RU2438166C2 - Method of protecting keys and computing device - Google Patents
Method of protecting keys and computing device Download PDFInfo
- Publication number
- RU2438166C2 RU2438166C2 RU2009140835/08A RU2009140835A RU2438166C2 RU 2438166 C2 RU2438166 C2 RU 2438166C2 RU 2009140835/08 A RU2009140835/08 A RU 2009140835/08A RU 2009140835 A RU2009140835 A RU 2009140835A RU 2438166 C2 RU2438166 C2 RU 2438166C2
- Authority
- RU
- Russia
- Prior art keywords
- key
- control module
- hardware control
- hardware
- application
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 17
- 238000012790 confirmation Methods 0.000 claims abstract description 30
- 230000004044 response Effects 0.000 claims abstract description 19
- 238000012545 processing Methods 0.000 claims description 40
- 238000012795 verification Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 6
- 238000009434 installation Methods 0.000 claims description 3
- 239000000126 substance Substances 0.000 abstract 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
Область техники, к которой относится изобретениеFIELD OF THE INVENTION
Настоящее изобретение относится к способу защиты ключей, а в частности, к способу защиты ключей с этапом подтверждения ключа, который выполняется аппаратным обеспечением компьютера.The present invention relates to a method for protecting keys, and in particular, to a method for protecting keys with a key verification step that is performed by computer hardware.
Уровень техникиState of the art
В 21-м веке компьютеры широко применяются для выполнения различных функций, таких как обработка текстов, управление базами данных, ведение отчетности и т.д. Однако вредоносные программы, так называемые вирусы, такие как «Троян», обеспечивают хакерам несанкционированный доступ к компьютерам, атакованным вирусом, оставляя таким образом персональную информацию, регистрационные имена, пин-коды, шифры и т.д. незащищенными от атак хакеров.In the 21st century, computers are widely used to perform various functions, such as word processing, database management, reporting, etc. However, malware, the so-called viruses, such as the Trojan, provide hackers with unauthorized access to computers attacked by the virus, thus leaving personal information, registration names, PIN codes, ciphers, etc. unprotected from hacker attacks.
«Троян» в основном представляет собой компьютерную программу, которую пользователи, не устояв перед соблазном, устанавливают, полагая, что она выполняет желаемую функцию, но которая в действительности выполняет под маскировкой вредоносную функцию. В отличие от компьютерных вирусов программы типа «Троян» не тиражируют сами себя и не заражают другие файлы, но имеют функциональные возможности сокрытия, автоматического исполнения, маскировки, самовосстановления, повреждения файлов и/или пересылки данных. Когда компьютер устанавливается с «Трояном», оперативная информация компьютера может быть украдена, файлы в компьютере могут быть разрушены или уничтожены, а компьютер может даже оказаться под дистанционным управлением хакеров. Программы типа «Троян» могут быть классифицированы в соответствии с целями, для которых предназначены, включая сбор информации, уничтожение данных, проникновение и т.д., которые достигаются посредством удаленного доступа, пакетного перехвата, записи входных данных, передачи данных и т.д.“Trojan” is basically a computer program that users, unable to resist the temptation, install, believing that it performs the desired function, but which in reality performs a malicious function under disguise. Unlike computer viruses, programs like “Trojan” do not replicate themselves and do not infect other files, but they have the functionality of hiding, automatically executing, masking, self-healing, file corruption and / or data transfer. When the computer is installed with the Trojan, the computer’s operational information may be stolen, files on the computer may be destroyed or destroyed, and the computer may even be under the remote control of hackers. Programs of the Troyan type can be classified according to the purposes for which they are intended, including information collection, data destruction, penetration, etc., which are achieved through remote access, packet interception, recording input data, transmitting data, etc. .
Следовательно, способ эффективной защиты ключей и пин-кодов от кражи хакерами является целью, к которой стремятся в компьютерном мире.Therefore, a way to effectively protect keys and pin codes from being stolen by hackers is the goal that is sought in the computer world.
В тайваньской патентной публикации № 200823713 приведен традиционный способ защиты данных или информации.Taiwan Patent Publication No. 200823713 provides a traditional method for protecting data or information.
Сущность изобретенияSUMMARY OF THE INVENTION
Таким образом, цель настоящего изобретения - обеспечить способ защиты ключей, который эффективно предохраняет их от доступа операционной системы компьютера.Thus, an object of the present invention is to provide a key protection method that effectively protects them from access by a computer operating system.
В соответствии с одним аспектом настоящего изобретения обеспечивается способ защиты ключей, включающий в себя следующие этапы: (а) в ответ на получение запроса доступа установка модуля управления прикладной программой на формирование запроса подтверждения ключа; (б) установка на формирование модулем управления аппаратным обеспечением через модуль управления прикладной программой запроса на ввод ключа в ответ на получение запроса подтверждения ключа, побуждая тем самым пользователя к быстрому вводу ключа; (в) установка на определение модулем управления аппаратным обеспечением того факта, что введенный ключ соответствует предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением; (г) установка на вход модуля управления аппаратным обеспечением в режим исполнения, если на этапе (в) определено, что введенный ключ соответствует предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением; и (д) установка на вход модуля управления аппаратным обеспечением в режим отказа, если на этапе (в) определено, что введенный ключ не соответствует предварительно определенному ключу.In accordance with one aspect of the present invention, there is provided a key protection method comprising the following steps: (a) in response to receiving an access request, installing an application program control module to generate a key confirmation request; (b) installation of a request for key input in response to the receipt of a key confirmation request, thereby prompting the user to quickly enter the key; (c) the fact that the entered key corresponds to a predefined key previously installed in the hardware control module for determining by the hardware control module; (d) installing the hardware control module at the input of the execution mode if it is determined in step (c) that the key entered corresponds to a predefined key pre-installed in the hardware control module; and (e) setting the hardware control module to the input in a failure mode if it is determined in step (c) that the key entered does not correspond to a predefined key.
В соответствии с другим аспектом изобретения обеспечивается вычислительное устройство, содержащее блок операционной системы и модуль управления аппаратным обеспечением. Блок операционной системы устанавливается с модулем управления прикладной программой для приема запроса доступа и формирует запрос подтверждения ключа в ответ на запрос доступа. Модуль управления аппаратным обеспечением содержит устройство управления аппаратным обеспечением, устройство сравнения ключей и устройство обработки. Устройство управления аппаратным обеспечением находится в связи с модулем управления прикладной программой для получения от него запроса подтверждения ключа и формирует через модуль управления прикладной программой запрос ввода ключа в ответ на получение запроса подтверждения ключа, побуждая пользователя к быстрому вводу ключа. Устройство сравнения ключей связано с устройством управления аппаратным обеспечением и по получении введенного пользователем ключа определяет, соответствует ли этот введенный ключ предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением, и передает результат сравнения устройству управления аппаратным обеспечением для последующей его передачи модулю управления прикладной программой. Устройство обработки связано с устройством управления аппаратным обеспечением и способно исполнять запрос обработки.In accordance with another aspect of the invention, there is provided a computing device comprising an operating system unit and a hardware control module. The operating system block is installed with the application control module for receiving the access request and generates a key confirmation request in response to the access request. The hardware control module comprises a hardware control device, a key comparison device, and a processing device. The hardware control device is in communication with the application control module to receive a key confirmation request from it and generates a key input request through the application control module in response to the receipt of the key confirmation request, prompting the user to quickly enter the key. The key comparison device is connected to the hardware control device and, upon receipt of the key entered by the user, determines whether this entered key corresponds to a predefined key previously installed in the hardware control module and transmits the comparison result to the hardware control device for subsequent transmission to the application control module . The processing device is connected to a hardware control device and is capable of executing a processing request.
Устройство управления аппаратным обеспечением входит в режим исполнения, если устройством сравнения определено, что введенный ключ соответствует предварительно определенному ключу.The hardware control device enters execution mode if the comparison device determines that the key entered corresponds to a predefined key.
Устройство управления аппаратным обеспечением входит в режим отказа, если устройством сравнения определено, что введенный ключ не соответствует предварительно определенному ключу.The hardware control device enters a failure mode if the comparison device determines that the key entered does not match the predefined key.
Настоящее изобретение достигает поставленной цели за счет того факта, что введенный ключ передается для сравнения непосредственно в модуль управления аппаратным обеспечением и того, что модуль управления прикладной программой, установленный в блоке операционной системы, информируется только о результате сравнения, а не о самом ключе, делая таким образом ключ не доступным для вредоносного программного обеспечения, которое может оказаться установленным в блоке операционной системы вычислительного аппарата.The present invention achieves its goal due to the fact that the entered key is transmitted for comparison directly to the hardware control module and that the application program control module installed in the operating system block is only informed about the comparison result, and not about the key itself, making thus, the key is not accessible to malicious software, which may be installed in the block of the operating system of the computing device.
Краткое описание чертежейBrief Description of the Drawings
Другие характеристики и преимущества настоящего изобретения станут ясны в ходе последующего подробного описания предпочтительной реализации настоящего изобретения со ссылкой на сопровождающие чертежи, на которых:Other characteristics and advantages of the present invention will become apparent in the course of the following detailed description of the preferred implementation of the present invention with reference to the accompanying drawings, in which:
фиг.1 представляет блок-схему вычислительного устройства в соответствии с предпочтительной реализацией изобретения;figure 1 is a block diagram of a computing device in accordance with a preferred embodiment of the invention;
фиг.2 представляет маршрутную карту способа защиты ключа в соответствии с предпочтительной реализацией настоящего изобретения.2 is a route map of a key protection method in accordance with a preferred embodiment of the present invention.
Подробное описание предпочтительной реализацииDetailed Description of Preferred Implementation
Ссылаясь на фиг.1 в соответствии с предпочтительной реализацией настоящего изобретения вычислительное устройство содержит блок операционной системы 1 типа Windows® и модуль управления аппаратным обеспечением 2, отделенный от блока операционной системы 1. Блок операционной системы 1 установлен с собственным пользовательским модулем управления прикладной программой 11 для получения запроса доступа, который может быть сформирован модулем управления прикладной программой 11 по его исполнении, или программой запуска приложения 16, в зависимости от конкретной ситуации, и не ограничивается только ими. Модуль управления прикладной программой 11 скомпонован для формирования запроса подтверждения ключа в ответ на запрос доступа. Модуль управления аппаратным обеспечением 2 содержит устройство управления аппаратным обеспечением 21, устройство сравнения ключей 22 и устройство обработки 23.Referring to FIG. 1, in accordance with a preferred embodiment of the present invention, the computing device comprises a Windows® type operating system unit 1 and a hardware management module 2 separated from the operating system unit 1. The operating system unit 1 is installed with its own user application control module 11 for receiving an access request, which can be generated by the control module of the application program 11 upon its execution, or by the application launch program 16, depending from a specific situation, and is not limited to them. The application control module 11 is arranged to generate a key confirmation request in response to an access request. The hardware control module 2 comprises a hardware control device 21, a key comparison device 22, and a processing device 23.
Устройство управления аппаратным обеспечением 21 находится в связи с модулем управления прикладной программой 11 для получения запроса подтверждения ключа от него и формирует через модуль управления прикладной программой 11 запрос ввода ключа для побуждения пользователя к быстрому вводу ключа в ответ на получение запроса подтверждения ключа. В данной реализации устройство управления программным обеспечением 21 связывается с модулем управления прикладной программой 11 через интерфейс универсальной последовательной шины (USB), содержащий драйвер USB 12, который установлен в блоке операционной системы 1. Далее, в данной реализации запрос ввода ключа представляется в виде сообщения, выводимого при помощи устройства отображения 3 типа экрана посредством приведения в действие драйвера дисплея 15 в ответ на управление модулем управления прикладной программы 11.The hardware control device 21 is in communication with the control module of the application program 11 to receive a key confirmation request from it and generates a key input request through the control module of the application program 11 to prompt the user to quickly enter the key in response to the receipt of the key confirmation request. In this implementation, the software control device 21 communicates with the application program control module 11 via a universal serial bus (USB) interface containing the USB driver 12, which is installed in the operating system unit 1. Further, in this implementation, the key input request is presented as a message, outputted by the display device 3 of the screen type by driving the display driver 15 in response to the control of the control module of the application program 11.
Устройство сравнения ключей 22 связано с устройством управления аппаратным обеспечением 21 и определяет по получении ключа, введенного пользователем через устройство ввода 4, связанное с модулем управления аппаратным обеспечением 2, соответствует ли этот введенный ключ предварительно определенному ключу. Предварительно определенный ключ предварительно устанавливается в модуле управления аппаратным обеспечением 2, и ключи могут быть добавлены, изменены или удалены пользователем в соответствии с его/ее потребностями. Устройство ввода 4 может представлять собой клавиатуру, мышь, сенсорную панель или любое другое устройство, позволяющее осуществлять ввод информации. Устройство сравнения ключей 22 далее передает результат сравнения устройству управления аппаратным обеспечением 21 для последующей передачи модулю управления прикладной программой 11 устройством управления аппаратным обеспечением 21.The key comparison device 22 is connected to the hardware control device 21 and, upon receipt of the key entered by the user through the input device 4 connected to the control module of the hardware 2, determines whether this key entered corresponds to the predefined key. The predefined key is pre-installed in the hardware control module 2, and the keys can be added, changed or deleted by the user according to his / her needs. The input device 4 may be a keyboard, mouse, touchpad or any other device that allows you to enter information. The key comparison device 22 further transmits the comparison result to the hardware control device 21 for subsequent transmission to the application control module 11 by the hardware control device 21.
Устройство обработки 23 связано с устройством управления аппаратным обеспечением 21 и способно исполнять запрос обработки.The processing device 23 is coupled to a hardware control device 21 and is capable of executing a processing request.
Модуль управления аппаратным обеспечением 2 входит в режим исполнения, если устройством сравнения 22 определено, что введенный ключ соответствует предварительно определенному ключу. В режиме исполнения устройство управления аппаратным обеспечением 21 передает модулю управления прикладной программой 11 сообщение об успехе проверки ключа для его отображения на устройстве отображения 3 и разрешает для этой цели передачу запроса обработки от модуля управления прикладной программой 11 для исполнения устройством обработки 23. В данной реализации возможности обработки устройства обработки 23 включают в себя реконструкцию файла и преобразование файла в одно из следующих состояний: скрытое, только для чтения и только для записи. В частности, устройство обработки 23 взаимодействует с файловой системой 14 в блоке операционной системы 1 через интерфейс SATA, содержащий SAT-драйвер 13, установленный в блоке операционной системы 1, и разрешает доступ к выбранному файлу для его обработки.The hardware control module 2 enters execution mode if the comparison device 22 determines that the entered key corresponds to a predefined key. In execution mode, the hardware control device 21 transmits to the application control module 11 a message about the success of checking the key for displaying it on the display device 3 and allows for this purpose a processing request from the application program control module 11 to be executed by the processing device 23. In this implementation processing devices 23 include reconstructing a file and converting the file to one of the following states: hidden, read-only, and only si. In particular, the processing device 23 interacts with the file system 14 in the block of the operating system 1 through the SATA interface containing the SAT driver 13 installed in the block of the operating system 1 and allows access to the selected file for processing.
Модуль управления аппаратным обеспечением 2 входит в режим отказа, если устройством сравнения 22 определено, что введенный ключ не соответствует предварительно определенному ключу. В данной реализации, когда модуль управления аппаратным обеспечением 2 входит в режим отказа, устройство управления аппаратным обеспечением 21 передает модулю управления прикладной программой 11 сообщение о неудаче проверки ключа для его отображения на устройстве отображения 3 и ожидает другого запроса подтверждения ключа от модуля управления прикладной программой 11. В качестве альтернативы, когда модуль управления аппаратным обеспечением 2 входит в режим отказа после передачи сообщения о неудаче проверки ключа операции модуля управления прикладной программой 11 и модуля управления аппаратным обеспечением 2 прекращаются.The hardware control module 2 enters a failure mode if the comparison device 22 determines that the key entered does not correspond to the predefined key. In this implementation, when the hardware control module 2 enters a failure mode, the hardware control device 21 transmits a key verification failure message to the application control module 11 to display it on the display device 3 and waits for another key confirmation request from the application control module 11 Alternatively, when the hardware control module 2 enters a failure mode after transmitting a failure message to verify the operation key of the control module tions by the application module 11 and the hardware control 2 stop.
В данной реализации для дальнейшего повышения эффективности защиты ключей от атак, происходящих от неавторизованных вредоносных источников, таких как подбор пароля по словарю, как обеспечивается настоящим изобретением, модуль управления аппаратным обеспечением 2 далее отслеживает количество входов в режим отказа и операции модуля управления прикладной программой 11 и модуля управления аппаратным обеспечением 2 прекращаются, когда это количество достигает предварительно установленного (например, 3 раза). В качестве альтернативы, модуль управления аппаратным обеспечением 2 отслеживает количество входов в режим отказа и операции модуля управления прикладной программой 11 и модуля управления аппаратным обеспечением 2 прекращаются, когда это количество достигает предварительно установленного в течение определенного времени. Однако следует отметить, что основная особенность изобретения не сосредоточена в механизме, используемом после того, как количество входов в режим отказа достигнет предварительно установленного, а следовательно, и другие известные механизмы также могут применяться вместо прекращения операций модуля управления прикладной программой 11 и модуля управления аппаратным обеспечением 2, как было раскрыто здесь.In this implementation, in order to further increase the efficiency of protecting keys from attacks originating from unauthorized malicious sources, such as dictionary selection of a password, as provided by the present invention, hardware control module 2 further monitors the number of entries in the failure mode and operations of the application control module 11 the hardware management module 2 is terminated when this amount reaches a preset (for example, 3 times). Alternatively, the hardware control module 2 monitors the number of entries in the failure mode and the operations of the application control module 11 and the hardware control module 2 are stopped when this number reaches a predetermined time. However, it should be noted that the main feature of the invention is not concentrated in the mechanism used after the number of entries in the failure mode reaches a predetermined one, and therefore, other known mechanisms can also be used instead of terminating the operations of the application control module 11 and the hardware control module 2, as was disclosed here.
Ссылаясь далее на фиг.2, способ защиты ключей в соответствии с предпочтительной реализацией настоящего изобретения содержит следующие этапы.Referring next to FIG. 2, a key protection method in accordance with a preferred embodiment of the present invention comprises the following steps.
На этапе 61 в ответ на получение запроса доступа модуль управления прикладной программой 11 устанавливается на формирование запроса подтверждения ключа.At
На этапе 62 в ответ на получение запроса подтверждения ключа модуль управления аппаратным обеспечением 2 устанавливается на формирование через модуль управления прикладной программой 11 запроса ввода ключа для побуждения пользователя к быстрому вводу ключа.At
На этапе 63 по получении ввода ключа модуль управления аппаратным обеспечением 2 определяет, соответствует ли введенный ключ предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением 2. В частности, устройство сравнения 22 модуля управления аппаратным обеспечением 2 сравнивает введенный ключ с предварительно определенным ключом.In
На этапе 64 модуль управления аппаратным обеспечением устанавливается на вход в режим исполнения, если на этапе 63 было определено, что введенный ключ соответствует предварительно определенному ключу.At
На этапе 65 устройство управления аппаратным обеспечением 21 передает результат сравнения, полученный от устройства сравнения ключей 22, модулю управления прикладной программой 11 для отображения на устройстве отображения 3 через USB интерфейс, а на этапе 66 устройство управления аппаратным обеспечением 21 разрешает передачу запроса обработки от модуля управления прикладной программой 11 модулю управления аппаратным обеспечением 2 для исполнения устройством обработки 23 на этапе 67. В данной реализации на этапе 67 устройство обработки 23 выполняет одну из следующих операций: реконструкция файла, преобразование файлов в одно из следующих состояний: скрытое, только для чтения, только для записи.At
На этапе 68 модуль управления аппаратным обеспечением 2 устанавливается на вход в режим отказа, если на этапе 63 было установлено, что введенный ключ не соответствует предварительно определенному ключу.At
На этапе 69 устройство управления аппаратным обеспечением 21 передает модулю управления прикладной программой 11 через USB интерфейс сообщение о неудаче проверки ключа.At
По выбору модуль управления аппаратным обеспечением 2 отслеживает количество входов в режим отказа, и на этапе 70 определяет, достигло ли это количество предварительно установленного значения. Если да, маршрут исполнения переходит на этап 71, где операции модуля управления прикладной программой 11 и модуля управления аппаратным обеспечением прекращаются. Если нет, маршрут возвращается к этапу 61 для ожидания другого запроса подтверждения ключа. В качестве альтернативы, на этапе 70 модуль управления аппаратным обеспечением 2 определяет, достигло ли количество входов в режим отказа предварительно установленного значения за определенный период времени.Optionally, the hardware control module 2 monitors the number of inputs to the failure mode, and determines in
В качестве еще одной альтернативы, операции модуля управления прикладной программы 11 и модуля управления аппаратным обеспечением 2 прекращаются, если этап 69 завершен.As another alternative, the operations of the application control module 11 and the hardware control module 2 are terminated if
Для наилучшей иллюстрации настоящего изобретения ниже представлено практическое рабочее применение со ссылкой на фиг.1. Когда пользователь желает преобразовать файл в скрытое состояние, он прежде всего активизирует модуль управления прикладной программой 11, установленный в блоке операционной системы 1. После этого модуль управления прикладной программой формирует запрос подтверждения ключа и передает его устройству управления аппаратным обеспечением 21 модуля управления аппаратным обеспечением 2 через USB интерфейс. Далее, устройство управления аппаратным обеспечением 21 формирует через модуль управления прикладной программой 11 запрос ввода ключа, отображаемого устройством отображения 3 для побуждения пользователя к быстрому вводу ключа. После того как пользователь вводит ключ при помощи устройства ввода 4, находящегося в непосредственной связи с устройством сравнения ключей 22, устройство сравнения ключей 22 сравнивает введенный ключ с предварительно определенным ключом и информирует устройство управления аппаратным обеспечением 21 о результате сравнения. На основании результата сравнения устройство управления аппаратным обеспечением 21 передает модулю управления прикладной программой 11 через USB интерфейс либо сообщение о неудаче сравнения ключей, либо сообщение об успехе сравнения ключей для его отображения на устройстве отображения 3. Если результат сравнения показывает, что введенный ключ соответствует предварительно определенному ключу, устройство управления аппаратным обеспечением 21 далее разрешает передачу запроса обработки от модуля управления прикладной программой 11 модулю управления аппаратным обеспечением 2 и информирует устройство обработки 23 для исполнения необходимой последующей обработки. В данном примере запрос обработки относится к преобразованию выбранного файла в скрытое состояние. Поэтому устройство обработки производит операции с файловой системой 14 через интерфейс SATA для преобразования выбранного файла в скрытое состояние.To best illustrate the present invention, a practical operational application is presented below with reference to FIG. When the user wishes to convert the file to a hidden state, he first activates the application control module 11 installed in the operating system unit 1. After that, the application control module generates a key confirmation request and transmits it to the hardware control device 21 of the hardware control module 2 through USB interface. Further, the hardware control device 21 generates, through the application control module 11, a key input request displayed by the display device 3 to prompt the user to quickly enter the key. After the user enters the key using the input device 4, which is in direct connection with the key comparison device 22, the key comparison device 22 compares the entered key with a predetermined key and informs the hardware control device 21 of the comparison result. Based on the comparison result, the hardware control device 21 transmits via the USB interface either the key comparison failure or the key comparison success message to display it on the display device 3 via the USB interface. If the comparison result shows that the key entered corresponds to a predefined to the key, the hardware control device 21 further allows the transmission of the processing request from the application control module 11 to the module hardware board 2 and informs the processing device 23 for execution of subsequent processing required. In this example, the processing request refers to converting the selected file to a hidden state. Therefore, the processing device performs operations with the file system 14 via the SATA interface to convert the selected file to a hidden state.
Здесь следует отметить, что в приведенном выше раскрытии изобретения допускается, что модуль управления аппаратным обеспечением 2 взаимодействует с блоком операционной системы 1 через USB интерфейс, а между устройством обработки 23 и файловой системой 14 используется интерфейс SATA. Однако на практике модуль управления аппаратным обеспечением 2 может связываться с блоком операционной системы 1 посредством интерфейса, отличного от USB, а устройство обработки 23 может связываться с файловой системой 14 при помощи средств, отличных от интерфейса SATA. Такое разнообразие должно быть с легкостью понято специалистами в данной области, а приведенное здесь раскрытие изобретения не должно восприниматься в качестве жестких рамок, ограничивающих данное изобретение.It should be noted here that in the above disclosure, it is assumed that the hardware control module 2 interacts with the operating system unit 1 via a USB interface, and the SATA interface is used between the processing device 23 and the file system 14. However, in practice, the hardware control module 2 can communicate with the operating system unit 1 via an interface other than USB, and the processing device 23 can communicate with the file system 14 using means other than the SATA interface. Such diversity should be readily understood by those skilled in the art, and the disclosure of the invention provided herein should not be taken as a rigid framework limiting the invention.
Более того, в альтернативной реализации, вместо передачи запроса обработки модуля управления аппаратным обеспечением 2 модуль управления прикладной программой 11 передает команду другой прикладной программе 16, установленной в блоке операционной системы 1 (такой, как прикладная программа обработки слов) и разрешает прикладной программе 16 предоставлять пользователю соответствующие услуги (такие, как возможности обработки слов) для выполнения предназначенных функций.Moreover, in an alternative implementation, instead of sending a processing request to the hardware control module 2, the application program control module 11 transmits a command to another application program 16 installed in the operating system unit 1 (such as a word processing application program) and allows the application program 16 to provide the user related services (such as word processing capabilities) for performing intended functions.
В итоге, метод защиты ключей и вычислительный аппарат в соответствии с настоящим изобретением достигают цели предотвращения вредоносного вторжения от получения предварительно определенного ключа за счет обеспечения того, что ключ, предоставленный пользователем, вводится только в устройство сравнения ключей 22 модуля управления аппаратным обеспечением 2, что сравнение выполняется только устройством сравнения 22 и что блок операционной системы 1 обеспечивается только результатом сравнения (соответствует или не соответствует). Вследствие этого, даже если блок операционной системы 1 подвергнется атаке вредоносной программы, ключ, необходимый для выполнения определенных функций, не будет украден этой вредоносной программой.As a result, the key protection method and computing device in accordance with the present invention achieve the goal of preventing malicious intrusion from obtaining a predefined key by ensuring that the key provided by the user is entered only into the key comparison device 22 of the hardware control module 2, which comparison performed only by the comparison device 22 and that the block of the operating system 1 is provided only by the result of the comparison (matches or does not match). As a result, even if the block of the operating system 1 is attacked by a malicious program, the key required to perform certain functions will not be stolen by this malicious program.
Несмотря на то, что настоящее изобретение было описано в связи с тем, что рассматривалось в качестве наиболее практичной и предпочтительной реализации, следует понимать, что данное изобретение не ограничивается раскрытой реализацией, а предназначено для охвата различных устройств в рамках широчайшего представления с тем, чтобы заключить в себе все возможные модификации и эквивалентные устройства.Despite the fact that the present invention has been described in connection with what was considered as the most practical and preferred implementation, it should be understood that this invention is not limited to the disclosed implementation, but is intended to cover various devices within the broadest view in order to conclude all possible modifications and equivalent devices.
Claims (16)
(а) установка модуля управления прикладной программы (11) на формирование запроса подтверждения ключа в ответ на получение запроса доступа;
(б) установка модуля управления аппаратным обеспечением (2) на формирование, через модуль управления прикладной программой (11), на формирование запроса ввода ключа для побуждения пользователя к быстрому вводу ключа, в ответ на получение запроса подтверждения ключа;
(в) по получении ввода ключа, установка модуля управления аппаратным обеспечением (2) на определение соответствия введенного ключа предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением (2);
(г) установка модуля управления аппаратным обеспечением (2) на вход в режим исполнения, если на шаге (в) определено, что введенный ключ соответствует предварительно определенному ключу;
(д) установка модуля управления аппаратным обеспечением (2) на вход в режим отказа, если на шаге (в) определено, что введенный ключ не соответствует предварительно определенному ключу,
отличающийся тем, что ввод ключа прерывается устройством ввода (4), связанным с модулем управления аппаратным обеспечением (2).1. A method for protecting keys, characterized by the following steps:
(a) installing the application control module (11) to generate a key confirmation request in response to receiving an access request;
(b) installing the hardware control module (2) to generate, through the application program control module (11), to generate a key input request to prompt the user to quickly enter the key, in response to receiving a key confirmation request;
(c) upon receipt of the key input, installation of the hardware control module (2) to determine whether the entered key matches the predefined key previously installed in the hardware control module (2);
(d) installing the hardware control module (2) to enter the execution mode, if it is determined in step (c) that the key entered corresponds to a predefined key;
(e) installing the hardware control module (2) to enter the failure mode, if it is determined in step (c) that the key entered does not correspond to the predefined key,
characterized in that the key input is interrupted by an input device (4) associated with the hardware control module (2).
на этапе (г) устройство управления аппаратным обеспечением (21) передает результат сравнения, полученный от устройства сравнения ключей (22), модулю управления прикладной программой (11) и разрешает передачу запроса обработки от модуля управления прикладной программой (11) модулю управления аппаратным обеспечением (2) для исполнения устройством обработки (23).2. The key protection method according to claim 1, characterized in that the hardware control module (2) comprises a hardware control device (21) that receives a key confirmation request from the application program control module (11), a key comparison device (22) and a processing device (23); at the same time, in step (c), the key comparison device (22) compares the entered key with a pre-installed key and
in step (d), the hardware control device (21) transmits the comparison result received from the key comparison device (22) to the application control module (11) and allows the processing request to be transmitted from the application control module (11) to the hardware control module ( 2) for execution by the processing device (23).
(а) установка модуля управления прикладной программы (11) на формирование запроса подтверждения ключа в ответ на получение запроса доступа;
(б) установка модуля управления аппаратным обеспечением (2) на формирование, через модуль управления прикладной программой (11), на формирование запроса ввода ключа для побуждения пользователя к быстрому вводу ключа, в ответ на получение запроса подтверждения ключа;
(в) по получении ввода ключа, установка модуля управления аппаратным обеспечением (2) на определение соответствия введенного ключа предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением (2);
(г) установка модуля управления аппаратным обеспечением (2) на вход в режим исполнения, если на шаге (в) определено, что введенный ключ соответствует предварительно определенному ключу;
(д) установка модуля управления аппаратным обеспечением (2) на вход в режим отказа, если на шаге (в) определено, что введенный ключ не соответствует предварительно определенному ключу, в котором модуль управления аппаратным обеспечением (2) содержит устройство управления аппаратным обеспечением (21), которое получает запрос подтверждения ключа от модуля управления прикладной программой (11), устройство сравнения ключей (22) и устройство обработки (23); при этом на этапе (в) устройство сравнения ключей (22) сравнивает введенный ключ с предварительно установленным ключом,
на этапе (г) устройство управления аппаратным обеспечением (21) передает результат сравнения, полученный от устройства сравнения ключей (22), модулю управления прикладной программой (11) и разрешает передачу запроса обработки от модуля управления прикладной программой (11) модулю управления аппаратным обеспечением (2) для исполнения устройством обработки (23), и
на этапе (д) устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение о неудаче проверки, и маршрут исполнения переходит обратно на этап (а) для ожидания другого запроса подтверждения ключа, отличающийся тем, что на этапе (д) модуль управления аппаратным обеспечением отслеживает количество входов в режим отказа, и когда это количество достигает предварительно установленного количества раз за определенный период времени, операции модуля управления прикладной программой (11) и модуля управления аппаратным обеспечением (2) прекращаются.9. A way to protect keys, characterized by the following steps:
(a) installing the application control module (11) to generate a key confirmation request in response to receiving an access request;
(b) installing the hardware control module (2) to generate, through the application program control module (11), to generate a key input request to prompt the user to quickly enter the key, in response to receiving a key confirmation request;
(c) upon receipt of the key input, installation of the hardware control module (2) to determine whether the entered key matches the predefined key previously installed in the hardware control module (2);
(d) installing the hardware control module (2) to enter the execution mode, if it is determined in step (c) that the key entered corresponds to a predefined key;
(e) installing the hardware control module (2) to enter the failure mode, if it is determined in step (c) that the key entered does not correspond to a predefined key in which the hardware control module (2) contains a hardware control device (21) ), which receives a key confirmation request from the application control module (11), a key comparison device (22) and a processing device (23); at the same time, in step (c), the key comparison device (22) compares the entered key with a pre-installed key,
in step (d), the hardware control device (21) transmits the comparison result received from the key comparison device (22) to the application control module (11) and allows the processing request to be transmitted from the application control module (11) to the hardware control module ( 2) for execution by the processing device (23), and
in step (d), the hardware control device (21) transmits a verification failure message to the application program control module (11), and the execution path goes back to step (a) to wait for another key confirmation request, characterized in that in step (d) ) the hardware control module monitors the number of entries in the failure mode, and when this number reaches a predetermined number of times over a certain period of time, the operations of the application control module (11) and hardware boards (2) are terminated.
блока операционной системы (1), устанавливаемого с модулем управления прикладной программой (11) для получения запроса доступа и формирования запроса подтверждения ключа в ответ на запрос доступа; и модуля управления аппаратным обеспечением (2), содержащего
устройство управления аппаратным обеспечением (21), находящееся в связи с указанным модулем управления прикладной программой (11) для получения от него запроса подтверждения ключа и формирования, через модуль управления прикладной программой (11), запроса ввода ключа для побуждения пользователя к быстрому вводу ключа в ответ на получение запроса подтверждения ключа,
устройство сравнения ключей (22), связанное с указанным устройством управления аппаратным обеспечением (21), определяющее, по получении введенного пользователем ключа, соответствует ли этот ключ предварительно определенному ключу, предварительно установленному в указанном модуле управления аппаратным обеспечением (2), и передающее результат сравнения указанному устройству управления аппаратным обеспечением (21) для последующей передачи модулю управления прикладной программой (11) указанным устройством управления аппаратным обеспечением (21);
в котором указанный модуль управления аппаратным обеспечением (2) входит в режим исполнения, если указанным устройством сравнения (22) определено, что введенный ключ соответствует предварительно определенному ключу; и
в котором указанный модуль управления аппаратным обеспечением (2) входит в режим отказа, если указанным устройством сравнения (22) определено, что введенный ключ не соответствует предварительно определенному ключу,
отличающееся тем, что ввод ключа прерывается устройством ввода (4), связанным с модулем управления аппаратным обеспечением (2).10. A computing device characterized by the presence of:
an operating system unit (1) installed with the application program control module (11) to receive an access request and generate a key confirmation request in response to the access request; and a hardware control module (2) comprising
a hardware control device (21) in communication with said application control module (11) to receive a key confirmation request from him and generate, through the application program control module (11), a key input request to prompt the user to quickly enter the key into response to a key confirmation request,
a key comparison device (22) associated with said hardware control device (21), determining, upon receipt of a key entered by the user, whether this key corresponds to a predefined key previously installed in said hardware control module (2) and transmitting the comparison result said hardware control device (21) for subsequent transmission to the application control module (11) by said hardware control device (21);
in which said hardware control module (2) enters the execution mode if it is determined by the indicated comparison device (22) that the entered key corresponds to a predetermined key; and
wherein said hardware control module (2) enters a failure mode if it is determined by said comparison device (22) that the key entered does not correspond to a predefined key,
characterized in that the key input is interrupted by an input device (4) associated with the hardware control module (2).
блока операционной системы (1), устанавливаемого с модулем управления прикладной программой (11) для получения запроса доступа и формирования запроса подтверждения ключа в ответ на запрос доступа; и модуля управления аппаратным обеспечением (2), содержащего
устройство управления аппаратным обеспечением (21), находящееся в связи с указанным модулем управления прикладной программой (11) для получения от него запроса подтверждения ключа и формирования, через модуль управления прикладной программой (11), запроса ввода ключа для побуждения пользователя к быстрому вводу ключа в ответ на получение запроса подтверждения ключа,
устройство сравнения ключей (22), связанное с указанным устройством управления аппаратным обеспечением (21), определяющее, по получении введенного пользователем ключа, соответствует ли этот ключ предварительно определенному ключу, предварительно установленному в указанном модуле управления аппаратным обеспечением (2), и передающее результат сравнения указанному устройству управления аппаратным обеспечением (21) для последующей передачи модулю управления прикладной программой (11) указанным устройством управления аппаратным обеспечением (21); и
устройство обработки (23), связанное с указанным устройством управления аппаратным обеспечением (21) и выполненное с возможностью исполнять запрос обработки,
в котором указанный модуль управления аппаратным обеспечением (2) входит в режим исполнения, если указанным устройством сравнения (22) определено, что введенный ключ соответствует предварительно определенному ключу, и указанное устройство управления аппаратным обеспечением (21) разрешает передачу запроса обработки от указанного модуля управления прикладной программой (11) для исполнения указанным устройством обработки (23), когда указанный модуль управления аппаратным обеспечением (2) входит в режим исполнения; и
в котором указанный модуль управления аппаратным обеспечением (2) входит в режим отказа, если указанным устройством сравнения (22) определено, что введенный ключ не соответствует предварительно определенному ключу, и устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение о неудаче проверки, отличающееся тем, что
модуль управления аппаратным обеспечением отслеживает количество входов в режим отказа, и когда это количество достигает предварительно установленного количества раз за определенный период времени, операции модуля управления прикладной программой (11) и модуля управления аппаратным обеспечением (2) прекращаются. 16. A computing device characterized by the presence of:
an operating system unit (1) installed with the application program control module (11) to receive an access request and generate a key confirmation request in response to the access request; and a hardware control module (2) comprising
a hardware control device (21) in communication with said application control module (11) to receive a key confirmation request from him and generate, through the application program control module (11), a key input request to prompt the user to quickly enter the key into response to a key confirmation request,
a key comparison device (22) associated with said hardware control device (21), determining, upon receipt of a key entered by the user, whether this key corresponds to a predefined key previously installed in said hardware control module (2) and transmitting the comparison result said hardware control device (21) for subsequent transmission to the application control module (11) by said hardware control device (21); and
a processing device (23) associated with said hardware control device (21) and configured to execute a processing request,
wherein said hardware control module (2) enters the execution mode if it is determined by the specified comparison device (22) that the entered key corresponds to a predetermined key and said hardware control device (21) permits the transmission of a processing request from said application control module a program (11) for execution by said processing device (23) when said hardware control module (2) enters execution mode; and
wherein said hardware control module (2) enters a failure mode if it is determined by the specified comparison device (22) that the key entered does not correspond to a predetermined key, and the hardware control device (21) transmits a message to the application control module (11) failure verification, characterized in that
the hardware management module monitors the number of entries in the failure mode, and when this number reaches a predetermined number of times over a certain period of time, the operations of the application control module (11) and the hardware control module (2) are terminated.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2009140835/08A RU2438166C2 (en) | 2009-11-03 | 2009-11-03 | Method of protecting keys and computing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2009140835/08A RU2438166C2 (en) | 2009-11-03 | 2009-11-03 | Method of protecting keys and computing device |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2009140835A RU2009140835A (en) | 2011-05-10 |
RU2438166C2 true RU2438166C2 (en) | 2011-12-27 |
Family
ID=44732316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2009140835/08A RU2438166C2 (en) | 2009-11-03 | 2009-11-03 | Method of protecting keys and computing device |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2438166C2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5623637A (en) * | 1993-12-06 | 1997-04-22 | Telequip Corporation | Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys |
US20060018484A1 (en) * | 2003-09-30 | 2006-01-26 | Dai Nippon Printing Co., Ltd. | Information processing device, information processing system, and program |
US7069447B1 (en) * | 2001-05-11 | 2006-06-27 | Rodney Joe Corder | Apparatus and method for secure data storage |
WO2006089710A1 (en) * | 2005-02-24 | 2006-08-31 | Giesecke & Devrient Gmbh | Security module |
US20070095928A1 (en) * | 2003-01-15 | 2007-05-03 | Hewlett-Packard Development Company, L.P. | Physical items for holding data securely, and methods and apparatus for publishing and reading them |
US7272723B1 (en) * | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
RU2325693C2 (en) * | 2002-04-24 | 2008-05-27 | Майкрософт Корпорейшн | Methods of authentication of potentials members, which were invited to join the group |
-
2009
- 2009-11-03 RU RU2009140835/08A patent/RU2438166C2/en active IP Right Revival
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5623637A (en) * | 1993-12-06 | 1997-04-22 | Telequip Corporation | Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys |
US7272723B1 (en) * | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
US7069447B1 (en) * | 2001-05-11 | 2006-06-27 | Rodney Joe Corder | Apparatus and method for secure data storage |
RU2325693C2 (en) * | 2002-04-24 | 2008-05-27 | Майкрософт Корпорейшн | Methods of authentication of potentials members, which were invited to join the group |
US20070095928A1 (en) * | 2003-01-15 | 2007-05-03 | Hewlett-Packard Development Company, L.P. | Physical items for holding data securely, and methods and apparatus for publishing and reading them |
US20060018484A1 (en) * | 2003-09-30 | 2006-01-26 | Dai Nippon Printing Co., Ltd. | Information processing device, information processing system, and program |
WO2006089710A1 (en) * | 2005-02-24 | 2006-08-31 | Giesecke & Devrient Gmbh | Security module |
Also Published As
Publication number | Publication date |
---|---|
RU2009140835A (en) | 2011-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2462532B1 (en) | Application authentication system and method | |
US10169589B2 (en) | Securely booting a computer from a user trusted device | |
US20050044381A1 (en) | System & method of table building for a process-based security system using intrusion detection | |
US10078523B2 (en) | Method to boot a computer from a user trusted device with an operating system loader stored thereon | |
CN105631312B (en) | The processing method and system of rogue program | |
US20040158734A1 (en) | System and method for process-based security in a portable electronic device | |
EP2611102A1 (en) | Providing a web application with measures against vulnerabilities | |
WO2023174393A1 (en) | Security evaluation method and apparatus, electronic device, and readable storage medium | |
US20040093525A1 (en) | Process based security tai building | |
EP3532980B1 (en) | Method in computer assisted operation | |
CN110086827B (en) | SQL injection verification method, server and system | |
KR101076048B1 (en) | Key protecting method and a computing apparatus | |
KR20190062797A (en) | User terminal for using cloud service, integrated security management server of user terminal and method thereof | |
RU2438166C2 (en) | Method of protecting keys and computing device | |
CN113162936B (en) | Method and system for preventing abnormal dynamic analysis | |
Tian et al. | Im-visor: A pre-ime guard to prevent ime apps from stealing sensitive keystrokes using trustzone | |
US20040243845A1 (en) | System and method for process-based security in a network device | |
KR101041115B1 (en) | Method and system of using website by authority control and recording media for it | |
US20130290396A1 (en) | Method for access to an operating system, removable memory medium and use of a removable memory medium | |
US20230315859A1 (en) | Computer device including divided security module and method for updating security module | |
KR20250051189A (en) | Remote browser isolation system and method for operating remote browser in user isolation environment based on user authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TK4A | Correction to the publication in the bulletin (patent) |
Free format text: AMENDMENT TO CHAPTER -FG4A- IN JOURNAL: 36-2011 FOR TAG: (72) |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20191104 |
|
NF4A | Reinstatement of patent |
Effective date: 20201201 |