TWI451740B - Hardware Password Verification Method and Its System - Google Patents

Hardware Password Verification Method and Its System Download PDF

Info

Publication number
TWI451740B
TWI451740B TW097136673A TW97136673A TWI451740B TW I451740 B TWI451740 B TW I451740B TW 097136673 A TW097136673 A TW 097136673A TW 97136673 A TW97136673 A TW 97136673A TW I451740 B TWI451740 B TW I451740B
Authority
TW
Taiwan
Prior art keywords
password
control module
control
hardware
unit
Prior art date
Application number
TW097136673A
Other languages
English (en)
Other versions
TW201014313A (en
Original Assignee
Shrisinha Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shrisinha Technology Corp filed Critical Shrisinha Technology Corp
Priority to TW097136673A priority Critical patent/TWI451740B/zh
Priority to EP09010412A priority patent/EP2169586A1/en
Priority to AU2009213049A priority patent/AU2009213049B2/en
Priority to SG200906105-2A priority patent/SG160298A1/en
Priority to JP2009215199A priority patent/JP2010079900A/ja
Priority to KR1020090088331A priority patent/KR101076048B1/ko
Priority to BRPI0903816-7A priority patent/BRPI0903816A2/pt
Priority to US12/565,688 priority patent/US20100077465A1/en
Publication of TW201014313A publication Critical patent/TW201014313A/zh
Priority to US13/559,504 priority patent/US20120304264A1/en
Priority to US14/190,041 priority patent/US20140177831A1/en
Application granted granted Critical
Publication of TWI451740B publication Critical patent/TWI451740B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

硬體密碼確認方法及其系統
本發明是有關於一種密碼確認方法,特別是指一種透過硬體來完成的密碼確認方法及其系統。
二十一世紀是個高度資訊化的社會,科技的進步與發展讓我們可以廣泛地運用電腦處理生活中的各項事物,舉凡文書處理、資料庫管理、帳務計算、電腦製繪、數位攝影、影像處理、光碟燒錄,以及多媒體製作等等,電腦均能提供迅速、直接、高品質與令人滿意的服務。
然而,也因為人們對於電腦的倚賴度日益漸增,舉凡許多金融業者亦推出線上服務,以供客戶透過網路及可輕易地操作資金相關的各項動作,如轉帳、購買基金、股票等,但是相對的,許多使用者之電腦帳號及密碼被迫解、竊取而盜用等社會事件也層出不窮地發生,而其中,電腦用戶因為中毒而受到木馬程式盜取密碼為目前電腦相關犯罪中之最大宗。
簡而言之,所謂的木馬程式,就是用蒙混的方式讓受害者無意間加以執行的程式;例如有陌生人或已中毒之親朋好友寄了一封附有一惡意執行檔(即木馬程式)給一使用者,而當該使用者因為誤以為是親朋好友所分享的無害檔案而執行時,此時,該使用者即成為此木馬程式侵害的受害者,其往後所輸入之任何密碼或資料也就被盜取而一覽無遺。因此,木馬程式與一般的病毒不同,它不會自我繁殖, 也不會刻意地去感染其他文件,木馬程式具有隱蔽、自動啟動、欺騙、自我恢復、破壞、傳輸資料的行為特徵,並透過偽裝吸引用戶下載執行或安裝,提供散播木馬程式的不法人士打開被木馬程式侵犯者的電腦門戶,使散播木馬程式者可以任意毀壞、竊取被種者的文件或操作畫面,甚至遠端操控被木馬程式侵犯的電腦。此外,依照木馬程式目的來分類:其最終的目的就是蒐集情資、等待時機執行破壞任務、當作跳板進行滲透。其手段包含匿蹤、佔領、遠端遙控、截聽封包、記錄鍵盤輸入資料、破壞、傳遞情資、提供封包轉送達到跳板功能...等。
因此,如何有效防止密碼被盜取,使得作業系統無法取得使用者所輸入之密碼,便成為相關業者所欲努力研究的方向。
因此,本發明之目的,即在提供一種硬體密碼確認方法。
於是,本發明硬體密碼確認方法,係以一安裝於一作業系統的控制應用程式、一可與該作業系統進行訊息傳遞的控制模組,及一與該控制模組連接的輸入裝置來執行,其中,透過該輸入裝置所輸入之訊息皆需經過該控制模組才傳至該作業系統,該方法包含以下步驟:
(a)該控制應用程式傳送一密碼確認請求至具有至少一預設密碼之該控制模組。
(b)該控制模組於接收該密碼確認請求後,產生一密碼 輸入請求並待命。
(c)該控制模組接收一使用者透過該輸入裝置所輸入之一密碼,並判斷該密碼是否與該預設密碼相同,若是,則所輸入之密碼正確,並進入一執行模式,若否,則進入一失敗模式,其中,在步驟(c)的執行過程中,該密碼不會被傳至該作業系統。
本發明之另一目的,即在提供一種硬體密碼確認系統。
於是,本發明硬體密碼確認系統,包含:一控制應用程式、一控制模組,及一輸入裝置。該控制應用程式係安裝於一作業系統;該控制模組可與該作業系統進行訊息傳遞,且具有至少一預設密碼;該輸入裝置與該控制模組連接。其中,該控制應用程式用以傳送一密碼確認請求至該控制模組,該控制模組於接收該密碼確認請求後,產生一密碼輸入請求並待命,且該控制模組還用以接收一使用者透過該輸入裝置所輸入之一密碼,並用以判斷該密碼是否與該預設密碼相同,若是,則所輸入之密碼正確,並進入一執行模式,若否,則進入一失敗模式,其中,在該控制模組運作過程中,該密碼不會被傳至該作業系統。
本發明之功效在於,藉由該控制模組直接地接收該密碼之輸入,並進行驗證比對,經比對確認後才進行後續之處理作業,因此,該密碼並不會傳出該控制模組,而避免了密碼被其他惡意程式竊取之風險。
有關本發明之前述及其他技術內容、特點與功效,在以下配合參考圖式之一較佳實施例的詳細說明中,將可清楚的呈現。
參閱圖1,本發明硬體密碼確認系統的較佳實施例,包含一控制應用程式11、一控制模組2,及一輸入裝置4。
參閱圖1及圖2,本發明硬體密碼確認方法的較佳實施例,包含以下步驟: 首先,如步驟60所示,該控制應用程式11傳送一密碼確認請求至具有至少一預設密碼之該控制模組2。
值得注意的是,在本較佳實施例中,該控制應用程式11是安裝於一如微軟視窗(Windows)之作業系統1上;而該控制模組2包括一用來判斷該密碼是否正確的密碼比對單元22、一具有進行一組處理功能的處理單元23,及一用來接收該控制應用程式11之請求並回傳該密碼比對單元22之判斷結果的硬體控制單元21;而該預設密碼於實際運用上,是事先儲存於該控制模組2內,亦可依一使用者之需求,對該控制模組2內之預設密碼進行新增、變更或刪除。
其次,如步驟61所示,該控制模組2於接收該密碼確認請求後,產生一密碼輸入請求並待命。
再來,如步驟62所示,該控制模組2接收該使用者透過該輸入裝置4之密碼的輸入,且該輸入裝置4是直接地連接於該控制模組2上,故透過該輸入裝置4所輸入之訊息皆須先經過該控制模組2才傳至作業系統1,而該輸入裝置4可為鍵盤、滑鼠、觸控板及其他可供訊息輸入之裝置 。
接著,如步驟63所示,該控制模組2之密碼比對單元22判斷該密碼是否與該預設密碼相同,若是,則如步驟64所示,表示該使用者所輸入之密碼正確,進入一執行模式,並進行後續之步驟65至步驟67的相關處理;若否,則如步驟68所示,進入一失敗模式,並進行步驟69,該硬體控制單元21回傳一密碼驗證失敗訊息至該控制應用程式11,並將失敗結果呈現於一顯示裝置3(如螢幕)上。然而,在本較佳實施例中的步驟65至步驟67則分別如下: 當密碼比對正確無誤時,如步驟65所示,該密碼比對單元22透過該硬體控制單元21回傳一密碼驗證成功訊息至該控制應用程式11,並呈現於該顯示裝置3上。
再者,於密碼比對成功後,除進行上述步驟65外,亦進行如步驟66所示,允許該控制應用程式11透過該硬體控制單元21的訊息傳遞,使該控制模組2之處理單元23執行該組處理功能,且該組處理功能即如步驟67所示,將一檔案5轉為隱藏51、唯讀52、唯寫53或重建54之等功能。
此外,須補充說明的是,於前述步驟69之後,除立即終止本發明之密碼驗證程序外,亦可再次重回步驟61,而提示該使用者再次輸入密碼,且為了避免不法人士運用各式暴力法的密碼嘗試方法破解,如字典攻擊(dictionary attack),當該控制模組2之密碼比對單元22對該密碼累計驗證一定次數(如三次),或於一特定期間內對該密碼累計驗 證一定次數後,該控制應用程式11及該控制模組2之所有運作即終止,以加強本發明防止密碼被破解之功效,然而,在實際運用上,亦可採用其他的習知技術或未來發展出的技術,且因此密碼輸入次數後續防護之實作方式並非本發明改良的特徵,故在此不再贅述。
接著,在此將針對本發明硬體密碼確認方法舉出一實際運作例子以做更進一步地詳盡說明: 當該使用者欲利用本發明對該檔案5進行隱藏51處理時,首先,該使用者執行安裝於該作業系統1中的控制應用程式11;接著,該控制應用程式11透過一USB驅動程式12將該密碼確認請求傳送至該控制模組2內之硬體控制單元21;再來,該硬體控制單元21便啟動該密碼比對單元22,並將該使用者透過與該控制模組2直接連結之輸入裝置4所鍵入之密碼進行比對,經比對發現該密碼與原先儲存之預設密碼相符,該密碼比對單元22便將密碼驗證成功訊息回傳給該硬體控制單元21,再依序透過USB驅動程式12、控制應用程式11、顯示驅動程式15而呈現於該顯示裝置3上;然後,該硬體控制單元21便通知該處理單元23進行後續的檔案5處理,因此,當該處理單元23接到須對該檔案5進行屬性調整作業時,該處理單元23藉由一SATA驅動程式13與一檔案系統(file system)14進行協調後,即將該檔案5轉換為隱藏51屬性,而完成該使用者所欲達成之作業。
值得一提的是,上述之實際例子中,乃假設該控制模 組2是透過USB介面與該作業系統1連接,故須該USB驅動程式12作為中介的訊息傳送橋樑,當然,於實務上,該控制模組2亦可以是透過其他形式的連結埠與該作業系統1進行訊息傳遞,此為一般具有相關領域背景者所易於變化轉用,因此並不應以該較佳實施例中所揭露者為限。
此外,該使用者亦可於該密碼比對單元22對於該密碼驗證成功後,透過該硬體控制單元21將訊息傳遞至該控制應用程式11,再藉由該控制應用程式11對一應用程式16(如文書處理應用程式等)進行指令下達,而完成該應用程式16所提供之服務(如文書作業等)。
歸納上述,本發明硬體密碼確認方法,藉由該控制模組2之硬體控制單元21於接收到該控制應用程式11之密碼確認請求,轉而令該密碼比對單元22對該使用者利用該輸入裝置4所傳送之密碼進行驗證比對,而決定是否進入該執行模式,以利後續之處理作業的進行,因此,該密碼之比對是直接地透過該輸入裝置4而傳交予該密碼比對單元22來進行核對,僅於該控制模組2內進行,而未傳出至該作業系統1內,所以該密碼即不會發生因該作業系統1遭受不法人士植入惡意程式而被竊取,故確實能夠達到本發明之目的。
惟以上所述者,僅為本發明之一較佳實施例而已,當不能以此限定本發明實施之範圍,即大凡依本發明申請專利範圍及發明說明內容所作之簡單的等效變化與修飾,皆仍屬本發明專利涵蓋之範圍內。
1‧‧‧作業系統
11‧‧‧控制應用程式
12‧‧‧USB驅動程式
13‧‧‧SATA驅動程式
14‧‧‧檔案系統
15‧‧‧顯示驅動程式
16‧‧‧應用程式
2‧‧‧控制模組
21‧‧‧硬體控制單元
22‧‧‧密碼比對單元
23‧‧‧處理單元
3‧‧‧顯示裝置
4‧‧‧輸入裝置
5‧‧‧檔案
51‧‧‧隱藏
52‧‧‧唯讀
53‧‧‧唯寫
54‧‧‧重建
60~69‧‧‧步驟
圖1是一方塊圖,說明本發明硬體密碼確認方法中,各元件配置態樣的一較佳實施例;及圖2是一流程圖,說明該較佳實施例所相關之運作流程。
60~69‧‧‧步驟

Claims (10)

  1. 一種硬體密碼確認方法,係以一安裝於一作業系統的控制應用程式、一可與該作業系統進行訊息傳遞的控制模組,及一與該控制模組連接的輸入裝置來執行,其中,透過該輸入裝置所輸入之訊息皆需經過該控制模組才傳至該作業系統,該方法包含以下步驟:(a)該控制應用程式傳送一密碼確認請求至具有至少一預設密碼之該控制模組,其中該控制模組包括一密碼比對單元、一具有進行一組處理功能的處理單元,及一用來接收該控制應用程式之請求並回傳該密碼比對單元之判斷結果的硬體控制單元;(b)該控制模組於接收該密碼確認請求後,產生一密碼輸入請求並待命;及(c)該控制模組接收一使用者透過該輸入裝置所輸入之一密碼,並利用該密碼比對單元判斷該密碼是否與該預設密碼相同,若是,則所輸入之密碼正確,並進入一執行模式,若否,則進入一失敗模式,其中,在步驟(c)的執行過程中,該密碼不會被傳至該作業系統,當進入該執行模式時,允許該控制應用程式透過該硬體控制單元的訊息傳遞,使該處理單元執行該組處理功能。
  2. 依據申請專利範圍第1項所述之硬體密碼確認方法,其中,在該步驟(c)中,該處理單元之該組處理功能是由將一檔案轉為隱藏、唯讀、唯寫及重建功能所組成的群組。
  3. 依據申請專利範圍第2項所述之硬體密碼確認方法,其中,在該步驟(c)中,當進入該失敗模式時,該硬體控制單元回傳一密碼驗證失敗訊息至該控制應用程式,並將失敗結果呈現於一顯示裝置,再回到該步驟(b)。
  4. 依據申請專利範圍第3項所述之硬體密碼確認方法,其中,在該步驟(c)中,當該控制模組對該密碼累計驗證一定次數後,該控制應用程式及該控制模組運作終止。
  5. 依據申請專利範圍第3項所述之硬體密碼確認方法,其中,在該步驟(c)中,當該控制模組於一特定期間內對該密碼累計驗證一定次數後,該控制應用程式及該控制模組運作終止。
  6. 依據申請專利範圍第2項所述之硬體密碼確認方法,其中,在該步驟(c)中,該失敗模式為回傳一密碼驗證失敗訊息至該控制應用程式並將失敗結果呈現於一顯示裝置,該控制應用程式及該控制模組運作終止。
  7. 依據申請專利範圍第3至6項中之任一項所述之硬體密碼確認方法,其中,在該步驟(c)中,該密碼是藉由一連接該控制模組之輸入裝置來輸入的。
  8. 依據申請專利範圍第7項所述之硬體密碼確認方法,其中,在該步驟(c)中,該輸入裝置為鍵盤,而該顯示裝置為螢幕。
  9. 依據申請專利範圍第1項所述之硬體密碼確認方法,其中,在該步驟(c)中,當進入該執行模式時,該密碼比對單元透過該硬體控制單元回傳密碼比對成功訊息至該控制 應用程式,並呈現於該顯示裝置上。
  10. 一種硬體密碼確認系統,包含:一控制應用程式,安裝於一作業系統;一控制模組,可與該作業系統進行訊息傳遞,且具有至少一預設密碼,並包括一密碼比對單元、一具有進行一組處理功能的處理單元,及一用來接收該控制應用程式之請求並回傳該密碼比對單元之判斷結果的硬體控制單元;及一輸入裝置,與該控制模組連接;其中,該控制應用程式用以傳送一密碼確認請求至該控制模組,該控制模組於接收該密碼確認請求後,產生一密碼輸入請求並待命,且該控制模組還用以接收一使用者透過該輸入裝置所輸入之一密碼,並用以判斷該密碼是否與該預設密碼相同,若是,則所輸入之密碼正確,並進入一執行模式,若否,則進入一失敗模式,其中,在該控制模組運作過程中,該密碼不會被傳至該作業系統,當進入該執行模式時,允許該控制應用程式透過該硬體控制單元的訊息傳遞,使該處理單元執行該組處理功能。
TW097136673A 2008-09-24 2008-09-24 Hardware Password Verification Method and Its System TWI451740B (zh)

Priority Applications (10)

Application Number Priority Date Filing Date Title
TW097136673A TWI451740B (zh) 2008-09-24 2008-09-24 Hardware Password Verification Method and Its System
EP09010412A EP2169586A1 (en) 2008-09-24 2009-08-12 Key protecting method and a computing apparatus
AU2009213049A AU2009213049B2 (en) 2008-09-24 2009-09-10 Key protecting method and a computing apparatus
SG200906105-2A SG160298A1 (en) 2008-09-24 2009-09-11 Key protecting method and a computing apparatus
JP2009215199A JP2010079900A (ja) 2008-09-24 2009-09-17 キーによる安全方法及び装置
KR1020090088331A KR101076048B1 (ko) 2008-09-24 2009-09-18 키 보호 방법 및 컴퓨팅 장치
BRPI0903816-7A BRPI0903816A2 (pt) 2008-09-24 2009-09-18 processo de proteção de código secreto e um aparelho de computação
US12/565,688 US20100077465A1 (en) 2008-09-24 2009-09-23 Key protecting method and a computing apparatus
US13/559,504 US20120304264A1 (en) 2008-09-24 2012-07-26 Key protecting method and a computing apparatus
US14/190,041 US20140177831A1 (en) 2008-09-24 2014-02-25 Key protecting method and a computing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW097136673A TWI451740B (zh) 2008-09-24 2008-09-24 Hardware Password Verification Method and Its System

Publications (2)

Publication Number Publication Date
TW201014313A TW201014313A (en) 2010-04-01
TWI451740B true TWI451740B (zh) 2014-09-01

Family

ID=41349500

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097136673A TWI451740B (zh) 2008-09-24 2008-09-24 Hardware Password Verification Method and Its System

Country Status (8)

Country Link
US (2) US20100077465A1 (zh)
EP (1) EP2169586A1 (zh)
JP (1) JP2010079900A (zh)
KR (1) KR101076048B1 (zh)
AU (1) AU2009213049B2 (zh)
BR (1) BRPI0903816A2 (zh)
SG (1) SG160298A1 (zh)
TW (1) TWI451740B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI409634B (zh) * 2008-11-28 2013-09-21 Shrisinha Technology Corp Data hiding protection method and its hardware
TW201228417A (en) * 2010-12-31 2012-07-01 Acer Inc Deciphering methods and mobile communication apparatuses thereto
TWI546690B (zh) * 2011-04-21 2016-08-21 hong-jian Zhou Antivirus system
US9703937B2 (en) * 2013-04-10 2017-07-11 Dell Products, L.P. Method to prevent operating system digital product key activation failures
TW201539247A (zh) * 2014-04-09 2015-10-16 hong-jian Zhou 密碼輸入與確認方法及其系統

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161185A (en) * 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
US20040143765A1 (en) * 2003-01-20 2004-07-22 Kabushiki Kaisha Toshiba Electronic device and data protection method

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61177585A (ja) * 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5995630A (en) * 1996-03-07 1999-11-30 Dew Engineering And Development Limited Biometric input with encryption
KR100250979B1 (ko) * 1997-10-08 2000-04-15 이계철 인증처리 장치에서의 인증처리 방법
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
EP1241553A1 (fr) * 2001-03-17 2002-09-18 eSecurium SA Module de sécurité amovible
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
JP4139114B2 (ja) * 2002-02-04 2008-08-27 松下電器産業株式会社 デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム
DE10224209B4 (de) * 2002-05-31 2004-09-23 Infineon Technologies Ag Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
US7257717B2 (en) * 2003-04-01 2007-08-14 Fineart Technology Co., Ltd Method with the functions of virtual space and data encryption and invisibility
JP4375995B2 (ja) * 2003-04-30 2009-12-02 ローム株式会社 デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
EP1486908A1 (en) * 2003-06-12 2004-12-15 Axalto S.A. Smart card with two I/O ports for linking secure and insecure environments
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP2005149388A (ja) * 2003-11-19 2005-06-09 Sharp Corp パスワード認証装置、並びに、そのプログラムおよび記録媒体
US20050149388A1 (en) * 2003-12-30 2005-07-07 Scholl Nathaniel B. Method and system for placing advertisements based on selection of links that are not prominently displayed
DE102005008433A1 (de) * 2005-02-24 2006-08-31 Giesecke & Devrient Gmbh Sicherheitsmodul
WO2007041825A1 (en) * 2005-10-14 2007-04-19 Research In Motion Limited Specifying a set of forbidden passwords
EP2040229A1 (en) * 2007-09-18 2009-03-25 Axalto SA Method and system for obtaining a pin validation signal in a data processing unit
KR100958110B1 (ko) * 2007-12-17 2010-05-17 한국전자통신연구원 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161185A (en) * 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
US20040143765A1 (en) * 2003-01-20 2004-07-22 Kabushiki Kaisha Toshiba Electronic device and data protection method

Also Published As

Publication number Publication date
US20120304264A1 (en) 2012-11-29
JP2010079900A (ja) 2010-04-08
AU2009213049A1 (en) 2010-04-08
BRPI0903816A2 (pt) 2011-02-01
KR101076048B1 (ko) 2011-10-24
EP2169586A1 (en) 2010-03-31
AU2009213049B2 (en) 2011-07-14
TW201014313A (en) 2010-04-01
US20100077465A1 (en) 2010-03-25
KR20100034698A (ko) 2010-04-01
SG160298A1 (en) 2010-04-29

Similar Documents

Publication Publication Date Title
US10462148B2 (en) Dynamic data masking for mainframe application
US7631362B2 (en) Method and system for adaptive identity analysis, behavioral comparison, compliance, and application protection using usage information
US7509679B2 (en) Method, system and computer program product for security in a global computer network transaction
US9571487B2 (en) Systems and methods for providing a covert password manager
US20060005017A1 (en) Method and apparatus for recognition and real time encryption of sensitive terms in documents
US20040230836A1 (en) Hardware implementation of process-based security protocol
EP2199940A2 (en) Methods and systems for detecting man-in-the-browser attacks
US20040243824A1 (en) Securely authorizing the performance of actions
US11567647B2 (en) Dynamic credit report obfuscation
US7350067B2 (en) Bios security management
US8250475B2 (en) Managing icon integrity
TWI451740B (zh) Hardware Password Verification Method and Its System
US20130024769A1 (en) Apparatus and method for processing a document
US20140173714A1 (en) Information processing apparatus, and lock execution method
EP3178191A1 (en) Mitigating risk of account enumeration
JPH10214297A (ja) インターネットを利用した会員制サービスシステムおよび方法
TWI246297B (en) Apparatus and method for securely inputting and transmitting private data associated with a user to a server
JP5841818B2 (ja) 情報処理プログラム、情報処理装置、情報処理方法および情報処理システム
RU2762241C2 (ru) Система и способ выявления мошеннических активностей при взаимодействии пользователя с банковскими сервисами
TWI546694B (zh) Password protection method
KR100443203B1 (ko) 메시지 가로채기를 이용한 응용 프로그램에 대한 보안 방법
US20230283633A1 (en) Credential input detection and threat analysis
US20140177831A1 (en) Key protecting method and a computing apparatus
Attfield United States v Gorshkov detailed forensics and case study: expert witness perspective
WO2022266771A1 (en) Security risk remediation tool

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees