[go: up one dir, main page]

RU2438166C2 - Method of protecting keys and computing device - Google Patents

Method of protecting keys and computing device Download PDF

Info

Publication number
RU2438166C2
RU2438166C2 RU2009140835/08A RU2009140835A RU2438166C2 RU 2438166 C2 RU2438166 C2 RU 2438166C2 RU 2009140835/08 A RU2009140835/08 A RU 2009140835/08A RU 2009140835 A RU2009140835 A RU 2009140835A RU 2438166 C2 RU2438166 C2 RU 2438166C2
Authority
RU
Russia
Prior art keywords
key
control module
hardware control
hardware
application
Prior art date
Application number
RU2009140835/08A
Other languages
Russian (ru)
Other versions
RU2009140835A (en
Inventor
Хун-Чиэнь ЧОУ (CN)
Хун-Чиэнь ЧОУ
Original Assignee
Хун-Чиэнь ЧОУ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хун-Чиэнь ЧОУ filed Critical Хун-Чиэнь ЧОУ
Priority to RU2009140835/08A priority Critical patent/RU2438166C2/en
Publication of RU2009140835A publication Critical patent/RU2009140835A/en
Application granted granted Critical
Publication of RU2438166C2 publication Critical patent/RU2438166C2/en

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: in response to obtaining an access request, an application program control module is established to generate a key confirmation request. Further, in response to obtaining a key confirmation request, a hardware control module is established for generating a key entry request through the application program control module, which prompts the user to quickly enter the key. Upon obtaining the entered key, the hardware control module is established to determine conformity of the entered key to a predetermined key, which is predefined in the hardware control module. If it is determined that the entered key conforms to the predetermined key, the hardware control module is established for entry into execution mode. Otherwise, the hardware control module is established for entry into failure mode. Entry of the key is interrupted by the input device connected to the hardware control module.
EFFECT: protection of entered and pre-entered keys from computer operating system access.
16 cl, 2 dwg

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Настоящее изобретение относится к способу защиты ключей, а в частности, к способу защиты ключей с этапом подтверждения ключа, который выполняется аппаратным обеспечением компьютера.The present invention relates to a method for protecting keys, and in particular, to a method for protecting keys with a key verification step that is performed by computer hardware.

Уровень техникиState of the art

В 21-м веке компьютеры широко применяются для выполнения различных функций, таких как обработка текстов, управление базами данных, ведение отчетности и т.д. Однако вредоносные программы, так называемые вирусы, такие как «Троян», обеспечивают хакерам несанкционированный доступ к компьютерам, атакованным вирусом, оставляя таким образом персональную информацию, регистрационные имена, пин-коды, шифры и т.д. незащищенными от атак хакеров.In the 21st century, computers are widely used to perform various functions, such as word processing, database management, reporting, etc. However, malware, the so-called viruses, such as the Trojan, provide hackers with unauthorized access to computers attacked by the virus, thus leaving personal information, registration names, PIN codes, ciphers, etc. unprotected from hacker attacks.

«Троян» в основном представляет собой компьютерную программу, которую пользователи, не устояв перед соблазном, устанавливают, полагая, что она выполняет желаемую функцию, но которая в действительности выполняет под маскировкой вредоносную функцию. В отличие от компьютерных вирусов программы типа «Троян» не тиражируют сами себя и не заражают другие файлы, но имеют функциональные возможности сокрытия, автоматического исполнения, маскировки, самовосстановления, повреждения файлов и/или пересылки данных. Когда компьютер устанавливается с «Трояном», оперативная информация компьютера может быть украдена, файлы в компьютере могут быть разрушены или уничтожены, а компьютер может даже оказаться под дистанционным управлением хакеров. Программы типа «Троян» могут быть классифицированы в соответствии с целями, для которых предназначены, включая сбор информации, уничтожение данных, проникновение и т.д., которые достигаются посредством удаленного доступа, пакетного перехвата, записи входных данных, передачи данных и т.д.“Trojan” is basically a computer program that users, unable to resist the temptation, install, believing that it performs the desired function, but which in reality performs a malicious function under disguise. Unlike computer viruses, programs like “Trojan” do not replicate themselves and do not infect other files, but they have the functionality of hiding, automatically executing, masking, self-healing, file corruption and / or data transfer. When the computer is installed with the Trojan, the computer’s operational information may be stolen, files on the computer may be destroyed or destroyed, and the computer may even be under the remote control of hackers. Programs of the Troyan type can be classified according to the purposes for which they are intended, including information collection, data destruction, penetration, etc., which are achieved through remote access, packet interception, recording input data, transmitting data, etc. .

Следовательно, способ эффективной защиты ключей и пин-кодов от кражи хакерами является целью, к которой стремятся в компьютерном мире.Therefore, a way to effectively protect keys and pin codes from being stolen by hackers is the goal that is sought in the computer world.

В тайваньской патентной публикации № 200823713 приведен традиционный способ защиты данных или информации.Taiwan Patent Publication No. 200823713 provides a traditional method for protecting data or information.

Сущность изобретенияSUMMARY OF THE INVENTION

Таким образом, цель настоящего изобретения - обеспечить способ защиты ключей, который эффективно предохраняет их от доступа операционной системы компьютера.Thus, an object of the present invention is to provide a key protection method that effectively protects them from access by a computer operating system.

В соответствии с одним аспектом настоящего изобретения обеспечивается способ защиты ключей, включающий в себя следующие этапы: (а) в ответ на получение запроса доступа установка модуля управления прикладной программой на формирование запроса подтверждения ключа; (б) установка на формирование модулем управления аппаратным обеспечением через модуль управления прикладной программой запроса на ввод ключа в ответ на получение запроса подтверждения ключа, побуждая тем самым пользователя к быстрому вводу ключа; (в) установка на определение модулем управления аппаратным обеспечением того факта, что введенный ключ соответствует предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением; (г) установка на вход модуля управления аппаратным обеспечением в режим исполнения, если на этапе (в) определено, что введенный ключ соответствует предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением; и (д) установка на вход модуля управления аппаратным обеспечением в режим отказа, если на этапе (в) определено, что введенный ключ не соответствует предварительно определенному ключу.In accordance with one aspect of the present invention, there is provided a key protection method comprising the following steps: (a) in response to receiving an access request, installing an application program control module to generate a key confirmation request; (b) installation of a request for key input in response to the receipt of a key confirmation request, thereby prompting the user to quickly enter the key; (c) the fact that the entered key corresponds to a predefined key previously installed in the hardware control module for determining by the hardware control module; (d) installing the hardware control module at the input of the execution mode if it is determined in step (c) that the key entered corresponds to a predefined key pre-installed in the hardware control module; and (e) setting the hardware control module to the input in a failure mode if it is determined in step (c) that the key entered does not correspond to a predefined key.

В соответствии с другим аспектом изобретения обеспечивается вычислительное устройство, содержащее блок операционной системы и модуль управления аппаратным обеспечением. Блок операционной системы устанавливается с модулем управления прикладной программой для приема запроса доступа и формирует запрос подтверждения ключа в ответ на запрос доступа. Модуль управления аппаратным обеспечением содержит устройство управления аппаратным обеспечением, устройство сравнения ключей и устройство обработки. Устройство управления аппаратным обеспечением находится в связи с модулем управления прикладной программой для получения от него запроса подтверждения ключа и формирует через модуль управления прикладной программой запрос ввода ключа в ответ на получение запроса подтверждения ключа, побуждая пользователя к быстрому вводу ключа. Устройство сравнения ключей связано с устройством управления аппаратным обеспечением и по получении введенного пользователем ключа определяет, соответствует ли этот введенный ключ предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением, и передает результат сравнения устройству управления аппаратным обеспечением для последующей его передачи модулю управления прикладной программой. Устройство обработки связано с устройством управления аппаратным обеспечением и способно исполнять запрос обработки.In accordance with another aspect of the invention, there is provided a computing device comprising an operating system unit and a hardware control module. The operating system block is installed with the application control module for receiving the access request and generates a key confirmation request in response to the access request. The hardware control module comprises a hardware control device, a key comparison device, and a processing device. The hardware control device is in communication with the application control module to receive a key confirmation request from it and generates a key input request through the application control module in response to the receipt of the key confirmation request, prompting the user to quickly enter the key. The key comparison device is connected to the hardware control device and, upon receipt of the key entered by the user, determines whether this entered key corresponds to a predefined key previously installed in the hardware control module and transmits the comparison result to the hardware control device for subsequent transmission to the application control module . The processing device is connected to a hardware control device and is capable of executing a processing request.

Устройство управления аппаратным обеспечением входит в режим исполнения, если устройством сравнения определено, что введенный ключ соответствует предварительно определенному ключу.The hardware control device enters execution mode if the comparison device determines that the key entered corresponds to a predefined key.

Устройство управления аппаратным обеспечением входит в режим отказа, если устройством сравнения определено, что введенный ключ не соответствует предварительно определенному ключу.The hardware control device enters a failure mode if the comparison device determines that the key entered does not match the predefined key.

Настоящее изобретение достигает поставленной цели за счет того факта, что введенный ключ передается для сравнения непосредственно в модуль управления аппаратным обеспечением и того, что модуль управления прикладной программой, установленный в блоке операционной системы, информируется только о результате сравнения, а не о самом ключе, делая таким образом ключ не доступным для вредоносного программного обеспечения, которое может оказаться установленным в блоке операционной системы вычислительного аппарата.The present invention achieves its goal due to the fact that the entered key is transmitted for comparison directly to the hardware control module and that the application program control module installed in the operating system block is only informed about the comparison result, and not about the key itself, making thus, the key is not accessible to malicious software, which may be installed in the block of the operating system of the computing device.

Краткое описание чертежейBrief Description of the Drawings

Другие характеристики и преимущества настоящего изобретения станут ясны в ходе последующего подробного описания предпочтительной реализации настоящего изобретения со ссылкой на сопровождающие чертежи, на которых:Other characteristics and advantages of the present invention will become apparent in the course of the following detailed description of the preferred implementation of the present invention with reference to the accompanying drawings, in which:

фиг.1 представляет блок-схему вычислительного устройства в соответствии с предпочтительной реализацией изобретения;figure 1 is a block diagram of a computing device in accordance with a preferred embodiment of the invention;

фиг.2 представляет маршрутную карту способа защиты ключа в соответствии с предпочтительной реализацией настоящего изобретения.2 is a route map of a key protection method in accordance with a preferred embodiment of the present invention.

Подробное описание предпочтительной реализацииDetailed Description of Preferred Implementation

Ссылаясь на фиг.1 в соответствии с предпочтительной реализацией настоящего изобретения вычислительное устройство содержит блок операционной системы 1 типа Windows® и модуль управления аппаратным обеспечением 2, отделенный от блока операционной системы 1. Блок операционной системы 1 установлен с собственным пользовательским модулем управления прикладной программой 11 для получения запроса доступа, который может быть сформирован модулем управления прикладной программой 11 по его исполнении, или программой запуска приложения 16, в зависимости от конкретной ситуации, и не ограничивается только ими. Модуль управления прикладной программой 11 скомпонован для формирования запроса подтверждения ключа в ответ на запрос доступа. Модуль управления аппаратным обеспечением 2 содержит устройство управления аппаратным обеспечением 21, устройство сравнения ключей 22 и устройство обработки 23.Referring to FIG. 1, in accordance with a preferred embodiment of the present invention, the computing device comprises a Windows® type operating system unit 1 and a hardware management module 2 separated from the operating system unit 1. The operating system unit 1 is installed with its own user application control module 11 for receiving an access request, which can be generated by the control module of the application program 11 upon its execution, or by the application launch program 16, depending from a specific situation, and is not limited to them. The application control module 11 is arranged to generate a key confirmation request in response to an access request. The hardware control module 2 comprises a hardware control device 21, a key comparison device 22, and a processing device 23.

Устройство управления аппаратным обеспечением 21 находится в связи с модулем управления прикладной программой 11 для получения запроса подтверждения ключа от него и формирует через модуль управления прикладной программой 11 запрос ввода ключа для побуждения пользователя к быстрому вводу ключа в ответ на получение запроса подтверждения ключа. В данной реализации устройство управления программным обеспечением 21 связывается с модулем управления прикладной программой 11 через интерфейс универсальной последовательной шины (USB), содержащий драйвер USB 12, который установлен в блоке операционной системы 1. Далее, в данной реализации запрос ввода ключа представляется в виде сообщения, выводимого при помощи устройства отображения 3 типа экрана посредством приведения в действие драйвера дисплея 15 в ответ на управление модулем управления прикладной программы 11.The hardware control device 21 is in communication with the control module of the application program 11 to receive a key confirmation request from it and generates a key input request through the control module of the application program 11 to prompt the user to quickly enter the key in response to the receipt of the key confirmation request. In this implementation, the software control device 21 communicates with the application program control module 11 via a universal serial bus (USB) interface containing the USB driver 12, which is installed in the operating system unit 1. Further, in this implementation, the key input request is presented as a message, outputted by the display device 3 of the screen type by driving the display driver 15 in response to the control of the control module of the application program 11.

Устройство сравнения ключей 22 связано с устройством управления аппаратным обеспечением 21 и определяет по получении ключа, введенного пользователем через устройство ввода 4, связанное с модулем управления аппаратным обеспечением 2, соответствует ли этот введенный ключ предварительно определенному ключу. Предварительно определенный ключ предварительно устанавливается в модуле управления аппаратным обеспечением 2, и ключи могут быть добавлены, изменены или удалены пользователем в соответствии с его/ее потребностями. Устройство ввода 4 может представлять собой клавиатуру, мышь, сенсорную панель или любое другое устройство, позволяющее осуществлять ввод информации. Устройство сравнения ключей 22 далее передает результат сравнения устройству управления аппаратным обеспечением 21 для последующей передачи модулю управления прикладной программой 11 устройством управления аппаратным обеспечением 21.The key comparison device 22 is connected to the hardware control device 21 and, upon receipt of the key entered by the user through the input device 4 connected to the control module of the hardware 2, determines whether this key entered corresponds to the predefined key. The predefined key is pre-installed in the hardware control module 2, and the keys can be added, changed or deleted by the user according to his / her needs. The input device 4 may be a keyboard, mouse, touchpad or any other device that allows you to enter information. The key comparison device 22 further transmits the comparison result to the hardware control device 21 for subsequent transmission to the application control module 11 by the hardware control device 21.

Устройство обработки 23 связано с устройством управления аппаратным обеспечением 21 и способно исполнять запрос обработки.The processing device 23 is coupled to a hardware control device 21 and is capable of executing a processing request.

Модуль управления аппаратным обеспечением 2 входит в режим исполнения, если устройством сравнения 22 определено, что введенный ключ соответствует предварительно определенному ключу. В режиме исполнения устройство управления аппаратным обеспечением 21 передает модулю управления прикладной программой 11 сообщение об успехе проверки ключа для его отображения на устройстве отображения 3 и разрешает для этой цели передачу запроса обработки от модуля управления прикладной программой 11 для исполнения устройством обработки 23. В данной реализации возможности обработки устройства обработки 23 включают в себя реконструкцию файла и преобразование файла в одно из следующих состояний: скрытое, только для чтения и только для записи. В частности, устройство обработки 23 взаимодействует с файловой системой 14 в блоке операционной системы 1 через интерфейс SATA, содержащий SAT-драйвер 13, установленный в блоке операционной системы 1, и разрешает доступ к выбранному файлу для его обработки.The hardware control module 2 enters execution mode if the comparison device 22 determines that the entered key corresponds to a predefined key. In execution mode, the hardware control device 21 transmits to the application control module 11 a message about the success of checking the key for displaying it on the display device 3 and allows for this purpose a processing request from the application program control module 11 to be executed by the processing device 23. In this implementation processing devices 23 include reconstructing a file and converting the file to one of the following states: hidden, read-only, and only si. In particular, the processing device 23 interacts with the file system 14 in the block of the operating system 1 through the SATA interface containing the SAT driver 13 installed in the block of the operating system 1 and allows access to the selected file for processing.

Модуль управления аппаратным обеспечением 2 входит в режим отказа, если устройством сравнения 22 определено, что введенный ключ не соответствует предварительно определенному ключу. В данной реализации, когда модуль управления аппаратным обеспечением 2 входит в режим отказа, устройство управления аппаратным обеспечением 21 передает модулю управления прикладной программой 11 сообщение о неудаче проверки ключа для его отображения на устройстве отображения 3 и ожидает другого запроса подтверждения ключа от модуля управления прикладной программой 11. В качестве альтернативы, когда модуль управления аппаратным обеспечением 2 входит в режим отказа после передачи сообщения о неудаче проверки ключа операции модуля управления прикладной программой 11 и модуля управления аппаратным обеспечением 2 прекращаются.The hardware control module 2 enters a failure mode if the comparison device 22 determines that the key entered does not correspond to the predefined key. In this implementation, when the hardware control module 2 enters a failure mode, the hardware control device 21 transmits a key verification failure message to the application control module 11 to display it on the display device 3 and waits for another key confirmation request from the application control module 11 Alternatively, when the hardware control module 2 enters a failure mode after transmitting a failure message to verify the operation key of the control module tions by the application module 11 and the hardware control 2 stop.

В данной реализации для дальнейшего повышения эффективности защиты ключей от атак, происходящих от неавторизованных вредоносных источников, таких как подбор пароля по словарю, как обеспечивается настоящим изобретением, модуль управления аппаратным обеспечением 2 далее отслеживает количество входов в режим отказа и операции модуля управления прикладной программой 11 и модуля управления аппаратным обеспечением 2 прекращаются, когда это количество достигает предварительно установленного (например, 3 раза). В качестве альтернативы, модуль управления аппаратным обеспечением 2 отслеживает количество входов в режим отказа и операции модуля управления прикладной программой 11 и модуля управления аппаратным обеспечением 2 прекращаются, когда это количество достигает предварительно установленного в течение определенного времени. Однако следует отметить, что основная особенность изобретения не сосредоточена в механизме, используемом после того, как количество входов в режим отказа достигнет предварительно установленного, а следовательно, и другие известные механизмы также могут применяться вместо прекращения операций модуля управления прикладной программой 11 и модуля управления аппаратным обеспечением 2, как было раскрыто здесь.In this implementation, in order to further increase the efficiency of protecting keys from attacks originating from unauthorized malicious sources, such as dictionary selection of a password, as provided by the present invention, hardware control module 2 further monitors the number of entries in the failure mode and operations of the application control module 11 the hardware management module 2 is terminated when this amount reaches a preset (for example, 3 times). Alternatively, the hardware control module 2 monitors the number of entries in the failure mode and the operations of the application control module 11 and the hardware control module 2 are stopped when this number reaches a predetermined time. However, it should be noted that the main feature of the invention is not concentrated in the mechanism used after the number of entries in the failure mode reaches a predetermined one, and therefore, other known mechanisms can also be used instead of terminating the operations of the application control module 11 and the hardware control module 2, as was disclosed here.

Ссылаясь далее на фиг.2, способ защиты ключей в соответствии с предпочтительной реализацией настоящего изобретения содержит следующие этапы.Referring next to FIG. 2, a key protection method in accordance with a preferred embodiment of the present invention comprises the following steps.

На этапе 61 в ответ на получение запроса доступа модуль управления прикладной программой 11 устанавливается на формирование запроса подтверждения ключа.At step 61, in response to receiving the access request, the application control module 11 is installed to generate a key confirmation request.

На этапе 62 в ответ на получение запроса подтверждения ключа модуль управления аппаратным обеспечением 2 устанавливается на формирование через модуль управления прикладной программой 11 запроса ввода ключа для побуждения пользователя к быстрому вводу ключа.At step 62, in response to the receipt of the key confirmation request, the hardware control module 2 is installed to generate a key input request through the application program control module 11 to prompt the user to quickly enter the key.

На этапе 63 по получении ввода ключа модуль управления аппаратным обеспечением 2 определяет, соответствует ли введенный ключ предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением 2. В частности, устройство сравнения 22 модуля управления аппаратным обеспечением 2 сравнивает введенный ключ с предварительно определенным ключом.In step 63, upon receipt of the key input, the hardware control module 2 determines whether the entered key corresponds to a predefined key previously installed in the hardware control module 2. In particular, the comparison device 22 of the hardware control module 2 compares the entered key with the predefined key.

На этапе 64 модуль управления аппаратным обеспечением устанавливается на вход в режим исполнения, если на этапе 63 было определено, что введенный ключ соответствует предварительно определенному ключу.At step 64, the hardware control module is set to enter the execution mode if, at step 63, it was determined that the key entered corresponds to a predefined key.

На этапе 65 устройство управления аппаратным обеспечением 21 передает результат сравнения, полученный от устройства сравнения ключей 22, модулю управления прикладной программой 11 для отображения на устройстве отображения 3 через USB интерфейс, а на этапе 66 устройство управления аппаратным обеспечением 21 разрешает передачу запроса обработки от модуля управления прикладной программой 11 модулю управления аппаратным обеспечением 2 для исполнения устройством обработки 23 на этапе 67. В данной реализации на этапе 67 устройство обработки 23 выполняет одну из следующих операций: реконструкция файла, преобразование файлов в одно из следующих состояний: скрытое, только для чтения, только для записи.At step 65, the hardware control device 21 transmits the comparison result received from the key comparison device 22 to the application control module 11 for display on the display device 3 via the USB interface, and at step 66, the hardware control device 21 allows the transmission of the processing request from the control module the application program 11, the control module hardware 2 for execution by the processing device 23 at step 67. In this implementation, at step 67, the processing device 23 executes ie one of the following: File reconstruction, conversion of files in one of the following conditions: a hidden, read-only, write-only.

На этапе 68 модуль управления аппаратным обеспечением 2 устанавливается на вход в режим отказа, если на этапе 63 было установлено, что введенный ключ не соответствует предварительно определенному ключу.At step 68, the hardware control module 2 is set to enter the failure mode, if at step 63 it was determined that the key entered does not correspond to the predefined key.

На этапе 69 устройство управления аппаратным обеспечением 21 передает модулю управления прикладной программой 11 через USB интерфейс сообщение о неудаче проверки ключа.At step 69, the hardware control device 21 transmits a key verification failure message to the application program control module 11 via the USB interface.

По выбору модуль управления аппаратным обеспечением 2 отслеживает количество входов в режим отказа, и на этапе 70 определяет, достигло ли это количество предварительно установленного значения. Если да, маршрут исполнения переходит на этап 71, где операции модуля управления прикладной программой 11 и модуля управления аппаратным обеспечением прекращаются. Если нет, маршрут возвращается к этапу 61 для ожидания другого запроса подтверждения ключа. В качестве альтернативы, на этапе 70 модуль управления аппаратным обеспечением 2 определяет, достигло ли количество входов в режим отказа предварительно установленного значения за определенный период времени.Optionally, the hardware control module 2 monitors the number of inputs to the failure mode, and determines in step 70 whether this number has reached a preset value. If so, the execution route proceeds to step 71, where the operations of the application control module 11 and the hardware control module are terminated. If not, the route returns to step 61 to wait for another key confirmation request. Alternatively, in step 70, the hardware control module 2 determines whether the number of inputs to the failure mode has reached a predetermined value over a certain period of time.

В качестве еще одной альтернативы, операции модуля управления прикладной программы 11 и модуля управления аппаратным обеспечением 2 прекращаются, если этап 69 завершен.As another alternative, the operations of the application control module 11 and the hardware control module 2 are terminated if step 69 is completed.

Для наилучшей иллюстрации настоящего изобретения ниже представлено практическое рабочее применение со ссылкой на фиг.1. Когда пользователь желает преобразовать файл в скрытое состояние, он прежде всего активизирует модуль управления прикладной программой 11, установленный в блоке операционной системы 1. После этого модуль управления прикладной программой формирует запрос подтверждения ключа и передает его устройству управления аппаратным обеспечением 21 модуля управления аппаратным обеспечением 2 через USB интерфейс. Далее, устройство управления аппаратным обеспечением 21 формирует через модуль управления прикладной программой 11 запрос ввода ключа, отображаемого устройством отображения 3 для побуждения пользователя к быстрому вводу ключа. После того как пользователь вводит ключ при помощи устройства ввода 4, находящегося в непосредственной связи с устройством сравнения ключей 22, устройство сравнения ключей 22 сравнивает введенный ключ с предварительно определенным ключом и информирует устройство управления аппаратным обеспечением 21 о результате сравнения. На основании результата сравнения устройство управления аппаратным обеспечением 21 передает модулю управления прикладной программой 11 через USB интерфейс либо сообщение о неудаче сравнения ключей, либо сообщение об успехе сравнения ключей для его отображения на устройстве отображения 3. Если результат сравнения показывает, что введенный ключ соответствует предварительно определенному ключу, устройство управления аппаратным обеспечением 21 далее разрешает передачу запроса обработки от модуля управления прикладной программой 11 модулю управления аппаратным обеспечением 2 и информирует устройство обработки 23 для исполнения необходимой последующей обработки. В данном примере запрос обработки относится к преобразованию выбранного файла в скрытое состояние. Поэтому устройство обработки производит операции с файловой системой 14 через интерфейс SATA для преобразования выбранного файла в скрытое состояние.To best illustrate the present invention, a practical operational application is presented below with reference to FIG. When the user wishes to convert the file to a hidden state, he first activates the application control module 11 installed in the operating system unit 1. After that, the application control module generates a key confirmation request and transmits it to the hardware control device 21 of the hardware control module 2 through USB interface. Further, the hardware control device 21 generates, through the application control module 11, a key input request displayed by the display device 3 to prompt the user to quickly enter the key. After the user enters the key using the input device 4, which is in direct connection with the key comparison device 22, the key comparison device 22 compares the entered key with a predetermined key and informs the hardware control device 21 of the comparison result. Based on the comparison result, the hardware control device 21 transmits via the USB interface either the key comparison failure or the key comparison success message to display it on the display device 3 via the USB interface. If the comparison result shows that the key entered corresponds to a predefined to the key, the hardware control device 21 further allows the transmission of the processing request from the application control module 11 to the module hardware board 2 and informs the processing device 23 for execution of subsequent processing required. In this example, the processing request refers to converting the selected file to a hidden state. Therefore, the processing device performs operations with the file system 14 via the SATA interface to convert the selected file to a hidden state.

Здесь следует отметить, что в приведенном выше раскрытии изобретения допускается, что модуль управления аппаратным обеспечением 2 взаимодействует с блоком операционной системы 1 через USB интерфейс, а между устройством обработки 23 и файловой системой 14 используется интерфейс SATA. Однако на практике модуль управления аппаратным обеспечением 2 может связываться с блоком операционной системы 1 посредством интерфейса, отличного от USB, а устройство обработки 23 может связываться с файловой системой 14 при помощи средств, отличных от интерфейса SATA. Такое разнообразие должно быть с легкостью понято специалистами в данной области, а приведенное здесь раскрытие изобретения не должно восприниматься в качестве жестких рамок, ограничивающих данное изобретение.It should be noted here that in the above disclosure, it is assumed that the hardware control module 2 interacts with the operating system unit 1 via a USB interface, and the SATA interface is used between the processing device 23 and the file system 14. However, in practice, the hardware control module 2 can communicate with the operating system unit 1 via an interface other than USB, and the processing device 23 can communicate with the file system 14 using means other than the SATA interface. Such diversity should be readily understood by those skilled in the art, and the disclosure of the invention provided herein should not be taken as a rigid framework limiting the invention.

Более того, в альтернативной реализации, вместо передачи запроса обработки модуля управления аппаратным обеспечением 2 модуль управления прикладной программой 11 передает команду другой прикладной программе 16, установленной в блоке операционной системы 1 (такой, как прикладная программа обработки слов) и разрешает прикладной программе 16 предоставлять пользователю соответствующие услуги (такие, как возможности обработки слов) для выполнения предназначенных функций.Moreover, in an alternative implementation, instead of sending a processing request to the hardware control module 2, the application program control module 11 transmits a command to another application program 16 installed in the operating system unit 1 (such as a word processing application program) and allows the application program 16 to provide the user related services (such as word processing capabilities) for performing intended functions.

В итоге, метод защиты ключей и вычислительный аппарат в соответствии с настоящим изобретением достигают цели предотвращения вредоносного вторжения от получения предварительно определенного ключа за счет обеспечения того, что ключ, предоставленный пользователем, вводится только в устройство сравнения ключей 22 модуля управления аппаратным обеспечением 2, что сравнение выполняется только устройством сравнения 22 и что блок операционной системы 1 обеспечивается только результатом сравнения (соответствует или не соответствует). Вследствие этого, даже если блок операционной системы 1 подвергнется атаке вредоносной программы, ключ, необходимый для выполнения определенных функций, не будет украден этой вредоносной программой.As a result, the key protection method and computing device in accordance with the present invention achieve the goal of preventing malicious intrusion from obtaining a predefined key by ensuring that the key provided by the user is entered only into the key comparison device 22 of the hardware control module 2, which comparison performed only by the comparison device 22 and that the block of the operating system 1 is provided only by the result of the comparison (matches or does not match). As a result, even if the block of the operating system 1 is attacked by a malicious program, the key required to perform certain functions will not be stolen by this malicious program.

Несмотря на то, что настоящее изобретение было описано в связи с тем, что рассматривалось в качестве наиболее практичной и предпочтительной реализации, следует понимать, что данное изобретение не ограничивается раскрытой реализацией, а предназначено для охвата различных устройств в рамках широчайшего представления с тем, чтобы заключить в себе все возможные модификации и эквивалентные устройства.Despite the fact that the present invention has been described in connection with what was considered as the most practical and preferred implementation, it should be understood that this invention is not limited to the disclosed implementation, but is intended to cover various devices within the broadest view in order to conclude all possible modifications and equivalent devices.

Claims (16)

1. Способ защиты ключей, характеризующийся следующими этапами:
(а) установка модуля управления прикладной программы (11) на формирование запроса подтверждения ключа в ответ на получение запроса доступа;
(б) установка модуля управления аппаратным обеспечением (2) на формирование, через модуль управления прикладной программой (11), на формирование запроса ввода ключа для побуждения пользователя к быстрому вводу ключа, в ответ на получение запроса подтверждения ключа;
(в) по получении ввода ключа, установка модуля управления аппаратным обеспечением (2) на определение соответствия введенного ключа предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением (2);
(г) установка модуля управления аппаратным обеспечением (2) на вход в режим исполнения, если на шаге (в) определено, что введенный ключ соответствует предварительно определенному ключу;
(д) установка модуля управления аппаратным обеспечением (2) на вход в режим отказа, если на шаге (в) определено, что введенный ключ не соответствует предварительно определенному ключу,
отличающийся тем, что ввод ключа прерывается устройством ввода (4), связанным с модулем управления аппаратным обеспечением (2).
1. A method for protecting keys, characterized by the following steps:
(a) installing the application control module (11) to generate a key confirmation request in response to receiving an access request;
(b) installing the hardware control module (2) to generate, through the application program control module (11), to generate a key input request to prompt the user to quickly enter the key, in response to receiving a key confirmation request;
(c) upon receipt of the key input, installation of the hardware control module (2) to determine whether the entered key matches the predefined key previously installed in the hardware control module (2);
(d) installing the hardware control module (2) to enter the execution mode, if it is determined in step (c) that the key entered corresponds to a predefined key;
(e) installing the hardware control module (2) to enter the failure mode, if it is determined in step (c) that the key entered does not correspond to the predefined key,
characterized in that the key input is interrupted by an input device (4) associated with the hardware control module (2).
2. Способ защиты ключей по п.1, отличающийся тем, что модуль управления аппаратным обеспечением (2) содержит устройство управления аппаратным обеспечением (21), которое получает запрос подтверждения ключа от модуля управления прикладной программой (11), устройство сравнения ключей (22) и устройство обработки (23); при этом на этапе (в) устройство сравнения ключей (22) сравнивает введенный ключ с предварительно установленным ключом и
на этапе (г) устройство управления аппаратным обеспечением (21) передает результат сравнения, полученный от устройства сравнения ключей (22), модулю управления прикладной программой (11) и разрешает передачу запроса обработки от модуля управления прикладной программой (11) модулю управления аппаратным обеспечением (2) для исполнения устройством обработки (23).
2. The key protection method according to claim 1, characterized in that the hardware control module (2) comprises a hardware control device (21) that receives a key confirmation request from the application program control module (11), a key comparison device (22) and a processing device (23); at the same time, in step (c), the key comparison device (22) compares the entered key with a pre-installed key and
in step (d), the hardware control device (21) transmits the comparison result received from the key comparison device (22) to the application control module (11) and allows the processing request to be transmitted from the application control module (11) to the hardware control module ( 2) for execution by the processing device (23).
3. Способ защиты ключей по п.2, отличающийся тем, что на этапе (г) возможности устройства обработки (23) в режиме исполнения включают в себя реконструкцию файла и преобразование файла в одно из следующих состояний: скрытое, только для чтения, только для записи.3. The key protection method according to claim 2, characterized in that in step (d), the capabilities of the processing device (23) in runtime mode include reconstructing the file and converting the file to one of the following states: hidden, read-only, only records. 4. Способ защиты ключей по п.2, отличающийся тем, что на этапе (д) устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение о неудаче проверки, и маршрут исполнения переходит обратно на этап (а) для ожидания другого запроса подтверждения ключа.4. The key protection method according to claim 2, characterized in that, in step (e), the hardware control device (21) transmits a verification failure message to the application control module (11), and the execution route goes back to step (a) for waiting for another key confirmation request. 5. Способ защиты ключей по п.4, отличающийся тем, что на этапе (д) модуль управления аппаратным обеспечением отслеживает количество входов в режим отказа, и когда это количество достигает предварительно установленного количества раз, операции модуля управления прикладной программой (11) и модуля управления аппаратным обеспечением (2) прекращаются.5. The key protection method according to claim 4, characterized in that, in step (e), the hardware control module monitors the number of entries in the failure mode, and when this number reaches a predetermined number of times, the operations of the application control module (11) and the module hardware controls (2) are terminated. 6. Способ защиты ключей по п.2, отличающийся тем, что на этапе (д) устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение о неудаче проверки ключа, и операции модуля управления прикладной программой (11) и модуля управления аппаратным обеспечением (2) прекращаются.6. The key protection method according to claim 2, characterized in that, in step (e), the hardware control device (21) transmits a key verification failure message to the application control module (11) and the operation of the application control module (11) and hardware control module (2) is terminated. 7. Способ защиты ключей по п.2, отличающийся тем, что на этапе (г) устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение об успехе проверки ключа.7. The key protection method according to claim 2, characterized in that, in step (d), the hardware control device (21) transmits a message about the key verification success to the application control module (11). 8. Способ защиты ключей по п.2, отличающийся тем, что связь между модулем управления прикладной программой (11) и устройством управления аппаратным обеспечением (21) осуществляется через интерфейс универсальной последовательной шины (USB).8. The key protection method according to claim 2, characterized in that the communication between the application program control module (11) and the hardware control device (21) is carried out via the universal serial bus (USB) interface. 9. Способ защиты ключей, характеризующийся следующими этапами:
(а) установка модуля управления прикладной программы (11) на формирование запроса подтверждения ключа в ответ на получение запроса доступа;
(б) установка модуля управления аппаратным обеспечением (2) на формирование, через модуль управления прикладной программой (11), на формирование запроса ввода ключа для побуждения пользователя к быстрому вводу ключа, в ответ на получение запроса подтверждения ключа;
(в) по получении ввода ключа, установка модуля управления аппаратным обеспечением (2) на определение соответствия введенного ключа предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением (2);
(г) установка модуля управления аппаратным обеспечением (2) на вход в режим исполнения, если на шаге (в) определено, что введенный ключ соответствует предварительно определенному ключу;
(д) установка модуля управления аппаратным обеспечением (2) на вход в режим отказа, если на шаге (в) определено, что введенный ключ не соответствует предварительно определенному ключу, в котором модуль управления аппаратным обеспечением (2) содержит устройство управления аппаратным обеспечением (21), которое получает запрос подтверждения ключа от модуля управления прикладной программой (11), устройство сравнения ключей (22) и устройство обработки (23); при этом на этапе (в) устройство сравнения ключей (22) сравнивает введенный ключ с предварительно установленным ключом,
на этапе (г) устройство управления аппаратным обеспечением (21) передает результат сравнения, полученный от устройства сравнения ключей (22), модулю управления прикладной программой (11) и разрешает передачу запроса обработки от модуля управления прикладной программой (11) модулю управления аппаратным обеспечением (2) для исполнения устройством обработки (23), и
на этапе (д) устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение о неудаче проверки, и маршрут исполнения переходит обратно на этап (а) для ожидания другого запроса подтверждения ключа, отличающийся тем, что на этапе (д) модуль управления аппаратным обеспечением отслеживает количество входов в режим отказа, и когда это количество достигает предварительно установленного количества раз за определенный период времени, операции модуля управления прикладной программой (11) и модуля управления аппаратным обеспечением (2) прекращаются.
9. A way to protect keys, characterized by the following steps:
(a) installing the application control module (11) to generate a key confirmation request in response to receiving an access request;
(b) installing the hardware control module (2) to generate, through the application program control module (11), to generate a key input request to prompt the user to quickly enter the key, in response to receiving a key confirmation request;
(c) upon receipt of the key input, installation of the hardware control module (2) to determine whether the entered key matches the predefined key previously installed in the hardware control module (2);
(d) installing the hardware control module (2) to enter the execution mode, if it is determined in step (c) that the key entered corresponds to a predefined key;
(e) installing the hardware control module (2) to enter the failure mode, if it is determined in step (c) that the key entered does not correspond to a predefined key in which the hardware control module (2) contains a hardware control device (21) ), which receives a key confirmation request from the application control module (11), a key comparison device (22) and a processing device (23); at the same time, in step (c), the key comparison device (22) compares the entered key with a pre-installed key,
in step (d), the hardware control device (21) transmits the comparison result received from the key comparison device (22) to the application control module (11) and allows the processing request to be transmitted from the application control module (11) to the hardware control module ( 2) for execution by the processing device (23), and
in step (d), the hardware control device (21) transmits a verification failure message to the application program control module (11), and the execution path goes back to step (a) to wait for another key confirmation request, characterized in that in step (d) ) the hardware control module monitors the number of entries in the failure mode, and when this number reaches a predetermined number of times over a certain period of time, the operations of the application control module (11) and hardware boards (2) are terminated.
10. Вычислительное устройство, отличающееся наличием:
блока операционной системы (1), устанавливаемого с модулем управления прикладной программой (11) для получения запроса доступа и формирования запроса подтверждения ключа в ответ на запрос доступа; и модуля управления аппаратным обеспечением (2), содержащего
устройство управления аппаратным обеспечением (21), находящееся в связи с указанным модулем управления прикладной программой (11) для получения от него запроса подтверждения ключа и формирования, через модуль управления прикладной программой (11), запроса ввода ключа для побуждения пользователя к быстрому вводу ключа в ответ на получение запроса подтверждения ключа,
устройство сравнения ключей (22), связанное с указанным устройством управления аппаратным обеспечением (21), определяющее, по получении введенного пользователем ключа, соответствует ли этот ключ предварительно определенному ключу, предварительно установленному в указанном модуле управления аппаратным обеспечением (2), и передающее результат сравнения указанному устройству управления аппаратным обеспечением (21) для последующей передачи модулю управления прикладной программой (11) указанным устройством управления аппаратным обеспечением (21);
в котором указанный модуль управления аппаратным обеспечением (2) входит в режим исполнения, если указанным устройством сравнения (22) определено, что введенный ключ соответствует предварительно определенному ключу; и
в котором указанный модуль управления аппаратным обеспечением (2) входит в режим отказа, если указанным устройством сравнения (22) определено, что введенный ключ не соответствует предварительно определенному ключу,
отличающееся тем, что ввод ключа прерывается устройством ввода (4), связанным с модулем управления аппаратным обеспечением (2).
10. A computing device characterized by the presence of:
an operating system unit (1) installed with the application program control module (11) to receive an access request and generate a key confirmation request in response to the access request; and a hardware control module (2) comprising
a hardware control device (21) in communication with said application control module (11) to receive a key confirmation request from him and generate, through the application program control module (11), a key input request to prompt the user to quickly enter the key into response to a key confirmation request,
a key comparison device (22) associated with said hardware control device (21), determining, upon receipt of a key entered by the user, whether this key corresponds to a predefined key previously installed in said hardware control module (2) and transmitting the comparison result said hardware control device (21) for subsequent transmission to the application control module (11) by said hardware control device (21);
in which said hardware control module (2) enters the execution mode if it is determined by the indicated comparison device (22) that the entered key corresponds to a predetermined key; and
wherein said hardware control module (2) enters a failure mode if it is determined by said comparison device (22) that the key entered does not correspond to a predefined key,
characterized in that the key input is interrupted by an input device (4) associated with the hardware control module (2).
11. Устройство по п.10, отличающееся тем, что указанный модуль аппаратного обеспечения (2) далее содержит устройство обработки (23), связанное с указанным устройством управления аппаратным обеспечением (21) и способно исполнять запрос обработки, а указанное устройство управления аппаратным обеспечением (21) разрешает передачу ему запроса обработки от указанного модуля управления прикладной программой (11) для исполнения указанным устройством обработки (23), когда указанный модуль управления аппаратным обеспечением (2) входит в режим исполнения.11. The device according to claim 10, characterized in that said hardware module (2) further comprises a processing device (23) associated with said hardware control device (21) and capable of executing a processing request, and said hardware control device ( 21) allows the transmission of a processing request from the specified application control module (11) for execution by the specified processing device (23) when the specified hardware control module (2) enters the execution mode. 12. Устройство по п.10, отличающееся тем, что указанное устройство управления аппаратным обеспечением (21) передает указанному модулю управления прикладной программой (11) сообщение о неудаче проверки ключа для его отображения на устройстве отображения (3) и ожидает другого запроса подтверждения ключа от указанного модуля управления прикладной программой (11), когда указанный модуль управления аппаратным обеспечением (2) входит в режим отказа.12. The device according to claim 10, characterized in that said hardware control device (21) transmits to said application control module (11) a message about the key verification failure to display it on the display device (3) and waits for another key confirmation request from said application control module (11) when said hardware control module (2) enters a failure mode. 13. Устройство по п.10, отличающееся тем, что указанное устройство сравнения ключей (22) приспособлено для связи с устройством ввода (4), через которое обеспечивается ввод ключа в указанное устройство сравнения (22).13. The device according to claim 10, characterized in that said key comparison device (22) is adapted to communicate with an input device (4) through which a key is entered into said comparison device (22). 14. Устройство по п.10, отличающееся тем, что указанное устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение об успехе проверки ключа для его последующего отображения на устройстве отображения (3), когда указанный модуль управления аппаратным обеспечением (2) входит в режим исполнения.14. The device according to claim 10, characterized in that said hardware control device (21) transmits to the application control module (11) a message about the success of checking the key for subsequent display on the display device (3) when said hardware control module (2) enters execution mode. 15. Устройство по п.10, отличающееся тем, что связь между указанным модулем управления прикладной программой (11) указанного блока операционной системы (1) и указанным блоком управления аппаратным обеспечением (21) осуществляется через интерфейс универсальной последовательной шины (USB).15. The device according to claim 10, characterized in that the communication between the specified application control module (11) of the specified operating system unit (1) and the specified hardware control unit (21) is via the universal serial bus (USB) interface. 16. Вычислительное устройство, отличающееся наличием:
блока операционной системы (1), устанавливаемого с модулем управления прикладной программой (11) для получения запроса доступа и формирования запроса подтверждения ключа в ответ на запрос доступа; и модуля управления аппаратным обеспечением (2), содержащего
устройство управления аппаратным обеспечением (21), находящееся в связи с указанным модулем управления прикладной программой (11) для получения от него запроса подтверждения ключа и формирования, через модуль управления прикладной программой (11), запроса ввода ключа для побуждения пользователя к быстрому вводу ключа в ответ на получение запроса подтверждения ключа,
устройство сравнения ключей (22), связанное с указанным устройством управления аппаратным обеспечением (21), определяющее, по получении введенного пользователем ключа, соответствует ли этот ключ предварительно определенному ключу, предварительно установленному в указанном модуле управления аппаратным обеспечением (2), и передающее результат сравнения указанному устройству управления аппаратным обеспечением (21) для последующей передачи модулю управления прикладной программой (11) указанным устройством управления аппаратным обеспечением (21); и
устройство обработки (23), связанное с указанным устройством управления аппаратным обеспечением (21) и выполненное с возможностью исполнять запрос обработки,
в котором указанный модуль управления аппаратным обеспечением (2) входит в режим исполнения, если указанным устройством сравнения (22) определено, что введенный ключ соответствует предварительно определенному ключу, и указанное устройство управления аппаратным обеспечением (21) разрешает передачу запроса обработки от указанного модуля управления прикладной программой (11) для исполнения указанным устройством обработки (23), когда указанный модуль управления аппаратным обеспечением (2) входит в режим исполнения; и
в котором указанный модуль управления аппаратным обеспечением (2) входит в режим отказа, если указанным устройством сравнения (22) определено, что введенный ключ не соответствует предварительно определенному ключу, и устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение о неудаче проверки, отличающееся тем, что
модуль управления аппаратным обеспечением отслеживает количество входов в режим отказа, и когда это количество достигает предварительно установленного количества раз за определенный период времени, операции модуля управления прикладной программой (11) и модуля управления аппаратным обеспечением (2) прекращаются.
16. A computing device characterized by the presence of:
an operating system unit (1) installed with the application program control module (11) to receive an access request and generate a key confirmation request in response to the access request; and a hardware control module (2) comprising
a hardware control device (21) in communication with said application control module (11) to receive a key confirmation request from him and generate, through the application program control module (11), a key input request to prompt the user to quickly enter the key into response to a key confirmation request,
a key comparison device (22) associated with said hardware control device (21), determining, upon receipt of a key entered by the user, whether this key corresponds to a predefined key previously installed in said hardware control module (2) and transmitting the comparison result said hardware control device (21) for subsequent transmission to the application control module (11) by said hardware control device (21); and
a processing device (23) associated with said hardware control device (21) and configured to execute a processing request,
wherein said hardware control module (2) enters the execution mode if it is determined by the specified comparison device (22) that the entered key corresponds to a predetermined key and said hardware control device (21) permits the transmission of a processing request from said application control module a program (11) for execution by said processing device (23) when said hardware control module (2) enters execution mode; and
wherein said hardware control module (2) enters a failure mode if it is determined by the specified comparison device (22) that the key entered does not correspond to a predetermined key, and the hardware control device (21) transmits a message to the application control module (11) failure verification, characterized in that
the hardware management module monitors the number of entries in the failure mode, and when this number reaches a predetermined number of times over a certain period of time, the operations of the application control module (11) and the hardware control module (2) are terminated.
RU2009140835/08A 2009-11-03 2009-11-03 Method of protecting keys and computing device RU2438166C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2009140835/08A RU2438166C2 (en) 2009-11-03 2009-11-03 Method of protecting keys and computing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2009140835/08A RU2438166C2 (en) 2009-11-03 2009-11-03 Method of protecting keys and computing device

Publications (2)

Publication Number Publication Date
RU2009140835A RU2009140835A (en) 2011-05-10
RU2438166C2 true RU2438166C2 (en) 2011-12-27

Family

ID=44732316

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009140835/08A RU2438166C2 (en) 2009-11-03 2009-11-03 Method of protecting keys and computing device

Country Status (1)

Country Link
RU (1) RU2438166C2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623637A (en) * 1993-12-06 1997-04-22 Telequip Corporation Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys
US20060018484A1 (en) * 2003-09-30 2006-01-26 Dai Nippon Printing Co., Ltd. Information processing device, information processing system, and program
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
WO2006089710A1 (en) * 2005-02-24 2006-08-31 Giesecke & Devrient Gmbh Security module
US20070095928A1 (en) * 2003-01-15 2007-05-03 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
RU2325693C2 (en) * 2002-04-24 2008-05-27 Майкрософт Корпорейшн Methods of authentication of potentials members, which were invited to join the group

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623637A (en) * 1993-12-06 1997-04-22 Telequip Corporation Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
RU2325693C2 (en) * 2002-04-24 2008-05-27 Майкрософт Корпорейшн Methods of authentication of potentials members, which were invited to join the group
US20070095928A1 (en) * 2003-01-15 2007-05-03 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
US20060018484A1 (en) * 2003-09-30 2006-01-26 Dai Nippon Printing Co., Ltd. Information processing device, information processing system, and program
WO2006089710A1 (en) * 2005-02-24 2006-08-31 Giesecke & Devrient Gmbh Security module

Also Published As

Publication number Publication date
RU2009140835A (en) 2011-05-10

Similar Documents

Publication Publication Date Title
EP2462532B1 (en) Application authentication system and method
US10169589B2 (en) Securely booting a computer from a user trusted device
US20050044381A1 (en) System & method of table building for a process-based security system using intrusion detection
US10078523B2 (en) Method to boot a computer from a user trusted device with an operating system loader stored thereon
CN105631312B (en) The processing method and system of rogue program
US20040158734A1 (en) System and method for process-based security in a portable electronic device
EP2611102A1 (en) Providing a web application with measures against vulnerabilities
WO2023174393A1 (en) Security evaluation method and apparatus, electronic device, and readable storage medium
US20040093525A1 (en) Process based security tai building
EP3532980B1 (en) Method in computer assisted operation
CN110086827B (en) SQL injection verification method, server and system
KR101076048B1 (en) Key protecting method and a computing apparatus
KR20190062797A (en) User terminal for using cloud service, integrated security management server of user terminal and method thereof
RU2438166C2 (en) Method of protecting keys and computing device
CN113162936B (en) Method and system for preventing abnormal dynamic analysis
Tian et al. Im-visor: A pre-ime guard to prevent ime apps from stealing sensitive keystrokes using trustzone
US20040243845A1 (en) System and method for process-based security in a network device
KR101041115B1 (en) Method and system of using website by authority control and recording media for it
US20130290396A1 (en) Method for access to an operating system, removable memory medium and use of a removable memory medium
US20230315859A1 (en) Computer device including divided security module and method for updating security module
KR20250051189A (en) Remote browser isolation system and method for operating remote browser in user isolation environment based on user authentication

Legal Events

Date Code Title Description
TK4A Correction to the publication in the bulletin (patent)

Free format text: AMENDMENT TO CHAPTER -FG4A- IN JOURNAL: 36-2011 FOR TAG: (72)

MM4A The patent is invalid due to non-payment of fees

Effective date: 20191104

NF4A Reinstatement of patent

Effective date: 20201201