TWI409665B - Enter the information instantly against the protection method and its hardware - Google Patents
Enter the information instantly against the protection method and its hardware Download PDFInfo
- Publication number
- TWI409665B TWI409665B TW097140657A TW97140657A TWI409665B TW I409665 B TWI409665 B TW I409665B TW 097140657 A TW097140657 A TW 097140657A TW 97140657 A TW97140657 A TW 97140657A TW I409665 B TWI409665 B TW I409665B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- input
- hardware
- tested
- result
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000012545 processing Methods 0.000 claims description 29
- 230000002159 abnormal effect Effects 0.000 claims description 6
- 230000005856 abnormality Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000012360 testing method Methods 0.000 abstract description 4
- 230000006378 damage Effects 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000052 comparative effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/26—Functional testing
- G06F11/263—Generation of test inputs, e.g. test vectors, patterns or sequences ; with adaptation of the tested hardware for testability with external testers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Emergency Protection Circuit Devices (AREA)
Description
本發明是有關於一種比對防護方法及其硬體,特別是指一種針對輸入資料即時比對防護方法及其硬體。
由於資訊工業技術之蓬勃發展,電腦與網際網路對現在的人們來說,已經是生活上不可或缺的一環,不論是個人的資料、或是公司商業資料都可透過電腦及網路的媒介來存取;但也因為現今網路普及化使得網路駭客也因此大量崛起,而進行惡意入侵、破壞電腦系統、竄改電腦內部資料等不法行為,進而對電腦資訊安全造成相當大的危害!也因此導致眾多個人及企業蒙受越來越高的損失,故各式各樣維護資訊安全的技術及所開發出的工具軟體便蘊育而生。
為了防止駭客以各種的手法及管道來入侵破壞電腦內的資料,目前常見的方式可分為預先阻擋防範及事後檢查重建等二大主流技術手段:關於預先阻擋防範,最主要是透過建立防火牆的方式來一勞永逸地防止駭客入侵,而使得電腦內之資料免於被竄改的危機。但畢竟道高一尺、魔高一丈,防火牆技術雖然能夠阻擋大部份非法駭客的入侵,但終究有一些了解網路內部架構的駭客,能夠找到特殊網路安全漏洞或利用植入惡意程式的方式進入他人電腦,進而竄改內部資料,因此防火牆並無法完全防止資料被竄改。
至於事後檢查重建,是屬於一種亡羊補牢的方式,且常見的方式計有兩類:一為利用人工方式對所有原輸入資料一一進行核對稽查,雖然能有效且極徹底的檢驗出哪些資料被竄改或破壞,但此法實屬非常無效率之做法。因此,另一方式為利用大容量之儲存裝置配合具有雜湊函數(Hash function)功能的程式,來指定一種非常難以重複之亂數的雜湊值,將每筆所輸入之資料經過雜湊函數的運算,給定一獨特的雜湊值,並將該筆資料備份於該儲存裝置內,因此,當一段時間過後或經過某些運算處理後,即可檢查該筆資料的雜湊值與原先所記錄之值是否有不一樣,若不一樣,則由於雜湊函數之非常難重複特性,即可知該資料已被竄改、變動或破壞過,因此,即從該儲存裝置找出該備份的資料進行重建。
雖然利用雜湊函數的特性,可以有效且快速地檢查出哪些輸入資料遭到竄改,然而,運用此方式則並非是完美無暇的,除了需要額外的大量儲存裝置之儲存空間外,由於該具有雜湊函數之程式亦可能遭受到病毒感染、破壞或甚至被竄改動手腳,進而使其功能運作失常,檢測不出輸入資料之異常處,讓駭客等不法人士規避偵測而有機可趁地入侵破壞、竄改資料。
因此,如何提出一個不法人士難以破壞且又能快速且有效地輸入資料比對檢測方法及裝置,便成為相關業者所欲努力研究的方向。
因此,本發明之目的,即在提供一種輸入資料即時比對防護硬體。
於是,本發明輸入資料即時比對防護硬體,適用於對一所相連之輸入裝置所輸入之一資料與一包括一應用程式及一控制應用程式之作業系統內的一結果資料進行比對,且該結果資料是由該應用程式對該資料進行處理所產生的,該硬體包含一反處理單元及一比較單元。
該反處理單元接收由該控制應用程式所回傳之結果資料,並對該結果資料進行一反向拆解作業,而得出一待測資料。
該比較單元接收及記錄該輸入裝置所輸入之資料,並將該資料與自該反處理單元所傳送之待測資料進行比對。
此外,本發明之另一目的,即在提供一種輸入資料即時比對防護方法。
於是,本發明輸入資料即時比對防護方法,包含以下步驟:
(a)藉由一與一硬體連接之輸入裝置將一資料輸入於該硬體內。
(b)將該資料記錄於該硬體內。
(c)再將該資料傳送至一作業系統內之一應用程式中。
(d)該應用程式對該資料進行處理,並產生一結果資料
(e)透過一控制應用程式接收該結果資料,並令其為一待測資料,再將該待測資料回傳至該硬體。
(f)利用該硬體之一反處理單元對該結果資料進行一反向拆解作業,再傳至該硬體之比較單元。
(g)運用該硬體之一比較單元對該資料及該待測資料進行比對,判斷兩者是否相同,若是,則表示該結果資料正確無誤,若否,則表示該結果資料於該作業系統內遭受破壞。
本發明之功效在於,藉由該硬體之反處理單元對該應用程式針對該資料運作所產生之結果資料,反向拆解成該待測資料,及該硬體之比較單元對該待測資料與原始的資料進行比對檢測,以達成快速且有效地判斷該結果資料是否遭受竄改或破壞之目的。
有關本發明之前述及其他技術內容、特點與功效,在以下配合參考圖式之較佳實施例的詳細說明中,將可清楚的呈現。
在本發明被詳細描述之前,要注意的是,在以下的說明內容中,類似的元件是以相同的編號來表示。
參閱圖1,本發明輸入資料即時比對防護硬體3的較佳實施例,適用於對一所相連之輸入裝置1所輸入之一資料11與一包括一應用程式21及一控制應用程式22之作業系統2內的一結果資料211進行比對,且該結果資料211是由該應用程式21對該資料11進行處理所產生的,該硬體3包含一反處理單元31及一比較單元32。
該反處理單元31接收由該控制應用程式22所回傳之
結果資料211,並對該結果資料211進行一反向拆解作業,而得出一待測資料311。
該比較單元32接收及記錄該輸入裝置1所輸入之資料11,並將該資料11與自該反處理單元31所傳送之待測資料311進行比對。而當該比較單元32對該資料11及該待測資料311所進行之比對結果為相同時,儲存該結果資料211,以利日後資料重建之所需。反之,當比對結果為不同時,輸出一異常訊息321,並通知該控制應用程式22丟棄該結果資料211。
此外,值得一提的是,在實務應用上,該硬體3可另包含一分別與該反處理單元31及該比較單元32相連接之控制單元33,以用來統一管控該反處理單元31及比較單元32的作業,如管控該資料11、該結果資料211、該待測資料311及該異常訊息321的流向、何時須將該資料11儲存或其他作業流程等,由於該控制單元33所能運用之範圍非常廣泛,故不應侷限於本實施例之說明。
參閱圖1及圖2,與上述該硬體3之較佳實施例所對應的方法包含以下步驟:
首先,如步驟50所示,將該作業系統2內之應用程式21從一隱藏形式的檔案切換為一無法被該作業系統2覆寫之唯讀形式的檔案。
其次,如步驟51所示,將該作業系統2內之一監測程式23從一隱藏形式的檔案切換為一無法被該作業系統2覆寫之唯讀形式的檔案。
再來,如步驟52所示,藉由與該硬體3連接之輸入裝置1將該資料11輸入於該硬體3內。在本較佳實施例中,所提及之輸入裝置1可為鍵盤、滑鼠、觸控板及其他可供訊息輸入之裝置。
接著,如步驟53所示,將該資料11記錄於該硬體3內。在本較佳實施例中,該資料11是記錄於該硬體3之比較單元32內,但於實際應用上,也可以將該資料11另外儲存於該硬體3中的其他具有儲存功能的儲存單元(圖未示)中,此為具有相關知識背景者所易於思及而變化運用,故不應受該較佳實施例之特定範例為限。
緊接著,如步驟54所示,再將該資料11傳送至該應用程式21中。
然後,如步驟55所示,該應用程式21對該資料11進行處理,並產生該結果資料211。
續如步驟56所示,藉由該監測程式23對該應用程式21進行監測,當監測到該應用程式21所產生之結果資料211時,將該結果資料211傳送至該控制應用程式22。
在此須補充說明的是,前述之步驟50與步驟51所提之應用程式21及監測程式23自隱藏形式轉換為唯讀形式之步驟進行次序,於實務應用中,可相互對調其進行次序、或同時進行,亦或與該步驟56之前的其他步驟分別穿插進行,只需注意遵守須在該應用程式21及該監測程式23運作前完成形式切換之原則即可,此為一般具有相關領域背景者所易於變化轉用,因此並不應以該較佳實施例中所
揭露者為限。
而後,如步驟57所示,透過該作業系統2內之控制應用程式22接收該結果資料211,並令為該待測資料311,再將該結果資料211回傳至該硬體3。且該控制應用程式22在本較佳實施例中,為一無法被該作業系統2覆寫之唯讀形式的檔案。
值得一提的是,前述之應用程式21、監測程式23及控制應用程式22被設定為唯讀形式的檔案之用意在於,藉由唯讀之能執行但禁止編輯寫入變更的特性,以防止這些程式遭受到不法人士之惡意竄改或破壞。
接著,如步驟58所示,利用該硬體3之該反處理單元31對該待測資料311進行反向拆解作業,並回傳至該硬體3之比較單元32。
最後,如步驟59所示,運用該硬體3之比較單元32對該資料11及該待測資料311進行比對,判斷兩者是否相同:
若是,則如步驟591所示,表示該結果資料211正確無誤,並將該結果資料211儲存於一保護區(圖未示)內,以利日後資料重建之所需。而該保護區在本較佳實施例中,非存在於該作業系統2下,而僅能透過該硬體3對該保護區進行存取。
若否,則如步驟592所示,表示該結果資料211於該作業系統2內產生時即已遭受破壞,而將該結果資料211丟棄,並顯示該異常訊息321於一顯示裝置4上。
接下來,仍同樣地參閱圖1及圖2之所示,將以一使用者如何透過以上較佳實施利所述之硬體3及相關方法來對其於一電腦(圖未示)上所輸入的資料11進行檢驗比對為例,來作一更完整的操作流程說明:
在進行說明之前,以下將假設該應用程式21是一中文注音輸入法應用程式(即一種利用至少一原始編碼之文字輸入法應用程式)、該結果資料211為一中文字碼(即一種由該原始編碼組成的字碼),而該反處理單元31之反向拆解作業是將具有中文字碼形式之結果資料211進行反向拆解為至少一注音符號(即原始編碼)。
一開始,假設已完成該應用程式21、監測程式23之設定成唯讀形式的前置作業後,該使用者利用一直接連接於該硬體3上之鍵盤(即輸入裝置1)來進行中文打字作業,此時,當該使用者於鍵盤上依注音輸入法鍵入中文時,該硬體3於將這些注音符號(即資料)傳送給作業系統2內之中文注音輸入法應用程式(即應用程式21)的同時,亦將這些注音儲存於該比較單元32內。
接著,該中文注音輸入法應用程式便依照所接收之注音轉換成相對應的中文字碼(即結果資料211);再來,當這些中文字碼被運用於其他各式如微軟Word等文書編輯應用程式24之同時,該監測程式23一偵測到該中文注音輸入法應用程式所產生之中文字碼時,即把這些中文字碼透過該控制應用程式22之媒介而傳送至該硬體內的反處理單元31。
然後,該反處理單元31利用該反向拆解作業將這些中文字碼拆解成待檢測的注音符號(即待測資料311),再把這些待測資料311交給同樣是在該硬體內的比較單元32。
最後,該比較單元32便把之前於該使用者一開始透過鍵盤所輸入之注音符號(資料11)與這些待測的注音符號(待測資料311)進行比對,以判斷該中文字碼(結果資料211)是否被竄改或破壞。
當該比較單元32對這些注音符號及待測注音符號所進行之比對結果為相同時,即表示經該中文注音輸入法應用程式所產生之中文字碼是未受到竄改或破壞的,而可供後續之作業使用且可將這些中文字碼儲存起來;然而,當該比較單元32之比對結果為不同時,輸出該異常訊息321,並藉由如液晶螢幕等顯示裝置4將此異常訊息321呈現出,並通知該控制應用程式22丟棄此中文字碼(結果資料211)。
歸納上述,本發明輸入資料即時比對防護方法及其硬體3,主要是藉由該硬體3之反處理單元31對該應用程式21針對該資料11運作所產生之結果資料211進行反向拆解成該待測資料311,以及該硬體3之比較單元32對該待測資料311與原始的資料11進行比對檢測,以快速且有效地判斷該結果資料211是否遭受竄改或破壞。
此外,本發明除了提出前述之即時檢測輸入資料11是否遭破壞、竄改之防護功能外,亦由於該應用程式21、監測程式23及控制應用程式22於執行其作業處理時,皆處
於唯讀形式,以防止這些程式遭受到不法人士之惡意竄改或破壞,而達到資料安全之雙重防護的提昇效果,所以確實能夠達到本發明之目的。
惟以上所述者,僅為本發明之較佳實施例而已,當不能以此限定本發明實施之範圍,即大凡依本發明申請專利範圍及發明說明內容所作之簡單的等效變化與修飾,皆仍屬本發明專利涵蓋之範圍內。
1‧‧‧輸入裝置
11‧‧‧資料
2‧‧‧作業系統
21‧‧‧應用程式
211‧‧‧結果資料
22‧‧‧控制應用程式
23‧‧‧監測程式
24‧‧‧文書編輯應用程式
3‧‧‧硬體
31‧‧‧反處理單元
311‧‧‧待測資料
32‧‧‧比較單元
321‧‧‧異常訊息
33‧‧‧控制單元
4‧‧‧顯示裝置
50~59‧‧‧步驟
591‧‧‧步驟
592‧‧‧步驟
圖1是一方塊圖,說明本發明輸入資料即時比對防護硬體之較佳實施例中,各主要元件之配置及其運作態樣;及圖2是一流程圖,說明與該輸入資料即時比對防護硬體較佳實施例相對應的實施步驟。
1‧‧‧輸入裝置
11‧‧‧資料
2‧‧‧作業系統
21‧‧‧應用程式
211‧‧‧結果資料
22‧‧‧控制應用程式
23‧‧‧監測程式
24‧‧‧文書編輯應用程式
3‧‧‧硬體
31‧‧‧反處理單元
311‧‧‧待測資料
32‧‧‧比較單元
321‧‧‧異常訊息
33‧‧‧控制單元
4‧‧‧顯示裝置
Claims (17)
- 一種輸入資料即時比對防護方法,包含以下步驟:(a)藉由一與一硬體連接之輸入裝置將一資料輸入於該硬體內;(b)將該資料記錄於該硬體內;(c)再將該資料傳送至一作業系統內之一應用程式中;(d)該應用程式對該資料進行處理,並產生一結果資料;(e)透過一控制應用程式接收該結果資料且令其為一待測資料,並將該待測資料回傳至該硬體;及(f)運用該硬體之一比較單元對該資料及該待測資料進行比對,判斷兩者是否相同,若是,則表示該結果資料正確無誤,若否,則表示該結果資料於該作業系統內遭受破壞。
- 依據申請專利範圍第1項所述之輸入資料即時比對防護方法,更包含一位於該(e)步驟及該(f)步驟間之(g)步驟,於該待測資料傳送至該比較單元之前,先利用該硬體之一反處理單元對該待測資料進行一反向拆解作業後,再傳送至該比較單元。
- 依據申請專利範圍第2項所述之輸入資料即時比對防護方法,其中,在該(b)步驟中,該資料是記錄於該硬體之比較單元內。
- 依據申請專利範圍第3項所述之輸入資料即時比對防護 方法,其中,在該(f)步驟中,當判斷出該資料及該結果資料相同時,將該結果資料儲存於一保護區內。
- 依據申請專利範圍第4項所述之輸入資料即時比對防護方法,其中,在該(f)步驟中,該保護區非存在於該作業系統下,而僅能透過該硬體對該保護區進行存取。
- 依據申請專利範圍第4項所述之輸入資料即時比對防護方法,其中,在該(f)步驟中,當判斷出該資料及該結果資料不同時,將該結果資料丟棄,並顯示一異常訊息於一顯示裝置上。
- 依據申請專利範圍第6項所述之輸入資料即時比對防護方法,更包含一位於該(d)步驟及該(e)步驟間之(h)步驟,藉由一監測程式對該應用程式進行監測,當監測到該應用程式所產生之結果資料時,將該結果資料傳送至該控制應用程式。
- 依據申請專利範圍第7項所述之輸入資料即時比對防護方法,更包含一位於該(d)步驟前之(i)步驟,該應用程式於對該資料進行處理前,是從一隱藏形式的檔案切換為一無法被該作業系統覆寫之唯讀形式的檔案,並進行後續處理。
- 依據申請專利範圍第8項所述之輸入資料即時比對防護方法,其中,在該(e)步驟中,該控制應用程式為一無法被該作業系統覆寫之唯讀形式的檔案。
- 依據申請專利範圍第9項所述之輸入資料即時比對防護方法,更包含一位於該(h)步驟前之(j)步驟,該監測程式 於對該應用程式進行監測前,是從一隱藏形式的檔案切換為一無法被該作業系統覆寫之唯讀形式的檔案,並進行後續處理。
- 依據申請專利範圍第2項或第10項所述之輸入資料即時比對防護方法,其中,在該(c)步驟與該(d)步驟中,該應用程式為一利用至少一原始編碼之文字輸入法應用程式,且該結果資料為一字碼,而在該(g)步驟中,該反處理單元之反向拆解作業是將具有字碼形式之結果資料進行反向拆解為該原始編碼。
- 依據申請專利範圍第11項所述之輸入資料即時比對防護方法,其中,在該(a)步驟中,該輸入裝置是選自於由一鍵盤、一滑鼠及一觸控板所構成之群組。
- 一種輸入資料即時比對防護硬體,適用於對一所相連之輸入裝置所輸入之一資料與一包括一應用程式及一控制應用程式之作業系統內的一結果資料進行比對,且該結果資料是由該應用程式對該資料進行處理所產生的,該硬體包含:一比較單元,接收及記錄該輸入裝置所輸入之資料,並接收被令為一待測資料之結果資料的回傳,再將該資料與該待測資料進行比對。
- 依據申請專利範圍第13項所述之輸入資料即時比對防護硬體,更包含一反處理單元,連接於該控制應用程式與該比較單元間,於該比較單元接收由該控制應用程式所回傳之待測資料前,先對該待測資料進行一反向拆解作 業,再傳至該比較單元。
- 依據申請專利範圍第14項所述之輸入資料即時比對防護硬體,其中,當該比較單元對該資料及該待測資料所進行之比對結果為相同時,儲存該結果資料。
- 依據申請專利範圍第15項所述之輸入資料即時比對防護硬體,其中,當該比較單元對該資料及該待測資料所進行之比對結果為不同時,輸出一異常訊息,並通知該控制應用程式丟棄該結果資料。
- 依據申請專利範圍第14項或第16項所述之輸入資料即時比對防護硬體,其中,該反處理單元之反向拆解作業是將具有一字碼形式之資料進行反向拆解為至少一原始編碼。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW097140657A TWI409665B (zh) | 2008-10-23 | 2008-10-23 | Enter the information instantly against the protection method and its hardware |
AU2009222588A AU2009222588B2 (en) | 2008-10-23 | 2009-10-05 | Real-time data protection method and data protection device for implementing the same |
BRPI0904230-0A BRPI0904230A2 (pt) | 2008-10-23 | 2009-10-09 | mÉtodo para proteÇço de dados em tempo real e dispositivo para proteÇço de dados para implantaÇço deste |
EP09172696A EP2184697B1 (en) | 2008-10-23 | 2009-10-09 | Real-time data protection method and data protection device for implementing the same |
KR1020090095942A KR101067506B1 (ko) | 2008-10-23 | 2009-10-09 | 실시간 데이터 보호 방법 및 이를 구현하기 위한 데이터 보호 장치 |
SG200906793-5A SG161167A1 (en) | 2008-10-23 | 2009-10-12 | Real-time data protection method and data protection device for implementing the same |
US12/603,538 US20100107248A1 (en) | 2008-10-23 | 2009-10-21 | Real-time data protection method and data protection device for implementing the same |
JP2009243515A JP2010102710A (ja) | 2008-10-23 | 2009-10-22 | リアルタイム・データ保護方法、およびリアルタイム・データ保護方法を実行するためのデータ保護装置 |
JP2012130011A JP2012164368A (ja) | 2008-10-23 | 2012-06-07 | リアルタイム・データ保護方法、およびリアルタイム・データ保護方法を実行するためのデータ保護装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW097140657A TWI409665B (zh) | 2008-10-23 | 2008-10-23 | Enter the information instantly against the protection method and its hardware |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201017469A TW201017469A (en) | 2010-05-01 |
TWI409665B true TWI409665B (zh) | 2013-09-21 |
Family
ID=41531788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097140657A TWI409665B (zh) | 2008-10-23 | 2008-10-23 | Enter the information instantly against the protection method and its hardware |
Country Status (8)
Country | Link |
---|---|
US (1) | US20100107248A1 (zh) |
EP (1) | EP2184697B1 (zh) |
JP (2) | JP2010102710A (zh) |
KR (1) | KR101067506B1 (zh) |
AU (1) | AU2009222588B2 (zh) |
BR (1) | BRPI0904230A2 (zh) |
SG (1) | SG161167A1 (zh) |
TW (1) | TWI409665B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI409634B (zh) * | 2008-11-28 | 2013-09-21 | Shrisinha Technology Corp | Data hiding protection method and its hardware |
TW201512894A (zh) * | 2013-09-24 | 2015-04-01 | hong-jian Zhou | 資料存取系統及其資料與指令傳輸裝置 |
WO2024071927A1 (ko) * | 2022-09-28 | 2024-04-04 | 삼성전자 주식회사 | 전자 장치 및 이를 이용한 데이터 보호 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870467A (en) * | 1994-09-16 | 1999-02-09 | Kabushiki Kaisha Toshiba | Method and apparatus for data input/output management suitable for protection of electronic writing data |
TW531703B (en) * | 1999-06-17 | 2003-05-11 | Inventec Corp | Dynamic protection method for document |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3742117A1 (de) * | 1987-12-11 | 1989-06-22 | Siemens Ag | Signaltechnisch sichere datenuebertragungseinrichtung |
US5157780A (en) * | 1990-06-12 | 1992-10-20 | Advanced Micro Devices, Inc. | Master-slave checking system |
WO1997016779A2 (de) * | 1995-11-03 | 1997-05-09 | Esd Information Technology Entwicklungs Gmbh | Eingabesicherungs- und transaktionseinheit für digitale informationen und verfahren zur eingabesicherung und für transaktionen von digitalen informationen |
JP2001297039A (ja) * | 2000-04-12 | 2001-10-26 | Matsushita Electric Ind Co Ltd | データ処理装置 |
US7958376B2 (en) * | 2000-11-02 | 2011-06-07 | Ati Technologies Ulc | Write once system and method for facilitating digital encrypted transmissions |
WO2003021466A1 (en) * | 2001-08-28 | 2003-03-13 | Friedman, Mark, M. | Computer black box |
US7003672B2 (en) * | 2001-09-25 | 2006-02-21 | Hewlett-Packard Development Company, L.P. | Authentication and verification for use of software |
US7526654B2 (en) * | 2001-10-16 | 2009-04-28 | Marc Charbonneau | Method and system for detecting a secure state of a computer system |
US20030208686A1 (en) * | 2002-05-06 | 2003-11-06 | Thummalapally Damodar R. | Method of data protection |
US7337471B2 (en) * | 2002-10-07 | 2008-02-26 | Symantec Corporation | Selective detection of malicious computer code |
US7626574B2 (en) * | 2003-01-22 | 2009-12-01 | Kim Min-Kyum | Apparatus and method for inputting alphabet characters |
US7885407B2 (en) * | 2003-09-19 | 2011-02-08 | Sony Corporation | Transmitting apparatus, receiving apparatus, and data transmission system |
US7366916B2 (en) * | 2003-09-20 | 2008-04-29 | Avaya Technology Corp. | Method and apparatus for an encrypting keyboard |
US7398399B2 (en) * | 2003-12-12 | 2008-07-08 | International Business Machines Corporation | Apparatus, methods and computer programs for controlling performance of operations within a data processing system or network |
US7428557B2 (en) * | 2004-03-22 | 2008-09-23 | Microsoft Corporation | Efficient data transfer to/from storage medium of computing device |
CA2564576A1 (en) * | 2004-04-26 | 2005-11-03 | Trek 2000 International Ltd. | Portable data storage device with encryption system |
KR20060028500A (ko) * | 2004-09-24 | 2006-03-30 | 주식회사 케이티 | 응용프로그램의 입력 데이터 실시간 검증 장치 및 그 방법 |
KR100748434B1 (ko) * | 2004-11-29 | 2007-08-10 | 주식회사 안철수연구소 | 실시간 복호화 기능을 이용한 파일 데이터 보호 방법 및장치 |
US20060130154A1 (en) * | 2004-11-30 | 2006-06-15 | Wai Lam | Method and system for protecting and verifying stored data |
TWI265712B (en) * | 2004-12-17 | 2006-11-01 | Carry Computer Eng Co Ltd | Storage device having independent storage areas and password protection method thereof |
US7645471B2 (en) * | 2005-10-03 | 2010-01-12 | Westway Trading Corporation | Processes for coating an animal feed to obtain coated animal feed products |
CA2571450A1 (en) * | 2005-12-21 | 2007-06-21 | Nervo Security | Encrypted keyboard |
KR100663034B1 (ko) * | 2005-12-26 | 2007-01-02 | 주식회사 안철수연구소 | 메모리 상의 코드 조작 감지 방법 및 그 시스템 |
-
2008
- 2008-10-23 TW TW097140657A patent/TWI409665B/zh not_active IP Right Cessation
-
2009
- 2009-10-05 AU AU2009222588A patent/AU2009222588B2/en not_active Ceased
- 2009-10-09 KR KR1020090095942A patent/KR101067506B1/ko active IP Right Grant
- 2009-10-09 EP EP09172696A patent/EP2184697B1/en not_active Not-in-force
- 2009-10-09 BR BRPI0904230-0A patent/BRPI0904230A2/pt not_active IP Right Cessation
- 2009-10-12 SG SG200906793-5A patent/SG161167A1/en unknown
- 2009-10-21 US US12/603,538 patent/US20100107248A1/en not_active Abandoned
- 2009-10-22 JP JP2009243515A patent/JP2010102710A/ja active Pending
-
2012
- 2012-06-07 JP JP2012130011A patent/JP2012164368A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870467A (en) * | 1994-09-16 | 1999-02-09 | Kabushiki Kaisha Toshiba | Method and apparatus for data input/output management suitable for protection of electronic writing data |
TW531703B (en) * | 1999-06-17 | 2003-05-11 | Inventec Corp | Dynamic protection method for document |
Also Published As
Publication number | Publication date |
---|---|
AU2009222588B2 (en) | 2010-12-09 |
JP2010102710A (ja) | 2010-05-06 |
EP2184697B1 (en) | 2012-08-29 |
SG161167A1 (en) | 2010-05-27 |
JP2012164368A (ja) | 2012-08-30 |
BRPI0904230A2 (pt) | 2011-06-14 |
EP2184697A1 (en) | 2010-05-12 |
US20100107248A1 (en) | 2010-04-29 |
AU2009222588A1 (en) | 2010-05-13 |
TW201017469A (en) | 2010-05-01 |
KR20100045372A (ko) | 2010-05-03 |
KR101067506B1 (ko) | 2011-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190311113A1 (en) | Methods, media, and systems for detecting attack on a digital processing device | |
US7272724B2 (en) | User alerts in an anti computer virus system | |
JP5186363B2 (ja) | カスケーディング・セキュリティ・アーキテクチャ | |
JP2018073423A (ja) | ファイル変更マルウェア検出 | |
US9116848B1 (en) | Method of detecting data loss using multiple references to a file in a deduplication backup system | |
JP5144488B2 (ja) | 情報処理システムおよびプログラム | |
US20130185800A1 (en) | Anti-virus protection for mobile devices | |
CN104704472A (zh) | 侧信道攻击的检测和缓解 | |
JP2010182019A (ja) | 異常検知装置およびプログラム | |
Kara | A basic malware analysis method | |
US20210182392A1 (en) | Method for Detecting and Defeating Ransomware | |
US20080137542A1 (en) | Method for detecting abnormal network packets | |
Ardi et al. | Auntietuna: Personalized content-based phishing detection | |
Kardile | Crypto ransomware analysis and detection using process monitor | |
Primiero et al. | On malfunction, mechanisms and malware classification | |
TWI409665B (zh) | Enter the information instantly against the protection method and its hardware | |
TW201035795A (en) | System and method for detecting web malicious programs and behaviors | |
Han et al. | On the effectiveness of behavior-based ransomware detection | |
Culley | Computer forensics: past, present and future | |
US8990947B2 (en) | Analytics engine | |
JP4802732B2 (ja) | データ通信監視プログラム、システム及び方法 | |
Gurkok | Cyber forensics and incident response | |
JP2010182020A (ja) | 不正検知装置およびプログラム | |
Vidyarthi et al. | Identifying ransomware-specific properties using static analysis of executables | |
Victor et al. | Survey on effective disposal of e-waste to prevent data leakage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees | ||
MM4A | Annulment or lapse of patent due to non-payment of fees |