TWI546694B - Password protection method - Google Patents
Password protection method Download PDFInfo
- Publication number
- TWI546694B TWI546694B TW103129541A TW103129541A TWI546694B TW I546694 B TWI546694 B TW I546694B TW 103129541 A TW103129541 A TW 103129541A TW 103129541 A TW103129541 A TW 103129541A TW I546694 B TWI546694 B TW I546694B
- Authority
- TW
- Taiwan
- Prior art keywords
- password
- input
- protection device
- password protection
- request
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Description
本發明是有關於一種密碼保護方法,特別是指一種透過硬體來完成的密碼保護方法。
二十一世紀是個高度資訊化的社會,科技的進步與發展讓我們可以廣泛地運用電腦處理生活中的各項事物,舉凡文書處理、資料庫管理、帳務計算、電腦製繪、數位攝影、影像處理、光碟燒錄,以及多媒體製作等等,電腦均能提供迅速、直接、高品質與令人滿意的服務。
然而,也因為人們對於電腦的倚賴度日益漸增,舉凡許多金融業者亦推出線上服務,以供客戶透過網路及可輕易地操作資金相關的各項動作,如轉帳、購買基金、股票等,但是相對的,許多使用者之電腦帳號及密碼被破解、竊取而盜用等社會事件也層出不窮地發生,而其中,電腦用戶因為中毒而受到木馬程式盜取密碼為目前電腦相關犯罪中之最大宗。
簡而言之,所謂的木馬程式,就是用蒙混的方式讓受害者無意間加以執行的程式;例如有陌生人或已中毒之親朋好友寄了一封附有一惡意執行檔(即木馬程式)給一使用者,而當該使用者因為誤以為是親朋好友所分享
的無害檔案而執行時,此時,該使用者即成為此木馬程式侵害的受害者,其往後所輸入之任何密碼或資料也就被盜取而一覽無遺。因此,木馬程式與一般的病毒不同,它不會自我繁殖,也不會刻意地去感染其他文件,木馬程式具有隱蔽、自動啟動、欺騙、自我恢復、破壞、傳輸資料的行為特徵,並透過偽裝吸引用戶下載執行或安裝,提供散播木馬程式的不法人士打開被木馬程式侵犯者的電腦門戶,使散播木馬程式者可以任意毀壞、竊取被種者的文件或操作畫面,甚至遠端操控被木馬程式侵犯的電腦。此外,依照木馬程式目的來分類:其最終的目的就是蒐集情資、等待時機執行破壞任務、當作跳板進行滲透。其手段包含匿蹤、佔領、遠端遙控、截聽封包、記錄鍵盤輸入資料、破壞、傳遞情資、提供封包轉送達到跳板功能等等。
因此,如何有效防止密碼被盜取,使得作業系統無法取得使用者所輸入之密碼,便成為相關業者所欲努力研究的方向。
因此,本發明之目的,即在提供一種密碼保護方法。
於是,本發明密碼保護方法,執行於一運算系統中,且該運算系統包括一配置有一作業系統與一顯示單元之主機裝置、一密碼保護裝置及一輸入裝置,其中,該作業系統安裝有一控制應用程式,該密碼保護裝置係獨立於該主機裝置之外且運作於該主機裝置及該輸入裝置之間
,並包括一控制單元、一密碼比對單元及一處理單元,該方法包含以下步驟:(a)該作業系統之控制應用程式於收到一第一訪問請求後產生一密碼確認請求;(b)該密碼保護裝置之控制單元於接收該密碼確認請求後,產生一密碼輸入請求,其中該密碼輸入請求被傳送至該主機裝置並顯示於該顯示單元上,以提示一使用者利用該輸入裝置進行一密碼輸入;(c)在從該輸入裝置接收該密碼輸入後,該密碼保護裝置之控制單元傳送輸入狀態資訊至該控制應用程式,該輸入狀態資訊被處理以顯示在該顯示單元上,且該輸入狀態資訊包括與該密碼輸入無關的一預設字串或隨機字元;(d)該密碼保護裝置之密碼比對單元接收該密碼輸入,並比對該密碼輸入是否符合預設在該密碼比對單元之一預設密碼;(e)若該步驟(d)中經判定該密碼輸入符合該預設密碼,則該密碼保護裝置進入一執行模式,以將該步驟(d)中得到的判定結果傳送至該控制應用程式,並允許從該控制應用程式傳送至該密碼保護單元之一處理請求被該密碼保護裝置的該處理單元執行;以及(f)若該步驟(d)中經判定該密碼輸入與該預設密碼相異,則該密碼保護裝置進入一失敗模式。
本發明之功效在於,藉由該密碼保護裝置直接
地接收該密碼輸入,並進行驗證比對,經比對確認後才進行後續之處理作業,因此,該密碼並不回傳出該密碼保護裝置,而避免了密碼被其他惡意程式竊取之風險。
1‧‧‧主機裝置
11‧‧‧儲存單元
111‧‧‧作業系統
112‧‧‧控制應用程式
113‧‧‧USB驅動程式
114‧‧‧顯示驅動程式
115‧‧‧SATA驅動程式
116‧‧‧檔案系統
117‧‧‧應用程式
12‧‧‧中央處理單元
13‧‧‧顯示單元
2‧‧‧密碼保護裝置
21‧‧‧控制單元
22‧‧‧密碼比對單元
23‧‧‧處理單元
3‧‧‧輸入裝置
61~70‧‧‧密碼確認步驟
81~85‧‧‧密碼更換步驟
本發明之其他的特徵及功效,將於參照圖式的實施方式中清楚地呈現,其中:圖1是一方塊圖,說明本發明密碼保護方法中,各元件配置態樣的一較佳實施例;圖2是一流程圖,說明該較佳實施例所相關之密碼確認運作流程;及圖3是一流程圖,說明該較佳實施例所相關之密碼更換運作流程。
有關本發明之前述及其他技術內容、特點與功效,在以下配合參考圖式之一較佳實施例的詳細說明中,將可清楚的呈現。
參閱圖1及圖2,本發明密碼保護方法的較佳實施例,執行於運算系統中,並可透過該運算系統執行一密碼確認程序及一密碼更換程序。
該運算系統包括一主機裝置1、一密碼保護裝置2及一輸入裝置3,該密碼保護裝置2係連接於該主機裝置1及該輸入裝置3之間。該密碼保護裝置2包括一控制單元21、一密碼比對單元22及一處理單元23;該主機裝置1
之實施態樣可為電腦並至少具有一儲存單元11、一中央處理單元12及一顯示單元13。
在本較佳實施例中,該主機裝置1擁有儲存於該儲存單元11中的一作業系統111,例如,Windows®;該儲存單元11可為通用序列匯流排(Universal Serial Bus,簡稱USB)隨身碟、可攜式硬碟或硬碟其中一者,但不限於此。此外,該作業系統111安裝有一控制應用程式112。
值得一提的是,該密碼保護裝置2為一可單獨出售的產品、其獨立於該主機裝置1之外,並可搭配該控制應用程式112一同封裝。
密碼確認程序:
其中,該密碼確認程序包含以下步驟:
首先,如步驟61所示,該作業系統111之控制應用程式112於收到一第一訪問請求後產生一密碼確認請求;其中,該第一訪問請求透過該輸入裝置3輸入至該密碼保護裝置2,並由該密碼保護裝置2轉發至該控制應用程式112,或透過使用者在該控制應用程式112輸入的操作/指令。
值得注意的是,在本較佳實施例中,該控制應用程式112之實施態樣是安裝於一如微軟視窗(Windows)之作業系統111上,用以建立該主機裝置1及和該密碼保護裝置2兩者間之訊息傳送橋樑,且該輸入裝置3所輸入之訊息皆須先經過該密碼保護裝置2監控攔截後才透過
該密碼保護裝置2傳至主機裝置1中的作業系統111;而該第一訪問請求是藉由一使用者從該輸入裝置3所輸入之一第一熱鍵所產生,用以觸發該密碼保護裝置2將該第一訪問請求傳送至該控制應用程式112;其中,在本較佳實施例中,該輸入裝置3為一鍵盤,且該第一熱鍵輸入可為至少一個從該鍵盤輸入的按鍵,如P、ALT+P或CTRL+ALT+P等,但不限於此,亦可為其他熱鍵之組合方式。
其次,如步驟62所示,該密碼保護裝置2之控制單元21於接收該密碼確認請求後,產生一密碼輸入請求並透過該中央處理單元13的處理來顯示於該顯示單元13上,以提示該使用者利用該輸入裝置3進行一密碼輸入及一使用者帳號之輸入。
再來,如步驟63所示,在從該輸入裝置3接收該密碼輸入及使用者帳號之輸入時,該密碼保護裝置2將一密碼輸入狀態資訊傳送到該控制應用程式112,並藉由該中央處理單元12的處理以顯示在該顯示單元13上;其中該密碼輸入狀態資訊可包括與該使用者所進行的密碼輸入無關且字元長度等於該密碼輸入之字元長度之一預設字串或隨機字元,及與該使用者所進行的使用者帳號之輸入一致或無關且字元長度等於使用者帳號之輸入的字元長度之字元。
在此強調的是,該密碼輸入並非通過該密碼保護裝置2向該主機裝置1傳遞,即使該控制應用程式112被安裝在該主機裝置1中,該密碼輸入只被該密碼保護裝
置2得知。
反而是,該密碼保護裝置2產生該“輸入狀態資訊”,其僅相關於該密碼輸入之字元上的數目,並提供相同的至該主機裝置1。舉例來說,假設該使用者透過該輸入裝置3輸入該密碼輸入如,“1234”,該密碼保護裝置2不傳送“1234”至被安裝在該主機裝置1的該控制應用程式112,但僅傳送用於反應該密碼輸入中的字元的數目之一輸入狀態資訊,至該控制應用程式112,以使得該主機裝置1無法得知該密碼輸入之真實內容;其中該輸入狀態資訊例如可為“****”或“&*%#”等等,但不限於此。
接著,如步驟64所示,該密碼保護裝置2之密碼比對單元22判定該密碼輸入是否符合預設在該密碼保護裝置2且對應於該使用者帳號之輸入的一預設密碼。特別是,透過該密碼保護裝置2之密碼比對單元22比對該密碼輸入及該預設密碼。
在本較佳實施例中,該預設密碼於實際運用上,是事先儲存於該密碼比對單元22內,亦可依該使用者之指令/命令,對該密碼比對單元22內之預設密碼進行新增、變更或刪除。
再來,如步驟65所示,若步驟64的判定結果為該密碼輸入符合該預設密碼,則表示該使用者之密碼輸入正確,該密碼保護裝置2繼而進入一執行模式,並進行後續之步驟66至步驟68的相關處理;若該步驟64之判定結果為否,則如步驟69所示,該密碼保護裝置2進入一失
敗模式,並進行步驟70,其中該控制單元21回傳一密碼驗證失敗訊息至該控制應用程式112,並將失敗結果經由該中央處理單元12的處理呈現於一顯示單元13(如螢幕)上。
然而,在本較佳實施例中的步驟66至步驟68則分別如下:
當密碼比對正確無誤時,如步驟66所示,該密碼保護裝置2的該控制單元21傳送一密碼驗證成功訊息至該控制應用程式112,並經由該中央處理單元12的處理呈現於該顯示單元13上。
再者,於密碼比對成功後,除進行上述步驟66外,亦進行如步驟67所示,該密碼保護裝置2的該控制單元21允許一處理請求從該控制應用程式112傳送至該密碼保護裝置2,並由該密碼保護裝置2的該處理單元23執行,且在本較佳實施例中,如步驟68所示,該處理單元23繼而進行檔案重建、或將一檔案轉為隱藏、唯讀及唯寫狀態之其中一者。
概括來說,在由該密碼保護裝置2驗證密碼的過程中,任何通過該輸入裝置3之輸入均被該密碼保護裝置2阻擋。一旦密碼通過該密碼保護裝置2之驗證是正確的,且使用者欲在該主機裝置1上通過該輸入裝置3執行,例如,文字處理,則經由輸入裝置3之輸入則不再被阻擋,並可由該密碼保護裝置2傳遞至主機裝置1。換言之,與該控制應用程式112偕同運作的該密碼保護裝置2,其可判斷何時防止該輸入裝置3的輸入經由該主機裝置1被訪
問,及何時可以通過該輸入裝置3的輸入使該主機裝置1被訪問,其可作為密碼的守護者,但並不妨礙在該主機裝置1上的其他輸入操作。
此外,須補充說明的是,於前述步驟70之後,除立即終止本發明之密碼驗證程序外,亦可再次重回步驟61,而提示該使用者再次進行密碼輸入,且為了避免不法人士運用各式暴力法的密碼嘗試方法破解,如字典攻擊(dictionary attack),當該密碼保護裝置2之密碼比對單元22對該密碼累積到達預定次數(如三次),或於一特定期間內累積到達預定次數後,該控制應用程式112及該密碼保護裝置2之所有運作即終止,以加強本發明防止密碼被破解之功效,然而,在實際運用上,亦可採用其他的習知技術或未來發展出的技術,且因此密碼輸入次數後續防護之實作方式並非本發明改良的特徵,故在此不再贅述。
密碼更換程序:
其中,該密碼更換程序包含以下步驟:
首先,如步驟81所示,回應於收到之一第二訪問請求後,該作業系統111之控制應用程式112產生一密碼更換請求。
值得注意的是,該第二訪問請求是藉由該使用者從該輸入裝置3所輸入之一第二熱鍵所產生或由該使用者在該控制應用程式112輸入的操作/指令,用以觸發該密碼保護裝置2將該訪問請求傳送至該控制應用程式112。其中,在本較佳實施例中,該輸入裝置3係為鍵盤,且該第
二熱鍵輸入可為至少一個從該鍵盤輸入的按鍵。
其次,如步驟82所示,該密碼保護裝置2之控制單元21於接收該密碼更換請求後,產生另一密碼輸入請求並透過該中央處理單元12處理後顯示於該顯示單元13上,以提示該使用者進行一目前密碼輸入、二次新密碼輸入,以及一使用者帳號之輸入。
再來,如步驟83所示,在從該輸入裝置3接收該目前密碼輸入、該二次新密碼輸入,以及該使用者帳號之輸入,該密碼保護裝置2將輸入狀態資訊傳送至該控制應用程式112。該輸入狀態資訊繼而被該中央處理單元12處理以呈現於該顯示單元13上;其中該輸入狀態資訊可包括與該目前/舊有密碼輸入及該使用者帳號之輸入不相關的多個預設字串或隨機字元。
再次強調的是,該目前密碼輸入、該二次新密碼輸入,以及該使用者帳號之輸入均不被傳送至該主機裝置1,包括安裝在其中的該控制應用程式112;而由該密碼保護裝置2所產生僅相關於密碼輸入之字元的數目之輸入狀態資訊,其用以傳送至該控制應用程式112以被顯示而供該使用者查看。
接著,如步驟84所示,該密碼比對單元22藉由比對該組目前密碼與該組預設密碼以判定該目前密碼之輸入是否符合預設在該密碼保護裝置2的該組預設密碼,且比對該二次新密碼輸入以判定是否一致。
最後,如步驟85所示,若該步驟84中經判定
該目前密碼輸入符合該預設密碼,且該二次新密碼輸入一致,則將該新密碼存入該密碼保護裝置2之密碼比對單元22。反之,則回到該步驟81。
接著,在此將針對本發明密碼保護方法舉出一實際運作例子以做更進一步地詳盡說明:
當該使用者欲利用本發明對該檔案進行隱藏處理時,首先,該使用者執行安裝於該作業系統111中的控制應用程式112;接著,該控制應用程式112透過一USB驅動程式113將該密碼確認請求傳送至該密碼保護裝置2內之控制單元21;再來,該控制單元21便啟動該密碼比對單元22,並將該使用者透過與該密碼保護裝置2直接連結之輸入裝置3所鍵入之密碼輸入進行比對,經比對發現該密碼輸入與原先儲存之預設密碼相符,該密碼比對單元22便將密碼驗證成功訊息回傳給該控制單元21,再依序透過USB驅動程式113、控制應用程式112、顯示驅動程式114而呈現於該顯示單元13上;然後,該控制單元21便通知該處理單元23進行後續的檔案處理,因此,當該處理單元23接到須對該檔案進行屬性調整作業時,該處理單元23藉由一SATA驅動程式115與一檔案系統(file system)116進行協調後,即將該檔案轉換為隱藏屬性,而完成該使用者所欲達成之作業。
值得一提的是,上述之實際例子中,乃假設該密碼保護裝置2是透過USB介面與該儲存單元11之作業系統111連接,故須該USB驅動程式113作為中介的訊息傳
送橋樑,當然,於實務上,該密碼保護裝置2亦可以是透過其他形式的連結埠與該作業系統111進行訊息傳遞,此為一般具有相關領域背景者所易於變化轉用,因此並不應以該較佳實施例中所揭露者為限。
此外,該使用者亦可於該密碼比對單元22對於該密碼驗證成功後,透過該控制單元21將訊息傳遞至該控制應用程式112,再藉由該控制應用程式112對一應用程式117(如文書處理應用程式等)進行指令下達,而完成該應用程式117所提供之服務(如文書作業等)。
歸納上述,本發明密碼保護方法,首先須藉由該密碼保護裝置2依據由該輸入裝置3所產生之該訪問請求,將該訪問請求傳送至該主機裝置1後,透過該作業系統111之控制應用程式112回傳該密碼確認請求,且該控制單元21於接收到密碼確認請求時,轉而令該密碼比對單元22對該使用者利用該輸入裝置3所傳送之密碼進行驗證比對,而決定是否進入該執行模式,以利後續之處理作業的進行,因此,該密碼之比對是直接地透過該輸入裝置3而傳交予該密碼比對單元22來進行核對,僅於該密碼保護裝置2內進行,而未傳出至該作業系統111內,所以該密碼即不會發生因該作業系統111遭受不法人士植入惡意程式而被竊取,故確實能夠達到本發明之目的。
惟以上所述者,僅為本發明之較佳實施例而已,當不能以此限定本發明實施之範圍,即大凡依本發明申請專利範圍及專利說明書內容所作之簡單的等效變化與修
飾,皆仍屬本發明專利涵蓋之範圍內。
61~70‧‧‧密碼確認步驟
Claims (12)
- 一種密碼保護方法,執行於一運算系統中,且該運算系統包括一配置有一作業系統與一顯示單元之主機裝置、一密碼保護裝置及一輸入裝置,其中,該作業系統安裝有一控制應用程式,該密碼保護裝置係獨立於該主機裝置之外且運作於該主機裝置及該輸入裝置之間,並包括一控制單元、一密碼比對單元及一處理單元,該方法包含以下步驟:(a)該作業系統之控制應用程式於收到一第一訪問請求後產生一密碼確認請求;(b)該密碼保護裝置之控制單元於接收該密碼確認請求後,產生一密碼輸入請求,其中該密碼輸入請求被傳送至該主機裝置並顯示於該顯示單元上,以提示一使用者利用該輸入裝置進行一密碼輸入,該密碼不會被傳至該作業系統;(c)在從該輸入裝置接收該密碼輸入後,該密碼保護裝置之控制單元傳送輸入狀態資訊至該控制應用程式,該輸入狀態資訊被處理以顯示在該顯示單元上,且該輸入狀態資訊包括與該密碼輸入無關的一預設字串或隨機字元;(d)該密碼保護裝置之密碼比對單元接收該密碼輸入,並比對該密碼輸入是否符合預設在該密碼比對單元之一預設密碼;(e)若該步驟(d)中經判定該密碼輸入符合該預 設密碼,則該密碼保護裝置進入一執行模式,以將該步驟(d)中得到的判定結果傳送至該控制應用程式,並允許從該控制應用程式傳送至該密碼保護單元之一處理請求被該密碼保護裝置的該處理單元執行;以及(f)若該步驟(d)中經判定該密碼輸入與該預設密碼相異,則該密碼保護裝置進入一失敗模式。
- 如請求項1所述的密碼保護方法,其中,在該步驟(e)中,當進入該執行模式時,該處理單元之處理功能為檔案重建、或將一檔案轉為隱藏、唯讀及唯寫狀態之其中一者。
- 如請求項1所述的密碼保護方法,其中,在該步驟(f)中,該控制單元傳送一密碼驗證失敗訊息至該控制應用程式,並再回到該步驟(a)以等待另一個密碼確認請求。
- 如請求項3所述的密碼保護方法,其中,在該步驟(f)中,該密碼保護裝置持續追蹤進入該失敗模式的次數,並在累積到達一預定次數後,該控制應用程式及該密碼保護裝置終止運作。
- 如請求項3所述的密碼保護方法,其中,在該步驟(f)中,該密碼保護裝置持續追蹤進入該失敗模式的次數,並在一特定期間內累積到達一預定次數後,該控制應用程式及該密碼保護裝置終止運作。
- 如請求項1所述的密碼保護方法,其中,在該步驟(f)中,該控制單元傳送一密碼驗證失敗訊息至該控制應 用程式,繼而該控制應用程式及該密碼保護裝置終止運作。
- 如請求項1所述的密碼保護方法,其中,在該步驟(e)中,該控制單元傳送一密碼驗證成功訊息至該控制應用程式。
- 如請求項1所述的密碼保護方法,其中,該控制應用程式與該控制單元係藉由耦接於兩者之間的通用序列匯流排來進行通訊。
- 如請求項1所述的密碼保護方法,其中,在該步驟(a)中該第一訪問請求是藉由從該輸入裝置所輸入的一第一熱鍵所產生。
- 如請求項1所述的密碼保護方法,其中,在該(b)步驟中,該密碼輸入請求還用以提示該使用者進行一使用者帳號之輸入,在該(c)步驟中,該輸入狀態資訊還包括與該使用者帳號之輸入無關的另一預設字串或隨機字元,在該(d)步驟中,該密碼保護裝置之密碼比對單元判定該密碼輸入是否符合預設在該密碼比對單元之一預設密碼。
- 如請求項1所述的密碼保護方法,其中,在該(f)步驟之後,還包含以下步驟:(g)該作業系統之控制應用程式於收到一第二訪問請求後產生一密碼更換請求;(h)該密碼保護裝置之控制單元於接收該密碼更換請求後,產生另一密碼輸入請求,且該另一密碼輸入請 求被傳送至該主機裝置並顯示於該顯示單元上,以提示該使用者利用該輸入裝置進行一目前密碼輸入及二次新密碼輸入;(i)在接收該目前密碼輸入及該二次密碼輸入後,該密碼保護裝置之該控制單元傳送輸入狀態資訊至該控制應用程式,使該輸入狀態資訊被處理以將與該目前密碼輸入及該二次密碼輸入無關且包含該預設字串或隨機字元顯示在該顯示單元;(j)該密碼保護裝置之密碼比對單元判定該目前密碼輸入是否符合與預設在該密碼保護裝置之該預設密碼,且同時比較該二次新密碼輸入是否一致;以及(k)若該步驟(j)中經判定該目前密碼輸入符合該預設密碼,且該二次新密碼輸入一致,則該密碼保護裝置儲存該新密碼以作為該預設密碼。
- 如請求項11所述的密碼保護方法,其中,在該步驟(g)中該第二訪問請求是藉由從該輸入裝置所輸入的一第二熱鍵所產生。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/190,041 US20140177831A1 (en) | 2008-09-24 | 2014-02-25 | Key protecting method and a computing apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201533603A TW201533603A (zh) | 2015-09-01 |
TWI546694B true TWI546694B (zh) | 2016-08-21 |
Family
ID=54694790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103129541A TWI546694B (zh) | 2014-02-25 | 2014-08-27 | Password protection method |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI546694B (zh) |
-
2014
- 2014-08-27 TW TW103129541A patent/TWI546694B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
TW201533603A (zh) | 2015-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7509679B2 (en) | Method, system and computer program product for security in a global computer network transaction | |
US8230514B2 (en) | Method for preventing key logger from hacking data typed on keyboard through authorization of keyboard data | |
US8176324B1 (en) | Method and system for a secure virtual keyboard | |
US9716706B2 (en) | Systems and methods for providing a covert password manager | |
US7444517B2 (en) | Method for protecting a user's password | |
RU2632122C2 (ru) | Способ и устройство проверки пароля для проверки входного пароля и компьютерная система, содержащая устройство проверки пароля | |
KR102074074B1 (ko) | 암호화폐 계좌 분석 및 Remote Attestation을 활용한 안전한 암호화폐 거래 방법 | |
US20080289035A1 (en) | Method and system for preventing password theft through unauthorized keylogging | |
US20140173714A1 (en) | Information processing apparatus, and lock execution method | |
TWI246297B (en) | Apparatus and method for securely inputting and transmitting private data associated with a user to a server | |
TWI451740B (zh) | Hardware Password Verification Method and Its System | |
JP5841818B2 (ja) | 情報処理プログラム、情報処理装置、情報処理方法および情報処理システム | |
US9760699B2 (en) | User authentication | |
Creutzburg | The strange world of keyloggers-an overview, Part I | |
TWI546694B (zh) | Password protection method | |
US20140177831A1 (en) | Key protecting method and a computing apparatus | |
JP2015038691A (ja) | 行動パターン認証による振込処理システムおよび方法 | |
KR101235293B1 (ko) | 사용자 계정의 도용을 방지하기 위한 히스토리 관리 방법 및 시스템 | |
JP2009193188A (ja) | 継続管理プログラム、継続管理装置及び継続管理システム | |
JP2005301360A (ja) | 認証セキュリテイシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |