TWI451740B - Hardware Password Verification Method and Its System - Google Patents
Hardware Password Verification Method and Its System Download PDFInfo
- Publication number
- TWI451740B TWI451740B TW097136673A TW97136673A TWI451740B TW I451740 B TWI451740 B TW I451740B TW 097136673 A TW097136673 A TW 097136673A TW 97136673 A TW97136673 A TW 97136673A TW I451740 B TWI451740 B TW I451740B
- Authority
- TW
- Taiwan
- Prior art keywords
- password
- control module
- control
- hardware
- unit
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 23
- 238000012795 verification Methods 0.000 title claims description 23
- 238000012545 processing Methods 0.000 claims description 26
- 238000012790 confirmation Methods 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 3
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 8
- 230000006378 damage Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 231100000572 poisoning Toxicity 0.000 description 1
- 230000000607 poisoning effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
本發明是有關於一種密碼確認方法,特別是指一種透過硬體來完成的密碼確認方法及其系統。
二十一世紀是個高度資訊化的社會,科技的進步與發展讓我們可以廣泛地運用電腦處理生活中的各項事物,舉凡文書處理、資料庫管理、帳務計算、電腦製繪、數位攝影、影像處理、光碟燒錄,以及多媒體製作等等,電腦均能提供迅速、直接、高品質與令人滿意的服務。
然而,也因為人們對於電腦的倚賴度日益漸增,舉凡許多金融業者亦推出線上服務,以供客戶透過網路及可輕易地操作資金相關的各項動作,如轉帳、購買基金、股票等,但是相對的,許多使用者之電腦帳號及密碼被迫解、竊取而盜用等社會事件也層出不窮地發生,而其中,電腦用戶因為中毒而受到木馬程式盜取密碼為目前電腦相關犯罪中之最大宗。
簡而言之,所謂的木馬程式,就是用蒙混的方式讓受害者無意間加以執行的程式;例如有陌生人或已中毒之親朋好友寄了一封附有一惡意執行檔(即木馬程式)給一使用者,而當該使用者因為誤以為是親朋好友所分享的無害檔案而執行時,此時,該使用者即成為此木馬程式侵害的受害者,其往後所輸入之任何密碼或資料也就被盜取而一覽無遺。因此,木馬程式與一般的病毒不同,它不會自我繁殖,
也不會刻意地去感染其他文件,木馬程式具有隱蔽、自動啟動、欺騙、自我恢復、破壞、傳輸資料的行為特徵,並透過偽裝吸引用戶下載執行或安裝,提供散播木馬程式的不法人士打開被木馬程式侵犯者的電腦門戶,使散播木馬程式者可以任意毀壞、竊取被種者的文件或操作畫面,甚至遠端操控被木馬程式侵犯的電腦。此外,依照木馬程式目的來分類:其最終的目的就是蒐集情資、等待時機執行破壞任務、當作跳板進行滲透。其手段包含匿蹤、佔領、遠端遙控、截聽封包、記錄鍵盤輸入資料、破壞、傳遞情資、提供封包轉送達到跳板功能...等。
因此,如何有效防止密碼被盜取,使得作業系統無法取得使用者所輸入之密碼,便成為相關業者所欲努力研究的方向。
因此,本發明之目的,即在提供一種硬體密碼確認方法。
於是,本發明硬體密碼確認方法,係以一安裝於一作業系統的控制應用程式、一可與該作業系統進行訊息傳遞的控制模組,及一與該控制模組連接的輸入裝置來執行,其中,透過該輸入裝置所輸入之訊息皆需經過該控制模組才傳至該作業系統,該方法包含以下步驟:
(a)該控制應用程式傳送一密碼確認請求至具有至少一預設密碼之該控制模組。
(b)該控制模組於接收該密碼確認請求後,產生一密碼
輸入請求並待命。
(c)該控制模組接收一使用者透過該輸入裝置所輸入之一密碼,並判斷該密碼是否與該預設密碼相同,若是,則所輸入之密碼正確,並進入一執行模式,若否,則進入一失敗模式,其中,在步驟(c)的執行過程中,該密碼不會被傳至該作業系統。
本發明之另一目的,即在提供一種硬體密碼確認系統。
於是,本發明硬體密碼確認系統,包含:一控制應用程式、一控制模組,及一輸入裝置。該控制應用程式係安裝於一作業系統;該控制模組可與該作業系統進行訊息傳遞,且具有至少一預設密碼;該輸入裝置與該控制模組連接。其中,該控制應用程式用以傳送一密碼確認請求至該控制模組,該控制模組於接收該密碼確認請求後,產生一密碼輸入請求並待命,且該控制模組還用以接收一使用者透過該輸入裝置所輸入之一密碼,並用以判斷該密碼是否與該預設密碼相同,若是,則所輸入之密碼正確,並進入一執行模式,若否,則進入一失敗模式,其中,在該控制模組運作過程中,該密碼不會被傳至該作業系統。
本發明之功效在於,藉由該控制模組直接地接收該密碼之輸入,並進行驗證比對,經比對確認後才進行後續之處理作業,因此,該密碼並不會傳出該控制模組,而避免了密碼被其他惡意程式竊取之風險。
有關本發明之前述及其他技術內容、特點與功效,在以下配合參考圖式之一較佳實施例的詳細說明中,將可清楚的呈現。
參閱圖1,本發明硬體密碼確認系統的較佳實施例,包含一控制應用程式11、一控制模組2,及一輸入裝置4。
參閱圖1及圖2,本發明硬體密碼確認方法的較佳實施例,包含以下步驟:
首先,如步驟60所示,該控制應用程式11傳送一密碼確認請求至具有至少一預設密碼之該控制模組2。
值得注意的是,在本較佳實施例中,該控制應用程式11是安裝於一如微軟視窗(Windows)之作業系統1上;而該控制模組2包括一用來判斷該密碼是否正確的密碼比對單元22、一具有進行一組處理功能的處理單元23,及一用來接收該控制應用程式11之請求並回傳該密碼比對單元22之判斷結果的硬體控制單元21;而該預設密碼於實際運用上,是事先儲存於該控制模組2內,亦可依一使用者之需求,對該控制模組2內之預設密碼進行新增、變更或刪除。
其次,如步驟61所示,該控制模組2於接收該密碼確認請求後,產生一密碼輸入請求並待命。
再來,如步驟62所示,該控制模組2接收該使用者透過該輸入裝置4之密碼的輸入,且該輸入裝置4是直接地連接於該控制模組2上,故透過該輸入裝置4所輸入之訊息皆須先經過該控制模組2才傳至作業系統1,而該輸入裝置4可為鍵盤、滑鼠、觸控板及其他可供訊息輸入之裝置
。
接著,如步驟63所示,該控制模組2之密碼比對單元22判斷該密碼是否與該預設密碼相同,若是,則如步驟64所示,表示該使用者所輸入之密碼正確,進入一執行模式,並進行後續之步驟65至步驟67的相關處理;若否,則如步驟68所示,進入一失敗模式,並進行步驟69,該硬體控制單元21回傳一密碼驗證失敗訊息至該控制應用程式11,並將失敗結果呈現於一顯示裝置3(如螢幕)上。然而,在本較佳實施例中的步驟65至步驟67則分別如下:
當密碼比對正確無誤時,如步驟65所示,該密碼比對單元22透過該硬體控制單元21回傳一密碼驗證成功訊息至該控制應用程式11,並呈現於該顯示裝置3上。
再者,於密碼比對成功後,除進行上述步驟65外,亦進行如步驟66所示,允許該控制應用程式11透過該硬體控制單元21的訊息傳遞,使該控制模組2之處理單元23執行該組處理功能,且該組處理功能即如步驟67所示,將一檔案5轉為隱藏51、唯讀52、唯寫53或重建54之等功能。
此外,須補充說明的是,於前述步驟69之後,除立即終止本發明之密碼驗證程序外,亦可再次重回步驟61,而提示該使用者再次輸入密碼,且為了避免不法人士運用各式暴力法的密碼嘗試方法破解,如字典攻擊(dictionary attack),當該控制模組2之密碼比對單元22對該密碼累計驗證一定次數(如三次),或於一特定期間內對該密碼累計驗
證一定次數後,該控制應用程式11及該控制模組2之所有運作即終止,以加強本發明防止密碼被破解之功效,然而,在實際運用上,亦可採用其他的習知技術或未來發展出的技術,且因此密碼輸入次數後續防護之實作方式並非本發明改良的特徵,故在此不再贅述。
接著,在此將針對本發明硬體密碼確認方法舉出一實際運作例子以做更進一步地詳盡說明:
當該使用者欲利用本發明對該檔案5進行隱藏51處理時,首先,該使用者執行安裝於該作業系統1中的控制應用程式11;接著,該控制應用程式11透過一USB驅動程式12將該密碼確認請求傳送至該控制模組2內之硬體控制單元21;再來,該硬體控制單元21便啟動該密碼比對單元22,並將該使用者透過與該控制模組2直接連結之輸入裝置4所鍵入之密碼進行比對,經比對發現該密碼與原先儲存之預設密碼相符,該密碼比對單元22便將密碼驗證成功訊息回傳給該硬體控制單元21,再依序透過USB驅動程式12、控制應用程式11、顯示驅動程式15而呈現於該顯示裝置3上;然後,該硬體控制單元21便通知該處理單元23進行後續的檔案5處理,因此,當該處理單元23接到須對該檔案5進行屬性調整作業時,該處理單元23藉由一SATA驅動程式13與一檔案系統(file system)14進行協調後,即將該檔案5轉換為隱藏51屬性,而完成該使用者所欲達成之作業。
值得一提的是,上述之實際例子中,乃假設該控制模
組2是透過USB介面與該作業系統1連接,故須該USB驅動程式12作為中介的訊息傳送橋樑,當然,於實務上,該控制模組2亦可以是透過其他形式的連結埠與該作業系統1進行訊息傳遞,此為一般具有相關領域背景者所易於變化轉用,因此並不應以該較佳實施例中所揭露者為限。
此外,該使用者亦可於該密碼比對單元22對於該密碼驗證成功後,透過該硬體控制單元21將訊息傳遞至該控制應用程式11,再藉由該控制應用程式11對一應用程式16(如文書處理應用程式等)進行指令下達,而完成該應用程式16所提供之服務(如文書作業等)。
歸納上述,本發明硬體密碼確認方法,藉由該控制模組2之硬體控制單元21於接收到該控制應用程式11之密碼確認請求,轉而令該密碼比對單元22對該使用者利用該輸入裝置4所傳送之密碼進行驗證比對,而決定是否進入該執行模式,以利後續之處理作業的進行,因此,該密碼之比對是直接地透過該輸入裝置4而傳交予該密碼比對單元22來進行核對,僅於該控制模組2內進行,而未傳出至該作業系統1內,所以該密碼即不會發生因該作業系統1遭受不法人士植入惡意程式而被竊取,故確實能夠達到本發明之目的。
惟以上所述者,僅為本發明之一較佳實施例而已,當不能以此限定本發明實施之範圍,即大凡依本發明申請專利範圍及發明說明內容所作之簡單的等效變化與修飾,皆仍屬本發明專利涵蓋之範圍內。
1‧‧‧作業系統
11‧‧‧控制應用程式
12‧‧‧USB驅動程式
13‧‧‧SATA驅動程式
14‧‧‧檔案系統
15‧‧‧顯示驅動程式
16‧‧‧應用程式
2‧‧‧控制模組
21‧‧‧硬體控制單元
22‧‧‧密碼比對單元
23‧‧‧處理單元
3‧‧‧顯示裝置
4‧‧‧輸入裝置
5‧‧‧檔案
51‧‧‧隱藏
52‧‧‧唯讀
53‧‧‧唯寫
54‧‧‧重建
60~69‧‧‧步驟
圖1是一方塊圖,說明本發明硬體密碼確認方法中,各元件配置態樣的一較佳實施例;及圖2是一流程圖,說明該較佳實施例所相關之運作流程。
60~69‧‧‧步驟
Claims (10)
- 一種硬體密碼確認方法,係以一安裝於一作業系統的控制應用程式、一可與該作業系統進行訊息傳遞的控制模組,及一與該控制模組連接的輸入裝置來執行,其中,透過該輸入裝置所輸入之訊息皆需經過該控制模組才傳至該作業系統,該方法包含以下步驟:(a)該控制應用程式傳送一密碼確認請求至具有至少一預設密碼之該控制模組,其中該控制模組包括一密碼比對單元、一具有進行一組處理功能的處理單元,及一用來接收該控制應用程式之請求並回傳該密碼比對單元之判斷結果的硬體控制單元;(b)該控制模組於接收該密碼確認請求後,產生一密碼輸入請求並待命;及(c)該控制模組接收一使用者透過該輸入裝置所輸入之一密碼,並利用該密碼比對單元判斷該密碼是否與該預設密碼相同,若是,則所輸入之密碼正確,並進入一執行模式,若否,則進入一失敗模式,其中,在步驟(c)的執行過程中,該密碼不會被傳至該作業系統,當進入該執行模式時,允許該控制應用程式透過該硬體控制單元的訊息傳遞,使該處理單元執行該組處理功能。
- 依據申請專利範圍第1項所述之硬體密碼確認方法,其中,在該步驟(c)中,該處理單元之該組處理功能是由將一檔案轉為隱藏、唯讀、唯寫及重建功能所組成的群組。
- 依據申請專利範圍第2項所述之硬體密碼確認方法,其中,在該步驟(c)中,當進入該失敗模式時,該硬體控制單元回傳一密碼驗證失敗訊息至該控制應用程式,並將失敗結果呈現於一顯示裝置,再回到該步驟(b)。
- 依據申請專利範圍第3項所述之硬體密碼確認方法,其中,在該步驟(c)中,當該控制模組對該密碼累計驗證一定次數後,該控制應用程式及該控制模組運作終止。
- 依據申請專利範圍第3項所述之硬體密碼確認方法,其中,在該步驟(c)中,當該控制模組於一特定期間內對該密碼累計驗證一定次數後,該控制應用程式及該控制模組運作終止。
- 依據申請專利範圍第2項所述之硬體密碼確認方法,其中,在該步驟(c)中,該失敗模式為回傳一密碼驗證失敗訊息至該控制應用程式並將失敗結果呈現於一顯示裝置,該控制應用程式及該控制模組運作終止。
- 依據申請專利範圍第3至6項中之任一項所述之硬體密碼確認方法,其中,在該步驟(c)中,該密碼是藉由一連接該控制模組之輸入裝置來輸入的。
- 依據申請專利範圍第7項所述之硬體密碼確認方法,其中,在該步驟(c)中,該輸入裝置為鍵盤,而該顯示裝置為螢幕。
- 依據申請專利範圍第1項所述之硬體密碼確認方法,其中,在該步驟(c)中,當進入該執行模式時,該密碼比對單元透過該硬體控制單元回傳密碼比對成功訊息至該控制 應用程式,並呈現於該顯示裝置上。
- 一種硬體密碼確認系統,包含:一控制應用程式,安裝於一作業系統;一控制模組,可與該作業系統進行訊息傳遞,且具有至少一預設密碼,並包括一密碼比對單元、一具有進行一組處理功能的處理單元,及一用來接收該控制應用程式之請求並回傳該密碼比對單元之判斷結果的硬體控制單元;及一輸入裝置,與該控制模組連接;其中,該控制應用程式用以傳送一密碼確認請求至該控制模組,該控制模組於接收該密碼確認請求後,產生一密碼輸入請求並待命,且該控制模組還用以接收一使用者透過該輸入裝置所輸入之一密碼,並用以判斷該密碼是否與該預設密碼相同,若是,則所輸入之密碼正確,並進入一執行模式,若否,則進入一失敗模式,其中,在該控制模組運作過程中,該密碼不會被傳至該作業系統,當進入該執行模式時,允許該控制應用程式透過該硬體控制單元的訊息傳遞,使該處理單元執行該組處理功能。
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW097136673A TWI451740B (zh) | 2008-09-24 | 2008-09-24 | Hardware Password Verification Method and Its System |
EP09010412A EP2169586A1 (en) | 2008-09-24 | 2009-08-12 | Key protecting method and a computing apparatus |
AU2009213049A AU2009213049B2 (en) | 2008-09-24 | 2009-09-10 | Key protecting method and a computing apparatus |
SG200906105-2A SG160298A1 (en) | 2008-09-24 | 2009-09-11 | Key protecting method and a computing apparatus |
JP2009215199A JP2010079900A (ja) | 2008-09-24 | 2009-09-17 | キーによる安全方法及び装置 |
KR1020090088331A KR101076048B1 (ko) | 2008-09-24 | 2009-09-18 | 키 보호 방법 및 컴퓨팅 장치 |
BRPI0903816-7A BRPI0903816A2 (pt) | 2008-09-24 | 2009-09-18 | processo de proteção de código secreto e um aparelho de computação |
US12/565,688 US20100077465A1 (en) | 2008-09-24 | 2009-09-23 | Key protecting method and a computing apparatus |
US13/559,504 US20120304264A1 (en) | 2008-09-24 | 2012-07-26 | Key protecting method and a computing apparatus |
US14/190,041 US20140177831A1 (en) | 2008-09-24 | 2014-02-25 | Key protecting method and a computing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW097136673A TWI451740B (zh) | 2008-09-24 | 2008-09-24 | Hardware Password Verification Method and Its System |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201014313A TW201014313A (en) | 2010-04-01 |
TWI451740B true TWI451740B (zh) | 2014-09-01 |
Family
ID=41349500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097136673A TWI451740B (zh) | 2008-09-24 | 2008-09-24 | Hardware Password Verification Method and Its System |
Country Status (8)
Country | Link |
---|---|
US (2) | US20100077465A1 (zh) |
EP (1) | EP2169586A1 (zh) |
JP (1) | JP2010079900A (zh) |
KR (1) | KR101076048B1 (zh) |
AU (1) | AU2009213049B2 (zh) |
BR (1) | BRPI0903816A2 (zh) |
SG (1) | SG160298A1 (zh) |
TW (1) | TWI451740B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI409634B (zh) * | 2008-11-28 | 2013-09-21 | Shrisinha Technology Corp | Data hiding protection method and its hardware |
TW201228417A (en) * | 2010-12-31 | 2012-07-01 | Acer Inc | Deciphering methods and mobile communication apparatuses thereto |
TWI546690B (zh) * | 2011-04-21 | 2016-08-21 | hong-jian Zhou | Antivirus system |
US9703937B2 (en) * | 2013-04-10 | 2017-07-11 | Dell Products, L.P. | Method to prevent operating system digital product key activation failures |
TW201539247A (zh) * | 2014-04-09 | 2015-10-16 | hong-jian Zhou | 密碼輸入與確認方法及其系統 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6161185A (en) * | 1998-03-06 | 2000-12-12 | Mci Communications Corporation | Personal authentication system and method for multiple computer platform |
US20040143765A1 (en) * | 2003-01-20 | 2004-07-22 | Kabushiki Kaisha Toshiba | Electronic device and data protection method |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61177585A (ja) * | 1985-02-04 | 1986-08-09 | Toshiba Corp | 携帯用電子装置密封体 |
US5533125A (en) * | 1993-04-06 | 1996-07-02 | International Business Machines Corporation | Removable computer security device |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5995630A (en) * | 1996-03-07 | 1999-11-30 | Dew Engineering And Development Limited | Biometric input with encryption |
KR100250979B1 (ko) * | 1997-10-08 | 2000-04-15 | 이계철 | 인증처리 장치에서의 인증처리 방법 |
US7272723B1 (en) * | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
EP1241553A1 (fr) * | 2001-03-17 | 2002-09-18 | eSecurium SA | Module de sécurité amovible |
US7069447B1 (en) * | 2001-05-11 | 2006-06-27 | Rodney Joe Corder | Apparatus and method for secure data storage |
JP4139114B2 (ja) * | 2002-02-04 | 2008-08-27 | 松下電器産業株式会社 | デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム |
DE10224209B4 (de) * | 2002-05-31 | 2004-09-23 | Infineon Technologies Ag | Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System |
US7712675B2 (en) * | 2003-01-15 | 2010-05-11 | Hewlett-Packard Development Company, L.P. | Physical items for holding data securely, and methods and apparatus for publishing and reading them |
US7257717B2 (en) * | 2003-04-01 | 2007-08-14 | Fineart Technology Co., Ltd | Method with the functions of virtual space and data encryption and invisibility |
JP4375995B2 (ja) * | 2003-04-30 | 2009-12-02 | ローム株式会社 | デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置 |
EP1486908A1 (en) * | 2003-06-12 | 2004-12-15 | Axalto S.A. | Smart card with two I/O ports for linking secure and insecure environments |
JP2005128996A (ja) * | 2003-09-30 | 2005-05-19 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
JP2005149388A (ja) * | 2003-11-19 | 2005-06-09 | Sharp Corp | パスワード認証装置、並びに、そのプログラムおよび記録媒体 |
US20050149388A1 (en) * | 2003-12-30 | 2005-07-07 | Scholl Nathaniel B. | Method and system for placing advertisements based on selection of links that are not prominently displayed |
DE102005008433A1 (de) * | 2005-02-24 | 2006-08-31 | Giesecke & Devrient Gmbh | Sicherheitsmodul |
WO2007041825A1 (en) * | 2005-10-14 | 2007-04-19 | Research In Motion Limited | Specifying a set of forbidden passwords |
EP2040229A1 (en) * | 2007-09-18 | 2009-03-25 | Axalto SA | Method and system for obtaining a pin validation signal in a data processing unit |
KR100958110B1 (ko) * | 2007-12-17 | 2010-05-17 | 한국전자통신연구원 | 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법 |
-
2008
- 2008-09-24 TW TW097136673A patent/TWI451740B/zh not_active IP Right Cessation
-
2009
- 2009-08-12 EP EP09010412A patent/EP2169586A1/en not_active Withdrawn
- 2009-09-10 AU AU2009213049A patent/AU2009213049B2/en not_active Ceased
- 2009-09-11 SG SG200906105-2A patent/SG160298A1/en unknown
- 2009-09-17 JP JP2009215199A patent/JP2010079900A/ja active Pending
- 2009-09-18 BR BRPI0903816-7A patent/BRPI0903816A2/pt not_active IP Right Cessation
- 2009-09-18 KR KR1020090088331A patent/KR101076048B1/ko active IP Right Grant
- 2009-09-23 US US12/565,688 patent/US20100077465A1/en not_active Abandoned
-
2012
- 2012-07-26 US US13/559,504 patent/US20120304264A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6161185A (en) * | 1998-03-06 | 2000-12-12 | Mci Communications Corporation | Personal authentication system and method for multiple computer platform |
US20040143765A1 (en) * | 2003-01-20 | 2004-07-22 | Kabushiki Kaisha Toshiba | Electronic device and data protection method |
Also Published As
Publication number | Publication date |
---|---|
US20120304264A1 (en) | 2012-11-29 |
JP2010079900A (ja) | 2010-04-08 |
AU2009213049A1 (en) | 2010-04-08 |
BRPI0903816A2 (pt) | 2011-02-01 |
KR101076048B1 (ko) | 2011-10-24 |
EP2169586A1 (en) | 2010-03-31 |
AU2009213049B2 (en) | 2011-07-14 |
TW201014313A (en) | 2010-04-01 |
US20100077465A1 (en) | 2010-03-25 |
KR20100034698A (ko) | 2010-04-01 |
SG160298A1 (en) | 2010-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10462148B2 (en) | Dynamic data masking for mainframe application | |
US7631362B2 (en) | Method and system for adaptive identity analysis, behavioral comparison, compliance, and application protection using usage information | |
US7509679B2 (en) | Method, system and computer program product for security in a global computer network transaction | |
US9571487B2 (en) | Systems and methods for providing a covert password manager | |
US20060005017A1 (en) | Method and apparatus for recognition and real time encryption of sensitive terms in documents | |
US20040230836A1 (en) | Hardware implementation of process-based security protocol | |
EP2199940A2 (en) | Methods and systems for detecting man-in-the-browser attacks | |
US20040243824A1 (en) | Securely authorizing the performance of actions | |
US11567647B2 (en) | Dynamic credit report obfuscation | |
US7350067B2 (en) | Bios security management | |
US8250475B2 (en) | Managing icon integrity | |
TWI451740B (zh) | Hardware Password Verification Method and Its System | |
US20130024769A1 (en) | Apparatus and method for processing a document | |
US20140173714A1 (en) | Information processing apparatus, and lock execution method | |
EP3178191A1 (en) | Mitigating risk of account enumeration | |
JPH10214297A (ja) | インターネットを利用した会員制サービスシステムおよび方法 | |
TWI246297B (en) | Apparatus and method for securely inputting and transmitting private data associated with a user to a server | |
JP5841818B2 (ja) | 情報処理プログラム、情報処理装置、情報処理方法および情報処理システム | |
RU2762241C2 (ru) | Система и способ выявления мошеннических активностей при взаимодействии пользователя с банковскими сервисами | |
TWI546694B (zh) | Password protection method | |
KR100443203B1 (ko) | 메시지 가로채기를 이용한 응용 프로그램에 대한 보안 방법 | |
US20230283633A1 (en) | Credential input detection and threat analysis | |
US20140177831A1 (en) | Key protecting method and a computing apparatus | |
Attfield | United States v Gorshkov detailed forensics and case study: expert witness perspective | |
WO2022266771A1 (en) | Security risk remediation tool |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |