DE112008003508T5 - Personal Guard - Google Patents

Personal Guard Download PDF

Info

Publication number
DE112008003508T5
DE112008003508T5 DE112008003508T DE112008003508T DE112008003508T5 DE 112008003508 T5 DE112008003508 T5 DE 112008003508T5 DE 112008003508 T DE112008003508 T DE 112008003508T DE 112008003508 T DE112008003508 T DE 112008003508T DE 112008003508 T5 DE112008003508 T5 DE 112008003508T5
Authority
DE
Germany
Prior art keywords
controller
input device
computer
software
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE112008003508T
Other languages
English (en)
Inventor
Moshe Maor
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE112008003508T5 publication Critical patent/DE112008003508T5/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Alarm Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Vorrichtung, umfassend:
einen Controller zum Bereitstellen eines sicheren Pfads zwischen einem Eingabegerät und dem Controller und zum Bereitstellen eines sicheren Pfads zwischen dem Controller und einem entfernten Server.

Description

  • VERWANDTE ANMELDUNGEN
  • Diese Anmeldung ist verwandt mit den folgenden Anmeldungen, angemeldet an demselben Tag wie diese Anmeldung:
    ”Management Engine Secured Input”, Moshe Maor, Attorney Docket Number P25460;
    ”Personal Vault”, Moshe Maor, Attorney Docket Number P26881;
    ”Secure Input”, Douglas Gabel und Moshe Maor, Attorney Docket Number P26882;
    ”Secure Client/Server Transactions”, Moshe Maor, Attorney Docket Number P26890.
  • FACHGEBIET
  • Die Erfindungen betreffen im Allgemeinen einen Personal Guard.
  • STAND DER TECHNIK
  • Derzeit gibt es zahlreiche unterschiedliche Typen von Keyloggern, welche es Hackern ermöglichen, in verschiedene Schichten des Software-Stacks eines Computers eines Nutzers einzusteigen. Der Einstiegspunkt kann so niedrig (d. h. so nahe an der Hardware) liegen wie ein Tastatur-Basistreiber, oder so hoch (d. h. so weit von der Hardware) wie ein Skript, welches im Inneren des Speicherbereichs eines Internet-Browsers ausgeführt wird. Auf diese Weise können Software-Keylogger und andere Typen von Malware von einem Hacker verwendet werden, um schutzwürdige Information auszuspionieren, die ein Nutzer in einen Computer eintippt. Also ist ein Bedarf entstanden, die schutzwürdige Information eines Nutzers vor einem Hacker zu schützen, der Keylogger und andere Typen von Malware verwendet.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Erfindungen werden auf Grund der ausführlichen Beschreibung umfassender zu verstehen sein, welche im Folgenden darzulegen ist, und auf Grund der beigefügten Zeichnungen einiger Ausführungsformen der Erfindungen, wobei diese allerdings nicht so auszulegen sind, dass sie die Erfindungen auf die spezifischen Ausführungsformen einschränken, die beschrieben sind, vielmehr dienen sie ausschließlich Zwecken der Erklärung und des Verständnisses. Es zeigen:
  • 1 ein System gemäß einigen Ausführungsformen der Erfindungen.
  • 2 ein System gemäß einigen Ausführungsformen der Erfindungen.
  • 3 ein System gemäß einigen Ausführungsformen der Erfindungen.
  • 4 ein Ablaufschema gemäß einigen Ausführungsformen der Erfindungen.
  • 5 eine graphische Darstellung gemäß einigen Ausführungsformen der Erfindungen.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Einige Ausführungsformen der Erfindungen betreffen einen Personal Guard.
  • In einigen Ausführungsformen werden Daten, welche in das Eingabegerät eingegeben werden, verschlüsselt, bevor sie durch eine Software aufgenommen werden.
  • In einigen Ausführungsformen dient ein Controller zum Verschlüsseln von Daten, welche in ein Eingabegerät eingegeben werden, bevor sie durch eine Software aufgenommen werden.
  • In einigen Ausführungsformen ist ein sicherer Pfad zwischen einem Eingabegerät und einem Controller bereitgestellt, und ein sicherer Pfad ist zwischen dem Controller und einem entfernten Server bereitgestellt.
  • In einigen Ausführungsformen dient ein Controller zum Bereitstellen eines sicheren Pfads zwischen einem Eingabegerät und dem Controller. Der Controller dient ferner zum Bereitstellen eines sicheren Pfads zwischen dem Controller und einem entfernten Server.
  • In einigen Ausführungsformen weist ein System einen Computer und einen entfernten Server auf. Der Computer weist ein Eingabegerät und einen Controller auf. Der Controller dient zum Bereitstellen eines sicheren Pfads zwischen dem Eingabegerät und dem Controller. Der Controller und der Server interagieren zum Bereitstellen eines sicheren Pfads zwischen dem Controller und dem Server.
  • In einigen Ausführungsformen weist ein Gegenstand (wie etwa ein greifbarer physischer Gegenstand) ein computerlesbares Medium auf, welches Anweisungen auf demselben aufweist, welche, wenn sie ausgeführt werden, einen Computer zum Verschlüsseln von Daten veranlassen, welche in ein Eingabegerät eingegeben werden, bevor sie durch eine Software aufgenommen werden.
  • 1 illustriert ein System 100 gemäß einigen Ausführungsformen. In einigen Ausführungsformen weist System 100 einen Computer 102 und einen entfernten Server 104 auf. 1 illustriert, wie ein Endnutzer 110 (z. B. ein Onlinekäufer von Waren und/oder Dienstleistungen), welcher Online-Einkäufe tätigt, unter Verwendung des Computers 102, der mit dem entfernten Server 104 (zum Beispiel über das Internet) verbunden ist, Angriffen seitens eines Hackers 112 ausgesetzt sein kann. In dem Onlineshopping-Beispiel könnte ein übliches Szenario die folgenden Schritte, wie aufgezählt, umfassen:
    • 1. Der Endnutzer 110 verwendet einen Internet-Browser, welcher auf einem Computer 102 geladen ist, zum Surfen in einer E-Commerce-Website, um Waren zum Kauf auszuwählen (zum Beispiel über einen entfernten Server 104 einer Website ”www.buyalot.com”).
    • 2. Der Nutzer 110 entscheidet sich für einige Waren auf der Website ”www.buyalot.com” und legt sie in einen virtuellen Warenkorb.
    • 3. An dem Punkt, an dem der Nutzer 110 das Auswählen der Waren zum Kauf beendet hat, betätigt der Nutzer einen Button ”Zur Kasse”.
    • 4. Der E-Commerce-Server 104 öffnet ein Formular in einem Fenster für den Nutzer 110 und fordert den Nutzer auf, Zahlungsinformation in das Formular einzugeben.
    • 5. Nutzer 110 tippt schutzwürdige Daten in Felder des Formulars, wie zum Beispiel, eine Kreditkartennummer, eine Telefonnummer, den vollständigen Namen, eine Adresse, usw.
    • 6. Der E-Commerce-Server 104 sendet eine Empfangsbestätigung an den Nutzer zurück.
  • Während der sensibelsten Abschnitte des oben beschriebenen beispielhaften Szenarios, zum Beispiel während der Schritte 4 und 5, wird die Kommunikation zwischen dem Internet-Browser des Nutzers 110 und dem Server 104 an dem entfernten Ort typischerweise über eine gesicherte Verbindung 132 geführt, wie etwa über Secure Socket Layer (SSL) und/oder Transfer Layer Security (TLS), zum Beispiel. Das hält einen Angreifer, wie etwa einen Hacker 112 im Internet, der die schutzwürdigen Daten erfassen will, die durch den Nutzer eingegeben werden, davon ab, an diese Daten zu gelangen, ohne zuerst Verschlüsselungsalgorithmen zu knacken, die von dem Nutzer der gesicherten Verbindung verwendet werden (d. h. SSL- und/oder TLS-Verschlüsselungsalgorithmen). Das stellt nicht typischerweise ein Problem dar, auf Grund der überaus hohen rechnerischen Komplexität, die von dem Hacker 112 gefordert wäre. Pfeil 134 illustriert einen Versuch durch Hacker 112, mittels dieser Methode an Information zu gelangen. Ein ”X” ist über Pfeil 134 dargestellt, um die extremen Schwierigkeiten bei einem Versuch eines Diebstahl dieser Art zu illustrieren.
  • Der typische Nutzer 110 ist sich normalerweise der Tatsache bewusst, dass ein gewisser Schutz notwendig ist, um Diebstahl von personenbezogener Information, welche in einem derartigen Szenario eingegeben wird, zu verhindern. Zum Beispiel wissen die meisten Nutzer, auf ein spezielles Icon zu achten, welches normalerweise auf einer Kontrollzeile des Internet-Browsers angezeigt wird, und welches angibt, dass die aktuelle Sitzung über eine gesicherte Verbindung ausgeführt wird. Ein versierter Hacker 112, allerdings, kann versuchen, die schutzwürdige Information unter Verwendung eines völlig anderen Ansatzes zu stehlen, wobei kein Schutz durch Verwenden einer gesicherten Verbindung 132, wie etwa SLL oder TLS, besteht. Zum Beispiel kann, in einigen Ausführungsformen, Hacker 112 einen Keylogger oder andere Malware verwenden, um an die schutzwürdige Information zu gelangen, wie illustriert durch Pfeil 136 in 1. Zahlreiche unterschiedliche Typen von Keyloggern und/oder anderer Malware stehen derzeit zur Verfügung, und sie haben die Fähigkeit, in verschiedene Schichten des Software-Stacks, welcher auf einem Computer 102 ausgeführt wird, einzusteigen, zum Beispiel. Der Einstiegspunkt für die Keylogger und/oder die Malware kann so niedrig (d. h. näher an der Hardware) liegen wie ein Tastatur-Basistreiber, oder so hoch (d. h. weiter weg von der Hardware) wie ein Skript, welches im Inneren des Speicherbereichs eines Internet-Browsers läuft, der auf Computer 102 ausgeführt wird, zum Beispiel. Während es also überaus wichtig ist, Diebstahlattacken aus dem Netz auf die schutzwürdigen Daten abzuwehren, ist das allerdings nicht ausreichend, um Diebstahlattacken auf schutzwürdigen Daten (welche, zum Beispiel zu Identitätsdiebstahl führen) vollständig abzuwehren.
  • 2 illustriert ein System 200 gemäß einigen Ausführungsformen. In einigen Ausführungsformen weist System 200 einen Computer 202 und einen entfernten Server 204 auf. 2 illustriert, wie ein Endnutzer 210 (zum Beispiel ein Onlinekäufer von Waren und/oder Diensten), welcher Online-Einkäufe tätigt, unter Verwendung des Computers 202, der mit einem entfernten Server 204 verbunden ist (zum Beispiel über das Internet) sich vor Angriffen seitens eines Hackers 212 schützen kann. Ähnlich wie in der Anordnung, die mit Bezug auf 1 beschrieben ist, wird die Kommunikation zwischen dem Internet-Browser des Computers 202 des Nutzers und dem Server 204 an dem entfernten Ort typischerweise über eine gesicherte Verbindung 232 geführt, wie etwa über Secure Socket Layer (SSL) und/oder Transfer Layer Security (TLS), zum Beispiel. Das hält einen Angreifer, wie etwa einen Hacker 212 im Internet, welcher die schutzwürdigen Daten abfangen will, die durch den Nutzer eingegeben werden, davon ab, an diese Daten zu gelangen, ohne zuerst Verschlüsselungsalgorithmen zu knacken, die von dem Nutzer der gesicherten Verbindung verwendet werden (d. h. SSL- und/oder TLS-Verschlüsselungsalgorithmen).
  • Computer 202 weist einen Management Engine (und/oder Manageability Engine und/oder ME auf). In einigen Ausführungsformen ist ME 242 ein Mikrocontroller und/oder ein Embedded Controller. In einigen Ausführungsformen ist ME 242 in einem Chipsatz des Computers 202 enthalten. In einigen Ausführungsformen ist ME 242 in einem Memory Controller Hub (MCH) des Computers 202 enthalten. In einigen Ausführungsformen ist ME 242 in einem Graphics and Memory Controller Hub des Computers 202 enthalten.
  • In einigen Ausführungsformen kann ME 242 implementiert sein, unter Verwendung eines Embedded Controllers, wobei dieser ein siliziumresidenter Managementmechanismus ist für Problemerkennung aus der Ferne, Reparatur und Schutz für Computersysteme. In einigen Ausführungsformen ist dieser Controller verwendet zum Bereitstellen der Basis für Softwarelösungen im Umgang mit Schlüsselthemen der Verwaltbarkeit, zum Verbessern der Effizienz von Fernmanagement- und Inventarisierungsfunktionalität in Managementsoftware Dritter, zur Sicherung der Funktionalität kritischer Agenten gegen Ausfall des Betriebssystems (OS), Stromausfall und beabsichtigtes oder unerwartetes Wegfallen eines Client, zum Beispiel. In einigen Ausführungsformen unterstützt die Infrastruktur das Erstellen von Schnittstellen für Setup und Konfiguration für Managementanwendungen, sowie zur Verwaltung von Netzwerk, Sicherheit und Speicher. Die Plattform bietet Unterstützung für Verschlüsselung mittels Transport Layer Security (TLS), sowie robuste Authentifizierungsunterstützung.
  • In einigen Ausführungsformen ist der ME Hardware-Architektur, fest gespeichert in Firmware. Ein Mikrocontroller innerhalb eines Graphics and Memory Controller Hubs eines Chipsatzes nimmt Firmware des Management Engine (ME) auf, welche verschiedene Dienste für Managementanwendungen implementiert. Lokal kann der ME Aktivität wie etwa den Heartbeat eines lokalen Managementagenten überwachen und automatisch behebende Maßnahmen setzen. Aus der Ferne können die externen Systeme mit der Hardware des ME kommunizieren, um Diagnose- und Wiederherstellungsaktionen wie etwa Installieren, Laden oder Neustarten von Agenten, Diagnoseprogrammen, Treibern, ja sogar Betriebssystemen durchführen.
  • Personal-Guard-Technologie, welche in System 200 enthalten ist, kann verwendet werden, um jeden Angriff von Keyloggern und anderen Typen von Malware vollständig abzuwehren. In einigen Ausführungsformen übernimmt Management Engine (und/oder Manageability Engine und/oder ME) 242, welcher in Computer 202 enthalten ist, die Kontrolle über die Tastatur des Computers 202 und richtet einen vertrauenswürdigen Pfad zwischen dem Nutzer 210 und dem ME 242 ein, über ein beliebiges Eingabegerät des Computers 202, wie etwa die Tastatur. Zusätzlich richtet der ME 242 einen gesicherten Pfad (wenn auch keine direkte Verbindung) zwischen dem ME 242 und dem entfernten Server 204 ein.
  • Wenn die schutzwürdigen Daten über den ME 242 geschleust werden, verschlüsselt der ME 242 augenblicklich die schutzwürdigen Daten, welche der Nutzer 210 eintippt, zum Beispiel, bevor die Software, welche auf Computer 202 ausgeführt wird, die Daten erhält (zum Beispiel schutzwürdige Daten, wie etwa Kreditkartennummern, Telefonnummern, den vollständigen Namen, Adressen usw.) Auf diese Weise sind, wenn die Software, welche auf dem Hostprozessor, zum Beispiel, des Computers 202 ausgeführt wird, die Daten verarbeitet, diese bereits verschlüsselt, und sie sind daher für Keylogger bei einem Versuch, die Daten zu stehlen, über Pfeil 236, durch den Hacker 212, nicht brauchbar. Daher werden, ganz gleich, welche Art von Keylogger in der Lage ist, in Computer 202 einzudringen und zu dieser Zeit auf dem Prozessor des Computers 202 als Teil des Software-Stacks läuft, die schutzwürdigen Daten des Nutzers 210 geheim gehalten, wenn Personal-Guard-Operationen (zum Beispiel über ME 242) verwendet werden, während der Nutzer 210 die Daten eintippt.
  • In 2 ist das Verwenden von Personal-Guard-Operationen dargestellt, zum Abwehren von Hackerangriffen, wie etwa von Keyloggern, zum Stehlen der schutzwürdigen Daten, welche durch einen Nutzer eingegeben werden. Allerdings steht außer Zweifel, dass ein Management Engine, wie etwa ME 242 in 2 nicht für alle Ausführungsformen nötig ist, und dass andere Einrichtungen verwendet werden können, um dieselben Arten von Operationen zu implementieren, wie hier beschrieben. Außerdem ist ein ME der Marke Intel und/oder Intel AMT nicht für alle Ausführungsformen nötig, und andere Einrichtungen können verwendet werden, um dieselben Arten von Operationen zu implementieren, wie hier beschrieben.
  • 3 illustriert ein System 300 gemäß einigen Ausführungsformen. In einigen Ausführungsformen umfasst System 300 ein Eingabegerät 302 (zum Beispiel eine Tastatur, eine Maus und/oder eine andere Art von Eingabegerät), ein Betriebssystem (OS) und/oder einen Internet-Browser 304, einen entfernten Server 306 und einen Hacker (und/oder Hackercomputer) 308. 3 illustriert einen Unterschied zwischen einem System, welches durch internetbasierte Verschlüsselung, wie etwa SSL oder TLS geschützt ist, im oberen Abschnitt der 3, und einem System, das mit Personal-Guard-Technologie geschützt ist, in einem unteren Abschnitt der 3. Im oberen Abschnitt der 3 ist eine gesicherte Verbindung 312 (zum Beispiel unter Verwendung von SSL und/oder TLS und/oder Tunneling-Technologie) gezeigt, zwischen dem OS/Internet-Browser 304 und dem entfernten Server 306, und softwarebasierte Eingabe/Ausgabe 314 ist gezeigt, zwischen Eingabegerät 302 und OS/Internet-Browser 304. In dem Szenario, das oben in 3 illustriert ist, kann der Hacker 308 Malware und/oder Keylogger verwenden, zum Abfangen und Benutzen von schutzwürdigen Daten, die durch einen Nutzer eingegeben werden. Unten in 3 ist, andererseits, eine gesicherte Verbindung 322 bereitgestellt, zwischen einem Abschnitt 342 eines Computers eines Nutzers (zum Beispiel, wie etwa ein Management Engine oder ME) und dem OS/Internet-Browser 304, unter Verwendung der Personal-Guard-Technologie gemäß einigen Ausführungsformen, zum Beispiel. Zusätzlich werden schutzwürdige Daten verschlüsselt, in 324, zwischen dem Abschnitt 342 (wie etwa ein ME) und dem entfernten Server 306, unter Verwendung der Personal-Guard-Technologie gemäß einigen Ausführungsformen, zum Beispiel. Auf diese Weise können Software-Keylogger und andere Typen von Malware nicht verwendet werden, um schutzwürdige Information auszuspionieren, welche durch einen Nutzer in ein Eingabegerät 302 eingegeben wird.
  • 4 illustriert ein Ablaufschema 400 gemäß einigen Ausführungsformen. Ablaufschema 400 enthält einen Nutzer 402, einen Computer 404 des Nutzers 402 und einen Server (zum Beispiel einen E-Commerce-Webserver) 406. Computer 404 weist System-Eingabe/Ausgabe-Hardware (System-I/O-HW) 412 auf, ein Eingabegerät (zum Beispiel eine Tastatur und/oder eine Maus) 414, einen Management Engine (und/oder Manageability Engine und/oder ME) 416, einen Browser 418 und ein Plug-In 420. Sowohl die System-I/O-HW 412, als auch das Eingabegerät 414, als auch der ME 416 sind, zum Beispiel, in Hardware und/oder Firmware implementiert, und sowohl der Browser 418 als auch das Plug-In 420 sind, zum Beispiel, in Software implementiert. Der Nutzer 402 ist eine Person, welche den Computer 404 verwendet, um in einer entfernten Website zu blättern, wobei dafür ein gesichertes Eingeben wünschenswert ist. Der Nutzer 402 will die Eingabe sichern, unter Verwendung von Personal-Guard-Technologie, um schutzwürdige Information (zum Beispiel als Teil einer Transaktion) an den entfernten Server 406 zu senden. Die System-I/O-HW 412 ist eine Core-I/O-Control-Implementierung in Computer 404, der durch Nutzer 402 verwendet wird. Sie ist, zum Beispiel, im Chipsatz des Computers 404 implementiert, und sie weist Module auf, welche gesicherte Eingabe und Ausgabe unterstützen. Das Eingabegerät 414 ist ein externes Hardwaregerät, durch welches der Nutzer 402 schutzwürdige Daten eingibt (zum Beispiel durch Eintippen der schutzwürdigen Daten auf einer Tastatur). Der ME 416 ist ebenfalls, zum Beispiel, im Chipsatz des Computers 404 des Nutzers 402 enthalten, und er steuert die gesicherten I/O-Ströme der System-I/O-HW und implementiert (zum Beispiel in Firmware) den Hauptstrom des Personal Guard. Der Browser 418 ist die Software, welche der Nutzer 402 normalerweise auf dem Computer 404 ausführt, um in Websites im Internet zu blättern. Hier ist anzumerken, dass Personal-Guard-Technologie gemäß einigen Ausführungsformen verwendet werden kann, um den sicheren Login zu erhärten, zum Beispiel, an anderen Internet-Technologien, also ist ein Webbrowser nur ein Beispiel, und er ist für einige Ausführungsformen nicht erforderlich. Plug-In 420 ist ein Browser-Plug-In, welches verwendet wird, um Daten zwischen dem ME 416 (und/oder der Firmwareapplikation des Personal Guard) und dem entfernten Server 406 zu übermitteln. Der entfernte Server 406 (zum Beispiel ein E-Commerce-Webserver) ist ein Server, mit welchem der Nutzer 402 einige Transaktionen ausführt. Der Server 406 weiß von der Personal-Guard-Technologie, welche durch den ME 416 verwendet wird, und daher kann er die Vorteile einer gesicherten Transaktionen nutzen.
  • In einigen Ausführungsformen klickt der Nutzer 402 eine Auswahl an, wie etwa ”zahlen mit Personal Guard”, und die Browser-Software 418 aktiviert danach die Unterstützung des ”Personal Guard” beim Server 406. Server 406 sendet danach ein Plug-In für den Personal Guard und Daten (zum Beispiel ”blob1”) zum Plug-In für den Personal Guard 420 über den Browser 418. Plug-In 420 sendet danach ein Signal ”Personal Guard initiieren” an den ME 416, welcher danach die Daten ”blob1” validiert, und veranlasst den Computer 404 des Nutzers, in einen sicheren Modus zu gehen, indem er bewirkt, dass dem Nutzer 402 ein Popup-Fenster angezeigt wird, in welches der Nutzer sicher schutzwürdige und/oder geheime Daten eingeben kann. Nutzer 402 gibt diese Daten über Eingabegerät 414 geheim und sicher ein, und der ME 416 verschlüsselt die Daten (zum Beispiel, zu ”blob2”). Die verschlüsselten Daten werden danach über den Browser 418 und/oder die Plug-In-Software 420 zu dem Server 406 gesendet (zum Beispiel als ”Nachricht2”). Der Server 406 sendet eine Empfangsbestätigung zurück an Computer 404, welche dem Nutzer 402 gezeigt wird. Auf diese Weise werden alle schutzwürdigen und/oder geheimen Daten, welche durch Nutzer 402 in den Server 406 über Computer 404 eingegeben werden, sicher übertragen werden, und Software-Keylogger und/oder andere Typen von Malware sind nicht in der Lage, irgendwelche der eingegebenen Daten auszuspionieren.
  • 5 illustriert eine graphische Darstellung 500 gemäß einigen Ausführungsformen. Graphische Darstellung 500 enthält eine Website 502 eines Anbieters (wie zum Beispiel, einer Bank oder eines Onlineverkaufs usw.) Ein spezielles Login eines Personal Guard kann verwendet werden, zusätzlich zu dem oder anstelle des typischen Website-Login(s). Ein Fenster 504 des Personal Guard wird am Bildschirm über oder neben der Websiteanzeige ausgegeben, zum Beispiel, durch einen ME, als gesicherte Graphikausgabe, durch welches ein Nutzer mit dem ME kommuniziert, um schutzwürdige Information (wie etwa Kreditkartennummern, Login-Berechtigungen, ein Passwort zum Einloggen in eine Website, eine Telefonnummer, den vollständigen Namen des Nutzers, eine Adresse, eine Sozialversicherungsnummer usw.) zu übermitteln.
  • Ein Plug-In eines Personal Guard veranlasst den ME, das Fenster 504 des Personal Guard zu zeigen. Fenster 504 kann nicht durch Software, welche, zum Beispiel, auf der CPU ausgeführt wird, erfasst werden. Wenn Daten durch den ME verschlüsselt werden, werden sie zum Server der Website (zum Beispiel einer Website einer Bank, wie gezeigt in 5) gesendet. Der Server der Website ist der Einzige, der die Daten entschlüsseln kann und, zum Beispiel, die ID- oder Passcode-Daten erhalten. Das Fenster 504 enthält, zum Beispiel, eine spezielle ID, welche einem Nutzer versichert, dass der ME dieses Fenster erstellt hat (zum Beispiel ”ID: superman”), eine Animation (zum Beispiel ”A” oben links in Fenster 504), welche läuft, wenn die Eingabe des Nutzers in den ME kommt, eine explizite URL des entfernten Servers, um Adressenleisten-Spoofing besser abzuwehren, was die Phishing-Technik Nummer 1 unter Hackern bedeutet (z. B. in 5www.bank.intel.com), Nutzerberechtigungen, wie etwa ID, Passcode usw., gespeichert im gesicherten Speicher des ME, derart, dass der Nutzer die Daten nicht jedes Mal eintippen muss (nach dem ersten ME-Login). Die gesicherte Eingabe ermöglicht, dass der Nutzer die Daten eingibt und verändert, und die Nutzerdaten können in dem Fenster 504 deutlich angezeigt werden, oder vollständig oder teilweise unterdrückt, durch Verwenden von, zum Beispiel ”********”, jedoch können die Daten, im Fenster 504 gezeigt oder nicht, in keinem Fall von einer Softwareanwendung, welche auf dem Computer des Nutzers ausgeführt wird oder von einem Hacker, welcher versucht, Keylogger-Software und/oder andere Malware zu benutzen, gelesen werden.
  • Wenngleich einige Ausführungsformen in dieser Schrift als auf eine gewisse Weise implementiert beschrieben sind, kann es, gemäß einigen Ausführungsformen sein, dass diese konkreten Implementierungen nicht erforderlich sind. Wenngleich, zum Beispiel, über einige Ausführungsformen geschrieben ist, dass sie einen ME verwenden, erfordern weitere Ausführungsformen nicht das Verwenden eines ME.
  • Wenngleich einige Ausführungsformen mit Bezug auf konkrete Implementierungen beschrieben sind, so sind dennoch weitere Implementierungen gemäß einigen Ausführungsformen möglich. Außerdem ist es nicht nötig, dass die Anordnung und/oder die Reihenfolge der Elemente einer Schaltung oder andere Merkmale, welche in den Zeichnungen illustriert oder in der Beschreibung erläutert sind, auf eben diese Weise, wie illustriert oder beschrieben, geordnet sind. Zahlreiche weitere Anordnungen sind gemäß einigen Ausführungsformen möglich.
  • In jedem System, das in einer Figur gezeigt ist, können die Elemente in einigen Fällen dasselbe Bezugszeichen tragen, oder auch ein anderes Bezugszeichen, um anzudeuten, dass die dargestellten Elemente unterschiedlich und/oder ähnlich sein könnten. Allerdings kann ein Element ausreichend flexibel sein, um unterschiedliche Implementierungen zuzulassen, und in einigen oder in allen Systemen zu funktionieren, die in dieser Schrift gezeigt oder beschrieben sind. Die verschiedenen Elemente, die in den Figuren gezeigt sind, können gleich oder unterschiedlich sein. Welches Element ein erstes Element genannt ist, und welches ein zweites Element, ist willkürlich.
  • In der Beschreibung und in den Ansprüchen können die Termini ”gekoppelt” und ”verbunden”, sowie die davon abgeleiteten Formen, verwendet sein. Hier ist anzumerken, dass diese Termini nicht als gegenseitige Synonyme stehen sollen. Vielmehr kann, für konkrete Ausführungsformen, ”verbunden” in der Bedeutung verwendet sein, dass zwei oder mehrere Elemente in direktem physischem oder elektrischem Kontakt zueinander stehen. ”Gekoppelt” kann bedeuten, dass zwei oder mehrere Elemente in direktem physischem oder elektrischem Kontakt stehen. Allerdings kann ”gekoppelt” außerdem bedeuten, dass zwei oder mehrere Elemente nicht in direktem Kontakt zueinander stehen und dennoch miteinander zusammenwirken oder interagieren.
  • Unter einem Algorithmus ist hier, und im Allgemeinen, eine in sich selbst schlüssige Abfolge von Aktionen oder Operationen zu verstehen, welche zu einem gewünschten Ergebnis führt. Diese umfassen physische Manipulationen physikalischer Größen. Gewöhnlich, jedoch nicht notwendigerweise, liegen diese Größen in Form elektrischer oder magnetischer Signale vor, welche geeignet sind, gespeichert, übertragen, kombiniert und auf andere Weise manipuliert zu werden. Gelegentlich erweist es sich als angemessen, hauptsächlich aus Gründen des üblichen Sprachgebrauchs, diese Signale als Bits, Werte, Elemente, Symbole, Zeichen, Terme, Ziffern oder Ähnliches zu bezeichnen. Hier ist allerdings anzumerken, dass alle diese, sowie auch ähnliche Termini den geeigneten physikalischen Größen zuzuordnen sind, und dass es sich vor allem um gängige Benennungen handelt, welche auf diese Größen bezogen werden.
  • Einige Ausführungsformen können in einem von oder in einer Kombination aus Hardware, Firmware und Software implementiert sein. Einige Ausführungsformen können auch als Anweisungen implementiert sein, die auf einem maschinenlesbaren Medium gespeichert sind, wobei diese durch eine Rechenplattform gelesen und ausgeführt werden können, zum Ausführen der in dieser Schrift beschriebenen Operationen. Ein maschinenlesbares Medium kann jeglichen Mechanismus zum Speichern oder Übertragen von Information umfassen, in einer für eine Maschine (z. B einen Computer) lesbaren Form. Zum Beispiel kann ein maschinenlesbares Medium einen Nur-Lese-Speicher (ROM) umfassen; einen Direktzugriffsspeicher (RAM); Magnetplatten-Speichermedien; optische Speichermedien; Flash-Speichereinrichtungen; elektrische, optische, akustische Signale, oder eine andere Form von sich ausbreitenden Signalen (z. B. Trägersignale, Infrarotsignale, digitale Signale, Schnittstellen, welche die Signale senden und/oder empfangen usw.) und andere.
  • Eine Ausführungsform ist eine Implementierung oder ein Beispiel der Erfindungen. Bezugnahme in der Beschreibung auf ”eine Ausführungsform”, ”eine der Ausführungsformen”, ”einige Ausführungsformen” oder ”weitere Ausführungsformen” bedeutet, dass ein konkretes Merkmal, eine konkrete Struktur oder ein konkretes Kennzeichen, beschrieben im Zusammenhang mit den Ausführungsformen, in wenigstens einigen Ausführungsformen enthalten ist, jedoch nicht notwendigerweise in allen Ausführungsformen der Erfindungen. Die verschiedenen tatsächlichen Formulierungen ”eine Ausführungsform”, ”eine der Ausführungsformen” oder ”einige Ausführungsformen” beziehen sich nicht notwendigerweise auf dieselben Ausführungsformen.
  • Nicht alle der in dieser Schrift beschriebenen Bausteine, Merkmale, Strukturen, Kennzeichen usw. müssen in einer konkreten Ausführungsform oder in konkreten Ausführungsformen enthalten sein. Wenn die Beschreibung besagt, dass ein Baustein, ein Merkmal, eine Struktur oder ein Kennzeichen enthalten sein kann oder könnte, oder dass es sein kann oder könnte, dass er/es/sie, zum Beispiel, enthalten ist, dann ist es nicht erforderlich, dass dieser konkrete Baustein, dieses konkrete Merkmal, diese konkrete Struktur oder dieses konkrete Kennzeichen enthalten ist. Wenn die Beschreibung oder ein Anspruch sich auf ”ein” Element bezieht, dann bedeutet das nicht, dass es nur ein Element gibt. Wenn die Beschreibung oder die Ansprüche sich auf ein ”zusätzliches Element” beziehen, dann schließt das nicht aus, dass es mehrere der zusätzlichen Elemente gibt.
  • Wenngleich Ablaufschemen und/oder Zustandsdiagramme in dieser Schrift verwendet worden sein können, um Ausführungsformen zu beschreiben, sind die Erfindungen nicht auf diese Diagramme oder die entsprechenden Beschreibungen in dieser Schrift limitiert. Zum Beispiel muss ein Ablauf sich nicht durch jedes illustrierte Feld oder jeden illustrierten Zustand bewegen, in genau derselben Reihenfolge, wie in dieser Schrift illustriert oder beschrieben.
  • Die Erfindungen sind nicht auf die in dieser Schrift genannten Details eingeschränkt. In Fachkreisen, denen diese Offenbarung zu Gute kommt, wird offensichtlich sein, dass zahlreiche weitere Variationen, ausgehend von dieser Beschreibung und diesen Zeichnungen innerhalb des Schutzbereichs der vorliegenden Erfindungen machbar sind. Entsprechend kommt es den folgenden Ansprüchen und jeglichen Änderungen derselben zu, den Schutzbereich der Erfindungen zu definieren.
  • Zusammenfassung
  • In einigen Ausführungsformen werden Daten, welche in ein Eingabegerät eingegeben werden, verschlüsselt, bevor sie durch eine Software aufgenommen werden. Weitere Ausführungsformen sind beschrieben und beansprucht.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - www.buyalot.com [0017]
    • - www.buyalot.com [0017]
    • - www.bank.intel.com [0031]

Claims (27)

  1. Vorrichtung, umfassend: einen Controller zum Bereitstellen eines sicheren Pfads zwischen einem Eingabegerät und dem Controller und zum Bereitstellen eines sicheren Pfads zwischen dem Controller und einem entfernten Server.
  2. Vorrichtung nach Anspruch 1, wobei der Controller sich in einem Chipsatz eines Computers befindet.
  3. Vorrichtung nach Anspruch 1, wobei der Controller ein Management Engine ist.
  4. Vorrichtung nach Anspruch 1, wobei der Controller Softwareverschlüsselung durchführt, wobei die Software auf einem Computer ausgeführt wird, in welchem der Controller enthalten ist.
  5. Vorrichtung nach Anspruch 1, wobei der Controller Daten auf dem sicheren Pfad zwischen dem Eingabegerät und dem Controller verschlüsselt.
  6. Vorrichtung nach Anspruch 1, wobei der Controller Daten, welche in das Eingabegerät eingegeben werden, verschlüsselt, bevor sie durch eine Software aufgenommen werden.
  7. Verfahren, umfassend: Bereitstellen eines sicheren Pfads zwischen einem Eingabegerät und einem Controller; und Bereitstellen eines sicheren Pfads zwischen dem Controller und einem entfernten Server.
  8. Verfahren nach Anspruch 7, ferner umfassend Verschlüsseln von Daten zwischen dem Eingabegerät und dem Controller.
  9. Verfahren nach Anspruch 7, ferner umfassend Verschlüsseln von Daten, welche in das Eingabegerät eingegeben werden, bevor sie durch eine Software aufgenommen werden.
  10. System, umfassend: einen Computer, welcher ein Eingabegerät und einen Controller aufweist, wobei der Controller einen sicheren Pfad zwischen dem Eingabegerät und dem Controller bereitstellt; und einen Server, welcher von dem Computer entfernt ist; wobei der Controller und der Server interagieren, zum Bereitstellen eines sicheren Pfads zwischen dem Controller und dem Server.
  11. System nach Anspruch 10, wobei der Controller sich in einem Chipsatz des Computers befindet.
  12. System nach Anspruch 10, wobei der Controller ein Management Engine ist.
  13. System nach Anspruch 10, wobei der Controller Softwareverschlüsselung durchführt, wobei die Software auf dem Computer ausgeführt wird.
  14. System nach Anspruch 10, wobei der Controller ferner Daten auf dem sicheren Pfad zwischen dem Eingabegerät und dem Controller verschlüsselt.
  15. System nach Anspruch 10, wobei der Controller ferner Daten, welche in das Eingabegerät eingegeben werden, verschlüsselt, bevor sie durch eine Software aufgenommen werden.
  16. Vorrichtung, umfassend: einen Controller, welcher Daten, welche in ein Eingabegerät eingegeben werden, verschlüsselt, bevor sie durch eine Software aufgenommen werden.
  17. Vorrichtung nach Anspruch 16, wobei der Controller einen sicheren Pfad zwischen dem Eingabegerät und dem Controller bereitstellt.
  18. Vorrichtung nach Anspruch 16, wobei der Controller sich in einem Chipsatz eines Computers befindet.
  19. Vorrichtung nach Anspruch 16, wobei der Controller ein Management Engine ist.
  20. Vorrichtung nach Anspruch 16, wobei der Controller Softwareverschlüsselung durchführt, wobei die Software auf einem Computer ausgeführt wird, in welchem der Controller enthalten ist.
  21. Vorrichtung nach Anspruch 16, wobei der Controller einen sicheren Pfad zwischen dem Eingabegerät und dem Controller bereitstellt, und der Controller Daten auf dem sicheren Pfad zwischen dem Eingabegerät und dem Controller verschlüsselt.
  22. Verfahren, umfassend: Verschlüsseln von Daten, welche in ein Eingabegerät eingegeben werden, bevor sie durch eine Software aufgenommen werden.
  23. Verfahren nach Anspruch 22, ferner umfassend Bereitstellen eines sicheren Pfads zwischen einem Eingabegerät und einem Controller.
  24. Verfahren nach Anspruch 23, ferner umfassend Verschlüsseln von Daten zwischen dem Eingabegerät und dem Controller.
  25. Gegenstand, umfassend: ein computerlesbares Medium, welches Anweisungen auf demselben aufweist, welche, wenn sie ausgeführt werden, einen Computer veranlassen zum: Verschlüsseln von Daten, welche in ein Eingabegerät eingegeben werden, bevor sie durch eine Software aufgenommen werden.
  26. Gegenstand nach Anspruch 25, wobei das computerlesbare Medium ferner Anweisungen auf demselben aufweist, welche, wenn sie ausgeführt werden, einen Computer zum Bereitstellen eines sicheren Pfads zwischen einem Eingabegerät und einem Controller veranlassen.
  27. Gegenstand nach Anspruch 26, wobei das computerlesbare Medium ferner Anweisungen auf demselben aufweist, welche, wenn sie ausgeführt werden, einen Computer zum Verschlüsseln von Daten zwischen dem Eingabegerät und dem Controller veranlassen.
DE112008003508T 2007-12-31 2008-12-01 Personal Guard Ceased DE112008003508T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/967,960 2007-12-31
US11/967,960 US20090172388A1 (en) 2007-12-31 2007-12-31 Personal guard
PCT/US2008/085131 WO2009088579A1 (en) 2007-12-31 2008-12-01 Personal guard

Publications (1)

Publication Number Publication Date
DE112008003508T5 true DE112008003508T5 (de) 2010-12-02

Family

ID=40800087

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112008003508T Ceased DE112008003508T5 (de) 2007-12-31 2008-12-01 Personal Guard

Country Status (5)

Country Link
US (1) US20090172388A1 (de)
CN (1) CN101911086A (de)
DE (1) DE112008003508T5 (de)
GB (1) GB2468454A (de)
WO (1) WO2009088579A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090172823A1 (en) * 2007-12-31 2009-07-02 Moshe Maor Management engine secured input
US8234697B2 (en) 2008-03-31 2012-07-31 Intel Corporation Method, apparatus, and system for sending credentials securely
US8516564B2 (en) * 2008-07-18 2013-08-20 International Business Machines Corporation Secure user interaction using virtualization
US8893287B2 (en) 2012-03-12 2014-11-18 Microsoft Corporation Monitoring and managing user privacy levels
CN110191105B (zh) * 2019-05-13 2021-05-18 南京赛宁信息技术有限公司 OpenStack加密链路实现方法及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7779062B2 (en) * 2004-08-18 2010-08-17 Ripple Effects Holdings Limited System for preventing keystroke logging software from accessing or identifying keystrokes
US20040073809A1 (en) * 2002-10-10 2004-04-15 Wing Keong Bernard Ignatius Ng System and method for securing a user verification on a network using cursor control
US20040080529A1 (en) * 2002-10-24 2004-04-29 Wojcik Paul Kazimierz Method and system for securing text-entry in a web form over a computer network
US7559083B2 (en) * 2003-01-14 2009-07-07 Microsoft Corporation Method and apparatus for generating secured attention sequence
US7392534B2 (en) * 2003-09-29 2008-06-24 Gemalto, Inc System and method for preventing identity theft using a secure computing device
US7581097B2 (en) * 2003-12-23 2009-08-25 Lenovo Pte Ltd Apparatus, system, and method for secure communications from a human interface device
US20060036731A1 (en) * 2004-08-16 2006-02-16 Mossman Associates Novel method and system of keyless data entry and navigation in an online user interface console for preventing unauthorized data capture by stealth key logging spy programs
US20070067833A1 (en) * 2005-09-20 2007-03-22 Colnot Vincent C Methods and Apparatus for Enabling Secure Network-Based Transactions
SE529203C2 (sv) * 2005-09-23 2007-05-29 Lars Waldenstroem Med Lawal Ek Metod att motverka spionprogramvarors lokala, automatiska avlyssningsmöjligheter i datorer
US8250151B2 (en) * 2005-10-12 2012-08-21 Bloomberg Finance L.P. System and method for providing secure data transmission
WO2007149140A2 (en) * 2006-03-30 2007-12-27 Antlabs System and method for providing transactional security for an end-user device
JP2007323313A (ja) * 2006-05-31 2007-12-13 Toshiba Corp 情報処理装置および制御方法
JP4279856B2 (ja) * 2006-07-18 2009-06-17 レノボ・シンガポール・プライベート・リミテッド 情報の転送方法、およびコンピュータ

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
www.bank.intel.com
www.buyalot.com

Also Published As

Publication number Publication date
GB201010827D0 (en) 2010-08-11
US20090172388A1 (en) 2009-07-02
GB2468454A (en) 2010-09-08
CN101911086A (zh) 2010-12-08
WO2009088579A1 (en) 2009-07-16

Similar Documents

Publication Publication Date Title
JP7027475B2 (ja) 分散された、非集中化されたデータ集約
US9191394B2 (en) Protecting user credentials from a computing device
DE102011082101B4 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
US20180033089A1 (en) Method and system for identifying and addressing potential account takeover activity in a financial system
US8606935B2 (en) Application distribution control system, application distribution control method, information processing apparatus, and client terminal
CN104253812B (zh) 委托用于web服务的认证
CN105027096A (zh) 保护特权计算操作的结果
CN105359491A (zh) 云环境中的用户认证
US10924464B2 (en) Automatic credential rotation
CN104737175A (zh) 浏览器身份的方法及系统
CN104364792A (zh) 用于多个网络站点的帐户管理
CA2833969A1 (en) System and method for web-based security authentication
CN107924431A (zh) 匿名应用程序包装
CN113347163B (zh) 单点登录方法、装置、设备及介质
DE112008003508T5 (de) Personal Guard
US20200076877A1 (en) Systems and methods for distributing electronic documents
AU2024200080A1 (en) Improved Storage System
WO2024044045A1 (en) Passkey integration techniques for identity management
DE112008003528T5 (de) Abgesicherte Eingaben für eine Management-Engine
CN116325654B (zh) 租户感知相互tls认证
DE102010060758A1 (de) Datenträgervorrichtung mit eigenem Prozessor zur Ausführung eines Netzzugriffprogramms
Nasirinejad et al. SASy username and password management on the cloud
US20130226757A1 (en) Systems and methods for lien management
EP3147809B1 (de) Verarbeitung von auf einem virtuellen laufwerk zu speichernden dateien
JP7524246B2 (ja) プログラム、情報処理装置および情報処理方法

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021000000

Ipc: G06F0021300000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021000000

Ipc: G06F0021300000

Effective date: 20121207

R002 Refusal decision in examination/registration proceedings
R082 Change of representative

Representative=s name: MAUCHER JENKINS, DE

Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE

R003 Refusal decision now final