DE102008018054A1 - Schützen von für eine entfernte Anwendung bestimmen, empfindlichen Daten - Google Patents

Schützen von für eine entfernte Anwendung bestimmen, empfindlichen Daten Download PDF

Info

Publication number
DE102008018054A1
DE102008018054A1 DE102008018054A DE102008018054A DE102008018054A1 DE 102008018054 A1 DE102008018054 A1 DE 102008018054A1 DE 102008018054 A DE102008018054 A DE 102008018054A DE 102008018054 A DE102008018054 A DE 102008018054A DE 102008018054 A1 DE102008018054 A1 DE 102008018054A1
Authority
DE
Germany
Prior art keywords
user
data
input device
remote application
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102008018054A
Other languages
English (en)
Inventor
Liqun Chen
Wael Houston Ibrahim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE102008018054A1 publication Critical patent/DE102008018054A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

Es sind ein Verfahren und eine Vorrichtung zum Schützen empfindlicher Daten, die über ein Eingabegerät einer Verarbeitungsplattform eingegeben werden, vor einem Datenprotokollierer vorgesehen, wobei die empfindlichen Daten Benutzerkontodaten sind, die für eine entfernte Anwendung bestimmt sind. Um die empfindlichen Daten zu schützen, werden die Daten als ein Passwort bei einem sicheren, passwortauthentifizierten Schlüsselübereinstimmungsprotokoll verwendet, das zwischen einer Sicherheitsentität und der entfernten Anwendung ausgeführt wird, wobei die Sicherheitsentität in dem Eingabegerät installiert ist oder sich in einer sicheren Kommunikation mit demselben befindet. Bei einem bevorzugten Ausführungsbeispiel ist das Eingabegerät eine Tastatur und ist die Sicherheitsentität eine Einheit, die in der Tastatur installiert und selektiv in einem Durchlassmodus und einem Sicherheitsmodus betreibbar ist.

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung zum Schützen von empfindlichen Daten, die über ein Eingabegerät einer Verarbeitungsplattform eingegeben werden, vor einem Datenprotokollierer bzw. Datenlogger (Datalogger), wobei die empfindlichen Daten Kontodaten bzw. Account-Daten sind, die für eine entfernte Anwendung bestimmt sind. Insbesondere, aber nicht ausschließlich, bezieht sich die Erfindung auf ein Verfahren und eine Vorrichtung zum Schützen von empfindlichen Kontodaten, die über eine Tastatur eingegeben werden, vor einem Tastenprotokollierer bzw. Tastenlogger (Keylogger).
  • Wie hierin verwendet, bedeutet der Begriff „Kontodaten" irgendwelche Daten, die einem dritten Teilnehmer bereits bekannt sind, die einem Benutzer zugeordnet sind und die entweder allein oder mit anderen Daten ermöglichen, dass Aufzeichnungen oder andere Elemente bezüglich dieses Benutzers unterschieden werden können. Beispiele von Kontodaten umfassen ohne Einschränkung eine Bankkontonummer, eine Geschäftskontonummer, Netzwerkspielkontodetails, etc.
  • Ein Tastenlogger ist ein Stück einer Hardware oder Software, das an einer Maschine eines Benutzers installiert ist, zum Aufnehmen bzw. Erfassen der Tastenanschläge, die durch einen Benutzer durch eine Tastatur oder ein Tastenfeld (hierin im Folgenden der Einfachheit halber allgemein als eine „Tastatur" bezeichnet) eingegeben werden. Ein Software-Tastenlogger, der einmal installiert ist, um auf einer Verarbeitungsplattform zu laufen, wie beispielsweise einem PC, fängt alle Tastenanschläge ein (speichert eine Kopie derselben), die von einer zugeordneten Tastatur an die Plattform geleitet werden. Ein Hardware-Tastenlogger ist typischerweise zwischen der Verarbeitungsplattform und der Tastatur eingefügt, um Tastenanschläge für ein nachfolgendes Lesen einzufangen und zu speichern.
  • Obwohl es viele gültige Verwendungen von Tastenloggern gibt, sind dieselben auch empfänglich für eine bösartige Verwendung, um beispielsweise Passwörter und andere Identitätsinformationen aufzunehmen bzw. zu erfassen. Leider ist es für eine unehrliche Person eine relativ einfache Sache, einen Tastenlogger heimlich zu installieren; beispielsweise kann ein Software-Tastenlogger auf einem Computer einfach als ein Ergebnis dessen installiert werden, dass ein Benutzer eine Website besucht oder einen E-Mail-Anhang öffnet, und ein Hardware-Tastenlogger kann beispielsweise durch einen unehrlichen Angestellten in Sekunden installiert werden.
  • Ein typisches Beispiel der Verwendung eines Tastenloggers für einen Identitätsdiebstahl besteht in Verbindung mit einer Online-Kreditkartentransaktion. Um eine Online-Zahlung durch ein Verwenden einer Kreditkarte vorzunehmen, muss ein Benutzer die Kreditkartendetails desselben eintippen, einschließlich des Benutzerkontonamens, der Kreditkartennummer und der Sicherheitstransaktionsnummer, die typischerweise die letzten drei Ziffern ist, die auf der Rückseite einer Kreditkarte gedruckt sind. Bei vielen Kreditkartenzahlungsprodukten sind diese Nachrichten durch eine SSL/HTTPS-Transportsitzung über das Internet geschützt, so dass die gesendeten Informationen zwischen der Plattform des Benutzers und dem Zahlungsdienstserver geschützt sind, aber dieselben sind innerhalb der Plattform des Benutzers nicht geschützt. Deshalb kann ein Tastenlogger ohne Weiteres diese Informationen aufzeichnen und später kann ein bösartiger Tastenloggerbesitzer sich als der Kreditkartenbesitzer ausgeben, um die Kreditkarten zu verwenden; d. h. eine Form von Identitätsdiebstahl.
  • Eine Möglichkeit, um sich gegen einige bestehende Tastenlogger zu verteidigen, besteht darin, eine virtuelle Tastatur (eine Tastatur, die auf einem Bildschirm angezeigt und durch ein Zeigegerät bedient wird) zu verwenden. Dieser Ansatz ist jedoch gegen einige neue Tastenlogger unwirksam, die Schnappschüsse eines Bildschirms jedes Mal dann aufnehmen, wenn mit einer Maus geklickt wird. Um diesem entgegenzuwirken, ist es bekannt, eine virtuelle Tastatur zu verwenden, bei der eine Tastenauswahl durch ein Schwebenlassen des Mauszeigers über einer Taste ohne den Bedarf eines Klickens bewirkt wird. Ein hochentwickelter Tastenlogger jedoch könnte Zeitsteuerungsalgorithmen bzw. Timing-Algorithmen verwenden, um Schnappschüsse des Bildschirms aufzunehmen, um zu sehen, welche Tasten unter Verwendung der virtuellen Tastatur ausgewählt werden. Zusätzlich zu diesen Schwächen eines Verwendens einer virtuellen Tastatur gibt es ein Verwendbarkeitsproblem, da es für einen Benutzer nicht zweckmäßig ist, die Maus zu verwenden, um Daten einzutippen.
  • Ein unterschiedlicher Ansatz zum Schützen gegen Tastenlogger ist ein Versuch, den Tastenlogger zu detektieren und zu entfernen; ein derartiger Ansatz ist gegen einige Tastenlogger unwirksam, die sich als entweder undetektierbar oder unentfernbar erwiesen haben.
  • Andere Ansätze zum Schützen gegen Tastenlogger umfassen ein Verschlüsseln von Daten, die von einer Tastatur zu dem Betriebssystem (BS) der Verarbeitungsplattform verlaufen; ein derartiger Ansatz schützt jedoch lediglich gegen einen Hardware-Tastenlogger, da, sobald die Daten bei dem BS ankommen, dieselben entschlüsselt werden, was dieselben verwundbar für einen Software-Tastenlogger machen, der auf der Verarbeitungsplattform installiert ist.
  • Ein weiterer verschlüsselungsbasierter Ansatz ist in der US 2004/0230805A offenbart. Dieses Dokument offenbart ein Verschlüsseln von Daten, die zwischen einer Tastatur und einer Komponente (die von irgendeiner Art sein kann, beispielsweise ein Programm, das auf einem Computer, einem Stück Hardware, etc. ausgeführt wird) verlaufen. Zu diesem Zweck sind sowohl die Tastatur als auch die Komponente mit einem gemeinschaftlich verwendeten Geheimnis vorinstalliert, das verwendet wird, um einen sicheren Kanal zwischen denselben einzurichten. Es wird ersichtlich, dass dieser Ansatz eine vertrauenswürdige Infrastruktur erfordert, um die Tastatur und die Komponente zu verteilen, und zu verfolgen, welche Tastatur mit welcher Komponente sicher kommunizieren kann.
  • Es ist die Aufgabe der vorliegenden Erfindung, ein Verfahren zum Schützen empfindlicher Daten und ein Eingabegerät mit verbesserten Charakteristika zu schaffen.
  • Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 und ein Eingabegerät gemäß Anspruch 9 gelöst.
  • Die Erfindung ist in den zugehörigen Ansprüchen dargelegt.
  • Ein Ausführungsbeispiel der Erfindung wird nun durch ein nicht einschränkendes Beispiel mit Bezug auf die zugehörigen schematischen Zeichnungen beschrieben.
  • Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
  • 1 ein Diagramm eines Ausführungsbeispiels der Erfindung, bei dem eine Computersystemtastatur empfindliche Daten sicher an eine entfernte Anwendung übermitteln kann; und
  • 2 ein Diagramm eines Prozesses, der durch die Tastatur von 1 bei einem Übermitteln empfindlicher Daten an die entfernte Anwendung ausgeführt wird.
  • 1 zeigt eine Verarbeitungsplattform 10 in Kommunikation über ein Kommunikationsnetzwerk 15 (wie beispielsweise das Internet) mit einer entfernten Vorrichtung 16.
  • Bei dem vorliegenden Beispiel ist die Verarbeitungsplattform ein Personalcomputer, der einen Prozessorkasten 11, ein Eingabegerät in der Form einer Tastatur 12 und eine Anzeige 13 aufweist. Der Prozessorkasten 11 ist von herkömmlicher Form mit einer Hardware 111 in der Form einer Hauptplatine (Motherboard), an der ein Prozessor und die unterstützenden Vorrichtungen desselben befestigt sind, wie beispielsweise ein Speicher, Bus- und I/O-Schnittstellen (I/O = Input/Output = Eingabe/Ausgabe), eine Grafiksteuerung, etc. In Betrieb ist der Prozessor angeordnet, um ein Betriebssystem (BS) 112 und eine oder mehrere Anwendungen 113 zu laden und auszuführen. Das BS 112 umfasst einen Kommunikationsstapel, der ermöglicht, dass die Anwendung einen Kommunikationskanal über das Netzwerk 15 mit einer entfernten Anwendung 17 einrichtet, die auf der entfernten Vorrichtung 16 läuft.
  • Die Tastatur 12 weist herkömmlicherweise eine Tastenmatrix 121, einen Tastendruckdecodierer 122 und eine Anordnung 123 (typischerweise USB-basiert, aber nicht begrenzt darauf) zum schnittstellenmäßigen Verbinden der Tastatur 12 mit dem Prozessorkasten 11 und Gestatten, dass Daten sowohl zu als auch von der Tastatur geleitet werden, auf. Der Decodierer 122 dient dazu, Tastenanschläge zu interpretieren und entsprechende Tastencodes über die Schnittstellenanordnung 123 zu dem BS 112 zu leiten (siehe Weg 18), das wiederum die Tastencodes zu der aktuellen Anwendung 113 leitet (außer die Tastencodes werden durch das BS 112 als lediglich für dasselbe beabsichtigt erkannt.
  • In dem vorliegenden Fall weist die Tastatur 12 ferner eine Sicherheitseinheit 124 auf, die zwischen dem Decodierer 122 und der Schnittstellenanordnung 123 eingefügt ist. Die Sicherheitseinheit 124 weist zwei Betriebsmodi auf, nämlich einen Durchlassmodus, bei dem dieselbe Tastencodes, die von dem Decodierer 122 empfangen werden, einfach unverändert (d. h. im Klartext) weiterleitet, und einen Sicherheitsmodus, der unten beschrieben werden soll. Ein spezieller Knopf 125 (oder eine Kombination von Tastenanschlägen, die durch den Decodierer 122 erkannt wird) wird verwendet, um die Sicherheitseinheit 124 zwischen den zwei Betriebsmodi derselben umzuschalten. Die Sicherheitseinheit 124 ist, wenn sich dieselbe in dem Sicherheitsmodus derselben befindet, angeordnet, um ein kryptographisches Protokoll (hierin im Folgenden beschrieben) mittels einer zweckgebundenen Hardware oder durch einen Code, der auf einem internen Prozessor ausgeführt wird, zu implementieren. Es soll klar sein, dass eine Verwendung des Begriffs „Einheit" mit Bezug auf die Sicherheitseinheit 124 keine spezielle physische Form oder Anordnung der Hardware-/Softwareelemente implizieren soll, die die Funktionalität dieser Entität liefern.
  • Wenn die Sicherheitseinheit 124 in den Durchlassmodus derselben versetzt ist, ist der Computer 12 auf herkömmliche Weise wirksam.
  • Man betrachte eine Situation, in der ein Benutzer eine Browser-Anwendung 113 verwendet, um eine Online-Transaktion mit einem Unternehmen zu bewirken, das die entfernte Anwendung 17 ausführt und bei dem der Benutzer ein bestehendes Konto mit einer zugeordneten Kontonummer hat, die sowohl dem Benutzer als auch dem Unternehmen bekannt ist; beispielsweise wird angenommen, dass die Transaktion eine Kreditkartenzahlung ist, die unter Verwendung einer Geschäftskarte vorgenommen werden soll, die durch das Unternehmen ausgegeben wird.
  • Ein Benutzer würde typischerweise die Geschäftskartenkontonummer desselben als empfindliche Daten und als etwas betrachten, das nicht im Klartext über das Internet offenbart werden soll (das Unternehmen hat ebenfalls ein Interesse daran, dass die Kontonummer vertraulich gehalten wird).
  • Herkömmlicherweise bewirkt deshalb die Anwendung 113, dass eine sichere Kommunikationssitzung (beispielsweise eine SSL-Sitzung) zwischen derselben und der entfernten Anwendung 17 zumindest für das Weiterleiten der Kontonummer von dem Nutzercomputer 10 zu der entfernten Anwendung 17 eingerichtet wird.
  • Sobald die sichere Sitzung erstellt ist, nimmt die Anwendung 113 eine Eingabe der Geschäftskartenkontonummer von der Tastatur 12 an. Wenn sich die Sicherheitseinheit 124 in dem Durchlassmodus derselben befindet (oder abwesend ist), wird die Kontonummer, die durch den Benutzer eingetippt wird, im Klartext über den Weg 18 an die Anwendung 113 geleitet und wird über den sicheren Weg 19 an die entfernte Anwendung 17 weitergesendet.
  • Obwohl somit die Kontonummer bei einem Durchgang über das Netzwerk 15 geschützt ist, kann irgendeine Tastenlogger-Software, die auf der Plattform 10 läuft, die Tastencodes für die Kontonummer protokollieren, wie es ein Hardware-Tastenlogger machen könnte, der zwischen der Tastatur 12 und dem Prozessorkasten 11 installiert ist.
  • Gemäß dem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung wird die Kontonummer, die durch den Benutzer eingetippt wird, außerhalb der Tastatur 12 nicht im Klartext geleitet, sondern wird als das Passwort bei einem sicheren passwortbasierten (auch „passwortauthentifizierten" genannt) Schlüsselaustauschprotokoll (auch „Schlüsselübereinstimmungs"-Protokoll genannt) verwendet, das zwischen der Tastatursicherheitseinheit 124 (die in dem Sicherheitsmodus derselben wirksam ist) und der entfernten Anwendung 17 eingereichtet ist. Ein passwortauthentifiziertes Schlüsselübereinstimmungsprotokoll (Key Agreement Protocol) ist ein Protokoll, bei dem zwei oder mehr Teilnehmer lediglich auf der Basis der Kenntnis derselben eines Passworts unter Verwendung eines Nachrichtenaustauschs einen kryptographischen Schlüssel erstellen, derart, dass jemand, der den Kommunikationskanal steuert, aber das Passwort nicht besitzt, nicht teilnehmen kann und so stark wie möglich an einem Erraten des Passworts gehindert ist. Passwortbasierte Schlüsselübereinstimmungsprotokolle sind per se gut bekannt und sind der Gegenstand von IEEE P1363.2 und ISO/IEC 11770-4. Ein spezifisches Beispiel ist beschrieben in Victor Boyko, Philip MacKenzie, und Sarvar Patel, „Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman", in Advances in Cryptology – Eurocrypt 2000, Lecture Notes in Computer Science 1807, Springer-Verlag, 2000. Ein passwortbasiertes Protokoll kann als „sicher" beschrieben werden, wenn das Passwort (typischerweise 8–10 Schriftzeichen lang) nicht im Klartext gesendet oder unter Verwendung einer einfachen Funktion (als bekannt angenommen) getarnt und deshalb für einen Wörterbuchangriff empfänglich ist; anstelle dessen werden kryptographische Funktionen eingesetzt, die ein sehr großen Suchraum gewährleisten, typischerweise in der Größenordnung von 280 Permutationen.
  • Die Teilnahme der entfernten Anwendung 17 an einem passwortbasierten Schlüsselübereinstimmungsprotokoll, das zwischen der Sicherheitseinheit 124 und der entfernten Anwendung 17 eingerichtet ist, erfordert, dass die Letztgenannte eine Kenntnis der Kontonummer (des Passworts) des Benutzers hat, wobei diese Kenntnis aus vorexistierenden gespeicherten Daten erhalten wird, wie beispielsweise einer Kundendatenbank, die der entfernten Anwendung zugeordnet sind. Vorzugsweise wird auf die gespeicherten Daten zugegriffen, um die Kontonummer auf der Basis eines nicht empfindlichen Kontoidentifizierers (wie beispielsweise eines Benutzernamens) wiederzuerlangen, der durch den Benutzer über die Tastatur eingegeben und von der Tastatur 12 im Klartext an die lokale Anwendung 113 übertragen wird, von wo aus derselbe an die entfernte Anwendung 17 gesendet wird.
  • Ein Vergleichsvorgang, der durch die entfernte Anwendung 17 basierend auf dem Schlüssel durchgeführt wird, der durch das passwortbasierte Schlüsselübereinstimmungsprotokoll er zeugt wird, dient dazu, der entfernten Anwendung zu bestätigen, dass dieselbe die gleiche Kontonummer wie die Sicherheitseinheit 124 verwendet.
  • Ein spezifisches Beispiel wird nun mit Bezug auf 2 abgegeben. Es wird angenommen, dass eine Kommunikation zwischen der lokalen Anwendung 113 und der entfernten Anwendung 17 erstellt wurde (dies kann innerhalb einer SSL-Sitzung oder im Klartext sein) und die Sicherheitseinheit 124 sich immer noch in dem Durchlassmodus derselben befindet.
  • Ansprechend auf eine Anforderung von der entfernten Anwendung 17 tippt der Benutzer an der Tastatur 12 einen Identifizierer des Kontos des Benutzers ein (beispielsweise einen Benutzerkontonamen, UAN = User Account Name) – siehe Pfeil 31 in 2. Falls der Benutzer mehr als ein Konto bei dem betroffenen Unternehmen hat, schließt der Benutzer ferner einen Indikator dafür ein, welches Konto verwendet werden soll. Wenn sich die Sicherheitseinheit 124 in dem Durchlassmodus derselben befindet, wird der Kontoidentifizierer UAN im Klartext von der Tastatur 12 an die lokale Anwendung 113 geleitet, von wo aus derselbe an die entfernte Anwendung gesendet wird (siehe Kasten 30 in 2). Auf ein Empfangen des Kontoidentifizierers UAN hin verwendet die entfernte Anwendung 17 denselben, um die Kontonummer des Benutzers und, falls erforderlich, eine sichere Transaktionsnummer wiederzuerlangen (siehe Kasten 32).
  • Die entfernte Anwendung bildet als Nächstes eine Passwortzeichenfolge pswdr (pswd = password) entweder als die Kontonummer oder die Kontonummer und die sichere Transaktionsnummer in Kombination; das Suffix r der Passwortzeichenfolge pswdr gibt an, dass dies die Passwortzeichenfolge ist, die durch die entfernte Anwendung (r = remote) gebildet ist, und berechnet dann: g = H(pswdr) wobei H eine Funktion ist, die denn Wert pswdr über eine sichere Hash-Funktion in einen Finitfeldgruppengenerator, g, umwandelt. Ein Beispiel einer derartigen Finitfeldgruppe ist G mit einer Primzahlordnung q, wobei q eine große Primzahl ist, die q|p-1 erfüllt, und p eine weitere große Primzahl ist. Gruppenelemente sind ein Satz von Werten, gw mod p, wobei w irgendeine Ganzzahl aus {0, 1, ..., q-1} ist. Der Prozess eines Erzeugens des Gruppengenerators g aus dem Wert pswdr umfasst die folgenden Schritte:
    • • Berechnen von h = hash(pswdr) wobei hash eine sichere Hash-Funktion ist, wie beispielsweise SHA-256 (siehe Kasten 33).
    • • Berechnen von g = h(p-1/q)mod p.
  • Die entfernte Anwendung 17 erzeugt als Nächstes eine Zufallszahl „x" und berechnet
    gx
    wobei die Berechnung von gx in einer Finitfeldgruppe erfolgt (siehe Kasten 34), was bedeutet, dass die echte Berechnung gx mod p lautet. Der Einfachheit halber lassen wir im Folgenden hierin „mod p" in der Beschreibung weg. In dieser Gruppe ist das Problem eines Berechnens entweder des Wertes g oder des Wertes x aus gx rechnerisch nicht machbar.
  • Die entfernte Anwendung 17 sendet gx and die lokale Anwendung 113 als eine Abfrage bzw. Herausforderung 35.
  • Ansprechend auf einen Empfang der Herausforderung 35 fordert die lokale Anwendung 113 den Benutzer auf, die Tastatursicherheitseinheit 124 zu aktivieren, wobei dieselbe in den Sicherheitsmodus derselben versetzt wird. Der Druck oder die Drücke, der bewirkt bzw. die bewirken, dass die Sicherheitseinheit in den Sicherheitsmodus derselben wech selt, führt bzw. führen auch dazu, dass die lokale Anwendung informiert wird, dass dies geschehen ist, woraufhin die lokale Anwendung 113 die Herausforderung 35 an die Sicherheitseinheit 124 weiterleitet (siehe Kasten 36). Es spielt keine Rolle, dass ein Tastenlogger die Herausforderung lesen kann, wenn dieselbe an die Tastatur 12 geleitet wird.
  • Bei einem Empfang der Herausforderung bildet die Sicherheitseinheit 124 in dem Sicherheitsmodus derselben eine Passwortzeichenfolge pswdl (wobei das Suffix l für „lokal" steht) basierend auf einer Benutzerkontonummer und, falls nötig, einer sicheren Transaktionsnummer, die durch die Benutzereingabe 37 an der Tastatur 12 eingetippt werden (Eingabe 37); das Passwort pswdl weist die gleiche Form wie pswdr auf und sollte das gleiche sein, falls alles in Ordnung ist. Die Benutzereingabe 37 wird nicht an den Prozessorkasten 11 geleitet und kann somit nicht durch einen Tastenlogger gelesen werden. Wie es in einem Kasten 38 gezeigt ist, berechnet die Sicherheitseinheit 124 dann: g = H(pswdl)erzeugt eine Zufallszahl "y" und berechnet:
    gy
    in der gleichen Finitfeldgruppe wie gx, gefolgt durch eine Berechnung von:
    gxy
  • Als Nächstes berechnet die Sicherheitseinheit 124: hl = H(gyx,gx,gy,UAN)wobei hl die lokale Kopie des gemeinschaftlich verwendeten Schlüssels h unter einer Erzeugung durch das Schlüsselüber einstimmungsprotokoll ist, wie es durch das Suffix l angegeben ist (Kasten 39).
  • Die Sicherheitseinheit 124 spricht nun auf die Herausforderung 35 durch ein Leiten der Größen gy und hl an die lokale Anwendung 113 (Kasten 40) an, die dieselben als die Herausforderungsantwort 42 an die entfernte Anwendung 17 weiterleitet (Kasten 41).
  • Die entfernte Anwendung 17 verwendet den empfangenen Wert gy, um gyx zu berechnen, um ihre eigene Version hr des Schlüssels h zu berechnen, wobei das Suffix r die entfernte Version von h angibt (siehe Kasten 43).
  • Die entfernte Anwendung 17 verifiziert nun, dass dieselbe die korrekte Kontonummer (und sichere Transaktionsnummer, wenn eingesetzt) verwendet, durch ein Vergleichen des berechneten Schlüsselswerts hr derselben mit dem Wert hl, der in der Herausforderungsantwort 42 enthalten ist. Falls es eine Übereinstimmung gibt, dann weiß die entfernte Anwendung, dass dieselbe die korrekte Kontonummer aufweist, und fährt mit der Transaktion fort, andernfalls wird die Transaktion beendet (siehe Kasten 45).
  • Irgendwelche Daten, die durch einen Tastenlogger in dem Verlauf des obigen Protokolls protokolliert werden, sind bedeutungslos.
  • Falls eine zusätzliche Benutzereingabe sicher zu der entfernten Anwendung geleitet werden soll, kann dies durch ein Veranlassen geschehen, dass die Sicherheitseinheit 124 Schlüsselcodes unter Verwendung eines Schlüssels verschlüsselt, der auf der Basis des ausgeführten Schlüsselübereinstimmungsprotokolls erzeugt ist. Eine Möglichkeit dies zu tun, besteht darin, den Wert h(= hl = hr) als einen symmetrischen Schlüssel zu verwenden. In diesem Falls darf natürlich der Wert hl nicht in die Antwort 42 eingeschlossen werden und die Überprüfung, die bei Schritten 44 und 45 ausgeführt wird, muss indirekt auf hl und nicht direkt auf diesem Wert basieren – beispielsweise könnte hl durch die Sicherheitseinheit verwendet werden, um das Passwort pswdl zu verschlüsseln, wobei das verschlüsselte Passwort dann anstelle von hl für einen Vergleich mit einem entsprechenden verschlüsselten Passwort, das durch die entfernte Anwendung 17 berechnet wird, in der Antwort 42 enthalten ist.
  • Eine Alternative bestünde darin, dass sowohl die Sicherheitseinheit 124 als auch die entfernte Anwendung 17 einen weiteren Schlüssel hf erzeugen, der beispielsweise gebildet ist als: Hf = H((gyx,gx,gy, UAN) ∥⁣0)wobei ∥⁣ eine Verkettung darstellt.
  • Wenn alle Daten, die durch die entfernte Anwendung 17 gesendet werden, durch die lokale Anwendung empfangen sind, ist es an der Letzteren, zu bestimmen, wann diese Daten an die Sicherheitseinheit weitergegeben werden sollen oder durch die lokale Anwendung selbst an denselben gewirkt werde soll. Es bleibt deshalb möglich, dass Aufforderungen, die durch die entfernte Anwendung eingeleitet sind, an der Anzeigeeinheit 13 angezeigt werden; wenn somit alle erforderlichen empfindlichen Daten durch die entfernte Anwendung empfangen wurden, kann dies der lokalen Anwendung zurück angegeben werden, die den Benutzer auffordern kann, den Modus der Sicherheitseinheit 124 zurück zu dem Durchlassmodus derselben zu verändern.
  • Es wird ersichtlich, dass das oben beschriebene Ausführungsbeispiel empfindliche Daten, die an der Tastatur 12 eingegeben werden, vor lokalen Hardware- und Software-Tastenloggern schützt. Ferner wird dieser Schutz ohne den Bedarf erzielt, ein spezielles kryptographisches Geheimnis zwischen der Tastatur und der Entfernten Anwendung gemeinschaftlich zu verwenden.
  • Es sind viele Varianten zu dem oben beschriebenen Ausführungsbeispiel der Erfindung möglich. Beispielsweise kann ein unterschiedliches passwortauthentifiziertes Schlüsselübereinstimmungsprotokoll verwendet werden.
  • Zusätzlich könnte anstelle eines Vorsehens der Sicherheitseinheit 124 in der Tastatur 12 die Sicherheitseinheit in dem Prozessorkasten 11 (oder zwischen der Tastatur 12 und dem Prozessorkasten 11) vorgesehen sein und angeordnet sein, um die Tastencodes von der Tastatur auf sichere Weise zu empfangen, d. h. ohne dass (zumindest während des Sicherheitsbetriebsmodus der Sicherheitseinheit) die Tastencodes durch einen Hardware- oder Software-Tastenlogger lesbar sind. Eine Möglichkeit, dies zu erreichen, bestünde darin, die Tastaturschnittstelle des Prozessorkastens 11 direkt mit der Sicherheitseinheit 124 zu verbinden, und alle Übertragungen von der Tastatur 12 an die Sicherheitseinheit 124 unter Verwendung einer symmetrischen oder asymmetrischen Verschlüsselung zu verschlüsseln. In der Tat muss eine verschlüsselte Übertragung der Tastencodes lediglich für die Vorgänge bewirkt werden, für die die Sicherheitseinheit in den Sicherheitsmodus derselben versetzt ist, wobei die Tastatur 12 zu anderen Zeiten die Tastencodes im Klartext sendet. Es wird ersichtlich, dass, wenn die Sicherheitseinheit 124 in der Tastatur 12 selbst positioniert ist, wie in 1, dies allein ein Maß an Sicherheit hinsichtlich des Leitens von empfindlichen eingetippten Daten an die Sicherheitseinheit 124 liefert; eine zusätzliche Sicherheit kann durch ein Eingriffsichermachen des Tastaturgehäuses erreicht werden.
  • Unter geeigneten Umständen ist es ferner möglich, ohne die Verwendung des Benutzerkontoidentifizierers UAN auszukommen; beispielsweise wenn die Anzahl von Konten klein ist, könnte die entfernte Anwendung den Schlüssel hl, der in der Herausforderungsantwort empfangen wird, gegen alle möglichen Werte von hr prüfen, die unter Verwendung der Anzahl jedes Kontos abgeleitet sind, das der entfernten Anwendung bekannt ist.
  • Obwohl bei dem obigen Beispiel die empfindlichen Kontodaten, die für das Passwort verwendet wurden, die Kontonummer war, kann jede andere Art von Kontodaten verwendet werden, vorausgesetzt dieselben sind angemessen vertraulich.
  • Die Sicherheitseinheit kann mit Bezug auf irgendein Eingabegerät verwendet werden, das Benutzereingabedaten ausgibt, die durch einen Datenlogger aufgenommen werden können. Somit könnten die Tastenmatrix und der Decodierer 121, 122 durch eine alternative Benutzereingabeumwandlungsanordnung ersetzt sein, wie beispielsweise ein Mikrofon und einen Sprache-zu-Text-Wandler.
  • Ferner ist die Verarbeitungsplattform, der das Eingabegerät zugeordnet ist, nicht darauf begrenzt, ein Personalcomputer zu sein, wie es in 1 gezeigt ist, sondern könnte irgendeine Verarbeitungsplattform sein, wie beispielsweise ein PDA oder ein Mobiltelefon.
  • Das Eingabegerät könnte in den gleichen Ausrüstungsgegenstand wie die Verarbeitungsplattform integriert sein.
  • Ferner kann die Kommunikation zwischen der Benutzerplattform und der entfernten Anwendung durch andere Anwendungsplattformen verlaufen. Ein Benutzer zahlt beispielsweise Geld für ein e-Ticket an einen e-Ticket-Dienstanbieter unter Verwendung der Kreditkarte desselben. Die empfindlichen Kreditkarteninformationen wurden zwischen dem Benutzer und der Bank desselben, aber nicht dem e-Ticket-Dienstanbieter gemeinschaftlich verwendet. Das oben eingeführte authentifizierte Schlüsselaustauschprotokoll wird zwischen der Sicherheitseinheit in der Benutzerplattform und der Bank ausgeführt, aber die Kommunikationen des Protokolls verlaufen durch die Website des Dienstanbieters hindurch. In diesem Fall ist eine triviale Modifikation erforderlich, die dazu führt, dass der Dienstanbieter passiv gemacht wird, wobei der Dienstanbieter lediglich den Benutzerkontonamen UAN und die Transkripte des Protokolls zwischen dem Benutzer und der Bank erfährt, aber keine empfindlichen Informationen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - US 2004/0230805 A [0009]
  • Zitierte Nicht-Patentliteratur
    • - Victor Boyko, Philip MacKenzie, und Sarvar Patel, „Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman", in Advances in Cryptology – Eurocrypt 2000 [0027]
    • - Lecture Notes in Computer Science 1807, Springer-Verlag, 2000 [0027]

Claims (11)

  1. Verfahren zum Schützen empfindlicher Daten, die über ein Eingabegerät (12) einer Verarbeitungsplattform eingegeben werden, vor einem Datenprotokollierer, wobei die empfindlichen Daten Benutzerkontodaten sind, die für eine entfernte Anwendung (17) bestimmt sind, wobei das Verfahren ein Verwenden der empfindlichen Daten als ein Passwort bei einem sicheren, passwortauthentifizierten Schlüsselübereinstimmungsprotokoll, das zwischen einer Sicherheitsentität (124) und der entfernten Anwendung (17) ausgeführt wird, aufweist, wobei die Sicherheitsentität (124) in dem Eingabegerät installiert ist oder sich in einer sicheren Kommunikation mit demselben befindet.
  2. Verfahren gemäß Anspruch 1, das folgende Schritte aufweist: Eingeben eines Kontoidentifizierers unter Verwendung des Eingabegeräts (12) und Senden dieses Identifizierers im Klartext von dem Eingabegerät (12) an eine lokale Anwendung (113), die auf der Verarbeitungsplattform läuft; Weiterleiten des Kontoidentifizierers von der lokalen Anwendung (113) an die entfernte Anwendung (17), wo derselbe verwendet wird, um auf entsprechende Kontodaten zuzugreifen, wobei diese Kontodaten dann durch die entfernte Anwendung (17) verwendet werden, um das passwortauthentifizierte Schlüsselübereinstimmungsprotokoll durch ein Erzeugen und Zurückgeben einer Herausforderung an die Verarbeitungsplattform für die Sicherheitsentität (124) einzuleiten; Eingeben der empfindlichen Benutzerkontodaten unter Verwendung des Eingabegeräts (12) und sicheres Leiten dieser Daten an die Sicherheitsentität (124) für eine Verwendung bei einem Erzeugen einer Antwort auf die Herausforderung; und Zurückgeben der Antwort an die entfernte Anwendung (17), wo dieselbe überprüft wird, um zu bestimmen, ob die Benutzerkontodaten, die durch die entfernte Anwendung (17) bei dem Erzeugen der Herausforderung verwendet werden, den Benutzerkontodaten entsprechen, die durch die Sicherheitsentität (124) bei dem Erzeugen der Antwort verwendet werden.
  3. Verfahren gemäß Anspruch 2, bei dem die Sicherheitsentität (124) in dem Eingabegerät (12) positioniert ist, wobei die Sicherheitsentität (124) normalerweise in einen Durchlassmodus versetzt ist, in dem dieselbe eine Benutzereingabe, die an dem Eingabegerät (12) eingegeben wurde, im Klartext an die lokale Anwendung (113) weiterleitet, wobei das Verfahren ferner ein Versetzen der Sicherheitsentität (124) in einen Sicherheitsmodus aufweist, in dem dieselbe an dem passwortauthentifizierten Schlüsselübereinstimmungsprotokoll teilnimmt, wobei die Sicherheitsentität (124), wenn sich dieselbe in dem Sicherheitsmodus derselben befindet, eine Benutzereingabe, die an dem Eingabegerät (12) eingegeben wurde, daran hindert, im Klartext zu der Verarbeitungsplattform zu gelangen.
  4. Verfahren gemäß Anspruch 2, bei dem die Sicherheitsentität (124) durch eine Benutzereingabe, die unter Verwendung des Eingabegeräts (12) vorgenommen wird, in den Sicherheitsmodus derselben versetzt wird.
  5. Verfahren gemäß einem der Ansprüche 2 bis 4, bei dem die Sicherheitsentität (124) in der Verarbeitungsplattform positioniert ist, wobei das Eingabegerät (12) die empfindlichen Benutzerkontodaten, die an dem Gerät (12) eingegeben werden, über eine verschlüsselte Verbindung an die Sicherheitsentität (124) leitet.
  6. Verfahren gemäß einem der Ansprüche 2 bis 5, bei dem nach der Rückgabe einer korrekten Antwort zu der entfernten Anwendung (17) weitere empfindliche Daten von dem Eingabegerät (12) zu der entfernten Anwendung (17) geleitet werden, wobei diese weiteren empfindlichen Daten durch die Sicherheitsentität (124) unter Verwendung eines Schlüssel verschlüsselt werden, der mit der entfernten Anwendung (17) in Folge des passwortauthentifizierten Schlüsselübereinstimmungsprotokolls abgestimmt wurde.
  7. Verfahren gemäß einem der Ansprüche 1 bis 6, bei dem die Benutzerkontodaten eine Kontonummer sind.
  8. Verfahren gemäß einem der Ansprüche 1 bis 7, bei dem das Eingabegerät (12) eine Mehrzahl von benutzerbedienbaren Tasten aufweist.
  9. Eingabegerät (12) zum Empfangen einer Benutzereingabe und Leiten entsprechender Benutzerdaten zu einer Verarbeitungsplattform, wobei das Gerät (12) folgende Merkmale aufweist: eine Benutzereingabeumwandlungsanordnung, die auf eine Benutzereingabe anspricht, um Benutzerdaten in Klartextform zu erzeugen; eine Eingabe/Ausgabe-Schnittstelle für den Austausch von Daten mit der Verarbeitungsplattform; und eine Sicherheitseinheit (124), die selektiv betreibbar ist in: einem ersten Modus, bei dem die Benutzerdaten in Klartextform, die durch die Benutzereingabeumwandlungsanordnung erzeugt sind, zu der Eingabe/Ausgabe-Schnittstelle geleitet werden, und einem zweiten Modus, in dem die Sicherheitseinheit (124) angeordnet ist, um ein passwortauthentifiziertes Schlüsselübereinstimmungsprotokoll mit einer entfernten Anwendung (17) auszuführen, und Benutzerdaten, die durch die Benutzereingabeumwandlungsanordnung erzeugt sind, an einem Durchgang zu der Eingabe/Ausgabe-Schnittstelle gehindert sind, wobei diese Benutzerdaten anstelle dessen als ein Passwort bei dem Protokoll verwendet werden.
  10. Eingabegerät (12) gemäß Anspruch 9, wobei das Eingabegerät (12) eine Tastatur (12) ist und die Benutzereingabeumwandlungsanordnung eine Tastenmatrix (121) und einen zugeordneten Decodierer (122) aufweist.
  11. Eingabegerät (12) gemäß Anspruch 9 oder 10, bei dem der Modus der Sicherheitseinheit (124) angeordnet ist, um in Folge einer Benutzereingabe in die Benutzereingabeumwandlungsanordnung geändert zu werden.
DE102008018054A 2007-04-18 2008-04-09 Schützen von für eine entfernte Anwendung bestimmen, empfindlichen Daten Withdrawn DE102008018054A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/788,082 2007-04-18
US11/788,082 US20080263672A1 (en) 2007-04-18 2007-04-18 Protecting sensitive data intended for a remote application

Publications (1)

Publication Number Publication Date
DE102008018054A1 true DE102008018054A1 (de) 2008-10-23

Family

ID=39768152

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008018054A Withdrawn DE102008018054A1 (de) 2007-04-18 2008-04-09 Schützen von für eine entfernte Anwendung bestimmen, empfindlichen Daten

Country Status (3)

Country Link
US (1) US20080263672A1 (de)
JP (1) JP2008269610A (de)
DE (1) DE102008018054A1 (de)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
IL187492A0 (en) * 2007-09-06 2008-02-09 Human Interface Security Ltd Information protection device
US8316445B2 (en) * 2008-04-23 2012-11-20 Trusted Knight Corporation System and method for protecting against malware utilizing key loggers
US9596250B2 (en) 2009-04-22 2017-03-14 Trusted Knight Corporation System and method for protecting against point of sale malware using memory scraping
US8799809B1 (en) 2008-06-04 2014-08-05 United Services Automobile Association (Usaa) Systems and methods for key logger prevention security techniques
IL194943A0 (en) * 2008-10-27 2009-09-22 Human Interface Security Ltd Verification of data transmitted by computer
US8893280B2 (en) 2009-12-15 2014-11-18 Intel Corporation Sensitive data tracking using dynamic taint analysis
WO2012003586A1 (en) 2010-07-08 2012-01-12 Certicom Corp. System and method for performing device authentication using key agreement
US9477822B1 (en) * 2010-11-03 2016-10-25 Trend Micro Incorporated Secure password entry for accessing remote online services
US9071422B2 (en) * 2011-04-20 2015-06-30 Innodis Co., Ltd. Access authentication method for multiple devices and platforms
CN104205144A (zh) 2012-04-17 2014-12-10 英特尔公司 受信服务交互
EP2690838A1 (de) * 2012-07-23 2014-01-29 Alcatel Lucent Authentifizierungssystem zur Aufrechterhaltung der Vertraulichkeit geheimer Daten
JP6299093B2 (ja) * 2013-06-26 2018-03-28 富士通株式会社 端末装置、情報処理装置、入力プログラムおよび入力方法
US20150100795A1 (en) * 2013-10-07 2015-04-09 Microsemi Corporation Secure Storage Devices, Authentication Devices, and Methods Thereof
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
JP6274678B2 (ja) * 2016-08-10 2018-02-07 インテル・コーポレーション 信用できるサービスインタラクション
US11472695B2 (en) * 2017-11-02 2022-10-18 Wayne Fueling Systems Llc Controlling maintenance of a fuel dispenser

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040230805A1 (en) 2003-05-02 2004-11-18 Marcus Peinado Secure communication with a keyboard or related device

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
CA2078020C (en) * 1992-09-11 2000-12-12 Rodney G. Denno Combination pin pad and terminal
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
US5517569A (en) * 1994-03-18 1996-05-14 Clark; Dereck B. Methods and apparatus for interfacing an encryption module with a personal computer
EP0763791A1 (de) * 1995-09-14 1997-03-19 Hewlett-Packard Company Rechnertastatureinheit mit einer Chipkartenschnittstelle
US5809143A (en) * 1995-12-12 1998-09-15 Hughes; Thomas S. Secure keyboard
US5748888A (en) * 1996-05-29 1998-05-05 Compaq Computer Corporation Method and apparatus for providing secure and private keyboard communications in computer systems
IES960815A2 (en) * 1996-11-18 1997-11-19 Alps Electric Ireland Ltd Computer keyboard with integral encoded device reader
JPH1139082A (ja) * 1997-07-15 1999-02-12 Fujitsu Ltd 機密保持機能を有するキーボード装置及びその方法
US6054940A (en) * 1998-02-09 2000-04-25 Gilbarco Inc. Keypad scanning security system
US6134661A (en) * 1998-02-11 2000-10-17 Topp; William C. Computer network security device and method
MXPA01002864A (es) * 1998-09-18 2002-04-08 James Joseph Boyle Sistema y metodo para proporcionar acceso al comercio electronico a un sitio de la red de internet.
KR20010011667A (ko) * 1999-07-29 2001-02-15 이종우 보안 기능을 갖는 키보드 및 이를 이용한 시스템
WO2001061610A2 (en) * 2000-02-18 2001-08-23 Walker Digital, Llc Method and apparatus for conducting or facilitating a promotion
US7076656B2 (en) * 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange
JP4787434B2 (ja) * 2001-08-24 2011-10-05 富士通コンポーネント株式会社 暗号化方法、通信システム、データ入力装置
US20030159053A1 (en) * 2002-02-19 2003-08-21 Charles Fauble Secure reconfigurable input device with transaction card reader
US20040023085A1 (en) * 2002-08-05 2004-02-05 Lightner Gene E. Prodoction of electricity from fuel cells depending on gasification of carbonatious compounds
US20040073795A1 (en) * 2002-10-10 2004-04-15 Jablon David P. Systems and methods for password-based connection
US7366916B2 (en) * 2003-09-20 2008-04-29 Avaya Technology Corp. Method and apparatus for an encrypting keyboard
JP2005242471A (ja) * 2004-02-24 2005-09-08 Nippon Telegr & Teleph Corp <Ntt> 情報収集転送取得システム、情報収集制御装置、情報収集制御方法、およびそのプログラム並びにそれらを記録する記録媒体
US20050283826A1 (en) * 2004-06-22 2005-12-22 Sun Microsystems, Inc. Systems and methods for performing secure communications between an authorized computing platform and a hardware component
US20060036731A1 (en) * 2004-08-16 2006-02-16 Mossman Associates Novel method and system of keyless data entry and navigation in an online user interface console for preventing unauthorized data capture by stealth key logging spy programs
JP2006146327A (ja) * 2004-11-16 2006-06-08 Toshiba Corp 個人認証方法、装置及びプログラム
JP4703237B2 (ja) * 2005-04-04 2011-06-15 三菱電機株式会社 電子商取引システム
US20100023750A1 (en) * 2005-07-14 2010-01-28 Encassa Pty Ltd System and Method for Controllably Concealing Data from Spying Application
US7788704B2 (en) * 2005-09-15 2010-08-31 Cisco Technology, Inc. Method and system for secure connection of peripheral device to processing device
CA2571450A1 (en) * 2005-12-21 2007-06-21 Nervo Security Encrypted keyboard
US7721333B2 (en) * 2006-01-18 2010-05-18 Webroot Software, Inc. Method and system for detecting a keylogger on a computer
US20080195762A1 (en) * 2007-02-13 2008-08-14 Wood Michael C Multifunction data entry device and method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040230805A1 (en) 2003-05-02 2004-11-18 Marcus Peinado Secure communication with a keyboard or related device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Lecture Notes in Computer Science 1807, Springer-Verlag, 2000
Victor Boyko, Philip MacKenzie, und Sarvar Patel, "Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman", in Advances in Cryptology - Eurocrypt 2000

Also Published As

Publication number Publication date
US20080263672A1 (en) 2008-10-23
JP2008269610A (ja) 2008-11-06

Similar Documents

Publication Publication Date Title
DE102008018054A1 (de) Schützen von für eine entfernte Anwendung bestimmen, empfindlichen Daten
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
EP2417550B1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
EP3033855B1 (de) Unterstützung einer entschlüsselung von verschlüsselten daten
AT512289B1 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
WO2016008659A1 (de) Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind
EP2220840A1 (de) Verfahren zur authentifizierung von benutzern in datenverarbeitungssystemen
CN108737326A (zh) 用于进行令牌验证的方法、系统、装置及电子设备
DE212015000047U1 (de) Sichere Anmeldung ohne Passwörter
WO2015024763A1 (de) Unterstützung der nutzung eines geheimen schlüssels
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP2512090A1 (de) Verfahren zur Authentifizierung eines Teilnehmers
KR100877593B1 (ko) 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법
CN101159547A (zh) 文本信息输入、输出和传输的动态保密方法
DE19841886C2 (de) Verfahren und Vorrichtung zur Erzeugung von Paßwörtern
EP2154625B1 (de) Sichere personalierung eines einmalpasswort-generators
DE102005033228B4 (de) Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem
DE102017128807A1 (de) Verfahren und Anordnung zum Auslösen einer elektronischen Zahlung
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten
DE102007046102B4 (de) Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können.
DE102014201846A1 (de) Verfahren zur sicheren Übertragung von Zeichen
DE102011110898A1 (de) Verfahren zur Authentifizierung eines Benutzers zum Gewähren eines Zugangs zu Diensten eines Computersystems, sowie zugehöriges Computersystem, Authentifizierungsserver und Kommunikationsgerät mit Authentifizierungsapplikation

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021220000

Ipc: G06F0021620000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021220000

Ipc: G06F0021620000

Effective date: 20130111

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R011 All appeals rejected, refused or otherwise settled
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20141101