[go: up one dir, main page]

RU2009140835A - KEY PROTECTION METHOD AND COMPUTER DEVICE - Google Patents

KEY PROTECTION METHOD AND COMPUTER DEVICE Download PDF

Info

Publication number
RU2009140835A
RU2009140835A RU2009140835/08A RU2009140835A RU2009140835A RU 2009140835 A RU2009140835 A RU 2009140835A RU 2009140835/08 A RU2009140835/08 A RU 2009140835/08A RU 2009140835 A RU2009140835 A RU 2009140835A RU 2009140835 A RU2009140835 A RU 2009140835A
Authority
RU
Russia
Prior art keywords
key
control module
hardware control
hardware
application
Prior art date
Application number
RU2009140835/08A
Other languages
Russian (ru)
Other versions
RU2438166C2 (en
Inventor
Хун-Чиэнь ЧОУ (CN)
Хун-Чиэнь ЧОУ
Original Assignee
Хун-Чиэнь ЧОУ (CN)
Хун-Чиэнь ЧОУ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хун-Чиэнь ЧОУ (CN), Хун-Чиэнь ЧОУ filed Critical Хун-Чиэнь ЧОУ (CN)
Priority to RU2009140835/08A priority Critical patent/RU2438166C2/en
Publication of RU2009140835A publication Critical patent/RU2009140835A/en
Application granted granted Critical
Publication of RU2438166C2 publication Critical patent/RU2438166C2/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

1. Способ защиты ключей, характеризующийся следующими этапами: ! (а) установка модуля управления прикладной программы (11) на формирование запроса подтверждения ключа в ответ на получение запроса доступа; ! (б) установка модуля управления аппаратным обеспечением (2) на формирование через модуль управления прикладной программой (11) запроса ввода ключа для побуждения пользователя к быстрому вводу ключа в ответ на получение запроса подтверждения ключа; ! (в) по получении ввода ключа установка модуля управления аппаратным обеспечением (2) на определение соответствия введенного ключа предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением (2); ! (г) установка модуля управления аппаратным обеспечением (2) на вход в режим исполнения, если на шаге (в) определено, что введенный ключ соответствует предварительно определенному ключу; ! (д) установка модуля управления аппаратным обеспечением (2) на вход в режим отказа, если на шаге (в) определено, что введенный ключ не соответствует предварительно определенному ключу. ! 2. Способ защиты ключей по п.1, отличающийся тем, что модуль управления аппаратным обеспечением (2) содержит устройство управления аппаратным обеспечением (21), которое получает запрос подтверждения ключа от модуля управления прикладной программой (11), устройство сравнения ключей (22) и устройство обработки(23); при этом ! на этапе (в) устройство сравнения ключей (22) сравнивает введенный ключ с предварительно установленным ключом, и ! на этапе (г) устройство управления аппаратным обеспечением (21) передает результат сравнения, полученный от устройства сравнения кл� 1. A way to protect keys, characterized by the following steps:! (a) installing the application control module (11) to generate a key confirmation request in response to receiving an access request; ! (b) installing the hardware control module (2) to generate a key input request through the application program control module (11) to prompt the user to quickly enter the key in response to receiving a key confirmation request; ! (c) upon receipt of the key input, the installation of the hardware control module (2) to determine whether the entered key matches the predefined key previously installed in the hardware control module (2); ! (d) installing the hardware control module (2) to enter the execution mode, if it is determined in step (c) that the entered key corresponds to a predefined key; ! (e) installing the hardware control module (2) to enter the failure mode if it is determined in step (c) that the key entered does not correspond to the predefined key. ! 2. The key protection method according to claim 1, characterized in that the hardware control module (2) comprises a hardware control device (21) that receives a key confirmation request from the application program control module (11), a key comparison device (22) and a processing device (23); wherein ! in step (c), the key comparison device (22) compares the entered key with a preset key, and! in step (d), the hardware control device (21) transmits the comparison result received from the comparison device

Claims (16)

1. Способ защиты ключей, характеризующийся следующими этапами:1. A method for protecting keys, characterized by the following steps: (а) установка модуля управления прикладной программы (11) на формирование запроса подтверждения ключа в ответ на получение запроса доступа;(a) installing the application control module (11) to generate a key confirmation request in response to receiving an access request; (б) установка модуля управления аппаратным обеспечением (2) на формирование через модуль управления прикладной программой (11) запроса ввода ключа для побуждения пользователя к быстрому вводу ключа в ответ на получение запроса подтверждения ключа;(b) installing the hardware control module (2) to generate a key input request through the application program control module (11) to prompt the user to quickly enter the key in response to receiving a key confirmation request; (в) по получении ввода ключа установка модуля управления аппаратным обеспечением (2) на определение соответствия введенного ключа предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением (2);(c) upon receipt of the key input, the installation of the hardware control module (2) to determine whether the entered key matches the predefined key previously installed in the hardware control module (2); (г) установка модуля управления аппаратным обеспечением (2) на вход в режим исполнения, если на шаге (в) определено, что введенный ключ соответствует предварительно определенному ключу;(d) installing the hardware control module (2) to enter the execution mode, if it is determined in step (c) that the key entered corresponds to a predefined key; (д) установка модуля управления аппаратным обеспечением (2) на вход в режим отказа, если на шаге (в) определено, что введенный ключ не соответствует предварительно определенному ключу.(e) installing the hardware control module (2) to enter the failure mode, if it is determined in step (c) that the key entered does not correspond to the predefined key. 2. Способ защиты ключей по п.1, отличающийся тем, что модуль управления аппаратным обеспечением (2) содержит устройство управления аппаратным обеспечением (21), которое получает запрос подтверждения ключа от модуля управления прикладной программой (11), устройство сравнения ключей (22) и устройство обработки(23); при этом2. The key protection method according to claim 1, characterized in that the hardware control module (2) comprises a hardware control device (21) that receives a key confirmation request from the application program control module (11), a key comparison device (22) and a processing device (23); wherein на этапе (в) устройство сравнения ключей (22) сравнивает введенный ключ с предварительно установленным ключом, иin step (c), the key comparison device (22) compares the entered key with a preset key, and на этапе (г) устройство управления аппаратным обеспечением (21) передает результат сравнения, полученный от устройства сравнения ключей (22), модулю управления прикладной программой (11) и разрешает передачу запроса обработки от модуля управления прикладной программой (11) модулю управления аппаратным обеспечением (2) для исполнения устройством обработки (23).in step (d), the hardware control device (21) transmits the comparison result received from the key comparison device (22) to the application control module (11) and allows the processing request to be transmitted from the application control module (11) to the hardware control module ( 2) for execution by the processing device (23). 3. Способ защиты ключей по п.2, отличающийся тем, что на этапе (г) возможности устройства обработки (23) в режиме исполнения включают в себя реконструкцию файла и преобразование файла в одно из следующих состояний: скрытое, только для чтения, только для записи.3. The key protection method according to claim 2, characterized in that in step (d), the capabilities of the processing device (23) in runtime mode include reconstructing the file and converting the file to one of the following states: hidden, read-only, only records. 4. Способ защиты ключей по п.2, отличающийся тем, что на этапе (д) устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение о неудаче проверки, и маршрут исполнения переходит обратно на этап (а) для ожидания другого запроса подтверждения ключа.4. The key protection method according to claim 2, characterized in that, in step (e), the hardware control device (21) transmits a verification failure message to the application control module (11), and the execution route goes back to step (a) for waiting for another key confirmation request. 5. Способ защиты ключей по п.4, отличающийся тем, что на этапе (д) модуль управления аппаратным обеспечением отслеживает количество входов в режим отказа, и когда это количество достигает предварительно установленного количества раз, операции модуля управления прикладной программой (11) и модуля управления аппаратным обеспечением (2) прекращаются.5. The key protection method according to claim 4, characterized in that, in step (e), the hardware control module monitors the number of entries in the failure mode, and when this number reaches a predetermined number of times, the operations of the application control module (11) and the module hardware controls (2) are terminated. 6. Способ защиты ключей по п.4, отличающийся тем, что на этапе (д) модуль управления аппаратным обеспечением отслеживает количество входов в режим отказа, и когда это количество достигает предварительно установленного количества раз за определенный период времени, операции модуля управления прикладной программой (11) и модуля управления аппаратным обеспечением (2) прекращаются.6. The key protection method according to claim 4, characterized in that in step (e) the hardware control module monitors the number of entries in the failure mode, and when this number reaches a predetermined number of times over a certain period of time, the operations of the application control module ( 11) and the hardware control module (2) are terminated. 7. Способ защиты ключей по п.2, отличающийся тем, что на этапе (д) устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение о неудаче проверки ключа, и операции модуля управления прикладной программой (11) и модуля управления аппаратным обеспечением (2) прекращаются.7. The key protection method according to claim 2, characterized in that, in step (e), the hardware control device (21) transmits a key verification failure message to the application control module (11) and the operation of the application control module (11) and hardware control module (2) is terminated. 8. Способ защиты ключей по п.1, отличающийся тем, что ввод ключа прерывается устройством ввода (4), связанным с модулем управления аппаратным обеспечением (2).8. The key protection method according to claim 1, characterized in that the key input is interrupted by an input device (4) associated with the hardware control module (2). 9. Способ защиты ключей по п.2, отличающийся тем, что на этапе (г) устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение об успехе проверки ключа.9. The key protection method according to claim 2, characterized in that in step (d) the hardware control device (21) transmits a message about the success of the key verification to the application control module (11). 10. Способ защиты ключей по п.2, отличающийся тем, что связь между модулем управления прикладной программой (11) и устройством управления аппаратным обеспечением (21) осуществляется через интерфейс универсальной последовательной шины (USB).10. The key protection method according to claim 2, characterized in that the communication between the application program control module (11) and the hardware control device (21) is carried out via the universal serial bus (USB) interface. 11. Вычислительное устройство, отличающееся наличием:11. A computing device characterized by the presence of: блока операционной системы (1), устанавливаемого с модулем управления прикладной программой (11) для получения запроса доступа и формирования запроса подтверждения ключа в ответ на запрос доступа; иan operating system unit (1) installed with the application program control module (11) to receive an access request and generate a key confirmation request in response to the access request; and модуля управления аппаратным обеспечением (2), содержащегоa hardware control module (2) comprising устройство управления аппаратным обеспечением (21), находящееся в связи с указанным модулем управления прикладной программой (11) для получения от него запроса подтверждения ключа и формирования, через модуль управления прикладной программой (11), запроса ввода ключа для побуждения пользователя к быстрому вводу ключа в ответ на получение запроса подтверждения ключа,a hardware control device (21) in communication with said application control module (11) to receive a key confirmation request from him and generate, through the application program control module (11), a key input request to prompt the user to quickly enter the key into response to a key confirmation request, устройство сравнения ключей (22), связанное с указанным устройством управления аппаратным обеспечением (21), определяющее, по получении введенного пользователем ключа, соответствует ли этот ключ предварительно определенному ключу, предварительно установленному в указанном модуле управления аппаратным обеспечением (2), и передающее результат сравнения указанному устройству управления аппаратным обеспечением (21) для последующей передачи модулю управления прикладной программой (11) указанным устройством управления аппаратным обеспечением (21); иa key comparison device (22) associated with said hardware control device (21), determining, upon receipt of a key entered by the user, whether this key corresponds to a predefined key previously installed in said hardware control module (2) and transmitting the comparison result said hardware control device (21) for subsequent transmission to the application control module (11) by said hardware control device (21); and отличающееся тем, что указанный модуль управления аппаратным обеспечением (2) входит в режим исполнения, если указанным устройством сравнения (22) определено, что введенный ключ соответствует предварительно определенному ключу; иcharacterized in that said hardware control module (2) enters the execution mode if said comparison device (22) determines that the entered key corresponds to a predetermined key; and отличающееся тем, что указанный модуль управления аппаратным обеспечением (2) входит в режим отказа, если указанным устройством сравнения (22) определено, что введенный ключ не соответствует предварительно определенному ключу.characterized in that said hardware control module (2) enters a failure mode if it is determined by said comparison device (22) that the entered key does not correspond to a predetermined key. 12. Устройство по п.11, отличающееся тем, что указанный модуль аппаратного обеспечения (2) далее содержит устройство обработки (23), связанное с указанным устройством управления аппаратным обеспечением (21) и способное исполнять запрос обработки, а указанное устройство управления аппаратным обеспечением (21) разрешает передачу ему запроса обработки от указанного модуля управления прикладной программой (11) для исполнения указанным устройством обработки (23), когда указанный модуль управления аппаратным обеспечением (2) входит в режим исполнения.12. The device according to claim 11, characterized in that said hardware module (2) further comprises a processing device (23) associated with said hardware control device (21) and capable of executing a processing request, and said hardware control device ( 21) allows the transfer of a processing request from the specified application control module (11) for execution by the specified processing device (23) when the specified hardware control module (2) enters the execution mode. 13. Устройство по п.11, отличающееся тем, что указанное устройство управления аппаратным обеспечением (21) передает указанному модулю управления прикладной программой (11) сообщение о неудаче проверки ключа для его отображения на устройстве отображения (3) и ожидает другого запроса подтверждения ключа от указанного модуля управления прикладной программой (11), когда указанный модуль управления аппаратным обеспечением (2) входит в режим отказа.13. The device according to claim 11, characterized in that said hardware control device (21) transmits to said application control module (11) a message about the key verification failure to display it on the display device (3) and waits for another key confirmation request from said application control module (11) when said hardware control module (2) enters a failure mode. 14. Устройство по п.11, отличающееся тем, что указанное устройство сравнения ключей (22) приспособлено для связи с устройством ввода (4), через которое обеспечивается ввод ключа в указанное устройство сравнения (22).14. The device according to claim 11, characterized in that said key comparison device (22) is adapted to communicate with an input device (4) through which a key is entered into said comparison device (22). 15. Устройство по п.11, отличающееся тем, что указанное устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение об успехе проверки ключа для его последующего отображения на устройстве отображения (3), когда указанный модуль управления аппаратным обеспечением (2) входит в режим исполнения.15. The device according to claim 11, characterized in that said hardware control device (21) transmits to the application control module (11) a message about the success of checking the key for subsequent display on the display device (3) when said hardware control module (2) enters execution mode. 16. Устройство по п.11, отличающееся тем, что связь между указанным модулем управления прикладной программой (11) указанного блока операционной системы (1) и указанным блоком управления аппаратным обеспечением (21) осуществляется через интерфейс универсальной последовательной шины (USB). 16. The device according to claim 11, characterized in that the communication between the specified application control module (11) of the specified operating system unit (1) and the specified hardware control unit (21) is via the universal serial bus (USB) interface.
RU2009140835/08A 2009-11-03 2009-11-03 Method of protecting keys and computing device RU2438166C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2009140835/08A RU2438166C2 (en) 2009-11-03 2009-11-03 Method of protecting keys and computing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2009140835/08A RU2438166C2 (en) 2009-11-03 2009-11-03 Method of protecting keys and computing device

Publications (2)

Publication Number Publication Date
RU2009140835A true RU2009140835A (en) 2011-05-10
RU2438166C2 RU2438166C2 (en) 2011-12-27

Family

ID=44732316

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009140835/08A RU2438166C2 (en) 2009-11-03 2009-11-03 Method of protecting keys and computing device

Country Status (1)

Country Link
RU (1) RU2438166C2 (en)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
US7120797B2 (en) * 2002-04-24 2006-10-10 Microsoft Corporation Methods for authenticating potential members invited to join a group
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
JP2005128996A (en) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd Information processing apparatus, information processing system, and program
DE102005008433A1 (en) * 2005-02-24 2006-08-31 Giesecke & Devrient Gmbh Safety module for smart card, has interface receiving input data e.g. password, from input device, where input data from interface are processed using individual data and without transmitting data to another interface in operation mode

Also Published As

Publication number Publication date
RU2438166C2 (en) 2011-12-27

Similar Documents

Publication Publication Date Title
CN108958787B (en) Block chain system upgrading method, device, equipment and storage medium
CN103106736B (en) A kind of identity identifying method, terminal and server
US20090276618A1 (en) Portable device and method for externally generalized starting up of a computer system
KR19990074001A (en) Computer system having the function of remote waking up and method for remote waking up the computer system
EP3547187A1 (en) Fingerprint login method, micro-control unit, fingerprint power supply assembly, and electronic terminal
CN111859391A (en) Trusted execution body, mimicry escape rapid identification method and mimicry defense architecture
JP2007114901A5 (en)
CN102215254A (en) Securely providing session key information for user consent to remote management of a computer device
US20190026478A1 (en) Vehicle secure communication method and apparatus, vehicle multimedia system, and vehicle
CN106650514A (en) Secure input system and method based on TrustZone technology
AU2009213049B2 (en) Key protecting method and a computing apparatus
CN115002168A (en) Safety detection method for vehicle remote control and vehicle-mounted system
US20170372311A1 (en) Secure payment-protecting method and related electronic device
RU2009140835A (en) KEY PROTECTION METHOD AND COMPUTER DEVICE
CN113741875B (en) Mimicry program execution device, mimicry program execution method, electronic equipment and storage medium
CN107194264A (en) A kind of network interface card with safety certification function based on UEFI
CN103023943A (en) Method, device and terminal equipment for task processing
KR100710032B1 (en) Method and system for preventing hacking of keyboard input information of Internet Explorer user through secure input filter driver and keyboard security input BH in Windows operating system
CN113835924A (en) Method and device for remotely resetting factory default settings
RU2009102506A (en) METHOD FOR PROVIDING PREFERENCES OF LOW-PREFERRED INSTANCE
WO2013004175A1 (en) Software upgrading method and apparatus for electronic devices
US7447819B2 (en) Information processing apparatus and SMI processing method thereof
WO2024109135A1 (en) Method and apparatus for controlling air conditioner, air conditioner, and storage medium
CN115273844A (en) Method and device for waking up voice device, electronic device and storage medium
CN108229209B (en) BMC chip with double CPU frameworks and autonomous security improving method thereof

Legal Events

Date Code Title Description
TK4A Correction to the publication in the bulletin (patent)

Free format text: AMENDMENT TO CHAPTER -FG4A- IN JOURNAL: 36-2011 FOR TAG: (72)

MM4A The patent is invalid due to non-payment of fees

Effective date: 20191104

NF4A Reinstatement of patent

Effective date: 20201201