硬件密码确认方法

文档序号:6480948阅读:203来源:国知局
专利名称:硬件密码确认方法
技术领域
本发明涉及一种密码确认方法,特别是涉及一种通过硬件来完成的密码确认方法。
背景技术
二十一世纪是个高度信息化的社会,科技的进步与发展让我们可以广泛地运用计 算机处理生活中的各项事物,例如文本处理、数据库管理、帐务计算、计算机绘图、数字摄 影、图像处理、光盘烧录,以及多媒体制作等等,计算机均能提供迅速、直接、高质量与令人 满意的服务。 然而,也因为人们对于计算机的倚赖度日益渐增,例如许多金融业者也推出在线 服务,以供客户通过网络即可轻易地操作资金相关的各项动作,如转帐、购买基金、股票等, 但是相对的,许多使用者的计算机账号及密码被破解、窃取而盗用等社会事件也层出不穷 地发生,而其中,计算机用户因为中毒而受到木马程序盗取密码是目前计算机相关犯罪中 最大宗。 简单的说,所谓的木马程序,就是用蒙混的方式让受害者无意间加以执行的程序;
例如有陌生人或已中毒的亲朋好友寄了一封附有一恶意执行文件(也就是木马程序)的信 给一使用者,而当该使用者因为误以为是亲朋好友所分享的无害文件而执行时,此时,该使 用者就成为此木马程序侵害的受害者,其往后所输入的任何密码或数据也就被盗取而一览 无遗。因此,木马程序与一般的病毒不同,它不会自我繁殖,也不会刻意地去感染其它文件, 木马程序具有隐蔽、自动启动、欺骗、自我恢复、破坏、传输数据的行为特征,并通过伪装吸 引用户下载执行或安装,提供散播木马程序的不法人士打开被木马程序侵犯者的计算机门 户,使散播木马程序者可以任意毁坏、窃取被种者的文件或操作画面,甚至远程操控被木马
程序侵犯的计算机。此外,依照木马程序目的来分类其最终的目的就是搜集情报、等待时 机执行破坏任务、当作跳板进行渗透。其手段包含匿踪、占领、远程遥控、截听封包、记录键 盘输入数据、破坏、传递情报、提供封包转送达到跳板功能...等。 因此,如何有效防止密码被盗取,使得操作系统无法取得使用者所输入的密码,便 成为相关业者所欲努力研究的方向。

发明内容
本发明的目的是在提供一种硬件密码确认方法。
本发明的硬件密码确认方法,包含以下步骤 (a) —控制应用程序传送一密码确认请求至一具有至少一预设密码的控制模块。
(b)该控制模块在接收该密码确认请求后,产生一密码输入请求并待命。
(c)该控制模块接收一密码的输入,并判断该密码是否与该预设密码相同,若是, 则所输入的密码正确,并进入一执行模式,若否,则进入一失败模式。
本发明的有益效果在于通过该控制模块直接地接收该密码的输入,并进行验证比对,经比对确认后才进行后续的处理操作,因此,该密码并不回传出该控制模块,从而避 免了密码被其它恶意程序窃取的风险。


图1是说明本发明硬件密码确认方法中,各元件配置形式的一优选实施例的一方 块图; 图2是该优选实施例运作的一流程图。
具体实施例方式
下面结合附图及实施例对本发明进行详细说明 参阅图1及图2,本发明的硬件密码确认方法的优选实施例,包含以下步骤
首先,如步骤60所示,一控制应用程序11传送一密码确认请求至一具有至少一预 设密码的控制模块2。 值得注意的是,在本优选实施例中,该控制应用程序11是安装在一如微软窗口 (Windows)的操作系统1上;而该控制模块2包括一用来判断该密码是否正确的密码比对 单元22、一具有进行一组处理功能的处理单元23,以及一用来接收该控制应用程序11的请 求并回传该密码比对单元22的判断结果的硬件控制单元21 ;而该预设密码在实际运用上, 事先储存于该控制模块2内,也可依一使用者的需求,对该控制模块2内的预设密码进行新 增、变更或删除。 其次,如步骤61所示,该控制模块2在接收该密码确认请求后,产生一密码输入请 求并待命。 接着,如步骤62所示,该控制模块2接收该使用者通过一输入装置4的密码的输 入,且该输入装置4直接地连接到该控制模块2上,所以通过该输入装置4所输入的消息都 需先经过该控制模块2才传至操作系统1 ,而该输入装置4可以是键盘、鼠标、触控板及其它 可供消息输入的装置。 接着,如步骤63所示,该控制模块2的密码比对单元22判断该密码是否与该预设 密码相同,若是,则如步骤64所示,表示该使用者所输入的密码正确,进入一执行模式,并 进行后续的步骤65至步骤67的相关处理;若否,则如步骤68所示,进入一失败模式,并进 行步骤69,该硬件控制单元21回传一密码验证失败消息至该控制应用程序11,并将失败结 果呈现在一显示装置3(如屏幕)上。然而,在本优选实施例中的步骤65至步骤67则分别 如下 当密码比对正确无误时,如步骤65所示,该密码比对单元22通过该硬件控制单元 21回传一密码验证成功消息至该控制应用程序ll,并呈现在该显示装置3上。
再者,在密码比对成功后,除进行上述步骤65外,还进行如步骤66所示,允许该控 制应用程序11通过该硬件控制单元21的消息传递,使该控制模块2的处理单元23执行该 组处理功能,且该组处理功能就如步骤67所示,将一文件5转为隐藏51、只读52、只写53 或重建54的等功能。 此外,须补充说明的是,在前述步骤69后,除立刻终止本发明的密码验证程序外, 也可再次重回步骤61,而提示该使用者再次输入密码,且为了避免不法人士运用各式暴力法的密码尝试方法破解,如字典攻击(dictionary attack),当该控制模块2的密码比对单
元22对该密码累计验证一定次数(如三次),或在一特定期间内对该密码累计验证一定次
数后,该控制应用程序11及该控制模块2的所有运作就终止,以加强本发明防止密码被破
解的功效,然而,在实际运用上,也可采用其它的现有技术或未来发展出的技术,且因此密
码输入次数后续防护的实作方式并非本发明改良的特征,所以在此不再赘述。 接着,在此将针对本发明硬件密码确认方法举出一实际运作例子以做更进一步地
详尽说明 当该使用者欲利用本发明对该文件5进行隐藏51处理时,首先,该使用者执行安 装于该操作系统1中的控制应用程序11 ;接着,该控制应用程序11通过一USB驱动程序12 将该密码确认请求传送至该控制模块2内的硬件控制单元21 ;接着,该硬件控制单元21便 启动该密码比对单元22,并将该使用者通过与该控制模块2直接连接的输入装置4所键入 的密码进行比对,经比对发现该密码与原先储存的预设密码相符,该密码比对单元22便将 密码验证成功消息回传给该硬件控制单元21,再依序通过USB驱动程序12、控制应用程序 11、显示驱动程序15而呈现在该显示装置3上;然后,该硬件控制单元21便通知该处理单 元23进行后续的文件5处理,因此,当该处理单元23接到须对该文件5进行属性调整操作 时,该处理单元23通过一 SATA驱动程序13与一文件系统(file system) 14进行协调后, 将该文件5转换为隐藏51属性,而完成该使用者所欲达成的操作。 值得一提的是,上述的实际例子中,假设该控制模块2是通过USB接口与该操作系 统1连接,所以须该USB驱动程序12作为中介的消息传送桥梁,当然,在实务上,该控制模 块2也可以通过其它形式的连接端口与该操作系统1进行消息传递,这是本领域技术人员 容易变化转用的,因此并不应该限制于该优选实施例中所公开的内容。
此外,该使用者也可在该密码比对单元22对于该密码验证成功后,通过该硬件 控制单元21将消息传递至该控制应用程序ll,再借由该控制应用程序11对一应用程序 16(如文本处理应用程序等)进行指令下达,而完成该应用程序16所提供的服务(如文本 操作等)。 由以上说明可知,本发明的硬件密码确认方法,通过该控制模块2的硬件控制单 元21在接收到该控制应用程序11的密码确认请求,转而令该密码比对单元22对该使用者 利用该输入装置4所传送的密码进行验证比对,而决定是否进入该执行模式,以利后续的 处理操作的进行,因此,该密码的比对是直接地通过该输入装置4而传交给该密码比对单 元22来进行核对,只在该控制模块2内进行,而未传出到该操作系统1内,所以该密码就不 会发生因该操作系统1遭受不法人士植入恶意程序而被窃取,所以确实能够达到本发明的 目的。
权利要求
一种硬件密码确认方法,其特征在于包含以下步骤(一)一控制应用程序传送一密码确认请求至一具有至少一预设密码的控制模块;(二)该控制模块在接收该密码确认请求后,产生一密码输入请求并待命;以及(三)该控制模块接收一密码的输入,并判断该密码是否与该预设密码相同,若是,则所输入的密码正确,并进入一执行模式,若否,则进入一失败模式。
2. 如权利要求l所述的硬件密码确认方法,其特征在于在该步骤(一)中,该控制 模块包括一用来判断该密码是否正确的密码比对单元、一具有进行一组处理功能的处理单 元,以及一用来接收该控制应用程序的请求并回传该密码比对单元的判断结果的硬件控制 单元。
3. 如权利要求2所述的硬件密码确认方法,其特征在于在该步骤(三)中,当进入该 执行模式时,允许该控制应用程序通过该硬件控制单元的消息传递,使 该处理单元执行该 组处理功能。
4. 如权利要求3所述的硬件密码确认方法,其特征在于在该步骤(三)中,该处理单 元的该组处理功能是由将一文件转为隐藏、只读、只写及重建功能所组成的群组。
5. 如权利要求4所述的硬件密码确认方法,其特征在于在该步骤(三)中,当进入该 失败模式时,该硬件控制单元回传一密码验证失败消息至该控制应用程序,并将失败结果 呈现在一显示装置,再回到该步骤(二 )。
6. 如权利要求5所述的硬件密码确认方法,其特征在于在该步骤(三)中,当该控制 模块对该密码累计验证一定次数后,该控制应用程序及该控制模块终止运作。
7. 如权利要求5所述的硬件密码确认方法,其特征在于在该步骤(三)中,当该控制 模块在一特定期间内对该密码累计验证一定次数后,该控制应用程序及该控制模块终止运 作。
8. 如权利要求4所述的硬件密码确认方法,其特征在于在该步骤(三)中,该失败模 式是回传一密码验证失败消息至该控制应用程序并将失败结果呈现在一 显示装置上,该控 制应用程序及该控制模块终止运作。
9. 如权利要求5至8中的任一项所述的硬件密码确认方法,其特征在于在该步骤(三)中,该密码是通过一连接该控制模块的输入装置来输入的。
10. 如权利要求9所述的硬件密码确认方法,其特征在于在该步骤(三)中,该输入装置为键盘,而该显示装置为屏幕。
11. 如权利要求l所述的硬件密码确认方法,其特征在于在该步骤(三)中,当进入 该执行模式时,该密码比对单元通过该硬件控制单元回传密码比对成功消息至该控制应用 程序,并呈现在该显示装置上。
全文摘要
一种硬件密码确认方法,包含以下步骤首先,一控制应用程序传送一密码确认请求至一具有至少一预设密码的控制模块。接着,该控制模块在接收该密码确认请求后,产生一密码输入请求并待命。然后,一使用者通过一与该控制模块相连的输入装置进行一密码输入。最后,该控制模块接收该密码的输入,并判断该密码是否与该预设密码相同,若是,则所输入的密码正确,并进入一执行模式,若否,则进入一失败模式。借此,该密码比对完全在该控制模块内进行,而不与操作系统或其它软件互动,以有效防止不法人士利用恶意软件程序对该密码进行窃取或破坏。
文档编号G06F21/00GK101789057SQ20091000962
公开日2010年7月28日 申请日期2009年1月23日 优先权日2009年1月23日
发明者周宏建 申请人:周宏建
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1