬 저장 디바이스(local storage device)이며, 이에 따라, 네트워크(예를 들어, 인터넷) 프로토콜이 아니라, 대량 저장 프로토콜(mass storage protocol)을 사용한다.
플래시 메모리인 것에 대한 대안으로서, 메모리(130)는 예를 들어, 또 다른 유형의 고체-상태 메모리, 광 메모리, 및 자기 메모리의 형태를 취할 수 있다. 도한, 메모리(130)는 1-회 프로그래밍 가능하거나, 몇-회 프로그래밍 가능하거나, 또는 다수-회 프로그래밍 가능할 수 있다. 또한, 도 1에서 하나의 박스로서 도시되어 있을지라도, 메모리(130)는 여러 구성요소 형태를 취할 수 있다. 회로(120)는 마이크로프로세서 또는 프로세서 및 예를 소켓어, (마이크로)프로세서, 논리 게이트, 스위치, 주문형 반도체(Appication Specific Integrated Circuit: ASIC), 프로그래밍 가능한 논리 제어기, 및 내장된 마이크로제어기에 의해 실행 가능한 컴퓨터-판독 가능한 프로그램 코드(예를 들어, 소프트웨어 또는 펌웨어)를 저장하는 컴퓨터-판독 가능한 매체 중 하나 이상의 형태를 취할 수 있다. 상대적으로 적은 량의 RAM이 그래픽(graphic)을 조정하기 위한 작업공간(workspace)으로서 사용되고 그래픽 조정 루틴(graphical manipulation routine)의 세트가 상대적으로 간단하기 때문에 광범위한 회로가 CAPTCHA를 생성하는데 사용될 수 있다. 적절한 회로의 예는 다음의 마이크로제어기: ARC 625D, Atmel AT91SAM, Microchip PIC18F26K20, 및 Silicon Labs C8051F320을 포함하지만, 이들에 제한되지 않는다. 이하에 더 상세히 설명되는 바와 같이, 회로(120)는 CAPTCHA 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스(100)를 보호하는 것에 관한 기능을 수행하도록 동작한다. 회로(120)는 희망되는 경우에, 추가적인 기능을 제공하도록 설계될 수도 있다.
일반적으로, CAPTCHA 챌린지는 바람직하게는 컴퓨터가 아니라, 인간에 의해 정확하게 응답될 수 있는 챌린지이다. CAPTCHA 챌린지는 "인간 테스트"로 간주될 수 있고, 웹사이트에 대한 액세스를 제한하거나 웹 계정의 생성을 인증하는데 사용될 수 있다. 상이한 형태의 CAPTCHA 챌린지가 존재하는데, 이중 가장 통상적인 형태는 기계가 이미지로부터 문자를 식별할 수 없도록 하지만 인간은 이미지로부터 문자를 식별할 수 있도록 하는 방식으로 왜곡되는 랜덤으로-발생된 문자 또는 심볼(symbol)의 시퀀스(sequency)이다. 따라서, CAPTCHA 챌린지에 대한 응답이 왜곡된 이미지 내의 문자와 부합하는 경우에, 응답자는 컴퓨터가 아니라 인간일 것이다. 이 방식으로, CAPTCHA 챌린지는 탈착식 모바일 플래시 메모리 저장 디바이스(100)가 어떤 인증되지 않고 잠재적으로 유해한 동작을 수행하게 하도록 시도하는 바이러스 및 다른 멀웨어로부터의 공격에 대해 탈착식 모바일 플래시 메모리 저장 디바이스(100)를 보호하는데 사용될 수 있다. 즉, 호스트 디바이스(50)에 의해 발행된 명령을 자동적으로 수행하는 대신에, 탈착식 모바일 플래시 메모리 저장 디바이스(100)는 CAPTCHA 챌린지를 사용하여 명령이 멀웨어 대신에 인간 사용자로부터 발행되는 것을 보증할 수 있다. CAPTCHA 챌린지가 성공적으로 응답되는 경우에, 인간 사용자가 의도적으로 상기 명령을 발행하였을 확률이 높고, 탈착식 모바일 플래시 메모리 저장 디바이스는 상기 명령을 수행할 수 있다. 그러나, 상기 명령이 멀웨어로부터 발행되는 경우에, 탈착식 모바일 플래시 메모리 저장 디바이스(100)는 CAPTCHA 챌린지에 대한 성공적인 응답을 수신하지 않을 것이며, 이에 따라, 상기 명령을 수행하지 않을 것이다. CAPTCHA 챌린지에 대한 인간 응답만이 상기 명령의 수행을 인증할 것이기 때문에, CAPTCHA 챌린지를 사용하는 것은 탈착식 모바일 플래시 메모리 저장 디바이스(100)가 기록-보호 스위치를 갖지 않는 경우(또는 잠재적으로-해로운 명령이 발행될 때 인에이블되지 않는 기록-보호 스위치를 갖는 경우)에 특히 바람직하다.
도면으로 다시 돌아가서, 도 2는 CAPTCHA 챌린지를 사용하여 탈착식 플래시 메모리 저장 디바이스(100)를 보호하는 실시예의 방법의 흐름도(200)이다. 도 2에 도시된 바와 같이, 호스트 디바이스(50)가 탈착식 모바일 플래시 메모리 저장 디바이스(100)에 명령을 발행할 때(동작 205), 상기 탈착식 모바일 플래시 메모리 저장 디바이스(100)는 상기 명령을 수신하고, 상기 탈착식 모바일 플래시 메모리 저장 디바이스(100) 내의 회로(120)는 상기 명령이 제한된 명령인지를 결정한다(동작 210). 상기 회로(210)는 상기 명령이 제한된 명령이 아니라고 결정하는 경우에, 상기 명령이 수행되도록 한다(동작 220). 그러나, 상기 회로(210)는 상기 명령이 제한된 명령이라고 결정하는 경우에, 이하(동작 230 내지 280)에 더 상세히 논의되는 바와 같이, CAPTCHA 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스(100)를 보호한다.
"제한된 명령"은 임의의 지정된 명령일 수 있고, 하나의 실시예에서, 수행되는 경우에, 예를 들어, 탈착식 모바일 플래시 메모리 저장 디바이스(100)에 저장된 데이터의 손실을 초래하고, 탈착식 모바일 플래시 메모리 저장 디바이스(100)의 구성을 변화시키고, 탈착식 모바일 플래시 메모리 저장 디바이스(100) 내의 제한된 에어리어로의 액세스를 인증하는 명령이다. CAPTCHA 챌린지를 사용하는 것이 탈착식 모바일 플래시 메모리 저장 디바이스(100) 상의 기록-보호 스위치에 대한 대안의 역할을 하는 실시예에서, 제한된 명령은 기록-보호 스위치가 탈착식 모바일 플래시 메모리 저장 디바이스(100) 상에 존재하고 인에이블되는 경우에 수행되지 않는 명령일 수 있다. 제한된 명령은 탈착식 모바일 플래시 메모리 저장 디바이스(100)에 데이터를 기록하도록 하는 명령, 탈착식 모바일 플래시 메모리 저장 디바이스(100)로부터 데이터를 판독하도록 하는 명령, 탈착식 모바일 플래시 메모리 저장 디바이스(100)를 리포맷하도록 하는 명령, 탈착식 모바일 플래시 메모리 저장 디바이스(100)로부터 데이터를 소거하도록 하는 명령, 탈착식 모바일 플래시 메모리 저장 디바이스(100) 상에서 펌웨어를 갱신하도록 하는 명령, 탈착식 모바일 플래시 메모리 저장 디바이스(100)로부터 (메모리 에러의 수, 그 수명 내에서 탈착식 모바일 플래시 메모리 저장 디바이스(100)에 기록된 바이트의 수, 및 탈착식 모바일 플래시 메모리 저장 디바이스(100)의 동작 시간의 수 등과 같지만, 이들에 제한되지 않는) 진단 데이터를 획득하도록 하는 명령, 탈착식 모바일 플래시 메모리 저장 디바이스(100)를 분할하도록 하는 명령, 및 탈착식 플래시 메모리 저장 디바이스(100)의 암호 능력{예를 들어, 시크릿 키(secret key)에 액세스하고 데이터에 사인(sign)하는 것}에 관한 명령을 포함할 수 있지만, 이들에 제한되지 않는다. 이 특정 실시예에서, CAPTCHA 챌린지가 호스트 디바이스(50)로부터의 명령이 제한된 명령인 경우에만 사용된다는 점에 주의해야 한다. 다른 실시예에서, CAPTCHA 챌린지는 제한된 명령 이외의 또는 제한된 명령을 대신하는 명령에 사용될 수 있다. 예를 들어, CAPTCHA 챌린지는 호스트 디바이스(50)에 의해 발행된 모든 명령에 사용될 수 있고, 랜덤 수의 명령에만 사용될 수 있고, 특정 사용자/동작에 대해 커스터마이징(customizing)될 수 있다.
도 2의 흐름도(200)로 돌아가서, 회로(120)가 호스트 디바이스(50)로부터의 명령이 제한된 명령이라고 결정하는 것에 응답하여, 상기 회로(120)는 호스트 디바이스(50)의 사용자에 의해 완성될 CAPTCHA 챌린지를 제공하여 제한된 명령이 인간 사용자로부터 발행되고 있다는 것을 보증한다. 이 특정 예에서, (예를 들어, 적어도 하나의 왜곡된 사운드를 식별할 것을 사용자에게 요구하는) 다른 CAPTCHA 챌린지가 사용될 수 있을지라도, 상기 CAPTCHA 챌린지는 적어도 하나의 왜곡된 이미지를 식별하도록 사용자에게 요구한다. 도 2에 도시된 바와 같이, 이 실시예에서, 회로(120)는 랜덤 스트링(random string)("스트링_1")을 생성하고(동작 230), 랜덤 스트링을 그래픽 이미지로서 렌더링(rendering)하고(동작 240) 나서, 이미지를 왜곡하고, 시각적인 노이즈를 추가한다(동작 250). (바람직하게는, 랜덤 스트링("스트링_1")은 메모리(130)의 숨겨진 에어리어 또는 탈착식 모바일 플래시 메모리 저장 디바이스(100)의 다른 부분에 저장되어, 바이러스 챌린지에 응답하여 들어가기 위한 정확한 스트링을 찾아내기 위하여 탈착식 모바일 플래시 메모리 저장 디바이스(100)를 검색할 수 없다.) 그 후, 회로(120)는 상기 이미지를 호스트 디바이스(50)에 송신하고, 상기 호스트 디바이스는 상기 이미지를 사용자에게 렌더링한다. 예를 들어, 도 3에 도시된 바와 같이, 호스트 디바이스(50)는 텍스트-엔트리 박스(text-entry box) 및 사용자가 2개의 디스플레이된 단어를 타이핑 인(type in)하도록 하는 명령과 함께, 왜곡된 이미지 "Grove" 및 "gangway"를 사용자에게 디스플레이한다. 그 후, 사용자는 상기 이미지가 나타내는 것에 관해 타이핑 인하거나 자신의 추측을 제공하고, 호스트 디바이스(50)는 응답을 수신한다("스트링_2")(동작 270). 그 후, 호스트 디바이스(50)는 탈착식 모바일 플래시 메모리 저장 디바이스(100)에 응답을 송신하고, 탈착식 모바일 플래시 메모리 저장 디바이스(100) 내의 회로(120)는 상기 CAPTCHA 챌린지를 충족시키는지를 결정한다. 이 실시예에서, 상기 응답은 이미지를 생성하는데 사용되는 랜덤 스트링과 정확하게 부합하는 경우에 (즉, "스트링_1" = "스트링_2"인 경우에) CAPTCHA 챌린지를 충족시킨다고 간주된다(동작 280). (다른 실시예에서, 어떤 정도의 에러 내에서의 완전한 것에 미치지 않는 부합(less-than-perfect match)은 특히 시각적 왜곡이 심지어 사람이 문자를 식별하는 것을 어렵게 하는 경우에, 상기 챌린지를 충족시킨다고 간주될 수 있다.) 회로(120)는 상기 응답이 상기 챌린지를 충족시킨다고 결정하는 경우에, 상기 명령이 수행되도록 한다(동작 220). 그렇지 않은 경우에, 상기 회로(120)는 상기 명령을 거부한다(동작 290).
이러한 실시예와 관련된 여러 장점이 존재한다. 첫째, 상술된 바와 같이, CAPTCHA 챌린지를 사용하는 것은 탈착식 모바일 플래시 메모리 저장 디바이스(100)가 어떤 인증되지 않고 잠재적으로 유해한 동작을 수행하게 하도록 시도하는 바이러스 및 다른 멀웨어로부터의 공격에 대해 탈착식 모바일 플래시 메모리 저장 디바이스(100)을 보호할 수 있다. 탈착식 모바일 플래시 메모리 저장 디바이스(100)에 액세스하거나 상기 탈착식 모바일 플래시 메모리 저장 디바이스(100) 상에서 제한된 동작을 수행하기 위하여 인증 프로토콜에서 CAPTCHA 챌린지를 사용함으로써, 탈착식 모바일 플래시 메모리 저장 디바이스(100)는 멀웨어가 아니라 인간 사용자가 명령이 수행되는 것을 요청하고 있다는 것을 보증할 수 있다. 추가적으로, 탈착식 모바일 플래시 메모리 저장 디바이스(100)가 CAPTCHA 챌린지를 생성하고 응답이 만족스러운지를 결정하기 때문에, 이러한 실시예에 의해 제공되는 보호는 특정 호스트 디바이스에 관련되지 않는데, 이는 상기 호스트 디바이스가 단지 CAPTCHA 챌린지를 전달하고 응답을 수신하는데에만 사용되기 때문이다. 이것은 탈착식 모바일 플래시 메모리 저장 디바이스(100)가 다수의 호스트 디바이스와 함께 사용될 확률이 있는 상황에서(예를 들어, 탈착식 모바일 플래시 메모리 저장 디바이스(100)가 여러 상이한 호스트 디바이스 사이에서 데이터를 전송하는데 사용되는 USB 드라이브 또는 메모리 카드일 때) 특히 유용하다. 이러한 상황에서, 탈착식 모바일 플래시 메모리 저장 디바이스(100)는 CAPTCHA 보호를 지니며, 만약 존재하는 경우에 어떤 보호가 소정의 호스트 디바이스 상에 존재하든지 간에 의존할 필요가 없다. 또한, 상술된 바와 같이, 이러한 실시예에 의해 제공되는 CAPTCHA 보호는 탈착식 모바일 플래시 메모리 저장 디바이스(100) 상에 물리적 기록-보호 스위치 없이 기록-보호를 제공할 수 있도록 한다. 물리적 기록-보호 스위치를 제거하는 것은 탈착식 모바일 플래시 메모리 저장 디바이스(100)의 산업적 설계를 간소화시킬 수 있고, 제조 비용을 낮출 수 있다. 물론, 이러한 실시예에 의해 제공되는 CAPTCHA 보호는 또한 물리적 기록-보호 스위치를 갖는 탈착식 모바일 플래시 메모리 저장 디바이스와 함께 사용될 수 있다. 이와 같은 상황에서, CAPTCHA 챌린지는 기록-보호 스위치가 디스에이블되는 위치인 상황에서 멀웨어에 대한 보호를 제공할 수 있다.
많은 대안이 이러한 실시예와 함께 사용될 수 있다는 점에 주의해야 한다. 예를 들어, 상술된 바와 같이, 다양한 유형의 CAPTCHA 챌린지가 사용될 수 있다. 그래서, CAPTCHA 챌린지는 적어도 하나의 왜곡된 이미지를 식별하도록 사용자에게 요구하는 대신에, 적어도 하나의 왜곡된 사운드를 식별하도록 사용자에게 요구할 수 있다. 예를 들어, 도 4에 도시된 바와 같이, 탈착식 모바일 플래시 메모리 저장 디바이스(100)는 8개의 숫자의 왜곡된 오디오 레코딩(audio recoding)을 호스트 디바이스(50)에 제공할 수 있고, 사용자가 막 재생된 8개의 숫자를 타이핑 인하거나 제공하도록 프롬프트(prompt)할 수 있다. 또 다른 대안으로서, CAPTCHA 챌린지에 응답하여 타이핑 인하는 대신에, 사용자는 마이크로폰(microphone) 내로 말하거나 어떤 다른 입력을 제공함으로써 응답을 제공할 수 있다. 또한, 왜곡된 이미지 및/또는 왜곡된 오디오를 제공하는 대신에, CAPTCHA 챌린지는 컴퓨터에 의해 자동적으로 제공될 수 없는 사용자 응답을 요구하는 질문을 제공할 수 있다. CAPTCHA 챌린지가 많은 형태를 취할 수 있기 때문에, 아래의 청구항은 명시적으로 언급되지 않는다면 특정 형태의 CAPTCHA 챌린지를 요구하는 것으로 판독되어서는 안 된다. 또한, 상술된 동작은 임의의 적절한 순서로 수행될 수 있다. 예를 들어, 도 2의 흐름도(200)는 호스트(50)로부터의 명령이 제한된 명령이라고 결정된 이후에(동작 210) CAPTCHA 챌린지의 발생(동작 230)을 도시한다. 그러나, 대안적 실시예에서, 탈착식 모바일 플래시 메모리 저장 디바이스(100)는 미리 하나 이상의 CAPTCHA 챌린지를 발생 및 저장할 수 있고, 상기 명령이 제한된 명령이라는 결정에 응답하여 단지 저장된 CAPTCHA 챌린지를 검색할 수 있다. 또한, CAPTCHA 챌린지에 대한 상기 예에서 사용된 문자의 시퀀스가 랜덤으로 발생되었지만, 다른 실시예에서, 문자의 시퀀스는 랜덤으로 발생되지 않는다.
상기의 상세한 설명이 본 발명의 정의가 아니라, 본 발명이 취할 수 있는 선택된 형태의 설명으로 이해되어야 한다. 모든 등가물을 포함하는 다음의 청구항만이 청구된 발명의 범위를 정의하게 된다. 최종적으로, 본원에 설명된 바람직한 실시예 중 어느 하나의 임의의 양상이 단독으로 또는 서로 조합하여 사용될 수 있다는 점에 주의해야 한다.
Claims (20)
- "CAPTCHA"(Completely Automated Public Turing Test to Tell Computers and Humans Apart) 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법에 있어서,
호스트 디바이스와 통신하는 탈착식 모바일 플래시 메모리 저장 디바이스에 의해,
상기 호스트 디바이스로부터 명령을 수신하는 단계와,
CAPTCHA 챌린지를 생성하는 단계와,
상기 CAPTCHA 챌린지를 상기 호스트 디바이스에 제공하는 단계와,
상기 호스트 디바이스로부터 상기 CAPTCHA 챌린지에 대한 응답을 수신하는 단계와,
상기 응답이 상기 CAPTCHA 챌린지를 충족시키는지 결정하는 단계와,
상기 응답이 상기 CAPTCHA 챌린지를 충족시킬 때만 상기 명령을 수행하는 단계를
수행하는 단계를
포함하는, CAPTCHA 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법. - 제 1항에 있어서, 상기 명령이 제한된 명령인지 결정하는 단계를 더 포함하고, 상기 CAPTCHA 챌린지는 상기 명령이 제한된 명령으로 결정된 경우에만 상기 호스트 디바이스에 제공되는, CAPTCHA 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법.
- 제 2항에 있어서, 제한된 명령은, 수행되는 경우에, 상기 탈착식 모바일 플래시 메모리 저장 디바이스에 저장된 데이터의 손실을 초래하는 명령인, CAPTCHA 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법.
- 제 2항에 있어서, 제한된 명령은, 기록-보호 스위치가 상기 탈착식 모바일 플래시 메모리 저장 디바이스 상에 존재하고 인에이블되는 경우에 수행되지 않는 명령인, CAPTCHA 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법.
- 제 2항에 있어서, 제한된 명령은 다음 명령, 즉, 상기 탈착식 모바일 플래시 메모리 저장 디바이스에 데이터를 기록하도록 하는 명령, 상기 탈착식 모바일 플래시 메모리 저장 디바이스로부터 데이터를 판독하도록 하는 명령, 상기 탈착식 모바일 플래시 메모리 저장 디바이스를 리포맷하도록 하는 명령, 상기 탈착식 모바일 플래시 메모리 저장 디바이스로부터 데이터를 소거하도록 하는 명령, 상기 탈착식 모바일 플래시 메모리 저장 디바이스 상에서 펌웨어를 갱신하도록 하는 명령, 상기 탈착식 모바일 플래시 메모리 저장 디바이스로부터 진단 데이터를 획득하도록 하는 명령, 상기 탈착식 모바일 플래시 메모리 저장 디바이스를 분할하도록 하는 명령, 및 상기 탈착식 플래시 메모리 저장 디바이스의 암호 능력에 관한 명령 중 하나 이상의 명령을 포함하는, CAPTCHA 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법.
- 제 1항에 있어서, 상기 CAPTCHA 챌린지는 적어도 하나의 왜곡된 이미지를 식별하도록 사용자에게 요구하는, CAPTCHA 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법.
- 제 1항에 있어서, 상기 CAPTCHA를 생성하는 단계는,
랜덤 스트링을 생성하는 단계와,
상기 랜덤 스트링을 그래픽 이미지로서 렌더링하는 단계와,
상기 그래픽 이미지를 왜곡하고 상기 그래픽 이미지에 시각적인 노이즈를 추가하는 단계를
포함하는, CAPTCHA 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법. - 제 1항에 있어서, 상기 탈착식 모바일 플래시 메모리 저장 디바이스는 USB(universal serial bus) 디바이스를 포함하는, CAPTCHA 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법.
- 제 1항에 있어서, 상기 탈착식 모바일 플래시 메모리 저장 디바이스는 메모리 카드를 포함하는, CAPTCHA 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법.
- 제 1항에 있어서, 상기 탈착식 모바일 플래시 메모리 저장 디바이스는 기록-보호 스위치가 없는, CAPTCHA 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법.
- 탈착식 모바일 플래시 메모리 저장 디바이스에 있어서,
상기 탈착식 모바일 플래시 메모리 저장 디바이스를 호스트 디바이스와 연결시키도록 구성되는 입력/출력 포트와,
메모리와,
상기 입력/출력 포트 및 상기 메모리와 통신하는 회로로서, 상기 회로는,
상기 호스트 디바이스로부터 명령을 수신하고,
CAPTCHA 챌린지를 생성하며,
상기 CAPTCHA 챌린지를 상기 호스트 디바이스에 제공하고,
상기 호스트 디바이스로부터 상기 CAPTCHA 챌린지에 대한 응답을 수신하고,
상기 응답이 상기 CAPTCHA 챌린지를 충족시키는지를 결정하며,
상기 응답이 상기 CAPTCHA 챌린지를 충족시키는 경우에만 상기 명령을 수행하도록
동작하는, 상기 회로를
포함하는, 탈착식 모바일 플래시 메모리 저장 디바이스. - 제 11항에 있어서, 상기 회로는 부가적으로 상기 명령이 제한된 명령인지를 결정하도록 동작하고, 상기 CAPTCHA 챌린지는 상기 명령이 제한된 명령이라고 결정된 경우에만 상기 호스트 디바이스에 제공되는, 탈착식 모바일 플래시 메모리 저장 디바이스.
- 제 12항에 있어서, 제한된 명령은, 수행되는 경우에, 상기 탈착식 모바일 플래시 메모리 저장 디바이스에 저장된 데이터의 손실을 초래하는 명령인, 탈착식 모바일 플래시 메모리 저장 디바이스.
- 제 12항에 있어서, 제한된 명령은, 기록-보호 스위치가 상기 탈착식 모바일 플래시 메모리 저장 디바이스 상에 존재하고 인에이블되는 경우에 수행되지 않는 명령인, 탈착식 모바일 플래시 메모리 저장 디바이스.
- 제 12항에 있어서, 제한된 명령은 다음 명령, 즉, 상기 탈착식 모바일 플래시 메모리 저장 디바이스에 데이터를 기록하도록 하는 명령, 상기 탈착식 모바일 플래시 메모리 저장 디바이스로부터 데이터를 판독하도록 하는 명령, 상기 탈착식 모바일 플래시 메모리 저장 디바이스를 리포맷하도록 하는 명령, 상기 탈착식 모바일 플래시 메모리 저장 디바이스로부터 데이터를 소거하도록 하는 명령, 상기 탈착식 모바일 플래시 메모리 저장 디바이스 상에서 펌웨어를 갱신하도록 하는 명령, 상기 탈착식 모바일 플래시 메모리 저장 디바이스로부터 진단 데이터를 획득하도록 하는 명령, 상기 탈착식 모바일 플래시 메모리 저장 디바이스를 분할하도록 하는 명령, 및 상기 탈착식 플래시 메모리 저장 디바이스의 암호 능력에 관한 명령 중 하나 이상의 명령을 포함하는, 탈착식 모바일 플래시 메모리 저장 디바이스.
- 제 11항에 있어서, 상기 CAPTCHA 챌린지는 적어도 하나의 왜곡된 이미지를 식별하도록 사용자에게 요구하는, 탈착식 모바일 플래시 메모리 저장 디바이스.
- 제 11항에 있어서, 상기 회로는,
랜덤 스트링을 생성하고,
상기 랜덤 스트링을 그래픽 이미지로서 렌더링하며,
상기 그래픽 이미지를 왜곡하고 상기 그래픽 이미지에 시각적인 노이즈를 추가하여
CAPTCHA 챌린지를 생성하도록 동작하는, 탈착식 모바일 플래시 메모리 저장 디바이스. - 제 11항에 있어서, 상기 탈착식 모바일 플래시 메모리 저장 디바이스는 USB 디바이스를 포함하는, 탈착식 모바일 플래시 메모리 저장 디바이스.
- 제 11항에 있어서, 상기 탈착식 모바일 플래시 메모리 저장 디바이스는 메모리 카드를 포함하는, 탈착식 모바일 플래시 메모리 저장 디바이스.
- 제 11항에 있어서, 상기 탈착식 모바일 플래시 메모리 저장 디바이스는 기록-보호 스위치가 없는, 탈착식 모바일 플래시 메모리 저장 디바이스.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/338,696 | 2008-12-18 | ||
US12/338,696 US8688940B2 (en) | 2008-12-18 | 2008-12-18 | Method for using a CAPTCHA challenge to protect a removable mobile flash memory storage device |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110095276A true KR20110095276A (ko) | 2011-08-24 |
KR101655490B1 KR101655490B1 (ko) | 2016-09-07 |
Family
ID=41666781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117012407A KR101655490B1 (ko) | 2008-12-18 | 2009-11-17 | Captcha 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8688940B2 (ko) |
EP (1) | EP2368205B1 (ko) |
KR (1) | KR101655490B1 (ko) |
CN (1) | CN102257504B (ko) |
WO (1) | WO2010080091A1 (ko) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100318669A1 (en) * | 2009-06-16 | 2010-12-16 | Kevin Chugh | Human Interactive Proof System and Apparatus that Enables Public Contribution of Challenges for Determining Whether an Agent is a Computer or a Human |
US8589694B2 (en) * | 2009-07-31 | 2013-11-19 | International Business Machines Corporation | System, method, and apparatus for graduated difficulty of human response tests |
US8731197B2 (en) * | 2010-03-09 | 2014-05-20 | Ebay Inc. | Secure randomized input |
CN101882193A (zh) * | 2010-07-14 | 2010-11-10 | 中兴通讯股份有限公司 | 一种手持设备的解除锁定方法和装置 |
US8701183B2 (en) * | 2010-09-30 | 2014-04-15 | Intel Corporation | Hardware-based human presence detection |
US8959648B2 (en) * | 2010-10-01 | 2015-02-17 | Disney Enterprises, Inc. | Audio challenge for providing human response verification |
US8776173B2 (en) | 2011-03-24 | 2014-07-08 | AYAH, Inc. | Method for generating a human likeness score |
US9141779B2 (en) * | 2011-05-19 | 2015-09-22 | Microsoft Technology Licensing, Llc | Usable security of online password management with sensor-based authentication |
EP2715587B1 (en) * | 2011-05-26 | 2019-01-09 | Thomson Licensing | More secure image-based "captcha" technique |
US9129139B2 (en) | 2011-06-30 | 2015-09-08 | Stmicroelectronics S.R.L. | Solid state memory and method for protecting digital contents by interrupting copying or accessing and proceeding only upon user verification or authentication |
ITMI20111223A1 (it) | 2011-06-30 | 2012-12-31 | St Microelectronics Srl | Un metodo di protezione di una memoria a stato solido |
JP6049716B2 (ja) | 2011-07-27 | 2016-12-21 | シーゲイト テクノロジー エルエルシーSeagate Technology LLC | セキュアなストレージのハイジャック保護のための技術 |
WO2013022839A1 (en) * | 2011-08-05 | 2013-02-14 | M-Qube, Inc. | Method and system for verification of human presence at a mobile device |
CN103220658A (zh) * | 2012-01-19 | 2013-07-24 | 中国移动通信集团广东有限公司 | 防吸费方法、防吸费检测方法、装置与系统 |
DE102012108866A1 (de) * | 2012-09-20 | 2014-03-20 | Endress + Hauser Flowtec Ag | Verfahren zum sicheren Bedienen eines Feldgerätes |
CN105024816A (zh) * | 2014-04-25 | 2015-11-04 | 腾讯科技(深圳)有限公司 | 基于音频的信息验证方法及装置 |
US10061914B2 (en) | 2014-11-14 | 2018-08-28 | Mcafee, Llc | Account recovery protocol |
US9626531B2 (en) * | 2014-11-18 | 2017-04-18 | Intel Corporation | Secure control of self-encrypting storage devices |
US10055591B1 (en) * | 2015-09-23 | 2018-08-21 | Amazon Technologies, Inc. | Secure protocol attack mitigation |
IL244557A0 (en) | 2016-03-13 | 2016-07-31 | Cyber Sepio Systems Ltd | A system and method for protecting a computer system from USB-related weaknesses such as cyber attacks |
DE112016007301T5 (de) * | 2016-09-30 | 2019-06-19 | Intel Corporation | Technologien zur authentifizierung mehrerer vorrichtungen in einem heterogenen netzwerk |
US10365840B2 (en) * | 2017-06-30 | 2019-07-30 | The Boeing Company | System and method for providing a secure airborne network-attached storage node |
IL254573A0 (en) | 2017-09-18 | 2017-11-30 | Cyber Sepio Systems Ltd | Install a method and computer software product for securing a local network from threats posed by foreign or hostile accessories |
IL272204B2 (en) * | 2017-08-03 | 2024-02-01 | Cyber Sepio Systems Ltd | A system and method for securing a computerized system against threats introduced by USB devices |
US10318438B1 (en) * | 2017-12-07 | 2019-06-11 | Nuvoton Technology Corporation | Secure memory access using memory read restriction |
US11204987B2 (en) | 2019-11-07 | 2021-12-21 | Nxp B.V. | Method for generating a test for distinguishing humans from computers |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040010656A1 (en) * | 2002-07-11 | 2004-01-15 | Mong-Ling Chiao | Secure flash memory device and method of operation |
KR100651611B1 (ko) * | 2005-07-22 | 2006-12-01 | 프롬투정보통신(주) | 저장 매체 접근시 안전한 통제 방법 |
US20070005500A1 (en) * | 2005-06-20 | 2007-01-04 | Microsoft Corporation | Secure online transactions using a captcha image as a watermark |
WO2008118602A1 (en) * | 2007-03-23 | 2008-10-02 | Microsoft Corporation | Secure data storage and retrieval incorporating human participation |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050114705A1 (en) | 1997-12-11 | 2005-05-26 | Eran Reshef | Method and system for discriminating a human action from a computerized action |
US6195698B1 (en) * | 1998-04-13 | 2001-02-27 | Compaq Computer Corporation | Method for selectively restricting access to computer systems |
EP1454240B1 (en) * | 2002-05-13 | 2006-02-08 | Trek 2000 International Ltd | System and apparatus for compressing and decompressing data stored to a portable data storage device |
CN101908106B (zh) | 2004-12-21 | 2013-06-05 | 桑迪士克股份有限公司 | 具有通用内容控制的存储设备 |
US20070045417A1 (en) * | 2005-08-26 | 2007-03-01 | Ming-Chih Tsai | USB device having IC card reader/writer and flash memory disk functions |
US8145914B2 (en) | 2005-12-15 | 2012-03-27 | Microsoft Corporation | Client-side CAPTCHA ceremony for user verification |
US8631467B2 (en) * | 2006-09-01 | 2014-01-14 | Ebay Inc. | Contextual visual challenge image for user verification |
US20090113294A1 (en) * | 2007-10-30 | 2009-04-30 | Yahoo! Inc. | Progressive captcha |
US20100023650A1 (en) * | 2007-11-12 | 2010-01-28 | Gemalto Inc | System and method for using a smart card in conjunction with a flash memory controller to detect logon authentication |
-
2008
- 2008-12-18 US US12/338,696 patent/US8688940B2/en active Active
-
2009
- 2009-11-17 WO PCT/US2009/006173 patent/WO2010080091A1/en active Application Filing
- 2009-11-17 CN CN200980150774.XA patent/CN102257504B/zh active Active
- 2009-11-17 EP EP09801834A patent/EP2368205B1/en active Active
- 2009-11-17 KR KR1020117012407A patent/KR101655490B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040010656A1 (en) * | 2002-07-11 | 2004-01-15 | Mong-Ling Chiao | Secure flash memory device and method of operation |
US20070005500A1 (en) * | 2005-06-20 | 2007-01-04 | Microsoft Corporation | Secure online transactions using a captcha image as a watermark |
KR100651611B1 (ko) * | 2005-07-22 | 2006-12-01 | 프롬투정보통신(주) | 저장 매체 접근시 안전한 통제 방법 |
WO2008118602A1 (en) * | 2007-03-23 | 2008-10-02 | Microsoft Corporation | Secure data storage and retrieval incorporating human participation |
Also Published As
Publication number | Publication date |
---|---|
US20100161927A1 (en) | 2010-06-24 |
CN102257504B (zh) | 2014-10-29 |
EP2368205A1 (en) | 2011-09-28 |
EP2368205B1 (en) | 2013-03-13 |
KR101655490B1 (ko) | 2016-09-07 |
US8688940B2 (en) | 2014-04-01 |
CN102257504A (zh) | 2011-11-23 |
WO2010080091A1 (en) | 2010-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101655490B1 (ko) | Captcha 챌린지를 사용하여 탈착식 모바일 플래시 메모리 저장 디바이스를 보호하는 방법 | |
US20150169858A1 (en) | Pluggable authentication mechanism for mobile device applications | |
BR102013016666A2 (pt) | Sistema e método para o aumento de aplicativos de segurança de autoatendimento | |
CN112636914B (zh) | 一种身份验证方法、身份验证装置及智能卡 | |
Guerar et al. | A completely automatic public physical test to tell computers and humans apart: A way to enhance authentication schemes in mobile devices | |
Su et al. | Study to improve security for IoT smart device controller: drawbacks and countermeasures | |
CN105809000A (zh) | 一种信息处理方法及电子设备 | |
Stanislav | Two-factor authentication | |
JP2008059173A (ja) | 認証方法 | |
KR101267229B1 (ko) | 입력패턴을 이용한 인증 방법 및 시스템 | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
Kissell | Take control of your passwords | |
US20120216047A1 (en) | digital key featuring encryption and web guide | |
JP2008160325A (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
US7934099B2 (en) | Device and method for generating digital signatures | |
EP3016015B1 (en) | Method for indicating operating environment of mobile device and mobile device capable of indicating operating environment | |
US20240319870A1 (en) | Using a virtual keyboard to enter particular input | |
US20240080183A1 (en) | Method for forming bluetooth network performing communication based on post-quantum cryptography at application level and operating bluetooth network operating system performing same | |
JP2009110055A (ja) | 通信端末及びアクセス制御方法 | |
CN108279914A (zh) | 对安全元件中的数据进行升级的方法、系统及电子设备 | |
WO2017149779A1 (ja) | 機器監視システム、機器監視方法及びプログラム | |
CN106919856B (zh) | 安全移动终端 | |
KR20150106140A (ko) | 보안토큰 및 그 동작방법 | |
Li et al. | Leakage Resilient Password Systems | |
US20090183249A1 (en) | Trusted storage and display |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |