-
VERWANDTE ANMELDUNGEN
-
Diese
Anmeldung ist verwandt mit den folgenden Anmeldungen, angemeldet
an demselben Tag wie diese Anmeldung:
”Management
Engine Secured Input”, Moshe Maor, Attorney Docket Number
P25460;
”Personal Vault”, Moshe Maor, Attorney
Docket Number P26881;
”Secure Input”, Douglas
Gabel und Moshe Maor, Attorney Docket Number P26882;
”Secure
Client/Server Transactions”, Moshe Maor, Attorney Docket
Number P26890.
-
FACHGEBIET
-
Die
Erfindungen betreffen im Allgemeinen einen Personal Guard.
-
STAND DER TECHNIK
-
Derzeit
gibt es zahlreiche unterschiedliche Typen von Keyloggern, welche
es Hackern ermöglichen, in verschiedene Schichten des Software-Stacks
eines Computers eines Nutzers einzusteigen. Der Einstiegspunkt kann
so niedrig (d. h. so nahe an der Hardware) liegen wie ein Tastatur-Basistreiber,
oder so hoch (d. h. so weit von der Hardware) wie ein Skript, welches
im Inneren des Speicherbereichs eines Internet-Browsers ausgeführt
wird. Auf diese Weise können Software-Keylogger und andere Typen
von Malware von einem Hacker verwendet werden, um schutzwürdige
Information auszuspionieren, die ein Nutzer in einen Computer eintippt. Also
ist ein Bedarf entstanden, die schutzwürdige Information
eines Nutzers vor einem Hacker zu schützen, der Keylogger
und andere Typen von Malware verwendet.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Die
Erfindungen werden auf Grund der ausführlichen Beschreibung
umfassender zu verstehen sein, welche im Folgenden darzulegen ist,
und auf Grund der beigefügten Zeichnungen einiger Ausführungsformen
der Erfindungen, wobei diese allerdings nicht so auszulegen sind,
dass sie die Erfindungen auf die spezifischen Ausführungsformen
einschränken, die beschrieben sind, vielmehr dienen sie
ausschließlich Zwecken der Erklärung und des Verständnisses.
Es zeigen:
-
1 ein
System gemäß einigen Ausführungsformen
der Erfindungen.
-
2 ein
System gemäß einigen Ausführungsformen
der Erfindungen.
-
3 ein
System gemäß einigen Ausführungsformen
der Erfindungen.
-
4 ein
Ablaufschema gemäß einigen Ausführungsformen
der Erfindungen.
-
5 eine
graphische Darstellung gemäß einigen Ausführungsformen
der Erfindungen.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Einige
Ausführungsformen der Erfindungen betreffen einen Personal
Guard.
-
In
einigen Ausführungsformen werden Daten, welche in das Eingabegerät
eingegeben werden, verschlüsselt, bevor sie durch eine
Software aufgenommen werden.
-
In
einigen Ausführungsformen dient ein Controller zum Verschlüsseln
von Daten, welche in ein Eingabegerät eingegeben werden,
bevor sie durch eine Software aufgenommen werden.
-
In
einigen Ausführungsformen ist ein sicherer Pfad zwischen
einem Eingabegerät und einem Controller bereitgestellt,
und ein sicherer Pfad ist zwischen dem Controller und einem entfernten
Server bereitgestellt.
-
In
einigen Ausführungsformen dient ein Controller zum Bereitstellen
eines sicheren Pfads zwischen einem Eingabegerät und dem
Controller. Der Controller dient ferner zum Bereitstellen eines
sicheren Pfads zwischen dem Controller und einem entfernten Server.
-
In
einigen Ausführungsformen weist ein System einen Computer
und einen entfernten Server auf. Der Computer weist ein Eingabegerät
und einen Controller auf. Der Controller dient zum Bereitstellen eines
sicheren Pfads zwischen dem Eingabegerät und dem Controller.
Der Controller und der Server interagieren zum Bereitstellen eines
sicheren Pfads zwischen dem Controller und dem Server.
-
In
einigen Ausführungsformen weist ein Gegenstand (wie etwa
ein greifbarer physischer Gegenstand) ein computerlesbares Medium
auf, welches Anweisungen auf demselben aufweist, welche, wenn sie
ausgeführt werden, einen Computer zum Verschlüsseln
von Daten veranlassen, welche in ein Eingabegerät eingegeben
werden, bevor sie durch eine Software aufgenommen werden.
-
1 illustriert
ein System 100 gemäß einigen Ausführungsformen.
In einigen Ausführungsformen weist System 100 einen
Computer 102 und einen entfernten Server 104 auf. 1 illustriert,
wie ein Endnutzer 110 (z. B. ein Onlinekäufer
von Waren und/oder Dienstleistungen), welcher Online-Einkäufe tätigt,
unter Verwendung des Computers 102, der mit dem entfernten
Server 104 (zum Beispiel über das Internet) verbunden
ist, Angriffen seitens eines Hackers 112 ausgesetzt sein
kann. In dem Onlineshopping-Beispiel könnte ein übliches
Szenario die folgenden Schritte, wie aufgezählt, umfassen:
- 1. Der Endnutzer 110 verwendet einen
Internet-Browser, welcher auf einem Computer 102 geladen
ist, zum Surfen in einer E-Commerce-Website, um Waren zum Kauf auszuwählen (zum
Beispiel über einen entfernten Server 104 einer
Website ”www.buyalot.com”).
- 2. Der Nutzer 110 entscheidet sich für einige
Waren auf der Website ”www.buyalot.com” und
legt sie in einen virtuellen Warenkorb.
- 3. An dem Punkt, an dem der Nutzer 110 das Auswählen
der Waren zum Kauf beendet hat, betätigt der Nutzer einen
Button ”Zur Kasse”.
- 4. Der E-Commerce-Server 104 öffnet ein Formular
in einem Fenster für den Nutzer 110 und fordert den
Nutzer auf, Zahlungsinformation in das Formular einzugeben.
- 5. Nutzer 110 tippt schutzwürdige Daten in
Felder des Formulars, wie zum Beispiel, eine Kreditkartennummer,
eine Telefonnummer, den vollständigen Namen, eine Adresse,
usw.
- 6. Der E-Commerce-Server 104 sendet eine Empfangsbestätigung
an den Nutzer zurück.
-
Während
der sensibelsten Abschnitte des oben beschriebenen beispielhaften
Szenarios, zum Beispiel während der Schritte 4 und 5, wird
die Kommunikation zwischen dem Internet-Browser des Nutzers 110 und
dem Server 104 an dem entfernten Ort typischerweise über
eine gesicherte Verbindung 132 geführt, wie etwa über
Secure Socket Layer (SSL) und/oder Transfer Layer Security (TLS),
zum Beispiel. Das hält einen Angreifer, wie etwa einen
Hacker 112 im Internet, der die schutzwürdigen
Daten erfassen will, die durch den Nutzer eingegeben werden, davon
ab, an diese Daten zu gelangen, ohne zuerst Verschlüsselungsalgorithmen
zu knacken, die von dem Nutzer der gesicherten Verbindung verwendet
werden (d. h. SSL- und/oder TLS-Verschlüsselungsalgorithmen).
Das stellt nicht typischerweise ein Problem dar, auf Grund der überaus
hohen rechnerischen Komplexität, die von dem Hacker 112 gefordert
wäre. Pfeil 134 illustriert einen Versuch durch Hacker 112,
mittels dieser Methode an Information zu gelangen. Ein ”X” ist über
Pfeil 134 dargestellt, um die extremen Schwierigkeiten
bei einem Versuch eines Diebstahl dieser Art zu illustrieren.
-
Der
typische Nutzer 110 ist sich normalerweise der Tatsache
bewusst, dass ein gewisser Schutz notwendig ist, um Diebstahl von
personenbezogener Information, welche in einem derartigen Szenario eingegeben
wird, zu verhindern. Zum Beispiel wissen die meisten Nutzer, auf
ein spezielles Icon zu achten, welches normalerweise auf einer Kontrollzeile
des Internet-Browsers angezeigt wird, und welches angibt, dass die
aktuelle Sitzung über eine gesicherte Verbindung ausgeführt
wird. Ein versierter Hacker 112, allerdings, kann versuchen,
die schutzwürdige Information unter Verwendung eines völlig
anderen Ansatzes zu stehlen, wobei kein Schutz durch Verwenden einer
gesicherten Verbindung 132, wie etwa SLL oder TLS, besteht.
Zum Beispiel kann, in einigen Ausführungsformen, Hacker 112 einen
Keylogger oder andere Malware verwenden, um an die schutzwürdige
Information zu gelangen, wie illustriert durch Pfeil 136 in 1.
Zahlreiche unterschiedliche Typen von Keyloggern und/oder anderer
Malware stehen derzeit zur Verfügung, und sie haben die
Fähigkeit, in verschiedene Schichten des Software-Stacks,
welcher auf einem Computer 102 ausgeführt wird,
einzusteigen, zum Beispiel. Der Einstiegspunkt für die Keylogger
und/oder die Malware kann so niedrig (d. h. näher an der
Hardware) liegen wie ein Tastatur-Basistreiber, oder so hoch (d.
h. weiter weg von der Hardware) wie ein Skript, welches im Inneren
des Speicherbereichs eines Internet-Browsers läuft, der auf
Computer 102 ausgeführt wird, zum Beispiel. Während
es also überaus wichtig ist, Diebstahlattacken aus dem
Netz auf die schutzwürdigen Daten abzuwehren, ist das allerdings
nicht ausreichend, um Diebstahlattacken auf schutzwürdigen
Daten (welche, zum Beispiel zu Identitätsdiebstahl führen)
vollständig abzuwehren.
-
2 illustriert
ein System 200 gemäß einigen Ausführungsformen.
In einigen Ausführungsformen weist System 200 einen
Computer 202 und einen entfernten Server 204 auf. 2 illustriert,
wie ein Endnutzer 210 (zum Beispiel ein Onlinekäufer von
Waren und/oder Diensten), welcher Online-Einkäufe tätigt,
unter Verwendung des Computers 202, der mit einem entfernten
Server 204 verbunden ist (zum Beispiel über das
Internet) sich vor Angriffen seitens eines Hackers 212 schützen
kann. Ähnlich wie in der Anordnung, die mit Bezug auf 1 beschrieben
ist, wird die Kommunikation zwischen dem Internet-Browser des Computers 202 des
Nutzers und dem Server 204 an dem entfernten Ort typischerweise über
eine gesicherte Verbindung 232 geführt, wie etwa über
Secure Socket Layer (SSL) und/oder Transfer Layer Security (TLS),
zum Beispiel. Das hält einen Angreifer, wie etwa einen
Hacker 212 im Internet, welcher die schutzwürdigen
Daten abfangen will, die durch den Nutzer eingegeben werden, davon
ab, an diese Daten zu gelangen, ohne zuerst Verschlüsselungsalgorithmen
zu knacken, die von dem Nutzer der gesicherten Verbindung verwendet
werden (d. h. SSL- und/oder TLS-Verschlüsselungsalgorithmen).
-
Computer 202 weist
einen Management Engine (und/oder Manageability Engine und/oder
ME auf). In einigen Ausführungsformen ist ME 242 ein Mikrocontroller
und/oder ein Embedded Controller. In einigen Ausführungsformen
ist ME 242 in einem Chipsatz des Computers 202 enthalten.
In einigen Ausführungsformen ist ME 242 in einem
Memory Controller Hub (MCH) des Computers 202 enthalten. In
einigen Ausführungsformen ist ME 242 in einem Graphics
and Memory Controller Hub des Computers 202 enthalten.
-
In
einigen Ausführungsformen kann ME 242 implementiert
sein, unter Verwendung eines Embedded Controllers, wobei dieser
ein siliziumresidenter Managementmechanismus ist für Problemerkennung aus
der Ferne, Reparatur und Schutz für Computersysteme. In
einigen Ausführungsformen ist dieser Controller verwendet
zum Bereitstellen der Basis für Softwarelösungen
im Umgang mit Schlüsselthemen der Verwaltbarkeit, zum Verbessern
der Effizienz von Fernmanagement- und Inventarisierungsfunktionalität
in Managementsoftware Dritter, zur Sicherung der Funktionalität
kritischer Agenten gegen Ausfall des Betriebssystems (OS), Stromausfall
und beabsichtigtes oder unerwartetes Wegfallen eines Client, zum Beispiel.
In einigen Ausführungsformen unterstützt die Infrastruktur
das Erstellen von Schnittstellen für Setup und Konfiguration
für Managementanwendungen, sowie zur Verwaltung von Netzwerk,
Sicherheit und Speicher. Die Plattform bietet Unterstützung
für Verschlüsselung mittels Transport Layer Security (TLS),
sowie robuste Authentifizierungsunterstützung.
-
In
einigen Ausführungsformen ist der ME Hardware-Architektur,
fest gespeichert in Firmware. Ein Mikrocontroller innerhalb eines
Graphics and Memory Controller Hubs eines Chipsatzes nimmt Firmware
des Management Engine (ME) auf, welche verschiedene Dienste für
Managementanwendungen implementiert. Lokal kann der ME Aktivität
wie etwa den Heartbeat eines lokalen Managementagenten überwachen
und automatisch behebende Maßnahmen setzen. Aus der Ferne
können die externen Systeme mit der Hardware des ME kommunizieren,
um Diagnose- und Wiederherstellungsaktionen wie etwa Installieren,
Laden oder Neustarten von Agenten, Diagnoseprogrammen, Treibern,
ja sogar Betriebssystemen durchführen.
-
Personal-Guard-Technologie,
welche in System 200 enthalten ist, kann verwendet werden,
um jeden Angriff von Keyloggern und anderen Typen von Malware vollständig
abzuwehren. In einigen Ausführungsformen übernimmt
Management Engine (und/oder Manageability Engine und/oder ME) 242, welcher
in Computer 202 enthalten ist, die Kontrolle über
die Tastatur des Computers 202 und richtet einen vertrauenswürdigen
Pfad zwischen dem Nutzer 210 und dem ME 242 ein, über
ein beliebiges Eingabegerät des Computers 202,
wie etwa die Tastatur. Zusätzlich richtet der ME 242 einen
gesicherten Pfad (wenn auch keine direkte Verbindung) zwischen dem ME 242 und
dem entfernten Server 204 ein.
-
Wenn
die schutzwürdigen Daten über den ME 242 geschleust
werden, verschlüsselt der ME 242 augenblicklich
die schutzwürdigen Daten, welche der Nutzer 210 eintippt,
zum Beispiel, bevor die Software, welche auf Computer 202 ausgeführt
wird, die Daten erhält (zum Beispiel schutzwürdige
Daten, wie etwa Kreditkartennummern, Telefonnummern, den vollständigen
Namen, Adressen usw.) Auf diese Weise sind, wenn die Software, welche
auf dem Hostprozessor, zum Beispiel, des Computers 202 ausgeführt
wird, die Daten verarbeitet, diese bereits verschlüsselt,
und sie sind daher für Keylogger bei einem Versuch, die
Daten zu stehlen, über Pfeil 236, durch den Hacker 212,
nicht brauchbar. Daher werden, ganz gleich, welche Art von Keylogger
in der Lage ist, in Computer 202 einzudringen und zu dieser Zeit
auf dem Prozessor des Computers 202 als Teil des Software-Stacks
läuft, die schutzwürdigen Daten des Nutzers 210 geheim
gehalten, wenn Personal-Guard-Operationen (zum Beispiel über
ME 242) verwendet werden, während der Nutzer 210 die
Daten eintippt.
-
In 2 ist
das Verwenden von Personal-Guard-Operationen dargestellt, zum Abwehren von
Hackerangriffen, wie etwa von Keyloggern, zum Stehlen der schutzwürdigen
Daten, welche durch einen Nutzer eingegeben werden. Allerdings steht
außer Zweifel, dass ein Management Engine, wie etwa ME 242 in 2 nicht
für alle Ausführungsformen nötig ist,
und dass andere Einrichtungen verwendet werden können,
um dieselben Arten von Operationen zu implementieren, wie hier beschrieben.
Außerdem ist ein ME der Marke Intel und/oder Intel AMT nicht
für alle Ausführungsformen nötig, und
andere Einrichtungen können verwendet werden, um dieselben
Arten von Operationen zu implementieren, wie hier beschrieben.
-
3 illustriert
ein System 300 gemäß einigen Ausführungsformen.
In einigen Ausführungsformen umfasst System 300 ein
Eingabegerät 302 (zum Beispiel eine Tastatur,
eine Maus und/oder eine andere Art von Eingabegerät), ein
Betriebssystem (OS) und/oder einen Internet-Browser 304,
einen entfernten Server 306 und einen Hacker (und/oder
Hackercomputer) 308. 3 illustriert
einen Unterschied zwischen einem System, welches durch internetbasierte
Verschlüsselung, wie etwa SSL oder TLS geschützt
ist, im oberen Abschnitt der 3, und einem System,
das mit Personal-Guard-Technologie geschützt ist, in einem
unteren Abschnitt der 3. Im oberen Abschnitt der 3 ist
eine gesicherte Verbindung 312 (zum Beispiel unter Verwendung
von SSL und/oder TLS und/oder Tunneling-Technologie) gezeigt, zwischen
dem OS/Internet-Browser 304 und dem entfernten Server 306,
und softwarebasierte Eingabe/Ausgabe 314 ist gezeigt, zwischen
Eingabegerät 302 und OS/Internet-Browser 304.
In dem Szenario, das oben in 3 illustriert
ist, kann der Hacker 308 Malware und/oder Keylogger verwenden, zum
Abfangen und Benutzen von schutzwürdigen Daten, die durch
einen Nutzer eingegeben werden. Unten in 3 ist, andererseits,
eine gesicherte Verbindung 322 bereitgestellt, zwischen
einem Abschnitt 342 eines Computers eines Nutzers (zum
Beispiel, wie etwa ein Management Engine oder ME) und dem OS/Internet-Browser 304,
unter Verwendung der Personal-Guard-Technologie gemäß einigen
Ausführungsformen, zum Beispiel. Zusätzlich werden schutzwürdige
Daten verschlüsselt, in 324, zwischen dem Abschnitt 342 (wie
etwa ein ME) und dem entfernten Server 306, unter Verwendung
der Personal-Guard-Technologie gemäß einigen Ausführungsformen,
zum Beispiel. Auf diese Weise können Software-Keylogger
und andere Typen von Malware nicht verwendet werden, um schutzwürdige
Information auszuspionieren, welche durch einen Nutzer in ein Eingabegerät 302 eingegeben
wird.
-
4 illustriert
ein Ablaufschema 400 gemäß einigen Ausführungsformen.
Ablaufschema 400 enthält einen Nutzer 402,
einen Computer 404 des Nutzers 402 und einen Server
(zum Beispiel einen E-Commerce-Webserver) 406. Computer 404 weist System-Eingabe/Ausgabe-Hardware
(System-I/O-HW) 412 auf, ein Eingabegerät (zum
Beispiel eine Tastatur und/oder eine Maus) 414, einen Management
Engine (und/oder Manageability Engine und/oder ME) 416,
einen Browser 418 und ein Plug-In 420. Sowohl
die System-I/O-HW 412, als auch das Eingabegerät 414,
als auch der ME 416 sind, zum Beispiel, in Hardware und/oder
Firmware implementiert, und sowohl der Browser 418 als
auch das Plug-In 420 sind, zum Beispiel, in Software implementiert.
Der Nutzer 402 ist eine Person, welche den Computer 404 verwendet,
um in einer entfernten Website zu blättern, wobei dafür
ein gesichertes Eingeben wünschenswert ist. Der Nutzer 402 will
die Eingabe sichern, unter Verwendung von Personal-Guard-Technologie,
um schutzwürdige Information (zum Beispiel als Teil einer
Transaktion) an den entfernten Server 406 zu senden. Die
System-I/O-HW 412 ist eine Core-I/O-Control-Implementierung
in Computer 404, der durch Nutzer 402 verwendet
wird. Sie ist, zum Beispiel, im Chipsatz des Computers 404 implementiert,
und sie weist Module auf, welche gesicherte Eingabe und Ausgabe
unterstützen. Das Eingabegerät 414 ist
ein externes Hardwaregerät, durch welches der Nutzer 402 schutzwürdige
Daten eingibt (zum Beispiel durch Eintippen der schutzwürdigen
Daten auf einer Tastatur). Der ME 416 ist ebenfalls, zum
Beispiel, im Chipsatz des Computers 404 des Nutzers 402 enthalten,
und er steuert die gesicherten I/O-Ströme der System-I/O-HW
und implementiert (zum Beispiel in Firmware) den Hauptstrom des
Personal Guard. Der Browser 418 ist die Software, welche
der Nutzer 402 normalerweise auf dem Computer 404 ausführt,
um in Websites im Internet zu blättern. Hier ist anzumerken,
dass Personal-Guard-Technologie gemäß einigen
Ausführungsformen verwendet werden kann, um den sicheren
Login zu erhärten, zum Beispiel, an anderen Internet-Technologien,
also ist ein Webbrowser nur ein Beispiel, und er ist für
einige Ausführungsformen nicht erforderlich. Plug-In 420 ist
ein Browser-Plug-In, welches verwendet wird, um Daten zwischen dem
ME 416 (und/oder der Firmwareapplikation des Personal Guard)
und dem entfernten Server 406 zu übermitteln.
Der entfernte Server 406 (zum Beispiel ein E-Commerce-Webserver)
ist ein Server, mit welchem der Nutzer 402 einige Transaktionen ausführt.
Der Server 406 weiß von der Personal-Guard-Technologie,
welche durch den ME 416 verwendet wird, und daher kann
er die Vorteile einer gesicherten Transaktionen nutzen.
-
In
einigen Ausführungsformen klickt der Nutzer 402 eine
Auswahl an, wie etwa ”zahlen mit Personal Guard”, und
die Browser-Software 418 aktiviert danach die Unterstützung
des ”Personal Guard” beim Server 406.
Server 406 sendet danach ein Plug-In für den Personal
Guard und Daten (zum Beispiel ”blob1”) zum Plug-In
für den Personal Guard 420 über den Browser 418.
Plug-In 420 sendet danach ein Signal ”Personal
Guard initiieren” an den ME 416, welcher danach
die Daten ”blob1” validiert, und veranlasst den
Computer 404 des Nutzers, in einen sicheren Modus zu gehen,
indem er bewirkt, dass dem Nutzer 402 ein Popup-Fenster
angezeigt wird, in welches der Nutzer sicher schutzwürdige und/oder
geheime Daten eingeben kann. Nutzer 402 gibt diese Daten über
Eingabegerät 414 geheim und sicher ein, und der
ME 416 verschlüsselt die Daten (zum Beispiel,
zu ”blob2”). Die verschlüsselten Daten werden
danach über den Browser 418 und/oder die Plug-In-Software 420 zu
dem Server 406 gesendet (zum Beispiel als ”Nachricht2”).
Der Server 406 sendet eine Empfangsbestätigung
zurück an Computer 404, welche dem Nutzer 402 gezeigt
wird. Auf diese Weise werden alle schutzwürdigen und/oder
geheimen Daten, welche durch Nutzer 402 in den Server 406 über
Computer 404 eingegeben werden, sicher übertragen
werden, und Software-Keylogger und/oder andere Typen von Malware
sind nicht in der Lage, irgendwelche der eingegebenen Daten auszuspionieren.
-
5 illustriert
eine graphische Darstellung 500 gemäß einigen
Ausführungsformen. Graphische Darstellung 500 enthält
eine Website 502 eines Anbieters (wie zum Beispiel, einer
Bank oder eines Onlineverkaufs usw.) Ein spezielles Login eines
Personal Guard kann verwendet werden, zusätzlich zu dem
oder anstelle des typischen Website-Login(s). Ein Fenster 504 des
Personal Guard wird am Bildschirm über oder neben der Websiteanzeige
ausgegeben, zum Beispiel, durch einen ME, als gesicherte Graphikausgabe,
durch welches ein Nutzer mit dem ME kommuniziert, um schutzwürdige
Information (wie etwa Kreditkartennummern, Login-Berechtigungen,
ein Passwort zum Einloggen in eine Website, eine Telefonnummer,
den vollständigen Namen des Nutzers, eine Adresse, eine
Sozialversicherungsnummer usw.) zu übermitteln.
-
Ein
Plug-In eines Personal Guard veranlasst den ME, das Fenster 504 des
Personal Guard zu zeigen. Fenster 504 kann nicht durch
Software, welche, zum Beispiel, auf der CPU ausgeführt
wird, erfasst werden. Wenn Daten durch den ME verschlüsselt werden,
werden sie zum Server der Website (zum Beispiel einer Website einer
Bank, wie gezeigt in 5) gesendet. Der Server der
Website ist der Einzige, der die Daten entschlüsseln kann
und, zum Beispiel, die ID- oder Passcode-Daten erhalten. Das Fenster 504 enthält,
zum Beispiel, eine spezielle ID, welche einem Nutzer versichert,
dass der ME dieses Fenster erstellt hat (zum Beispiel ”ID:
superman”), eine Animation (zum Beispiel ”A” oben
links in Fenster 504), welche läuft, wenn die
Eingabe des Nutzers in den ME kommt, eine explizite URL des entfernten Servers,
um Adressenleisten-Spoofing besser abzuwehren, was die Phishing-Technik
Nummer 1 unter Hackern bedeutet (z. B. in 5 ”www.bank.intel.com),
Nutzerberechtigungen, wie etwa ID, Passcode usw., gespeichert im
gesicherten Speicher des ME, derart, dass der Nutzer die Daten nicht
jedes Mal eintippen muss (nach dem ersten ME-Login). Die gesicherte
Eingabe ermöglicht, dass der Nutzer die Daten eingibt und
verändert, und die Nutzerdaten können in dem Fenster 504 deutlich
angezeigt werden, oder vollständig oder teilweise unterdrückt,
durch Verwenden von, zum Beispiel ”********”,
jedoch können die Daten, im Fenster 504 gezeigt
oder nicht, in keinem Fall von einer Softwareanwendung, welche auf
dem Computer des Nutzers ausgeführt wird oder von einem
Hacker, welcher versucht, Keylogger-Software und/oder andere Malware
zu benutzen, gelesen werden.
-
Wenngleich
einige Ausführungsformen in dieser Schrift als auf eine
gewisse Weise implementiert beschrieben sind, kann es, gemäß einigen
Ausführungsformen sein, dass diese konkreten Implementierungen
nicht erforderlich sind. Wenngleich, zum Beispiel, über
einige Ausführungsformen geschrieben ist, dass sie einen
ME verwenden, erfordern weitere Ausführungsformen nicht
das Verwenden eines ME.
-
Wenngleich
einige Ausführungsformen mit Bezug auf konkrete Implementierungen
beschrieben sind, so sind dennoch weitere Implementierungen gemäß einigen
Ausführungsformen möglich. Außerdem ist
es nicht nötig, dass die Anordnung und/oder die Reihenfolge
der Elemente einer Schaltung oder andere Merkmale, welche in den
Zeichnungen illustriert oder in der Beschreibung erläutert
sind, auf eben diese Weise, wie illustriert oder beschrieben, geordnet
sind. Zahlreiche weitere Anordnungen sind gemäß einigen
Ausführungsformen möglich.
-
In
jedem System, das in einer Figur gezeigt ist, können die
Elemente in einigen Fällen dasselbe Bezugszeichen tragen,
oder auch ein anderes Bezugszeichen, um anzudeuten, dass die dargestellten Elemente
unterschiedlich und/oder ähnlich sein könnten.
Allerdings kann ein Element ausreichend flexibel sein, um unterschiedliche
Implementierungen zuzulassen, und in einigen oder in allen Systemen
zu funktionieren, die in dieser Schrift gezeigt oder beschrieben
sind. Die verschiedenen Elemente, die in den Figuren gezeigt sind,
können gleich oder unterschiedlich sein. Welches Element
ein erstes Element genannt ist, und welches ein zweites Element,
ist willkürlich.
-
In
der Beschreibung und in den Ansprüchen können
die Termini ”gekoppelt” und ”verbunden”,
sowie die davon abgeleiteten Formen, verwendet sein. Hier ist anzumerken,
dass diese Termini nicht als gegenseitige Synonyme stehen sollen.
Vielmehr kann, für konkrete Ausführungsformen, ”verbunden” in
der Bedeutung verwendet sein, dass zwei oder mehrere Elemente in
direktem physischem oder elektrischem Kontakt zueinander stehen. ”Gekoppelt” kann
bedeuten, dass zwei oder mehrere Elemente in direktem physischem
oder elektrischem Kontakt stehen. Allerdings kann ”gekoppelt” außerdem
bedeuten, dass zwei oder mehrere Elemente nicht in direktem Kontakt
zueinander stehen und dennoch miteinander zusammenwirken oder interagieren.
-
Unter
einem Algorithmus ist hier, und im Allgemeinen, eine in sich selbst
schlüssige Abfolge von Aktionen oder Operationen zu verstehen,
welche zu einem gewünschten Ergebnis führt. Diese
umfassen physische Manipulationen physikalischer Größen. Gewöhnlich,
jedoch nicht notwendigerweise, liegen diese Größen
in Form elektrischer oder magnetischer Signale vor, welche geeignet
sind, gespeichert, übertragen, kombiniert und auf andere
Weise manipuliert zu werden. Gelegentlich erweist es sich als angemessen,
hauptsächlich aus Gründen des üblichen
Sprachgebrauchs, diese Signale als Bits, Werte, Elemente, Symbole,
Zeichen, Terme, Ziffern oder Ähnliches zu bezeichnen. Hier
ist allerdings anzumerken, dass alle diese, sowie auch ähnliche
Termini den geeigneten physikalischen Größen zuzuordnen sind,
und dass es sich vor allem um gängige Benennungen handelt,
welche auf diese Größen bezogen werden.
-
Einige
Ausführungsformen können in einem von oder in
einer Kombination aus Hardware, Firmware und Software implementiert
sein. Einige Ausführungsformen können auch als
Anweisungen implementiert sein, die auf einem maschinenlesbaren Medium
gespeichert sind, wobei diese durch eine Rechenplattform gelesen
und ausgeführt werden können, zum Ausführen
der in dieser Schrift beschriebenen Operationen. Ein maschinenlesbares Medium
kann jeglichen Mechanismus zum Speichern oder Übertragen
von Information umfassen, in einer für eine Maschine (z.
B einen Computer) lesbaren Form. Zum Beispiel kann ein maschinenlesbares Medium
einen Nur-Lese-Speicher (ROM) umfassen; einen Direktzugriffsspeicher
(RAM); Magnetplatten-Speichermedien; optische Speichermedien; Flash-Speichereinrichtungen;
elektrische, optische, akustische Signale, oder eine andere Form
von sich ausbreitenden Signalen (z. B. Trägersignale, Infrarotsignale,
digitale Signale, Schnittstellen, welche die Signale senden und/oder
empfangen usw.) und andere.
-
Eine
Ausführungsform ist eine Implementierung oder ein Beispiel
der Erfindungen. Bezugnahme in der Beschreibung auf ”eine
Ausführungsform”, ”eine der Ausführungsformen”, ”einige
Ausführungsformen” oder ”weitere Ausführungsformen” bedeutet, dass
ein konkretes Merkmal, eine konkrete Struktur oder ein konkretes
Kennzeichen, beschrieben im Zusammenhang mit den Ausführungsformen,
in wenigstens einigen Ausführungsformen enthalten ist,
jedoch nicht notwendigerweise in allen Ausführungsformen
der Erfindungen. Die verschiedenen tatsächlichen Formulierungen ”eine
Ausführungsform”, ”eine der Ausführungsformen” oder ”einige
Ausführungsformen” beziehen sich nicht notwendigerweise
auf dieselben Ausführungsformen.
-
Nicht
alle der in dieser Schrift beschriebenen Bausteine, Merkmale, Strukturen,
Kennzeichen usw. müssen in einer konkreten Ausführungsform
oder in konkreten Ausführungsformen enthalten sein. Wenn die
Beschreibung besagt, dass ein Baustein, ein Merkmal, eine Struktur
oder ein Kennzeichen enthalten sein kann oder könnte, oder
dass es sein kann oder könnte, dass er/es/sie, zum Beispiel,
enthalten ist, dann ist es nicht erforderlich, dass dieser konkrete
Baustein, dieses konkrete Merkmal, diese konkrete Struktur oder
dieses konkrete Kennzeichen enthalten ist. Wenn die Beschreibung
oder ein Anspruch sich auf ”ein” Element bezieht,
dann bedeutet das nicht, dass es nur ein Element gibt. Wenn die
Beschreibung oder die Ansprüche sich auf ein ”zusätzliches
Element” beziehen, dann schließt das nicht aus, dass
es mehrere der zusätzlichen Elemente gibt.
-
Wenngleich
Ablaufschemen und/oder Zustandsdiagramme in dieser Schrift verwendet
worden sein können, um Ausführungsformen zu beschreiben,
sind die Erfindungen nicht auf diese Diagramme oder die entsprechenden
Beschreibungen in dieser Schrift limitiert. Zum Beispiel muss ein
Ablauf sich nicht durch jedes illustrierte Feld oder jeden illustrierten
Zustand bewegen, in genau derselben Reihenfolge, wie in dieser Schrift
illustriert oder beschrieben.
-
Die
Erfindungen sind nicht auf die in dieser Schrift genannten Details
eingeschränkt. In Fachkreisen, denen diese Offenbarung
zu Gute kommt, wird offensichtlich sein, dass zahlreiche weitere
Variationen, ausgehend von dieser Beschreibung und diesen Zeichnungen
innerhalb des Schutzbereichs der vorliegenden Erfindungen machbar
sind. Entsprechend kommt es den folgenden Ansprüchen und
jeglichen Änderungen derselben zu, den Schutzbereich der
Erfindungen zu definieren.
-
Zusammenfassung
-
In
einigen Ausführungsformen werden Daten, welche in ein Eingabegerät
eingegeben werden, verschlüsselt, bevor sie durch eine
Software aufgenommen werden. Weitere Ausführungsformen
sind beschrieben und beansprucht.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- - www.buyalot.com [0017]
- - www.buyalot.com [0017]
- - www.bank.intel.com [0031]