RU2631136C2 - Способ защищенного доступа и устройство защищенного доступа прикладной программы - Google Patents

Способ защищенного доступа и устройство защищенного доступа прикладной программы Download PDF

Info

Publication number
RU2631136C2
RU2631136C2 RU2015101734A RU2015101734A RU2631136C2 RU 2631136 C2 RU2631136 C2 RU 2631136C2 RU 2015101734 A RU2015101734 A RU 2015101734A RU 2015101734 A RU2015101734 A RU 2015101734A RU 2631136 C2 RU2631136 C2 RU 2631136C2
Authority
RU
Russia
Prior art keywords
application
authentication
authentication data
legitimate
authenticated
Prior art date
Application number
RU2015101734A
Other languages
English (en)
Other versions
RU2015101734A (ru
Inventor
Хун-Чиэнь ЧОУ
Original Assignee
Хун-Чиэнь ЧОУ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хун-Чиэнь ЧОУ filed Critical Хун-Чиэнь ЧОУ
Publication of RU2015101734A publication Critical patent/RU2015101734A/ru
Application granted granted Critical
Publication of RU2631136C2 publication Critical patent/RU2631136C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных. Способ содержит этапы, на которых: передают, с помощью устройства защищенного доступа, в легитимную прикладную программу первые данные аутентификации и первое регулирование управления, при обращении операционной системы к защищенной области устройства хранения для загрузки файла легитимной прикладной программы и исполнении файла легитимной прикладной программы в операционной системе для использования в качестве легитимной прикладной программой, причем легитимная прикладная программа исполняется в операционной системе, служащей в качестве прикладной программы, подлежащей аутентификации; определяют, содержит ли прикладная программа, подлежащая аутентификации и исполняемая в операционной системе, первые данные аутентификации и первое регулирование управления; и когда результат определения является отрицательным, идентифицируют прикладную программу, подлежащую аутентификации как не аутентифицированную нелегитимную прикладную программу, и запрещают указанной нелегитимной прикладной программе доступ к устройству. 2 н. и 14 з.п. ф-лы, 3 ил.

Description

Область техники, к которой относится изобретение
Изобретение относится к способу защищенного доступа и устройству защищенного доступа прикладной программы (арр программа), более конкретно, к способу и устройству для защищенного доступа с помощью прикладной программы к устройству, подлежащему доступу, для предотвращения доступа к устройству, подлежащему доступу, со стороны нелегитимной прикладной программы.
Уровень техники
Ввиду быстрого развития и популяризации информационной технологии в настоящее время, существуют разные виды удобных прикладных программ (арр программ), соответственно. Как для пользователя прикладной программы, так и для ее провайдера, всегда представляли большой интерес достаточные меры защищенности для услуг, предоставляемых прикладной программой. Если атакующее лицо внедряет вредоносное программное обеспечение в прикладную программу во время работы прикладной программы для пользователя могут быть украдены частные данные, документы могут быть повреждены, и рабочий экран может быть похищен. В результате, происходит утечка или повреждение важных частных данных пользователя, и это приводит к непоправимым потерям.
Таким образом, возникла проблема, которую требуется преодолеть, связанная с тем, как предотвратить копирование прикладной программы, в которую вмешиваются или в которую вводят вредоносное программное обеспечение для незаконного взлома и повреждения важных частных данных.
Раскрытие изобретения
Поэтому цель настоящего изобретения состоит в том, чтобы обеспечить способ защищенного доступа к прикладной программе (арр программе), с тем, чтобы предотвратить доступ нелегитимной прикладной программы к устройству, к которому требуется выполнить доступ.
В соответствии с этим, способ защищенного доступа для прикладной программы (арр программы), в соответствии с настоящим изобретением, должен быть воплощен устройством защищенного доступа, включающим в себя первые данные аутентификации и первое регулирование для управления. Способ защищенного доступа включает в себя этапы, на которых:
A) определяют, содержит ли прикладная программа, аутентификация которой производится и которая исполняется в операционной системе, первые аутентификационные данные и первое регулирование для управления; и
B) когда результат определения, выполненного на этапе А), является отрицательным, идентифицируют прикладную программу, которая должна быть аутентифицирована, как неаутентифицированную, нелегитимную прикладную программу, и запрещают этой нелегитимной прикладной программе доступ к устройству, для которого должен быть выполнен доступ.
Другая цель настоящего изобретения состоит в том, чтобы обеспечить устройство защищенного доступа для прикладной программы (арр программы), с тем, чтобы предотвратить доступ со стороны прикладной программы к устройству, у которому должен быть выполнен доступ.
В соответствии с этим, устройство защищенного доступа для прикладной программы, в соответствии с настоящим изобретением, должно быть соединено между основным запоминающим устройством, в которое загружена операционная система, и устройством, доступ к которому должен быть выполнен. Устройство защищенного доступа выполнено с возможностью определения, разрешено ли аутентифицированной прикладной программе, выполняемой в операционной системе, получить доступ к устройству, к которому требуется выполнить доступ. Устройство защищенного доступа включает в себя модуль генерирования данных аутентификации, модуль генерирования регулирования управления и модуль аутентификации. Модуль генерирования данных аутентификации выполнен с возможностью генерирования первых данных аутентификации. Модуль генерирования регулирования управления выполнен с возможностью генерирования первого регулирования управления. Модуль аутентификации выполнен с возможностью определять, содержит ли прикладная программа, которую требуется аутентифицировать, исполняемая в операционной системе, первые данные аутентификации и первое регулирование управления. Когда результат определения является отрицательным, модуль аутентификации идентифицирует прикладную программу, предназначенную для аутентификации, как неаутентифицированную, нелегитимную прикладную программу, и запрещает доступ со стороны нелегитимной прикладной программы к устройству, к которому должен быть выполнен доступ.
Эффект настоящего изобретения состоит в том, чтобы посредством устройства защищенного доступа, которое определяет, включает ли в себя прикладная программа, предназначенная для аутентификации, исполняемая в операционной системе, первые данные аутентификации и первое регулирование управления, предотвращать доступ для нелегитимной прикладной программы, в которой не обеспечены первые данные аутентификации и первое регулирование управления, к устройству, предназначенному для получения доступа, так, что защищает компьютер от угрозы безопасности.
Краткое описание чертежей
Другие свойства и преимущества настоящего изобретения будут понятны из следующего подробного описания вариантов осуществления изобретения со ссылкой на приложенные чертежи, на которых:
на фиг. 1 показана блок-схема, иллюстрирующая вариант осуществления устройства защищенного доступа для прикладной программы (арр программы), в соответствии с настоящим изобретением;
на фиг. 2 показана блок-схема последовательности операций, иллюстрирующая процесс аутентификации варианта осуществления способа защищенного доступа для прикладной программы, в соответствии с настоящим изобретением; и
на фиг. 3 показана блок-схема последовательности операций, иллюстрирующая процесс повторной аутентификации, в соответствии с вариантом осуществления, способа защищенного доступа для прикладной программы, в соответствии с настоящим изобретением.
Осуществление изобретения
Со ссылкой на фиг. 1, будет описан вариант осуществления устройства 1 защищенного доступа прикладной программы (арр программы), в соответствии с настоящим изобретением, выполненное с возможностью определения, разрешено ли прикладной программе, подлежащей аутентификации, и исполняемой в операционной системе 311, осуществлять доступ к устройству, к которому должен быть выполнен доступ. Устройство 1 защищенного доступа включает в себя модуль 11 генерирования данных аутентификации, модуль 12 генерирования регулирования управления, модуль 13 генерирования однократного динамического подключения, модуль 14 аутентификации, модуль 15 защиты и модуль 16 обработки. Следует отметить, что устройство 1 защищенного доступа прикладной программы реализуется в форме встроенного программного обеспечения, и практический вариант осуществления устройства 1 защищенного доступа может представлять собой микросхему, которая должна быть установлена в персональном компьютере (PC), в компьютере типа ноутбук, в планшетном компьютере, смартфоне, компьютерной системе, которая включает в себя устройство сохранения, и в устройстве, которым требуется управлять, и т.д. Для PC, в котором установлена микросхема, PC может включать в себя устройство 1 защищенного доступа, помимо компонентов, включенных в состав материнской платы 3, устройство 2, подлежащее управлению, и устройство 4 хранения. Следует отметить, что устройство 2, подлежащее управлению, и устройство 4 хранения совместно используются, как устройство, для которого должен быть выполнен доступ, доступ к которому должен быть выполнен со стороны прикладной программы.
Материнская плата 3 включает в себя основное запоминающее устройство 31 и центральное процессорное устройство (CPU) 32.
Устройство 2, подлежащее управлению, включает в себя по меньшей мере один из модуля передачи данных, такого как модуль передачи данных в ближнем поле, модуля хранения, такого как жесткий диск, запоминающего устройства флэш или любого другого модуля памяти, и периферийного модуля, такого как клавиатура, компьютерная мышь и т.д.
Модуль 11 генерирования данных аутентификации выполнен с возможностью генерирования первых данных аутентификации, которые включают в себя по меньшей мере один алгоритм аутентификации однократного выполнения, однократный пароль и однократный код аутентификации.
Модуль 12 генерирования регулирования управления выполнен с возможностью генерирования первого регулирования управления, которое включает в себя по меньшей мере одно из однократного регулирования доступа и регулирования инструкции одного тома. Регулирование однократного доступа представляет собой регулирование доступа по инструкциям, переданным легитимной прикладной программой, которая исполняется в операционной системе 311, в модуль 16 обработки, например, регулирование в отношении того, разрешено ли легитимной прикладной программе вырабатывать инструкции для модуля 16 обработки, для доступа к модулю передачи данных, модулю хранения и периферийному модулю устройства 2, предназначенного для управления, регулирование в отношении того, разрешено ли легитимной прикладной программе вырабатывать инструкции для модуля 16 обработки для изменения атрибутов доступа файла, сохраненного в защищенной области 41 устройства 4 хранения, и регулирование доступа к инструкциям, передаваемым легитимной прикладной программой, в модуль 16 обработки, для доступа к скрытой области 42 устройства 4 хранения. Следует отметить, что скрытая область 42 не может быть обнаружена, считана или в нее не может быть выполнена запись операционной системой 311. Регулирование однократной инструкции представляет собой регулирование кода в отношении инструкций для модуля 16 обработки и легитимной прикладной программы. Например, регулирование однократной инструкции определяет код инструкции между легитимной прикладной программой и модулем обработки 16, например, 0000 означает инструкцию считывания, и 0001 означает инструкцию записи. Следует отметить, что, в соответствии с разными легитимными прикладными программами, модуль 11 генерирования данных аутентификации и модуль 12 генерирования регулирования управления выполнены с возможностью генерировать отличные друг от друга первые данные аутентификации и первое регулирование управления для каждой разной легитимной прикладной программы.
Модуль 13 генерирования однократного динамического подключения выполнен с возможностью генерирования первой программы однократного динамического подключения на основе первых данных аутентификации и первого регулирования управления. Первая программа однократного динамического подключения представляет собой программу, которая может быть выполнена непосредственно операционной системой 311. Следует отметить, что в данном варианте осуществления, модуль 13 генерирования однократного динамического подключения выполнен с возможностью встраивать первые данные аутентификации и первое регулирование управления в первую программу однократного динамического подключения, которая впоследствии предоставляется в легитимную прикладную программу. После приема первой программы однократного динамического подключения, легитимная прикладная программа генерирует первые данные аутентификации и первое регулирование управления на основе первой программы однократного динамического подключения. Однако, в вариантах данного варианта осуществления первые данные аутентификации и первое регулирование управления могут быть предусмотрены для легитимной прикладной программы отдельно от первой программы однократного динамического подключения, то есть, без комбинирования первых данных аутентификации и первого регулирования управления в первую программу однократного динамического подключения, и способ ее предоставления не ограничен представленным здесь раскрытием.
Используя устройство 1 защищенного доступа, которое подключено между устройством 2, подлежащим управлению, и основным запоминающим устройством 31, в которое загружают операционную систему 311, прикладная программа, предназначенная для аутентификации, исполняемая в операционной системе 311, должна полностью выполнить общую аутентификацию с модулем 14 аутентификации устройства 1 защищенного доступа, для управления устройством 2, предназначенным для управления. Следует отметить, что когда легитимная прикладной программа, выполняемая в операционной системе 311, намеревается получить доступ к устройству, предназначенному для доступа, легитимная прикладной программа должна быть аутентифицирована устройством 1 защищенного доступа, и, таким образом, используется, как прикладной программа, предназначенная для аутентификации, исполняемая в операционной системе 311. Подробная работа модуля 14 аутентификации и процесса аутентификации описана ниже.
Модуль 14 аутентификации выполнен с возможностью определения, включает ли в себя прикладная программа, предназначенная для аутентификации, выполняемая в операционной системе 311, первые данные аутентификации и первое регулирование управления. Когда результат определения, выполняемого таким образом, является отрицательным, это означает, что прикладная программа, предназначенная для аутентификации, представляет собой неаутентифицированную нелегитимную прикладную программу, и модуль 14 аутентификации не разрешает нелегитимной прикладной программе выполнять управление устройством 2, предназначенным для управления. Когда результат определения, выполняемого таким образом, является утвердительным, должна быть выполнена взаимная аутентификация. В частности, модуль 14 аутентификации принимает первые данные аутентификации из прикладной программы, предназначенной для аутентификации, и переходит к аутентификации прикладной программы, предназначенной для аутентификации. С другой стороны, модуль 14 аутентификации передает первые данные аутентификации, которые генерируются модулем 11 генерирования данных аутентификации, в прикладную программу, предназначенную для аутентификации, таким образом, что прикладная программа, предназначенная для аутентификации, принимает от него данные аутентификации для перехода к аутентификации устройства 1 защищенного доступа.
Когда модуль 14 аутентификации и прикладная программа, предназначенная для аутентификации, завершают взаимную аутентификацию между собой, это означает, что прикладная программа, предназначенная для аутентификации, представляет собой легитимную прикладную программу, которая соответствует файлу 5 легитимной прикладной программы, и устройство 1 защищенного доступа идентифицирует прикладную программу, предназначенную для аутентификации, как легитимную прикладную программу. Легитимная прикладная программа шифрует инструкцию, которая управляет первым регулированием управления, используя первые данные аутентификации легитимной прикладной программы, для получения зашифрованной инструкции, и передает зашифрованную инструкцию на модуль 16 обработки. Модуль 14 аутентификации активирует модуль 16 обработки таким образом, что модуль 16 обработки принимает зашифрованную инструкцию и дешифрует зашифрованную инструкцию в соответствии с первыми данными аутентификации, которые генерируются модулем 11 генерирования данных аутентификации, для получения дешифрованной инструкции. Впоследствии, модуль 16 обработки управляет устройством 2, подлежащим управлению, на основе дешифрованной инструкции, таким образом, что легитимная прикладная программа может достичь эффекта управления устройством 2, подлежащим управлению, через модуль 16 обработки. Другими словами, даже если была выполнена взаимная аутентификация, легитимная прикладная программа, выполняемая в операционной системе 311, не может непосредственно управлять устройством 2, предназначенным для управления. Легитимная прикладная программа все еще требуется для управления устройством 2, подлежащим управлению, через модуль 16 обработки устройства 1 защищенного доступа.
Кроме того, поскольку устройство 1 защищенного доступа подключено между устройством 4 хранения и основным запоминающим устройством 31, в которое загружена операционная система 311, когда операционная система 311 пытается получить доступ к защищенной области 41 устройства 4 хранения для загрузки файла 5 легитимной прикладной программы для исполнения с ее помощью, операционная система 311 должна загружать файл 5 легитимной прикладной программы через устройство 1 защищенного доступа. Файл 5 легитимной прикладной программы загружают в основное запоминающее устройство 31 и исполняют в операционной системе 311 с помощью CPU 32 для использования в качестве легитимной прикладной программы. Кроме того, модуль 15 защиты устройства 1 защищенного доступа выполнен с возможностью предоставления первой программы однократного динамического подключения с легитимной прикладной программой. Подробная работа модуля 15 защиты поясняется ниже.
Когда операционная система 311 выполняет доступ к защищенной области 41 устройства 4 хранения для загрузки файла 5 легитимной прикладной программы, и соответствующей заранее установленной программе однократного динамического подключения, такой как файл динамически подключаемой библиотеки (DLL), оба из которых сохранены в защищенной области 41, и когда файл 5 легитимной прикладной программы исполняется операционной системой 311 после загрузки, для исполнения в качестве легитимной прикладной программы, модуль 15 защиты выполнен с возможностью передавать первую программу однократного динамического подключения к легитимной прикладной программе, исполняемой в операционной системе 311, и первая программа однократного динамического подключения заменяет заранее установленную программу однократного динамического подключения. Операционная система 311 не имеет возможности удалять или записывать файл 5 легитимной прикладной программы, сохраненный в защищенной области 41. В этом варианте осуществления, файл 5 легитимной прикладной программы и заранее установленная программа однократного динамического подключения представляют собой два отдельных файла. Операционная система 311 выполнена с возможностью считывать легитимную прикладную программу и первую программу однократного динамического подключения индивидуально, то есть, сначала считывать легитимную прикладную программу и затем считывать первую программу однократного динамического подключения, которая должна заменить заранее установленную программу однократного динамического подключения. Однако, в другом варианте осуществления, файл 5 легитимной прикладной программы и соответствующая, заранее установленная прикладная программа однократного динамического подключения могут принадлежать одному файлу. То есть, файл 5 легитимной прикладной программы включает в себя прикладную подпрограмму, которая соответствует легитимной прикладной программе и представлять однократную программу динамического подключения. Таким образом, операционная система 311 не имеет возможности индивидуально считывать легитимную прикладную программу и первую программу однократного динамического подключения, и должна ожидать до тех пор, пока заданная программа однократного динамического подключения не будет заменена первой программой однократного динамического подключения, для того, чтобы считать легитимную прикладную программу, которая включает в себя прикладную подпрограмму и первую программу однократного динамического подключения. В частности, заранее установленная, программа однократного динамического подключения включает в себя заранее установленные данные аутентификации и заранее установленное регулирование управления, и модуль 15 защиты передает первые данные аутентификации и первое регулирование управления в легитимную прикладную программу, таким образом, что первые данные аутентификации и первое регулирование управления заменяются для заданных данных аутентификации и заданного регулирования управления соответственно.
Когда модуль 14 аутентификации и прикладная программа, предназначенная для аутентификации, снова требуются для выполнения аутентификации, то есть, для повторного процесса аутентификации, модуль 11 генерирования данных аутентификации дополнительно выполнен с возможностью генерирования вторых данных аутентификации, и модуль 12 генерирования регулирования управления дополнительно выполнен с возможностью генерировать второе регулирование управления. В частности, вторые данные аутентификации включают в себя по меньшей мере один другой алгоритм однократной аутентификации, другой однократный пароль и другой однократный код аутентификации. Второе регулирование управления включает в себя по меньшей мере одно другое однократное регулирование доступа и другое однократное регулирования инструкции. Модуль 13 генерирования однократного динамического подключения дополнительно выполнен с возможностью генерировать вторую программу однократного динамического подключения на основе вторых данных аутентификации и второго регулирования управления. Модуль 15 защиты передает вторую программу однократного динамического подключения в легитимную программу, исполняемую в операционной системе 311 таким образом, что первые данные аутентификации и первое регулирование управления, соответственно, заменяются вторыми данными аутентификации и вторым регулированием управления. В этот момент легитимная прикладная программа еще раз используется в качестве прикладной программы, предназначенной для аутентификации. В соответствии с этим, модуль 14 аутентификации принимает вторые данные аутентификации из прикладной программы, предназначенной для аутентификации, и снова переходит к аутентификации прикладной программы, предназначенной для аутентификации. В то же время, прикладная программа, предназначенная для аутентификации, принимает вторые данные аутентификации из модуля 14 аутентификации, и снова переходит к аутентификации модуля 14 аутентификации.
На фиг. 2 и на фиг. 3 представлен вариант осуществления способа защищенного доступа для прикладной программы в соответствии с настоящим изобретением. Способ защищенного доступа должен быть воплощен с помощью устройства 1 защищенного доступа и включает в себя процесс аутентификации и процесс повторной аутентификации.
Как показано на фиг. 1 и на фиг. 2, способ защищенного доступа, в соответствии с настоящим изобретением, включает в себя следующие этапы.
На этапе 601, когда операционная система 311 выполняет доступ к защищенной области 41 устройства 4 хранения через устройство 1 защищенного доступа для загрузки файла 5 легитимной прикладной программы, для исполнения в операционной системе 311, в качестве легитимной прикладной программы, и для загрузки соответствующей заданной программы однократного динамического подключения, модуль 11 генерирования данных аутентификации генерирует первые данные аутентификации, модуль 12 генерирования регулирования управления генерирует первое регулирование управления, и модуль 13 генерирования однократного динамического подключения генерирует первую программу однократного динамического подключения на основе первых данных аутентификации и первого регулирования управления. Модуль 15 защиты передает первую программу однократного динамического подключения в легитимную прикладную программу, выполняемую в операционной системе 11, для замены ее присутствующей программной однократного динамического подключения.
На этапе 602, легитимная прикладная программа генерирует первые данные аутентификации и первое регулирование управления на основе первой программы однократного динамического подключения.
Следует отметить, что поскольку могут существовать изъяны в защите операционной системы 311, легитимная прикладная программа уязвима в отношении нелегитимного вмешательства во время процесса загрузки/исполнения файла легитимной прикладной программы в/на операционную систему 311. Поэтому, прикладная программа, исполняемая в операционной системе 311, должна быть аутентифицирована для доступа к устройству, подлежащему доступу, например, для управления устройством 2, предназначенным для управления. Прикладная программа, исполняемая в операционной системе 311, таким образом, используется, как предназначенная для аутентификации прикладная программа.
На этапе 603, модуль 14 аутентификации выполняет определение, предусмотрены ли в прикладной программе, подлежащей аутентификации, исполняемой в операционной системе 311, первые данные аутентификации и первое регулирование управления.
На этапе 604, когда результат определения, выполненного на этапе 603, является отрицательным, это означает, что устройство 1 защищенного доступа идентифицирует прикладную программу, предназначенную для аутентификации, в качестве неаутентифицированной нелегитимной прикладной программы, и, таким образом, не разрешает нелегитимной прикладной программе доступ к устройству, подлежащему доступу.
На этапе 605, когда результат определения, выполняемого на этапе 603, является утвердительным, должна быть выполнена взаимная аутентификация. В частности, модуль 14 аутентификации принимает первые данные аутентификации из прикладной программы, подлежащей аутентификации, и переходит к аутентификации прикладной программы, подлежащей аутентификации, и прикладная программа, подлежащая аутентификации, принимает первые данные аутентификации от модуля 14 аутентификации, и переходит к аутентификации модуля 14 аутентификации устройства 1 защищенного доступа. Первые данные аутентификации, принятые прикладной программой, подлежащей аутентификации, из модуля 14 аутентификации, представляют собой первые данные аутентификации, генерируемые модулем 11 генерирования данных аутентификации.
Как только модуль 14 аутентификации и прикладная программа, предназначенная для аутентификации, успешно выполнят упомянутую выше взаимную аутентификацию между собой, значение прикладной программы, предназначенной для аутентификации, идентифицируют, как легитимная прикладная программа 5, обработка переходит на этап 606. На этапе 606, легитимная прикладная программа шифрует инструкцию, которая соответствует первому регулированию управления, используя первые данные аутентификации легитимной прикладной программы, для получения зашифрованной инструкции, и передает зашифрованную инструкцию в модуль 16 обработки.
На этапе 607, модуль 14 аутентификации активирует модуль 16 обработки таким образом, что модуль 16 обработки принимает зашифрованную инструкцию и дешифрует эту зашифрованную инструкцию в соответствии с первыми данными аутентификации, которые генерируются модулем 11 генерирования данных аутентификации, для получения дешифрованной инструкции.
На этапе 608, модуль 16 обработки выполняет доступ к устройству, подлежащему доступу, на основе дешифрованной инструкции, таким образом, чтобы легитимная прикладная программа получает возможность доступа к устройству, подлежащему доступу, такому, как управление устройством 2, подлежащему управлению, через модуль 16 обработки.
На фиг. 1 и фиг. 3 иллюстрируются этапы процесса повторной аутентификации способа защищенного доступа, в соответствии с настоящим изобретением. Возможно множество ситуаций, когда требуется процесс повторной аутентификации. Например, в одном сценарии, процесс повторной аутентификации вызывают всякий раз, когда легитимная прикладная программа намеревается снова передать инструкцию для управления устройством 2, подлежащим управлению. В другом сценарии только в случае, когда легитимная прикладная программа намеревается передать конкретные инструкции для управления устройством 2, подлежащим управлению, вызывают процесс повторной аутентификации. В еще одном, другом сценарии, процесс повторной аутентификации вызывают через каждый заданный период времени. Разные ситуации, когда вызывают процесс повторной аутентификации, могут быть установлены в соответствии с разными потребностями. Процесс повторной аутентификации может предотвратить ситуацию, когда легитимная прикладная программа была заменена или произошло вмешательство в нее, и при этом не было передано уведомление о том, что она стала нелегитимной прикладной программой, в результате чего, нелегитимная прикладная программа могла бы получить доступ к устройству, подлежащему доступу, если бы процесс повторной аутентификации не был выполнен. Кроме того, процесс повторной аутентификации позволяет выполнить изменения в регулирование управления между устройством защищенного доступа 1 и легитимной прикладной программой 5. Подробное описание изобретения, ассоциированное с этапами процесса повторной аутентификации, представлено ниже.
На этапе 701, модуль 11 генерирования данных аутентификации генерирует вторые данные аутентификации, модуль 12 генерирования регулирования управления генерирует второе регулирование управления, и модуль 13 генерирования однократного динамического подключения генерирует вторую программу однократного динамического подключения на основе вторых данных аутентификации и второго регулирования управления. Модуль 15 защиты передает вторую программу однократного динамического подключения в легитимную прикладную программу, выполняемую в операционной системе 311, с тем, чтобы она заменила первую программу однократного динамического подключения.
На этапе 702, легитимная прикладная программа генерирует вторые данные аутентификации и второе регулирование управления на основе второй программы однократного динамического подключения.
Следует отметить, что поскольку прикладная программа, исполняемая в операционной системе 311, должна быть повторно аутентифицирована для обеспечения повторного доступа к устройству, подлежащему доступу, такому, как повторное получение управления устройством 2, подлежащим управлению, прикладная программа, исполняемая в операционной системе 311, таким образом, используется, как прикладная программа, подлежащая аутентификации.
На этапе 703, модуль 14 аутентификации выполняет другое определение в отношении того, предусмотрены ли в прикладной программе, подлежащей аутентификации, выполняемой в операционной системе 311, вторые данные аутентификации и второе регулирование управления.
На этапе 704, когда результат упомянутого другого определения, выполненного на этапе 703, получается отрицательным, это означает, что устройство 1 защищенного доступа идентифицирует прикладную программу, подлежащую аутентификации, как неаутентифицированную нелегитимную прикладную программу и, таким образом, не разрешает доступ для нелегитимной прикладной программы к устройству, подлежащему доступу.
На этапе 705, когда результат упомянутого другого определения, выполненного на этапе 703, будет утвердительным, должна быть выполнена взаимная аутентификация. В частности, модуль 14 аутентификации принимает вторые данные аутентификации из прикладной программы, подлежащей аутентификации, и переходит к аутентификации прикладной программы, подлежащей аутентификации, и прикладная программа, подлежащая аутентификации, принимает вторые данные аутентификации из модуля 14 аутентификации, и переходит к аутентификации модуля 14 аутентификации устройства 1 защищенного доступа. Вторые данные аутентификации, принятые прикладной программой, подлежащей аутентификации, из модуля 14 аутентификации, представляют собой вторые данные аутентификации, генерируемые модулем 11 генерирования данных аутентификации.
После успешного завершения упомянутой выше взаимной аутентификации модуля 14 аутентификации и прикладной программы, подлежащей аутентификации между ними, что означает, что прикладная программа, подлежащая аутентификации, идентифицирована, как легитимная прикладная программа 5, обработка переходит на этап 706. На этапе 706, легитимная прикладная программа шифрует другую инструкцию, которая соответствует второму регулированию управления, используя вторые данные аутентификации и легитимную прикладную программу, для получения другой зашифрованной инструкции, и передает другую зашифрованную инструкцию в модуль 16 обработки.
На этапе 707, модуль 14 аутентификаций активирует модуль 16 обработки так, что модуль 16 обработки принимает другую зашифрованную инструкцию и дешифрует другую зашифрованную инструкцию, в соответствии со вторыми данными аутентификации, которые генерирует модуль 11 генерирования данных аутентификации, для получения другой дешифрованной инструкции.
На этапе 708, модуля 16 обработки получает доступ к устройству, подлежащему доступу, на основе другой дешифрованной инструкции, таким образом, что легитимная прикладная программа имеет возможность получить доступ к устройству, подлежащему доступу, такому, как управление устройством 2, подлежащим управлению, через модуль 16 обработки.
Для того чтобы подвести итог, путем сохранения файла 5 легитимной прикладной программы в защищенной области 41 устройства 4 хранения, ни операционная система 311, ни вредоносное программное средство не могут удалить или записать файл 5 легитимной прикладной программы в защищенной области 41. Поэтому, единственный шанс того, что она может быть скопирована, нарушена, или в нее может быть внедрено вредоносное программное обеспечение, существует во время ее исполнения в операционной системе 311, в качестве легитимной прикладной программы. Однако, с помощью модуля 15 защиты, который передает первую программу однократного динамического подключения в легитимную прикладную программу, которая исполняется в операционной системе 311, после того, как легитимная прикладная программа будет скопирована, в нее будут внесены изменения или в нее будет внедрено вредоносное программное обеспечение, легитимная прикладная программа больше не содержит первую программу однократного динамического подключения, или первая программа одноразового динамического подключения изменяется так, что легитимная прикладная программа, которая используется, как прикладная программа, предназначенная для аутентификации, не может быть аутентифицирована модулем 14 аутентификации, как легитимная. Таким образом, только легитимная прикладная программа 5, в которой предусмотрены первые данные аутентификации и первое регулирование управления, имеет возможность доступа к устройству, подлежащему доступу.
В то время как настоящее изобретение было описано в связи с тем, что рассматривается, как наиболее практический вариант осуществления, следует понимать, что данное изобретение не ограничено раскрытым вариантом осуществления, но предназначено для охвата различных компоновок, включенных в сущность и объем в самой широкой интерпретации, с тем, чтобы охватить все такие модификации и эквивалентные компоновки.

Claims (23)

1. Способ защищенного доступа прикладной (арр) программы, реализуемый устройством (1) защищенного доступа, включающий в себя первые данные аутентификации и первое регулирование управления, причем устройство (1) защищенного доступа соединено между основным запоминающим устройством (31), в которое загружена операционная система (311), и устройством (4) хранения, при этом операционная система (311) выполнена с отсутствием возможности удаления или записи файла (5) легитимной прикладной программы, хранящегося в защищенной области (41) устройства (4) хранения, содержащий этапы, на которых: передают, с помощью устройства (1) защищенного доступа, в легитимную прикладную программу первые данные аутентификации и первое регулирование управления, при обращении операционной системы (311) к защищенной области (41) устройства (4) хранения для загрузки файла (5) легитимной прикладной программы и исполнении файла (5) легитимной прикладной программы в операционной системе (311) для использования в качестве легитимной прикладной программой, причем легитимная прикладная программа исполняется в операционной системе (311), служащей в качестве прикладной программы, подлежащей аутентификации; определяют, содержит ли прикладная программа, подлежащая аутентификации и исполняемая в операционной системе (311), первые данные аутентификации и первое регулирование управления; и когда результат определения является отрицательным, идентифицируют прикладную программу, подлежащую аутентификации как не аутентифицированную нелегитимную прикладную программу, и запрещают указанной нелегитимной прикладной программе доступ к устройству, подлежащему доступу; а когда результат определения является положительным, осуществляют взаимную аутентификацию с прикладной программой, подлежащей аутентификации; идентифицируют, после успешного завершения взаимной аутентификации, указанную прикладную программу, подлежащую аутентификации, в качестве легитимной прикладной программы, и разрешают передачу легитимной прикладной программе команд, соответствующих первому регулированию управления, на указанное устройство (1) защищенного доступа; и осуществляют доступ, к устройству, подлежащему доступу, на основе указанных команд так, что легитимная прикладная программа выполнена с возможностью доступа к устройству, подлежащему доступу, через устройство (1) защищенного доступа; при этом указанное первое регулирование управления содержит по меньшей мере одно одноразовое регулирование доступа и одноразовые команды регулирования, при этом одноразовое регулирование доступа является регулированием доступа для команд, передаваемых указанной легитимной прикладной программой на указанное устройство (1) защищенного доступа, а одноразовые команды регулирования являются кодом регулирования команд для устройства (1) защищенного доступа и легитимной прикладной программы.
2. Способ защищенного доступа по п. 1, в котором файл (5) легитимной прикладной программы, включающий в себя прикладную подпрограмму, текущие данные аутентификации и текущее регулирование управления, при этом этап передачи дополнительно включает в себя подэтап, на котором: передают первые данные аутентификации и первое регулирование управления в легитимную прикладную программу, исполняемую в операционной системе (311), для замены первыми данными аутентификации и первым регулированием управления текущих данных аутентификации и текущего регулирования управления соответственно.
3. Способ защищенного доступа по п. 1, в котором защищенная зона устройства (4) хранения хранит файл (5) легитимной прикладной программы, а также соответствующие текущие данные аутентификации и соответствующее текущее регулирование управления, при этом этап передачи дополнительно включает в себя подэтап, на котором: при обращении операционной системы (311) к защищенной области (41) устройства (4) хранения для загрузки файла (5) легитимной прикладной программы, текущих данных аутентификации и текущего регулирования управления и когда файл (5) легитимной прикладной программы выполняется в операционной системе (311) для использования в качестве легитимной прикладной программы, передают первые данные аутентификации и первое регулирование управления в легитимную прикладную программу для замены первыми данными аутентификации и первым регулированием управления текущих данных аутентификации и текущего регулирования управления соответственно.
4. Способ защищенного доступа по п. 1, дополнительно содержащий этап, на котором:
принимают первые данные аутентификации от прикладной программы, подлежащей аутентификации,
переходят к аутентификации прикладной программы, подлежащей аутентификации, и передают первые данные аутентификации в прикладную программу, подлежащую аутентификации, для обеспечения возможности перехода прикладной программы, подлежащей аутентификации, к аутентификации устройства (1) защищенного доступа.
5. Способ защищенного доступа по п. 1, в котором этап идентификации включает в себя подэтапы, на которых: обеспечивают возможность для легитимной прикладной программы шифровать инструкцию с использованием первых данных аутентификации легитимной прикладной программы для получения зашифрованной инструкции и передавать зашифрованную инструкцию на устройство (1) защищенного доступа; при этом способ защищенного доступа, между этапами идентификации и выполнения доступа, дополнительно содержит этап, на котором: принимают зашифрованную инструкцию и дешифруют зашифрованную инструкцию в соответствии с первыми данными аутентификации устройства (1) защищенного доступа для получения дешифрованной инструкции; а
этап выполнения доступа включает в себя подэтап, на котором осуществляют доступ к устройству, подлежащему доступу, на основе дешифрованной инструкции.
6. Способ защищенного доступа по п. 1, в котором устройство (1) защищенного доступа дополнительно включает в себя вторые данные аутентификации и второе регулирование управления, при этом способ защищенного доступа, после этапа выполнения доступа, дополнительно содержит подэтап, на котором: выполняют обработку повторной аутентификации, включающую в себя этапы, на которых: передают вторые данные аутентификации и второе регулирование управления в легитимную прикладную программу, исполняемую в операционной системе (311), для замены соответственно первых данных аутентификации и первого регулирования управления, при этом легитимная прикладная программа, выполняемая в операционной системе (311), снова используется в качестве прикладной программы, подлежащей аутентификации, и принимают вторые данные аутентификации из прикладной программы, подлежащей аутентификации, снова переходят к аутентификации прикладной программы, подлежащей аутентификации, и передают вторые данные аутентификации в прикладную программу, подлежащую аутентификации, для обеспечения возможности прикладной программе, подлежащей аутентификации, снова перейти к аутентификации устройства (1) защищенного доступа.
7. Способ защищенного доступа по п. 1, в котором регулирование однократного доступа первого регулирования управления включает в себя регулирование доступа по инструкции, передаваемой легитимной прикладной программой в устройство (1) защищенного доступа, для доступа к скрытой области (42) устройства (4) хранения, при этом скрытая область (42) не может быть обнаружена, считана или в нее невозможно выполнить запись с использованием операционной системы (311).
8. Способ защищенного доступа по п. 1, в котором первые данные аутентификации включают в себя по меньшей мере один алгоритм однократной аутентификации, однократный пароль и однократный код аутентификации.
9. Устройство (1) защищенного доступа для прикладной программы, подлежащее соединению между основной памятью (31), в которую загружена операционная система (311), и устройством, подлежащим доступу, содержащее устройство (4) хранения, при этом операционная система (311) выполнена с отсутствием возможности удаления или записи файла (5) легитимной прикладной программы, хранящегося в защищенной области (41) устройства (4) хранения, причем упомянутое устройство (1) защищенного доступа выполнено с возможностью определения, разрешен ли прикладной программе, подлежащей аутентификации, исполняемой в операционной системе (311), доступ к устройству, подлежащему доступу, и содержит: модуль (11) генерирования данных аутентификации, выполненный с возможностью генерирования первых данных аутентификации;
модуль (12) генерирования регулирования управления, выполненный с возможностью генерирования первого регулирования управления; и модуль (15) защиты, выполненный с возможностью, когда операционная система (311) выполнена с возможностью осуществления доступа к защищенной области (41) устройства (4) хранения, для загрузки легитимного файла (5) прикладной программы, используемого при исполнении в качестве легитимной прикладной программы, выполняемой в операционной системе (311), передачи первых данных аутентификации и первого регулирования управления на легитимную прикладную программу; при этом легитимная прикладная программа, исполняемая в операционной системе (311), используется, в качестве прикладной программы, подлежащей аутентификации; модуль (14) аутентификации, выполненный с возможностью: определения, обеспечены ли в прикладной программе, подлежащей аутентификации и исполняемой в операционной системе (311), первые данные аутентификации и первое регулирование управления, и
когда результат определения является отрицательным, идентификации прикладной программы, подлежащей аутентификации, в качестве не аутентифицированной, нелегитимной прикладной программы, и запрета доступа для нелегитимной прикладной программы к устройству, подлежащему доступу; а когда результат определения является положительным, осуществления взаимной аутентификации с прикладной программой, подлежащей аутентификации; идентификации, после успешного завершения взаимной аутентификации, указанной прикладной программы, подлежащей аутентификации, в качестве легитимной прикладной программы, и активации модуля (16) обработки для приема команд, передаваемых легитимной прикладной программой, соответствующих первому регулированию управления, на указанное устройство (1) защищенного доступа; и модуль (16) обработки, выполненный с возможностью быть активированным, указанным модулем (14) аутентификации, после удачного завершения взаимной аутентификации, для приема команд, передаваемых легитимной прикладной программой, соответствующих первому регулированию управления, на указанное устройство (1) защищенного доступа; и осуществления доступа, к устройству, подлежащему доступу, на основе указанных команд так, что легитимная прикладная программа выполнена с возможностью доступа к устройству, подлежащему доступу, через указанный модуль (16) обработки; при этом указанное первое регулирование управления содержит по меньшей мере одно одноразовое регулирование доступа и одноразовые команды регулирования, при этом одноразовое регулирование доступа является регулированием доступа для команд, передаваемых указанной легитимной прикладной программой на указанный модуль (16) обработки, а одноразовые команды регулирования являются кодом регулирования команд для указанного модуля (16) обработки и легитимной прикладной программы.
10. Устройство (1) защищенного доступа по п. 9, в котором файл (5) легитимной прикладной программы, включающей в себя подприкладную программу, текущие данные аутентификации и текущее регулирование управления, а упомянутый модуль (15) защиты дополнительно выполнен с возможностью передачи первых данных аутентификации и первого регулирования управления в легитимную прикладную программу, исполняемую в операционной системе (311), для замены первыми данными аутентификации и первым регулированием управления текущих данных аутентификации и текущего регулирования управления соответственно.
11. Устройство (1) защищенного доступа по п. 9, в котором в защищенной зоне устройства (4) хранения содержится файл (5) легитимной прикладной программы, а также соответствующие текущие данные аутентификации и текущее регулирование управления, при этом при осуществлении операционной системой (311) доступа к защищенной области (41) устройства (4) хранения для загрузки файла (5) легитимной прикладной программы, текущих данных аутентификации и текущего регулирования управления и когда файл (5) легитимной прикладной программы исполняется в операционной системе (311), для использования в качестве легитимной прикладной программой, упомянутый модуль (15) защиты дополнительно выполнен с возможностью передачи первых данных аутентификации и первого регулирования управления в легитимную прикладную программу для замены первыми данными аутентификации и первым регулированием управления текущих данных аутентификации и текущего регулирования управления соответственно.
12. Устройство (1) защищенного доступа по п. 9, в котором выполнение взаимной аутентификации включает в себя этапы, на которых: принимают первые данные аутентификации от прикладной программы, подлежащей аутентификации, переходят к аутентификации прикладной программы, подлежащей аутентификации, и передают первые данные аутентификации в прикладную программу, подлежащую аутентификации, для обеспечения возможности перехода прикладной программы, подлежащей аутентификации, для аутентификации упомянутого устройства (1) защищенного доступа.
13. Устройство (1) защищенного доступа по п. 9, характеризующееся тем, что выполнено с возможностью обеспечения шифрования, легитимной прикладной программой, инструкции с использованием первых данных аутентификации для получения зашифрованной инструкции и передачи зашифрованной инструкции в упомянутое устройство (1) защищенного доступа; а
упомянутый модуль (16) обработки выполнен с возможностью приема зашифрованной инструкции, дешифрации зашифрованной инструкции в соответствии с первыми данными аутентификации, сгенерированными упомянутым модулем (11) генерирования данных аутентификации, для получения дешифрованной инструкции и выполнения доступа к устройству, подлежащему доступу, на основе дешифрованной инструкции.
14. Устройство (1) защищенного доступа по п. 9, характеризующееся тем, что дополнительно выполнено с возможностью выполнения обработки повторной аутентификации, при этом
упомянутый модуль (11) генерирования данных аутентификации дополнительно выполнен с возможностью генерирования вторых данных аутентификации, а упомянутый модуль (12) генерирования регулирования управления дополнительно выполнен с возможностью генерирования второго регулирования управления, и упомянутый модуль (15) защиты выполнен с возможностью передачи вторых данных аутентификации и второго регулирования управления в легитимную прикладную программу, исполняемую в операционной системе (311), для замены соответственно первых данных аутентификации и первого регулирования управления, при этом легитимная прикладная программа, исполняемая в операционной системе (311), снова используется в качестве прикладной программы, подлежащей аутентификации; причем упомянутый модуль (14) аутентификации выполнен с возможностью приема вторых данных аутентификации из прикладной программы, подлежащей аутентификации, повторного перехода к аутентификации прикладной программы, подлежащей аутентификации, и передачи вторых данных аутентификации в прикладную программу, подлежащую аутентификации, для обеспечения возможности для прикладной программы, подлежащей аутентификации, снова перейти к аутентификации упомянутым модулем (14) аутентификации.
15. Устройство (1) защищенного доступа по п. 9, в котором устройство, подлежащее доступу, включает в себя устройство (4) хранения, а регулирование однократного доступа первого регулирования управления включает в себя регулирование доступа по инструкции, переданной легитимной прикладной программой в упомянутый модуль (16) обработки, для доступа к скрытой области (42) устройства (4) хранения, при этом скрытая область (42) не может быть обнаружена, считана или в ней не может быть выполнена запись операционной системой (311).
16. Устройство (1) защищенного доступа по п. 9, в котором первые данные аутентификации включают в себя по меньшей мере один алгоритм однократной аутентификации, однократный пароль и однократный код аутентификации.
RU2015101734A 2014-01-21 2015-01-20 Способ защищенного доступа и устройство защищенного доступа прикладной программы RU2631136C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW103102096 2014-01-21
TW103102096A TW201530344A (zh) 2014-01-21 2014-01-21 應用程式存取保護方法及應用程式存取保護裝置

Publications (2)

Publication Number Publication Date
RU2015101734A RU2015101734A (ru) 2016-08-10
RU2631136C2 true RU2631136C2 (ru) 2017-09-19

Family

ID=52472174

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015101734A RU2631136C2 (ru) 2014-01-21 2015-01-20 Способ защищенного доступа и устройство защищенного доступа прикладной программы

Country Status (6)

Country Link
US (1) US9660986B2 (ru)
EP (1) EP2899664A1 (ru)
JP (1) JP6072091B2 (ru)
CN (1) CN104794388B (ru)
RU (1) RU2631136C2 (ru)
TW (1) TW201530344A (ru)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3040896A1 (en) * 2014-12-30 2016-07-06 Gemalto Sa Secure element
CN105303071B (zh) * 2015-09-18 2018-06-12 许继集团有限公司 一种嵌入式设备程序授权保护方法
TWI605358B (zh) * 2016-08-31 2017-11-11 啟碁科技股份有限公司 通訊集線器及其應用程式間的訊息驗證方法
CN106709034A (zh) * 2016-12-29 2017-05-24 广东欧珀移动通信有限公司 保护文件的方法、装置及终端
GB2558918B (en) * 2017-01-19 2020-01-29 Exacttrak Ltd Security Device
US10642970B2 (en) * 2017-12-12 2020-05-05 John Almeida Virus immune computer system and method
US10623385B2 (en) * 2018-03-16 2020-04-14 At&T Mobility Ii Llc Latency sensitive tactile network security interfaces
US10785213B2 (en) * 2018-03-27 2020-09-22 Ca Technologies, Inc. Continuous authentication
US11468158B2 (en) 2019-04-10 2022-10-11 At&T Intellectual Property I, L.P. Authentication for functions as a service
US11537705B2 (en) * 2020-10-27 2022-12-27 Dell Products L.P. Device access control system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999001815A1 (en) * 1997-06-09 1999-01-14 Intertrust, Incorporated Obfuscation techniques for enhancing software security
JP2003198527A (ja) * 2001-12-27 2003-07-11 Fujitsu Ltd 情報再生装置およびセキュアモジュール
JP2005071328A (ja) * 2003-08-06 2005-03-17 Matsushita Electric Ind Co Ltd セキュアデバイス、情報処理端末、集積回路、端末アプリ生成装置、アプリケーション認証方法
EP1959370A1 (en) * 2005-12-07 2008-08-20 Matsushita Electric Industrial Co., Ltd. Secure device, information processing terminal, server, and authentication method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3400480B2 (ja) * 1993-01-20 2003-04-28 株式会社シーエスケイ プログラム解析防止装置
US7434259B2 (en) * 2002-10-21 2008-10-07 Microsoft Corporation Method for prompting a user to install and execute an unauthenticated computer application
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system
GB0427696D0 (en) * 2004-12-17 2005-01-19 Ncr Int Inc Method of authenticating an executable application
CN101326530A (zh) * 2005-12-07 2008-12-17 松下电器产业株式会社 安全设备、信息处理终端、服务器以及认证方法
KR20100106609A (ko) * 2008-01-02 2010-10-01 샌디스크 아이엘 엘티디 직접적인 사용자 액세스를 갖는 저장 장치
JP5693824B2 (ja) * 2009-03-25 2015-04-01 株式会社東芝 Icカードの処理装置、icカード、及びicカードの処理システム
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
US8667303B2 (en) * 2010-11-22 2014-03-04 Motorola Mobility Llc Peripheral authentication
US8539602B2 (en) * 2011-06-23 2013-09-17 Texas Instruments Incorporated Microcontroller with secure feature for multiple party code development
US9141783B2 (en) * 2012-06-26 2015-09-22 Ologn Technologies Ag Systems, methods and apparatuses for the application-specific identification of devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999001815A1 (en) * 1997-06-09 1999-01-14 Intertrust, Incorporated Obfuscation techniques for enhancing software security
JP2003198527A (ja) * 2001-12-27 2003-07-11 Fujitsu Ltd 情報再生装置およびセキュアモジュール
JP2005071328A (ja) * 2003-08-06 2005-03-17 Matsushita Electric Ind Co Ltd セキュアデバイス、情報処理端末、集積回路、端末アプリ生成装置、アプリケーション認証方法
EP1959370A1 (en) * 2005-12-07 2008-08-20 Matsushita Electric Industrial Co., Ltd. Secure device, information processing terminal, server, and authentication method

Also Published As

Publication number Publication date
RU2015101734A (ru) 2016-08-10
CN104794388B (zh) 2018-01-09
JP6072091B2 (ja) 2017-02-01
TWI509455B (ru) 2015-11-21
EP2899664A1 (en) 2015-07-29
US20150207792A1 (en) 2015-07-23
CN104794388A (zh) 2015-07-22
TW201530344A (zh) 2015-08-01
JP2015143988A (ja) 2015-08-06
US9660986B2 (en) 2017-05-23

Similar Documents

Publication Publication Date Title
RU2631136C2 (ru) Способ защищенного доступа и устройство защищенного доступа прикладной программы
CN109923548B (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
CN112513857A (zh) 可信执行环境中的个性化密码安全访问控制
US9515832B2 (en) Process authentication and resource permissions
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
CN113168476A (zh) 操作系统中个性化密码学安全的访问控制
US10897359B2 (en) Controlled storage device access
US20110131418A1 (en) Method of password management and authentication suitable for trusted platform module
JP2015528596A (ja) 選択的ramスクランブリングのための方法およびデバイス
US20170185790A1 (en) Dynamic management of protected file access
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
US20190325140A1 (en) Binding of TPM and Root Device
US11308238B2 (en) Server and method for identifying integrity of application
WO2017112640A1 (en) Obtaining a decryption key from a mobile device
US10771249B2 (en) Apparatus and method for providing secure execution environment for mobile cloud
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
US7694154B2 (en) Method and apparatus for securely executing a background process
US9733852B2 (en) Encrypted synchronization
US8966605B2 (en) Security token for securely executing an application on a host computer
Chatterjee et al. A comprehensive study on security issues in android mobile phone—scope and challenges
KR102554875B1 (ko) 원격 업무 환경 제공 장치 및 방법
US11991150B2 (en) Apparatus and method for providing remote work environment
Choi et al. Hardware-assisted credential management scheme for preventing private data analysis from cloning attacks
KR101781970B1 (ko) 자가 대응 전자문서 불법 유출 방지 장치 및 방법
KR20230124434A (ko) 전자 장치의 사용자 인증 방법 및 이를 수행하는 전자 장치