CZ2007779A3 - Zpusob zabezpecení autorizovaného zadávání dat a zarízení k jeho provádení - Google Patents

Zpusob zabezpecení autorizovaného zadávání dat a zarízení k jeho provádení Download PDF

Info

Publication number
CZ2007779A3
CZ2007779A3 CZ20070779A CZ2007779A CZ2007779A3 CZ 2007779 A3 CZ2007779 A3 CZ 2007779A3 CZ 20070779 A CZ20070779 A CZ 20070779A CZ 2007779 A CZ2007779 A CZ 2007779A CZ 2007779 A3 CZ2007779 A3 CZ 2007779A3
Authority
CZ
Czechia
Prior art keywords
stm
data
token
computer
data entry
Prior art date
Application number
CZ20070779A
Other languages
English (en)
Inventor
Endrys@Bretislav
Original Assignee
Monet+,A.S.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Monet+,A.S. filed Critical Monet+,A.S.
Priority to CZ20070779A priority Critical patent/CZ2007779A3/cs
Priority to US12/741,975 priority patent/US8429419B2/en
Priority to PCT/CZ2008/000131 priority patent/WO2009059569A2/en
Priority to AT08846910T priority patent/ATE537509T1/de
Priority to CA2701138A priority patent/CA2701138A1/en
Priority to PL08846910T priority patent/PL2218027T3/pl
Priority to EP08846910A priority patent/EP2218027B1/en
Publication of CZ2007779A3 publication Critical patent/CZ2007779A3/cs

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Abstract

Zpusob autorizovaného zadávání dat a zabezpecení autenticity techto dat pri vstupu do kryptografických operací se provádí tak, že aplikace v pocítaci (A), vyžadující autorizované zadávání dat, odešle do modulu STM (C) specifický príkaz, kterým se definuje šablona vstupních dat, urcených pro kryptografické zpracování. Tento specifický príkaz prepne modul STM (C) do režimu bezpecného zadávání dat. Modul STM (C) autonomne rídí zadávání požadovaných datových položek šablony dat, a to zaznamenáváním znaku zadávaných na pripojeném vstupním zarízení (D). Zaznamenané znaky modul STM (C) ve své interní pameti sestavuje do požadovaných datových struktur definovaných šablonou vstupních dat. Takto vytvorená data modul STM (C) odešle prímo do tokenu (E), v nemž se vyvolá požadovaná kryptografická operace, jejíž výsledek modul STM (C) odešle do pocítace (A), nacež modul STM (C) prejde zpet do transparentního režimu. U zarízení podle uvedeného zpusobu, jak vstupní zarízení (D) zadávání dat, tak externí token (E) jsou k pocítaci (A) pripojeny prostrednictvím doplnkového modulu STM (C), který je standardne v transparentním režimu, kdy prenáší data mezi pocítacem (A) a pripojenými perifériemi napr. vstupní zarízení (D) pro zadávání dat a tokenem (E) bez jakéhokoliv vlivu. Specifickým príkazem zaslaným z aplikace v pocítaci (A) je prenositelná šablona dat, definující požadavky na vstupní data kryptografické operace. Modul STM (C) je prepnutelný do režimu bezpecného zadávání dat, kdy modul STM (C) autonomne rídí zadávání dat na vstupním zarízení (D) pro zadávání dat a jejich kryptografické zpracování v tokenu (E).

Description

t* · * *·* · · · · * · Q-ooi-~ ιία
Způsob zabezpečení autorizovaného zadávání dat a zařízení k jeho provádění Oblast techniky
Vynález se týká způsobu zabezpečení autorizovaného zadávání dat a zabezpečení autenticity těchto dat při vstupu do kryptografických operací, které jsou realizovány externími kryptografickými tokeny připojenými kPC a dále se týká zařízení pro provádění tohoto způsobu.
Dosavadní stav techniky Z dosavadního stavu techniky jsou známé způsoby realizace bezpečnostních schémat na standardní počítačové architektuře, které využívají kryptografických metod. Tyto způsoby jsou zpravidla založeny na využití HW bezpečných tokenů (čipových karet, USB bezpečných zařízení). Je tak zajištěna vysoká bezpečnost uložení kryptografických klíčů a jejich autorizované použití (zadání PIN pro zpřístupnění operací s tokenem). Větší problém však působí zajištění autenticity dat vstupujících do operace s tokenem. Aplikace využívající externích kryptografických tokenů k zabezpečeni dat sice mohou zobrazit klientovi správná data určená ke zpracování (např. příkaz k úhradě do banky klienta) ale nedůvěryhodné prostředí počítače nedává záruky, že tato data budou skutečně odeslána do tokenů a tam zpracována v identické podobě. Škodlivé SW vybavení může tato data modifikovat a tak poškodit zájmy klienta (např. modifikací cílového účtu příkazu k úhradě nebo částky).
Podstata wnálezu
Uvedený problém je možno eliminovat tím, že vstupní data (nebo alespoň jejich informačně významná část), vstupující do kryptografické operace, budou s pomocí specielního modulu odeslána přímo ze vstupního zařízení (tzv. typu Human interface Device, tj. typicky klávesnice) do tokenů tak, že řídící systém (typicky počítač) je schopný data nanejvýš zobrazit, nikoliv však modifikovat.
Počítače je tedy výhodně využito jen jako zprostředkovatele pro iniciaci operace, průběžné zobrazování zadávaných dat (během zadávání má uživatel přímou vizuální kontrolu zadávaných dat), přijetí kryptografických výsledků z tokenů a komunikaci mezi subjekty systému. Uvedená metoda realizuje princip „co je zadáno na klávesnici, to bude kryptograficky zpracováno".
Navrhované řešení využívá modul STM (Secure Typing Module), jehož prostřednictvím je jednak připojeno vstupní zařízení pro zadávání dat, tj. typicky klávesnice a jednak externí token ( např. čtečka čipových karet s ěipovou kartou nebo jiný HW externí token). Modul STM komunikuje s PC nativním protokolem každého z připojených zařízení. Obě uvedená zařízení tj. vstupní zařízení pro zadávání dat (klávesnice) i token, mohou být využívána programovým vybavením PC jako samostatné standardní periferie, vliv vřazeného modulu STM se nijak neuplatní, data jím pouze prochází, což představuje tzv. transparentní režim chování modulu STM. V okamžiku, kdy modul STM zachytí z počítače aplikací odeslaný specifický příkaz, definující šablonu dat určených ke kryptografickému zpracování se modul STM přepne do režimu bezpečného typování tzn. bezpečného zadávání dat. Programové vybavení modulu STM (firmware v nemodifikovatelné paměti modulu STM) v tomto režimu autonomně řídí zadávání datových položek definovaných přijatou šablonou na připojeném vstupním zařízení, přičemž může být zajištěno ve spolupráci s aplikací počítače jejich kontrolní zobrazování na standardním monitoru (způsob kontrolního zobrazování zadaných znaků na vstupním zařízení je nevýznamný). Po sestavení všech datových položek, vstupujících do kryptografické operace, modul STM zajistí jejich přímé odesláni na připojený token tj. zadaná data jsou odeslána přímo z modulu STM, a nikoli z počítače. Výsledek kryptografické operace vrátí čekající aplikaci v počítači k dalšímu zpracování definovanému bezpečnostním schématem. Poté se modul STM automaticky vrací do transparentního režimu. Uživatelsky výhodnou variantou uvedeného způsobu provádění je signalizovat vstup do režimu bezpečného typování prostředky modulu STM (např. vizuální signalizace kontrolkou) a deaktivovat signalizaci při ukončení tohoto režimu. Takto je uživateli umožněna snadná kontrola funkčnosti modulu STM,
Pokud token podporuje autentizaci uživatele hodnotou PIN, modul STM výhodně vynutí v režimu bezpečného typování zadání PIN a jeho ověření tokenem před kryptografickým zpracováním dat v tokenu, přičemž hodnota PIN není předána do prostředí počítače.
Bezpečnost systému je zvýšena, pokud modul STM nedovolí, aby podporovanému tokenu byl odeslán příkaz pro ověření PIN přímo z aplikace v počítači a ani nedovolí vyvolání kryptografické operace, kterou standardně využívá modul STM. Touto funkcionalitou modul • * » · · · * * * · *··· * · « ft · « · * * · * · · · · · I · « f · · · · * · * 3·«·· · I * * * • · ·« ·*« M* · · · STM zajistí, že vždy, když je v systému používán, nelze na úrovni aplikace od tokenu získat výsledky kryptografických operací (použitím kryptografických schémat, která jsou používána v režimu bezpečného typování), které by vznikly bez vědomí uživatele tak, že by aplikace simulovala chování modulu STM.
Dalšího posílení bezpečností při provádění uvedeného způsobu je možno dosáhnout kryptografickým zabezpečením integrity šablony vstupních dat. V tomto případě je nutné, aby důvěryhodný subjekt, spravující šablony vstupních dat je opatřil kryptografickou ochranou, přičemž použité klíče k zabezpečení musí být distribuovány na klientských tokenech. Modul STM po přijetí šablony dat krypto graficky ověří její integritu s využitím tokenu, Kladné ověření integrity je signalizováno klientovi prostředky modulu STM, při neúspěšném ověření ukončí modul STM režim bezpečného typování. Výhodnou variantou řešení modulu STM může být jeho realizace jako samostatné HW zařízení s využitím standardních periférií s rozhraním USB (klávesnice, čtečka čipových karet nebo jiný HW token), čímž je umožněno využít existujících periférií počítače. Dalšího zjednodušeni může být dosaženo s využitím klávesnice s integrovanou čtečkou čipových karet.
Podstatou zařízení pro zabezpečení autorizovaného zadávání dat a zabezpečení autenticity těchto dat je, že sestává z počítače, zobrazovacího prostředku, vstupního zařízení pro zadávání dat a externího kryptografického tokenu. Jak vstupní zařízení zadávání dat, tak externí token jsou k počítači připojeny prostřednictvím doplňkového modulu STM, který je standardně v transparentním režimu, kdy přenáší data mezi počítačem a připojenými perifériemi, např. vstupním zařízením pro zadávání dat a tokenem bez jakéhokoliv vlivu, přičemž specifickým příkazem zaslaným z aplikace v počítači je předávaná šablona dat, definující požadavky na vstupní data kryptografické operace a modul STM je přepínatelný do režimu bezpečného zadávání dat, v němž modul STM autonomně řídí zadávání dat na vstupním zařízení pro zadávání dat a jejich kryptografické zpracování v tokenu.
Je výhodné, když vstupním zařízením pro zadávání dat je standardní klávesnice nebo klávesnice s integrovanou čtečkou čipových karet. • * *· * «· · • * *· * «· ·
* · » * · ·· » * * · I * · Výhodně je modul STM opatřen signalizačními prostředky pro signalizaci zahájení a ukončení režimu bezpečného zadávání dat a úspěšnosti krypto grafické verifikaci integrity šablony vstupních dat. Přehled obrázků na výkresech *
Na obr. 1 je znázorněna obecná architektura řešení standardním počítačem v zapojení s prvky pro provádění způsobu autorizovaného zadávání dat.
Na obr. 2 je znázorněno jiné výhodné provedení zapojení počítače s USB prvky pro provádění uvedeného způsobu.
Popis příkladných provedení wnálezu
Na obr. 1 je zobrazena logická architektura, která s využitím standardního počítače A, jeho zobrazovacího prostředku B např. monitoru, vstupního zařízení D zadávání dat např. standardní klávesnice, nebo klávesnice s integrovanou Čtečkou čipových karet, externího kryptografického tokenu E a modulu STM C , tvoří systém pro autorizované zadávání dat a zabezpečení autenticity těchto dat při vstupu do kryptografických operací realizovaných tokenem E, přičemž není významné, zda je modul STM C implementován jako součást klávesnice, tokenu E nebo jako samostatné zařízení. Modul STM C musí být schopen komunikovat s počítačem A nativním protokolem každého z připojených zařízení (klávesnice, token ). Modul STM C obsahuje firmware ve své nemodifikovatelné paměti.
Na obr. 2 je zobrazena výhodná varianta zapojení modulu STM C založená na samostatném HW modulu a standardních periferiích s rozhraním USB, přičemž modul STM C je připojen k počítači A také rozhraním USB. Výhodně mohou být klávesnice D i čtecí zařízení pro token E integrovány v jednom fyzickém zařízení.
Příkladným provedením vynálezu je využívání systému pro bezpečné zadávám např. elektronických platebních příkazů a jeho elektronického podpisu s využitím běžného osobního počítače A vybaveného USB klávesnicí D a USB čtečkou čipových karet, případně využitím USB klávesnice D, která má integrovánu čtečku čipových karet. Modul STM C je výhodné implementovat jako samostatné HW zařízení, které je připojeno k USB rozhraní počítače A a samo disponuje USB rozhraními pro připojení klávesnice D, případně USB tokenu E. Pro standardní operace prováděné na počítači A klávesnicí D a tokenem E se chová modul STM C transparentně, tzn., že tyto operace nijak neovlivni. Spuštěním aplikace, která využívá vlastností modulu STM C se situace změní. V okamžiku spuštění této aplikace se odešle do modulu STM C specifický příkaz, který definuje šablonu dat určených jako vstupní data pro elektronický podpis. Zachycením tohoto příkazu se přepne modul STM C do režimu řízení bezpečného zadávání dat tzv. typování, kdy se začne využívat připojené klávesnice D k zadávání požadovaných dat, zaznamenané znaky se sestavují do struktury definované šablonou a ve spojení s aplikací na počítači A se zajišťuje zobrazování zadaných znaků pro kontrolní účely v okně spuštěné aplikace. Po ukončení zadávání datových položek modul STM C může Drovést autorizaci držitele tokenu E zadáním hodnotv PTN a ieho ověřením na tokenu E. Následně modul STM C odešle data určená k podpisu do tokenu E, přebere výsledek operace a současně s navrácením podpisu aplikaci v počítači A se vrací do transparentního režimu.
Pro posílení bezpečnosti celého řešení je výhodné modul STM C vybavit funkcionalitou, která zabrání počítači A vyvolám bezpečnostně specifických operací nad tokenem E, které realizuje modul STM C autonomně v rámci režimu řízení bezpečného zadávání dat tzv. typování, tj. operace ovčření PIN a požadavek na vytvoření elektronického podpisu podpisového schématu využívaného modulem STM C. Tyto příkazy jsou modulem STM C blokovány, a to tak, že fyzicky nejsou poslány do tokenu E a počítači A je navrácen specifický chybový kód. Šablona dat identifikuje požadované datové položky, vstupující do kryptografické operace, určuje jejich formát. Obsah vybraných položek, však povinně definuje uživatel. Šablona nicméně může být datově inicializována a aplikace v počítači A může obsah šablony vizualizovat v okně aplikace. Takto zobrazená data může uživatel, případně aplikace v počítači, použít k duplicitním kontrolním účelům. Ke kryptografické operaci jsou odeslána data skutečně zadaná uživatelem.
Pokud existuje důvěryhodný subjekt, který definuje obsah šablon a současně také vyhodnocuje kryptografické operace tokenu £ provedené s modulem STM £ nad těmito šablonami, mohou být datové položky šablony opatřeny dalším atributem, který určuje, zdaje inicializovaná položka neměnná — je definována důvěryhodným subjektem nebo je povinně vyžadováno, aby ji zadal uživatel. Modul STM C a aplikace v počítači A se řídí tímto atributem při zadávaní požadovaných položek, modul STM C je zodpovědný za sestavení všech dat ke kryptografické operaci. Součástí vyhodnocení kryptograficky zpracovaných dat tokenem E na straně důvěryhodného subjektu je nejenom kryptografická verifikace dat, ale i ověření, zda struktura přijatých dat odpovídá požadavkům odeslané šablony s porovnáním neměnných položek šablony.
Jinou metodou ochrany integrity šablony je kryptografické zabezpečení. Pokud důvěryhodný subjekt, spravující šablony, je kryptograficky zabezpečí a token drží klíč, jímž je možno integritu ověřit, je možné, aby modul STM C vyhodnotil integritu šablony. Je vhodné, iby modul STM C byl pro tyto potřeby vybaven optickou (například LED dioda), akustickou nebo jinou indikací, kterou se signalizuje úspěšné ověření integrity šablony.
Průmyslová využitelnost
Metoda pro autorizované zadáváni dat vstupujících do kryptografické operace realizované v externím HW tokenu podle vynálezu je průmyslově opakovatelně využitelné řešení a najde využití především v aplikacích typu elektronické bankovnictví (s malým objemem zadávaných dat), kde je nutné zajistit silný princip neodmítnutelnosti odpovědnosti za zadaná data transakce a kde je navíc vhodné zabezpečit hodnotu P1N proti odchycení škodlivým SW vybavením v počítači. K zásadním přínosům uvedeného řešení patří výrazné posílení bezpečnosti, nízké náklady na dosažení tohoto zabezpečení a skutečnost, že řešení nemění zažité ergonomické postupy uživatelů externích tokenů.

Claims (9)

  1. 7 • · «·· ·* · (f * Z.001- -T-TA Patentové nároky 1. Způsob zabezpečení autorizovaného zadávání dat a zabezpečení autenticity těchto dat při vstupu do kryptografických operací, které jsou realizovány externími tokeny připojenými k počítači (A), vyznačující se tím, že aplikace v počítači (A), vyžadující autorizované zadávání dat, odešle do modulu STM (C) specifický příkaz, kterým se definuje Šablona vstupních dat, určených pro kryptografické zpracování, tento specifický příkaz přepne modul STM (C) do režimu bezpečného zadávání dat, modul STM (C) autonomně řídí zadávání požadovaných datových položek šablony dat, a to zaznamenáváním znaků zadávaných na připojeném vstupním zařízení (D), přičemž zaznamenané znaky modul STM (C) ve své interní paměti sestavuje do požadovaných datových struktur definovaných šablonou vstupních dat, takto vytvořená data modul STM (C) odešle přímo do tokenu (E) v němž se vyvolá požadovaná kryptografická operace, jejíž výsledek modul STM (C) odešle do počítače (A), načež modul STM (C) přejde zpět do transparentního režimu.
  2. 2. Způsob podle nároku 1, vyznačující se tím, že vstup do režimu bezpečného zadávání dat se signalizuje signalizačními prostředky modulu STM (C) a při ukončení tohoto režimu se signalizace deaktivuje.
  3. 3. Způsob podle nároku 1, vyznačující se tím, že před odesláním vytvořených dat do tokenu (E) pro provedení kryptografické operace se provede autentizace vlastníka tokenu (E) vynucením zadání hodnoty PIN a jeho ověřením v tokenu (E), pokud token (E) tuto operaci podporuje, přičemž modul STM (C) hodnotu PIN nepředává do nedůvěryhodného prostředí počítače (A).
  4. 4. Způsob podle nároku 1 a 3, vyznačující se tím, že modul STM (C) brání ověření PIN v podporovaném tokenu (E) i vyvolání kryptografické operace specifické pro použití modulu STM (C) příkazem odeslaným přímo z aplikace v počítači (A) tak, že se takový příkaz zachytí v modulu STM (C) a nepředá se ke zpracování do tokenu (E) a aplikaci v počítači (A) se vrátí hlášení chybového kódu. • · i I » · · · *· ·· · · « « ·· · · * * 8··«·· · ·** • » · t · · · * M ·♦ *· ·*· ·
  5. 5. Způsob podle nároku 1, vyznačující se tím, že pokud má specifický příkaz definující šablonu vstupních dat pro kryptografickou operaci chráněnu integritu kryptografickým zabezpečením, je po odeslání do modulu STM (C) nejprve ověřen na integritu s využitím krypto grafické podpory tokenu (E) a teprve poté je zpracováván, přičemž úspěšné vyhodnocení integrity se klientovi signalizuje prostředky modulu STM (C), při neúspěšném ověření integrity se modul STM (C) vrací do transparentního režimu.
  6. 6. Zařízení pro zabezpečení autorizovaného zadávání dat a zabezpečení autenticity těchto dat zahrnuje počítač (A), zobrazovací prostředek (B), vstupní zařízení (D) pro zadávání dat a externí kryptografický token (E), vyznačující se tím, že jak vstupní zařízení (D) zadávání dat, tak externí token (E) jsou k počítači (A) připojeny prostřednictvím modulu STM (C), který je standardně v transparentním režimu, kdy přenáší data mezi počítačem (A) a připojenými perifériemi např. vstupním zařízením (D) pro zadávání dat a tokenem (E) bez jakéhokoliv vlivu, přičemž specifickým příkazem zaslaným z aplikace v počítači (A) je předávána šablona dat, definující požadavky na vstupní data kryptografické operace a modul STM (C) je přepínatelný do režimu bezpečného zadávání dat, kdy modul STM (C) autonomně řídí zadávání dat na vstupním zařízení (D) pro zadávání dat a jejich kryptografické zpracování v tokenu (E).
  7. 7. Zařízení podle nároku 6, vyznačující se tím, že vstupním zařízením (D) pro zadávání dat je standardní klávesnice.
  8. 8. Zařízení podle nároku 6 a 7, vyznačující se tím, že vstupním zařízením (D) pro zadávání dat je klávesnice s integrovanou čtečkou čipových karet.
  9. 9. Zařízení podle nároku 6, vyznačující se tím, že modul STM (C) je opatřen signalizačními prostředky pro signalizaci zahájení a ukončení režimu bezpečného zadávání dat a úspěšnosti kryptografické verifikace integrity šablony vstupních dat.
CZ20070779A 2007-11-08 2007-11-08 Zpusob zabezpecení autorizovaného zadávání dat a zarízení k jeho provádení CZ2007779A3 (cs)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CZ20070779A CZ2007779A3 (cs) 2007-11-08 2007-11-08 Zpusob zabezpecení autorizovaného zadávání dat a zarízení k jeho provádení
US12/741,975 US8429419B2 (en) 2007-11-08 2008-10-24 Method for securing authorized data entry and the device to perform this method
PCT/CZ2008/000131 WO2009059569A2 (en) 2007-11-08 2008-10-24 Method for securing authorized data entry and the device to perform this method
AT08846910T ATE537509T1 (de) 2007-11-08 2008-10-24 Verfahren zum sichern einer autorisierten dateneingabe und einrichtung zum durchführen des verfahrens
CA2701138A CA2701138A1 (en) 2007-11-08 2008-10-24 Method for securing authorized data entry and the device to perform this method
PL08846910T PL2218027T3 (pl) 2007-11-08 2008-10-24 Sposób zabezpieczania autoryzowanego wprowadzania danych oraz urządzenie do wykonywania sposobu
EP08846910A EP2218027B1 (en) 2007-11-08 2008-10-24 Method for securing authorized data entry and the device to perform this method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CZ20070779A CZ2007779A3 (cs) 2007-11-08 2007-11-08 Zpusob zabezpecení autorizovaného zadávání dat a zarízení k jeho provádení

Publications (1)

Publication Number Publication Date
CZ2007779A3 true CZ2007779A3 (cs) 2009-05-20

Family

ID=40521523

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ20070779A CZ2007779A3 (cs) 2007-11-08 2007-11-08 Zpusob zabezpecení autorizovaného zadávání dat a zarízení k jeho provádení

Country Status (7)

Country Link
US (1) US8429419B2 (cs)
EP (1) EP2218027B1 (cs)
AT (1) ATE537509T1 (cs)
CA (1) CA2701138A1 (cs)
CZ (1) CZ2007779A3 (cs)
PL (1) PL2218027T3 (cs)
WO (1) WO2009059569A2 (cs)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9232176B2 (en) 2013-03-04 2016-01-05 Janus Technologies, Inc. Method and apparatus for securing computer video and audio subsystems
US11210432B2 (en) 2013-08-20 2021-12-28 Janus Technologies, Inc. Method and apparatus for selectively snooping and capturing data for secure computer interfaces
US9215250B2 (en) 2013-08-20 2015-12-15 Janus Technologies, Inc. System and method for remotely managing security and configuration of compute devices
US9384150B2 (en) 2013-08-20 2016-07-05 Janus Technologies, Inc. Method and apparatus for performing transparent mass storage backups and snapshots
US9076003B2 (en) 2013-08-20 2015-07-07 Janus Technologies, Inc. Method and apparatus for transparently encrypting and decrypting computer interface data
US9231921B2 (en) 2013-08-20 2016-01-05 Janus Technologies, Inc. System and architecture for secure computer devices
US9424443B2 (en) 2013-08-20 2016-08-23 Janus Technologies, Inc. Method and apparatus for securing computer mass storage data
US9684805B2 (en) 2013-08-20 2017-06-20 Janus Technologies, Inc. Method and apparatus for securing computer interfaces
CN103728386B (zh) * 2013-12-27 2016-04-06 上海医药集团青岛国风药业股份有限公司 一种利用液相法测定多糖铁复合物溶出度的方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
EP0763791A1 (en) * 1995-09-14 1997-03-19 Hewlett-Packard Company Computer keyboard unit with smartcard interface
US20040268133A1 (en) * 2001-11-27 2004-12-30 Lee Patrick S Secure personal identification entry system
US7779062B2 (en) * 2004-08-18 2010-08-17 Ripple Effects Holdings Limited System for preventing keystroke logging software from accessing or identifying keystrokes
EP1632838A3 (en) 2004-09-02 2006-12-13 O2 Micro International Limited Secure personal identification entry system
DE102005008433A1 (de) 2005-02-24 2006-08-31 Giesecke & Devrient Gmbh Sicherheitsmodul
US20060265736A1 (en) * 2005-05-19 2006-11-23 Gilbarco Inc. Encryption system and method for legacy devices in a retail environment

Also Published As

Publication number Publication date
EP2218027A2 (en) 2010-08-18
ATE537509T1 (de) 2011-12-15
PL2218027T3 (pl) 2012-04-30
WO2009059569A3 (en) 2009-06-25
WO2009059569A2 (en) 2009-05-14
US20100299533A1 (en) 2010-11-25
US8429419B2 (en) 2013-04-23
CA2701138A1 (en) 2009-05-14
EP2218027B1 (en) 2011-12-14

Similar Documents

Publication Publication Date Title
CZ2007779A3 (cs) Zpusob zabezpecení autorizovaného zadávání dat a zarízení k jeho provádení
AU2021286355B2 (en) Trusted terminal platform
US11157912B2 (en) Method and system for enhancing the security of a transaction
US6609199B1 (en) Method and apparatus for authenticating an open system application to a portable IC device
US7139915B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
JP5510550B2 (ja) ハードウェアトラストアンカー
US7900252B2 (en) Method and apparatus for managing shared passwords on a multi-user computer
CN101523401B (zh) 用户秘密在计算平台上的安全使用
US20090248583A1 (en) Device, system, and method for secure online transactions
US8874931B2 (en) System and method for securing a user interface
US20050066186A1 (en) Method and apparatus for an encrypting keyboard
CN100478970C (zh) 启用收集敏感数据的信任对话框的方法
CN101373437A (zh) 通过嵌入式控制器访问安全存储设备而增强系统安全
CN101894226A (zh) 生物特征验证装置以及生物特征验证方法
CN113434879A (zh) 与所连接的外围设备的安全交易
CN112948771B (zh) 权限校验方法、装置、可读存储介质及电子设备
WO2018053988A1 (zh) 安全输入系统、方法及智能终端、存储介质
CN111538993B (zh) 一种引入外置式硬件信任根进行可信度量的装置与方法
Spalka et al. Trojan horse attacks on software for electronic signatures
WO2018014400A1 (zh) 一种用户输入管理方法及装置、终端
US20230409339A1 (en) Muscle/memory wire lock of device component(s)
WO2009095900A1 (en) Data security in client/server systems
Agarwal A Trusted-Hardware Backed Secure Payments Platform for Android
CN113420340A (zh) 信息记录装置、计算机设备及信息记录方法
IE20090091A1 (en) Data security in client/server systems