Способ защиты ключей и вычислительное устройство

Изобретение относится к защите электронных ключей (паролей) и, в частности, к способу защиты ключей с этапом подтверждения ключа, который выполняется аппаратным обеспечением компьютера. Техническим результатом является защита вводимых и предварительно введенных ключей от доступа операционной системы компьютера. Способ защиты ключей заключается в том, что в ответ на получение запроса доступа устанавливают модуль управления прикладной программой на формирование запроса подтверждения ключа. Далее в ответ на получение запроса подтверждения ключа устанавливают модуль управления аппаратным обеспечением на формирование через модуль управления прикладной программой запроса ввода ключа, который побуждает пользователя к быстрому вводу ключа. При получении введенного ключа устанавливают модуль управления аппаратным обеспечением на определение соответствия введенного ключа предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением. При этом, если определено, что введенный ключ соответствует предварительно определенному ключу, устанавливают модуль управления аппаратным обеспечением на вход в режим исполнения. В противном случае устанавливают модуль управления аппаратным обеспечением на вход в режим отказа. При этом ввод ключа прерывается устройством ввода, связанным с модулем управления аппаратным обеспечением. 4 н. и 12 з.п. ф-лы, 2 ил.

 

Область техники, к которой относится изобретение

Настоящее изобретение относится к способу защиты ключей, а в частности, к способу защиты ключей с этапом подтверждения ключа, который выполняется аппаратным обеспечением компьютера.

Уровень техники

В 21-м веке компьютеры широко применяются для выполнения различных функций, таких как обработка текстов, управление базами данных, ведение отчетности и т.д. Однако вредоносные программы, так называемые вирусы, такие как «Троян», обеспечивают хакерам несанкционированный доступ к компьютерам, атакованным вирусом, оставляя таким образом персональную информацию, регистрационные имена, пин-коды, шифры и т.д. незащищенными от атак хакеров.

«Троян» в основном представляет собой компьютерную программу, которую пользователи, не устояв перед соблазном, устанавливают, полагая, что она выполняет желаемую функцию, но которая в действительности выполняет под маскировкой вредоносную функцию. В отличие от компьютерных вирусов программы типа «Троян» не тиражируют сами себя и не заражают другие файлы, но имеют функциональные возможности сокрытия, автоматического исполнения, маскировки, самовосстановления, повреждения файлов и/или пересылки данных. Когда компьютер устанавливается с «Трояном», оперативная информация компьютера может быть украдена, файлы в компьютере могут быть разрушены или уничтожены, а компьютер может даже оказаться под дистанционным управлением хакеров. Программы типа «Троян» могут быть классифицированы в соответствии с целями, для которых предназначены, включая сбор информации, уничтожение данных, проникновение и т.д., которые достигаются посредством удаленного доступа, пакетного перехвата, записи входных данных, передачи данных и т.д.

Следовательно, способ эффективной защиты ключей и пин-кодов от кражи хакерами является целью, к которой стремятся в компьютерном мире.

В тайваньской патентной публикации № 200823713 приведен традиционный способ защиты данных или информации.

Сущность изобретения

Таким образом, цель настоящего изобретения - обеспечить способ защиты ключей, который эффективно предохраняет их от доступа операционной системы компьютера.

В соответствии с одним аспектом настоящего изобретения обеспечивается способ защиты ключей, включающий в себя следующие этапы: (а) в ответ на получение запроса доступа установка модуля управления прикладной программой на формирование запроса подтверждения ключа; (б) установка на формирование модулем управления аппаратным обеспечением через модуль управления прикладной программой запроса на ввод ключа в ответ на получение запроса подтверждения ключа, побуждая тем самым пользователя к быстрому вводу ключа; (в) установка на определение модулем управления аппаратным обеспечением того факта, что введенный ключ соответствует предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением; (г) установка на вход модуля управления аппаратным обеспечением в режим исполнения, если на этапе (в) определено, что введенный ключ соответствует предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением; и (д) установка на вход модуля управления аппаратным обеспечением в режим отказа, если на этапе (в) определено, что введенный ключ не соответствует предварительно определенному ключу.

В соответствии с другим аспектом изобретения обеспечивается вычислительное устройство, содержащее блок операционной системы и модуль управления аппаратным обеспечением. Блок операционной системы устанавливается с модулем управления прикладной программой для приема запроса доступа и формирует запрос подтверждения ключа в ответ на запрос доступа. Модуль управления аппаратным обеспечением содержит устройство управления аппаратным обеспечением, устройство сравнения ключей и устройство обработки. Устройство управления аппаратным обеспечением находится в связи с модулем управления прикладной программой для получения от него запроса подтверждения ключа и формирует через модуль управления прикладной программой запрос ввода ключа в ответ на получение запроса подтверждения ключа, побуждая пользователя к быстрому вводу ключа. Устройство сравнения ключей связано с устройством управления аппаратным обеспечением и по получении введенного пользователем ключа определяет, соответствует ли этот введенный ключ предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением, и передает результат сравнения устройству управления аппаратным обеспечением для последующей его передачи модулю управления прикладной программой. Устройство обработки связано с устройством управления аппаратным обеспечением и способно исполнять запрос обработки.

Устройство управления аппаратным обеспечением входит в режим исполнения, если устройством сравнения определено, что введенный ключ соответствует предварительно определенному ключу.

Устройство управления аппаратным обеспечением входит в режим отказа, если устройством сравнения определено, что введенный ключ не соответствует предварительно определенному ключу.

Настоящее изобретение достигает поставленной цели за счет того факта, что введенный ключ передается для сравнения непосредственно в модуль управления аппаратным обеспечением и того, что модуль управления прикладной программой, установленный в блоке операционной системы, информируется только о результате сравнения, а не о самом ключе, делая таким образом ключ не доступным для вредоносного программного обеспечения, которое может оказаться установленным в блоке операционной системы вычислительного аппарата.

Краткое описание чертежей

Другие характеристики и преимущества настоящего изобретения станут ясны в ходе последующего подробного описания предпочтительной реализации настоящего изобретения со ссылкой на сопровождающие чертежи, на которых:

фиг.1 представляет блок-схему вычислительного устройства в соответствии с предпочтительной реализацией изобретения;

фиг.2 представляет маршрутную карту способа защиты ключа в соответствии с предпочтительной реализацией настоящего изобретения.

Подробное описание предпочтительной реализации

Ссылаясь на фиг.1 в соответствии с предпочтительной реализацией настоящего изобретения вычислительное устройство содержит блок операционной системы 1 типа Windows® и модуль управления аппаратным обеспечением 2, отделенный от блока операционной системы 1. Блок операционной системы 1 установлен с собственным пользовательским модулем управления прикладной программой 11 для получения запроса доступа, который может быть сформирован модулем управления прикладной программой 11 по его исполнении, или программой запуска приложения 16, в зависимости от конкретной ситуации, и не ограничивается только ими. Модуль управления прикладной программой 11 скомпонован для формирования запроса подтверждения ключа в ответ на запрос доступа. Модуль управления аппаратным обеспечением 2 содержит устройство управления аппаратным обеспечением 21, устройство сравнения ключей 22 и устройство обработки 23.

Устройство управления аппаратным обеспечением 21 находится в связи с модулем управления прикладной программой 11 для получения запроса подтверждения ключа от него и формирует через модуль управления прикладной программой 11 запрос ввода ключа для побуждения пользователя к быстрому вводу ключа в ответ на получение запроса подтверждения ключа. В данной реализации устройство управления программным обеспечением 21 связывается с модулем управления прикладной программой 11 через интерфейс универсальной последовательной шины (USB), содержащий драйвер USB 12, который установлен в блоке операционной системы 1. Далее, в данной реализации запрос ввода ключа представляется в виде сообщения, выводимого при помощи устройства отображения 3 типа экрана посредством приведения в действие драйвера дисплея 15 в ответ на управление модулем управления прикладной программы 11.

Устройство сравнения ключей 22 связано с устройством управления аппаратным обеспечением 21 и определяет по получении ключа, введенного пользователем через устройство ввода 4, связанное с модулем управления аппаратным обеспечением 2, соответствует ли этот введенный ключ предварительно определенному ключу. Предварительно определенный ключ предварительно устанавливается в модуле управления аппаратным обеспечением 2, и ключи могут быть добавлены, изменены или удалены пользователем в соответствии с его/ее потребностями. Устройство ввода 4 может представлять собой клавиатуру, мышь, сенсорную панель или любое другое устройство, позволяющее осуществлять ввод информации. Устройство сравнения ключей 22 далее передает результат сравнения устройству управления аппаратным обеспечением 21 для последующей передачи модулю управления прикладной программой 11 устройством управления аппаратным обеспечением 21.

Устройство обработки 23 связано с устройством управления аппаратным обеспечением 21 и способно исполнять запрос обработки.

Модуль управления аппаратным обеспечением 2 входит в режим исполнения, если устройством сравнения 22 определено, что введенный ключ соответствует предварительно определенному ключу. В режиме исполнения устройство управления аппаратным обеспечением 21 передает модулю управления прикладной программой 11 сообщение об успехе проверки ключа для его отображения на устройстве отображения 3 и разрешает для этой цели передачу запроса обработки от модуля управления прикладной программой 11 для исполнения устройством обработки 23. В данной реализации возможности обработки устройства обработки 23 включают в себя реконструкцию файла и преобразование файла в одно из следующих состояний: скрытое, только для чтения и только для записи. В частности, устройство обработки 23 взаимодействует с файловой системой 14 в блоке операционной системы 1 через интерфейс SATA, содержащий SAT-драйвер 13, установленный в блоке операционной системы 1, и разрешает доступ к выбранному файлу для его обработки.

Модуль управления аппаратным обеспечением 2 входит в режим отказа, если устройством сравнения 22 определено, что введенный ключ не соответствует предварительно определенному ключу. В данной реализации, когда модуль управления аппаратным обеспечением 2 входит в режим отказа, устройство управления аппаратным обеспечением 21 передает модулю управления прикладной программой 11 сообщение о неудаче проверки ключа для его отображения на устройстве отображения 3 и ожидает другого запроса подтверждения ключа от модуля управления прикладной программой 11. В качестве альтернативы, когда модуль управления аппаратным обеспечением 2 входит в режим отказа после передачи сообщения о неудаче проверки ключа операции модуля управления прикладной программой 11 и модуля управления аппаратным обеспечением 2 прекращаются.

В данной реализации для дальнейшего повышения эффективности защиты ключей от атак, происходящих от неавторизованных вредоносных источников, таких как подбор пароля по словарю, как обеспечивается настоящим изобретением, модуль управления аппаратным обеспечением 2 далее отслеживает количество входов в режим отказа и операции модуля управления прикладной программой 11 и модуля управления аппаратным обеспечением 2 прекращаются, когда это количество достигает предварительно установленного (например, 3 раза). В качестве альтернативы, модуль управления аппаратным обеспечением 2 отслеживает количество входов в режим отказа и операции модуля управления прикладной программой 11 и модуля управления аппаратным обеспечением 2 прекращаются, когда это количество достигает предварительно установленного в течение определенного времени. Однако следует отметить, что основная особенность изобретения не сосредоточена в механизме, используемом после того, как количество входов в режим отказа достигнет предварительно установленного, а следовательно, и другие известные механизмы также могут применяться вместо прекращения операций модуля управления прикладной программой 11 и модуля управления аппаратным обеспечением 2, как было раскрыто здесь.

Ссылаясь далее на фиг.2, способ защиты ключей в соответствии с предпочтительной реализацией настоящего изобретения содержит следующие этапы.

На этапе 61 в ответ на получение запроса доступа модуль управления прикладной программой 11 устанавливается на формирование запроса подтверждения ключа.

На этапе 62 в ответ на получение запроса подтверждения ключа модуль управления аппаратным обеспечением 2 устанавливается на формирование через модуль управления прикладной программой 11 запроса ввода ключа для побуждения пользователя к быстрому вводу ключа.

На этапе 63 по получении ввода ключа модуль управления аппаратным обеспечением 2 определяет, соответствует ли введенный ключ предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением 2. В частности, устройство сравнения 22 модуля управления аппаратным обеспечением 2 сравнивает введенный ключ с предварительно определенным ключом.

На этапе 64 модуль управления аппаратным обеспечением устанавливается на вход в режим исполнения, если на этапе 63 было определено, что введенный ключ соответствует предварительно определенному ключу.

На этапе 65 устройство управления аппаратным обеспечением 21 передает результат сравнения, полученный от устройства сравнения ключей 22, модулю управления прикладной программой 11 для отображения на устройстве отображения 3 через USB интерфейс, а на этапе 66 устройство управления аппаратным обеспечением 21 разрешает передачу запроса обработки от модуля управления прикладной программой 11 модулю управления аппаратным обеспечением 2 для исполнения устройством обработки 23 на этапе 67. В данной реализации на этапе 67 устройство обработки 23 выполняет одну из следующих операций: реконструкция файла, преобразование файлов в одно из следующих состояний: скрытое, только для чтения, только для записи.

На этапе 68 модуль управления аппаратным обеспечением 2 устанавливается на вход в режим отказа, если на этапе 63 было установлено, что введенный ключ не соответствует предварительно определенному ключу.

На этапе 69 устройство управления аппаратным обеспечением 21 передает модулю управления прикладной программой 11 через USB интерфейс сообщение о неудаче проверки ключа.

По выбору модуль управления аппаратным обеспечением 2 отслеживает количество входов в режим отказа, и на этапе 70 определяет, достигло ли это количество предварительно установленного значения. Если да, маршрут исполнения переходит на этап 71, где операции модуля управления прикладной программой 11 и модуля управления аппаратным обеспечением прекращаются. Если нет, маршрут возвращается к этапу 61 для ожидания другого запроса подтверждения ключа. В качестве альтернативы, на этапе 70 модуль управления аппаратным обеспечением 2 определяет, достигло ли количество входов в режим отказа предварительно установленного значения за определенный период времени.

В качестве еще одной альтернативы, операции модуля управления прикладной программы 11 и модуля управления аппаратным обеспечением 2 прекращаются, если этап 69 завершен.

Для наилучшей иллюстрации настоящего изобретения ниже представлено практическое рабочее применение со ссылкой на фиг.1. Когда пользователь желает преобразовать файл в скрытое состояние, он прежде всего активизирует модуль управления прикладной программой 11, установленный в блоке операционной системы 1. После этого модуль управления прикладной программой формирует запрос подтверждения ключа и передает его устройству управления аппаратным обеспечением 21 модуля управления аппаратным обеспечением 2 через USB интерфейс. Далее, устройство управления аппаратным обеспечением 21 формирует через модуль управления прикладной программой 11 запрос ввода ключа, отображаемого устройством отображения 3 для побуждения пользователя к быстрому вводу ключа. После того как пользователь вводит ключ при помощи устройства ввода 4, находящегося в непосредственной связи с устройством сравнения ключей 22, устройство сравнения ключей 22 сравнивает введенный ключ с предварительно определенным ключом и информирует устройство управления аппаратным обеспечением 21 о результате сравнения. На основании результата сравнения устройство управления аппаратным обеспечением 21 передает модулю управления прикладной программой 11 через USB интерфейс либо сообщение о неудаче сравнения ключей, либо сообщение об успехе сравнения ключей для его отображения на устройстве отображения 3. Если результат сравнения показывает, что введенный ключ соответствует предварительно определенному ключу, устройство управления аппаратным обеспечением 21 далее разрешает передачу запроса обработки от модуля управления прикладной программой 11 модулю управления аппаратным обеспечением 2 и информирует устройство обработки 23 для исполнения необходимой последующей обработки. В данном примере запрос обработки относится к преобразованию выбранного файла в скрытое состояние. Поэтому устройство обработки производит операции с файловой системой 14 через интерфейс SATA для преобразования выбранного файла в скрытое состояние.

Здесь следует отметить, что в приведенном выше раскрытии изобретения допускается, что модуль управления аппаратным обеспечением 2 взаимодействует с блоком операционной системы 1 через USB интерфейс, а между устройством обработки 23 и файловой системой 14 используется интерфейс SATA. Однако на практике модуль управления аппаратным обеспечением 2 может связываться с блоком операционной системы 1 посредством интерфейса, отличного от USB, а устройство обработки 23 может связываться с файловой системой 14 при помощи средств, отличных от интерфейса SATA. Такое разнообразие должно быть с легкостью понято специалистами в данной области, а приведенное здесь раскрытие изобретения не должно восприниматься в качестве жестких рамок, ограничивающих данное изобретение.

Более того, в альтернативной реализации, вместо передачи запроса обработки модуля управления аппаратным обеспечением 2 модуль управления прикладной программой 11 передает команду другой прикладной программе 16, установленной в блоке операционной системы 1 (такой, как прикладная программа обработки слов) и разрешает прикладной программе 16 предоставлять пользователю соответствующие услуги (такие, как возможности обработки слов) для выполнения предназначенных функций.

В итоге, метод защиты ключей и вычислительный аппарат в соответствии с настоящим изобретением достигают цели предотвращения вредоносного вторжения от получения предварительно определенного ключа за счет обеспечения того, что ключ, предоставленный пользователем, вводится только в устройство сравнения ключей 22 модуля управления аппаратным обеспечением 2, что сравнение выполняется только устройством сравнения 22 и что блок операционной системы 1 обеспечивается только результатом сравнения (соответствует или не соответствует). Вследствие этого, даже если блок операционной системы 1 подвергнется атаке вредоносной программы, ключ, необходимый для выполнения определенных функций, не будет украден этой вредоносной программой.

Несмотря на то, что настоящее изобретение было описано в связи с тем, что рассматривалось в качестве наиболее практичной и предпочтительной реализации, следует понимать, что данное изобретение не ограничивается раскрытой реализацией, а предназначено для охвата различных устройств в рамках широчайшего представления с тем, чтобы заключить в себе все возможные модификации и эквивалентные устройства.

1. Способ защиты ключей, характеризующийся следующими этапами:
(а) установка модуля управления прикладной программы (11) на формирование запроса подтверждения ключа в ответ на получение запроса доступа;
(б) установка модуля управления аппаратным обеспечением (2) на формирование, через модуль управления прикладной программой (11), на формирование запроса ввода ключа для побуждения пользователя к быстрому вводу ключа, в ответ на получение запроса подтверждения ключа;
(в) по получении ввода ключа, установка модуля управления аппаратным обеспечением (2) на определение соответствия введенного ключа предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением (2);
(г) установка модуля управления аппаратным обеспечением (2) на вход в режим исполнения, если на шаге (в) определено, что введенный ключ соответствует предварительно определенному ключу;
(д) установка модуля управления аппаратным обеспечением (2) на вход в режим отказа, если на шаге (в) определено, что введенный ключ не соответствует предварительно определенному ключу,
отличающийся тем, что ввод ключа прерывается устройством ввода (4), связанным с модулем управления аппаратным обеспечением (2).

2. Способ защиты ключей по п.1, отличающийся тем, что модуль управления аппаратным обеспечением (2) содержит устройство управления аппаратным обеспечением (21), которое получает запрос подтверждения ключа от модуля управления прикладной программой (11), устройство сравнения ключей (22) и устройство обработки (23); при этом на этапе (в) устройство сравнения ключей (22) сравнивает введенный ключ с предварительно установленным ключом и
на этапе (г) устройство управления аппаратным обеспечением (21) передает результат сравнения, полученный от устройства сравнения ключей (22), модулю управления прикладной программой (11) и разрешает передачу запроса обработки от модуля управления прикладной программой (11) модулю управления аппаратным обеспечением (2) для исполнения устройством обработки (23).

3. Способ защиты ключей по п.2, отличающийся тем, что на этапе (г) возможности устройства обработки (23) в режиме исполнения включают в себя реконструкцию файла и преобразование файла в одно из следующих состояний: скрытое, только для чтения, только для записи.

4. Способ защиты ключей по п.2, отличающийся тем, что на этапе (д) устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение о неудаче проверки, и маршрут исполнения переходит обратно на этап (а) для ожидания другого запроса подтверждения ключа.

5. Способ защиты ключей по п.4, отличающийся тем, что на этапе (д) модуль управления аппаратным обеспечением отслеживает количество входов в режим отказа, и когда это количество достигает предварительно установленного количества раз, операции модуля управления прикладной программой (11) и модуля управления аппаратным обеспечением (2) прекращаются.

6. Способ защиты ключей по п.2, отличающийся тем, что на этапе (д) устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение о неудаче проверки ключа, и операции модуля управления прикладной программой (11) и модуля управления аппаратным обеспечением (2) прекращаются.

7. Способ защиты ключей по п.2, отличающийся тем, что на этапе (г) устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение об успехе проверки ключа.

8. Способ защиты ключей по п.2, отличающийся тем, что связь между модулем управления прикладной программой (11) и устройством управления аппаратным обеспечением (21) осуществляется через интерфейс универсальной последовательной шины (USB).

9. Способ защиты ключей, характеризующийся следующими этапами:
(а) установка модуля управления прикладной программы (11) на формирование запроса подтверждения ключа в ответ на получение запроса доступа;
(б) установка модуля управления аппаратным обеспечением (2) на формирование, через модуль управления прикладной программой (11), на формирование запроса ввода ключа для побуждения пользователя к быстрому вводу ключа, в ответ на получение запроса подтверждения ключа;
(в) по получении ввода ключа, установка модуля управления аппаратным обеспечением (2) на определение соответствия введенного ключа предварительно определенному ключу, предварительно установленному в модуле управления аппаратным обеспечением (2);
(г) установка модуля управления аппаратным обеспечением (2) на вход в режим исполнения, если на шаге (в) определено, что введенный ключ соответствует предварительно определенному ключу;
(д) установка модуля управления аппаратным обеспечением (2) на вход в режим отказа, если на шаге (в) определено, что введенный ключ не соответствует предварительно определенному ключу, в котором модуль управления аппаратным обеспечением (2) содержит устройство управления аппаратным обеспечением (21), которое получает запрос подтверждения ключа от модуля управления прикладной программой (11), устройство сравнения ключей (22) и устройство обработки (23); при этом на этапе (в) устройство сравнения ключей (22) сравнивает введенный ключ с предварительно установленным ключом,
на этапе (г) устройство управления аппаратным обеспечением (21) передает результат сравнения, полученный от устройства сравнения ключей (22), модулю управления прикладной программой (11) и разрешает передачу запроса обработки от модуля управления прикладной программой (11) модулю управления аппаратным обеспечением (2) для исполнения устройством обработки (23), и
на этапе (д) устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение о неудаче проверки, и маршрут исполнения переходит обратно на этап (а) для ожидания другого запроса подтверждения ключа, отличающийся тем, что на этапе (д) модуль управления аппаратным обеспечением отслеживает количество входов в режим отказа, и когда это количество достигает предварительно установленного количества раз за определенный период времени, операции модуля управления прикладной программой (11) и модуля управления аппаратным обеспечением (2) прекращаются.

10. Вычислительное устройство, отличающееся наличием:
блока операционной системы (1), устанавливаемого с модулем управления прикладной программой (11) для получения запроса доступа и формирования запроса подтверждения ключа в ответ на запрос доступа; и модуля управления аппаратным обеспечением (2), содержащего
устройство управления аппаратным обеспечением (21), находящееся в связи с указанным модулем управления прикладной программой (11) для получения от него запроса подтверждения ключа и формирования, через модуль управления прикладной программой (11), запроса ввода ключа для побуждения пользователя к быстрому вводу ключа в ответ на получение запроса подтверждения ключа,
устройство сравнения ключей (22), связанное с указанным устройством управления аппаратным обеспечением (21), определяющее, по получении введенного пользователем ключа, соответствует ли этот ключ предварительно определенному ключу, предварительно установленному в указанном модуле управления аппаратным обеспечением (2), и передающее результат сравнения указанному устройству управления аппаратным обеспечением (21) для последующей передачи модулю управления прикладной программой (11) указанным устройством управления аппаратным обеспечением (21);
в котором указанный модуль управления аппаратным обеспечением (2) входит в режим исполнения, если указанным устройством сравнения (22) определено, что введенный ключ соответствует предварительно определенному ключу; и
в котором указанный модуль управления аппаратным обеспечением (2) входит в режим отказа, если указанным устройством сравнения (22) определено, что введенный ключ не соответствует предварительно определенному ключу,
отличающееся тем, что ввод ключа прерывается устройством ввода (4), связанным с модулем управления аппаратным обеспечением (2).

11. Устройство по п.10, отличающееся тем, что указанный модуль аппаратного обеспечения (2) далее содержит устройство обработки (23), связанное с указанным устройством управления аппаратным обеспечением (21) и способно исполнять запрос обработки, а указанное устройство управления аппаратным обеспечением (21) разрешает передачу ему запроса обработки от указанного модуля управления прикладной программой (11) для исполнения указанным устройством обработки (23), когда указанный модуль управления аппаратным обеспечением (2) входит в режим исполнения.

12. Устройство по п.10, отличающееся тем, что указанное устройство управления аппаратным обеспечением (21) передает указанному модулю управления прикладной программой (11) сообщение о неудаче проверки ключа для его отображения на устройстве отображения (3) и ожидает другого запроса подтверждения ключа от указанного модуля управления прикладной программой (11), когда указанный модуль управления аппаратным обеспечением (2) входит в режим отказа.

13. Устройство по п.10, отличающееся тем, что указанное устройство сравнения ключей (22) приспособлено для связи с устройством ввода (4), через которое обеспечивается ввод ключа в указанное устройство сравнения (22).

14. Устройство по п.10, отличающееся тем, что указанное устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение об успехе проверки ключа для его последующего отображения на устройстве отображения (3), когда указанный модуль управления аппаратным обеспечением (2) входит в режим исполнения.

15. Устройство по п.10, отличающееся тем, что связь между указанным модулем управления прикладной программой (11) указанного блока операционной системы (1) и указанным блоком управления аппаратным обеспечением (21) осуществляется через интерфейс универсальной последовательной шины (USB).

16. Вычислительное устройство, отличающееся наличием:
блока операционной системы (1), устанавливаемого с модулем управления прикладной программой (11) для получения запроса доступа и формирования запроса подтверждения ключа в ответ на запрос доступа; и модуля управления аппаратным обеспечением (2), содержащего
устройство управления аппаратным обеспечением (21), находящееся в связи с указанным модулем управления прикладной программой (11) для получения от него запроса подтверждения ключа и формирования, через модуль управления прикладной программой (11), запроса ввода ключа для побуждения пользователя к быстрому вводу ключа в ответ на получение запроса подтверждения ключа,
устройство сравнения ключей (22), связанное с указанным устройством управления аппаратным обеспечением (21), определяющее, по получении введенного пользователем ключа, соответствует ли этот ключ предварительно определенному ключу, предварительно установленному в указанном модуле управления аппаратным обеспечением (2), и передающее результат сравнения указанному устройству управления аппаратным обеспечением (21) для последующей передачи модулю управления прикладной программой (11) указанным устройством управления аппаратным обеспечением (21); и
устройство обработки (23), связанное с указанным устройством управления аппаратным обеспечением (21) и выполненное с возможностью исполнять запрос обработки,
в котором указанный модуль управления аппаратным обеспечением (2) входит в режим исполнения, если указанным устройством сравнения (22) определено, что введенный ключ соответствует предварительно определенному ключу, и указанное устройство управления аппаратным обеспечением (21) разрешает передачу запроса обработки от указанного модуля управления прикладной программой (11) для исполнения указанным устройством обработки (23), когда указанный модуль управления аппаратным обеспечением (2) входит в режим исполнения; и
в котором указанный модуль управления аппаратным обеспечением (2) входит в режим отказа, если указанным устройством сравнения (22) определено, что введенный ключ не соответствует предварительно определенному ключу, и устройство управления аппаратным обеспечением (21) передает модулю управления прикладной программой (11) сообщение о неудаче проверки, отличающееся тем, что
модуль управления аппаратным обеспечением отслеживает количество входов в режим отказа, и когда это количество достигает предварительно установленного количества раз за определенный период времени, операции модуля управления прикладной программой (11) и модуля управления аппаратным обеспечением (2) прекращаются.



 

Похожие патенты:

Изобретение относится к области сетевой защиты, а именно к способу доверенного сетевого соединения (TNC) для совершенствования защиты. .

Изобретение относится к сетевым технологиям, а именно к устройствам и способам биометрической сетевой идентификации. .

Изобретение относится к беспроводным сетям связи для предоставления услуг связи. .

Изобретение относится к системам для предоставления цифровой идентификационной информации. .

Изобретение относится к беспроводной связи, а именно к системам и способам взаимной аутентификации. .

Изобретение относится к способу передачи объекта прав между устройствами в системе управления цифровыми правами. .

Изобретение относится к информационным сетям, в частности к системам и способам, которые предоставляют пользователям контролируемую среду связи, включающую в себя различные уровни конфиденциальности и/или защиты, которые позволяют пользователю обмениваться данными с другими пользователями на различных уровнях конфиденциальности или защиты одновременно.

Изобретение относится к вычислительной технике, а именно к средствам обеспечения безопасности информации. .

Изобретение относится к системам передачи цифровой информации, а именно к системам, используемым для подтверждения личности (аутентификации) человека. .

Изобретение относится к способам защиты загрузки данных в устройство обработки данных. .

Изобретение относится к устройству считывания RFID для документа (106) с, по меньшей мере, одним RFID-чипом (112). .

Изобретение относится к области повышения информационной безопасности в компьютерных сетях, в частности к способам управления доступом к информационным ресурсам и сменным носителям информации.

Изобретение относится к способу и системе согласования возможностей безопасности при перемещении пользовательского оборудования (UE) из сети второго/третьего поколения (2G/3G) в сеть long term evolution (LTE).

Изобретение относится к структуре объекта, такого как карта, банкнота, ценные бумаги и т.п. .

Изобретение относится к защите от несанкционированного доступа к информации, хранимой в вычислительной сети, и может быть использовано в автоматизированных системах обработки информации.

Изобретение относится к защите от несанкционированного доступа к информации, хранимой в вычислительной сети, и может быть использовано в автоматизированных системах обработки информации.

Изобретение относится к беспроводной связи, в частности к передаче информации относительно состояния протокола управления пакетными данными (PDCP) с использованием PDU управления.

Изобретение относится к области связи, конкретно к способу, модулю и системе защиты при включении. .

Изобретение относится к способам вскрытия паролей к компьютерам, в частности дистанционного вскрытия паролей к компьютерам, находящимся внутри помещений с ограниченным доступом.

Изобретение относится к системе для формирования сертифицированных документов электронным способом и, более конкретно, к системе и способу для формирования документов, которые имеют изображение обеспечения безопасности (защиты) с информацией, которая не видна невооруженному глазу, тем самым обеспечивается сертификация того, что документ является подлинным.

Изобретение относится к некриптографическим способам защиты информации от несанкционированного доступа. .
Наверх