HK1069463B - Secure communication with a keyboard - Google Patents
Secure communication with a keyboard Download PDFInfo
- Publication number
- HK1069463B HK1069463B HK05102933.1A HK05102933A HK1069463B HK 1069463 B HK1069463 B HK 1069463B HK 05102933 A HK05102933 A HK 05102933A HK 1069463 B HK1069463 B HK 1069463B
- Authority
- HK
- Hong Kong
- Prior art keywords
- keyboard
- initial value
- data
- component
- key
- Prior art date
Links
Claims (17)
- Verfahren zum Kommunizieren mit einer Tastatur (162), das umfasst:Empfangen einer ersten Nonce von der Tastatur an einer Komponente;Senden einer zweiten Nonce (412) von der Komponente (202) zu der Tastatur;Schaffen eines ersten Anfangswertes und eines zweiten Anfangswertes durch Anwenden von Triple-DES und Cipher Block Chaining auf eine Kombination aus der ersten und der zweiten Nonce unter Verwendung eines Schlüssels sowie eines dritten Anfangswertes, der sowohl der Tastatur als auch der Komponente bekannt ist;Empfangen einer Vielzahl von Daten, die mit Triple-DES und Cipher Block Chaining unter Verwendung des Schlüssels sowie des ersten Anfangswertes verschlüsselt worden sind, an einer Komponente von der Tastatur, wobei jeder separate von der Tastatur empfangene Tastenanschlag in einem separaten der Vielzahl von Datenelementen enthalten ist und jedes der Vielzahl von Datenelementen unter Verwendung eines separaten Blocks des Triple-DES sowie Cipher Block Chaining verschlüsselt wird;Entschlüsseln der Vielzahl von Datenelementen auf Basis des ersten Anfangswertes und des Schlüssels.
- Verfahren nach Anspruch 1, das des Weiteren umfasst:Empfangen einer Vielzahl von Nachrichten-Authentifizierungscodes, die der Vielzahl von Datenelementen entsprechen, von der Tastatur (162) an der Komponente (202), wobei die Nachrichten-Authentifizierungscodes mit Triple-DES und Cipher Block Chaining unter Verwendung des Schlüssels und des zweiten Anfangswertes geschaffen worden sind, der sich von dem ersten Anfangswert unterscheidet, und der zweite Anfangswert sowohl der Komponente als auch der Tastatur bekannt ist;Verifizieren der Vielzahl von Datenelementen unter Verwendung der Vielzahl von Nachrichten-Authentifizierungscodes.
- Verfahren nach Anspruch 2, wobei Schaffen eines ersten Anfangswertes und eines zweiten Anfangswertes des Weiteren umfasst:Schaffen des ersten Anfangswertes durch Anwenden von Triple-DES sowie Cipher Block Chaining auf eine Kombination aus der ersten Nonce und der zweiten Nonce unter Verwendung des Schlüssels sowie eines dritten Anfangwertes, der sowohl der Tastatur als auch der Komponente bekannt ist; undSchaffen des zweiten Anfangswertes durch Anwenden von Triple-DES sowie Cipher Block Chaining auf eine Kombination aus der ersten Nonce und der zweiten Nonce unter Verwendung des Schlüssels sowie eines vierten Anfangswertes, der sowohl der Tastatur als auch der Komponente bekannt ist.
- Verfahren nach Anspruch 1, wobei die Vielzahl von Daten über einen Kanal empfangen werden, dessen Verhaltensintegrität von der Komponente nicht vertraut wird.
- Verfahren nach Anspruch 4, wobei die Komponente (202) ein erstes Betriebssystem umfasst, das auf einer Computereinrichtung zusammen mit einem zweiten Betriebssystem läuft, das erste Betriebssystem wenigstens in bestimmter Hinsicht dem Verhalten des zweiten Betriebssystems nicht vertraut und die Tastatur über einen Treiber, der von dem zweiten Betriebssystem gesteuert wird, mit dem ersten Betriebssystem kommuniziert.
- Verfahren nach Anspruch 1, wobei die Tastatur eine USB-Tastatur umfasst.
- Verfahren nach Anspruch 6, wobei die unter Verwendung von Triple-DES sowie Cipher Block Chaining verschlüsselten Daten in Blöcken eine vorgegebene Größe haben und die Tastatur Daten in Blöcken der vorgegebenen Größe überträgt.
- Verfahren nach Anspruch 1, wobei jedes der Vielzahl von Datenelementen auf Basis eines einzelnen an der Tastatur empfangenen Tastenanschlags erzeugt wird.
- Computerlesbares Medium, auf dem durch Computer ausführbare Befehle zum Durchführen eines Verfahrens zum sicheren Empfangen von Eingabe an einer Software-Komponente (202) von einer Tastatur (162) kodiert sind, wobei das Verfahren umfasst:Empfangen einer ersten Nonce (412) von der Tastatur an einer Software-Komponente;Senden einer zweiten Nonce (414) an die Tastatur von der Software-Komponente;Schaffen eines ersten Anfangswertes und eines zweiten Anfangswertes durch Anwenden von Triple-DES sowie Cipher Block Chaining auf eine Kombination aus der ersten und der zweiten Nonce unter Verwendung eines Schlüssels sowie eines dritten Anfangswertes, der sowohl der Tastatur als auch der Komponente bekannt ist;Empfangen einer Vielzahl verschlüsselter Tastenanschläge von der Tastatur an der Software-Komponente, wobei die verschlüsselten Tastenanschläge an der Tastatur durch Verschlüsseln an der Tastatur empfangener Eingabe-Tastenanschläge mit Triple-DES und Cipher Block Chaining unter Verwendung des Schlüssels sowie des ersten Anfangswertes geschaffen worden sind, jeder separate von der Tastatur empfangene Tastenanschlag in einem separaten der Vielzahl von Datenelementen enthalten ist und jedes der Vielzahl von Datenelementen unter Verwendung eines separaten Blocks des Triple-DES und Cipher Block Chaining verschlüsselt wird; undEntschlüsseln der Vielzahl verschlüsselter Tastenanschläge unter Verwendung des Schlüssels und des ersten Anfangswertes an der Software-Komponente.
- Computerlesbares Medium nach Anspruch 9, wobei die Software-Komponente (202) ein erstes Betriebssystem umfasst, das auf einer Computereinrichtung zusammen mit einem zweiten Betriebssystem läuft, das erste Betriebssystem wenigstens in bestimmter Hinsicht dem Verhalten des zweiten Betriebssystems nicht vertraut und die Tastatur über einen Treiber, der von dem zweiten Betriebssystem gesteuert wird, mit dem ersten Betriebssystem kommuniziert.
- Computerlesbares Medium nach Anspruch 9, wobei das Verfahren des Weiteren umfasst:Empfangen einer Vielzahl von Nachrichten-Authentifizierungscodes, die der Vielzahl verschlüsselter Tastenanschläge entsprechen, von der Tastatur (162) an der Software-Komponente (202), wobei die Nachrichten-Authentifizierungscodes mit Triple-DES sowie Cipher Block Chaining unter Verwendung des Schlüssels sowie des zweiten Anfangswertes geschaffen worden sind, der sich von dem ersten Anfangswert unterscheidet, und der zweite Anfangswert sowohl der Komponente als auch der Tastatur bekannt ist;Verifizieren der Vielzahl verschlüsselter Tastenanschläge unter Verwendung der Vielzahl von Nachrichten-Authentifizierungscodes..
- Computerlesbares Medium nach Anspruch 11, das des Weiteren umfasst:Schaffen des ersten Anfangswertes durch Anwenden von Triple-DES sowie Cipher Block Chaining auf eine Kombination aus der ersten Nonce (412) und der zweiten Nonce (414) unter Verwendung des Schlüssels sowie eines dritten Anfangwertes, der sowohl der Tastatur als auch der Software-Komponente (202) bekannt ist; undSchaffen des zweiten Anfangswertes durch Anwenden von Triple-DES sowie Cipher Block Chaining auf eine Kombination aus der ersten Nonce und der zweiten Nonce unter Verwendung des Schlüssels und eines vierten Anfangswertes, der sowohl der Tastatur als auch der Komponente bekannt ist.
- Computerlesbares Medium nach Anspruch 9, wobei die unter Verwendung von Triple-DES sowie Cipher Block Chaining verschlüsselten Daten in Blöcken eine vorgegebene Größe haben und die Tastatur Daten in Blöcken der vorgegebenen Größe überträgt.
- Tastatur (162), die umfasst:einen oder mehrere Speicherorte, die einen ersten Anfangswert und einen Schlüssel speichern;eine Verschlüsselungskomponente (202), die so eingerichtet ist, dass sie eine erste Nonce (412) von dem Empfänger über die Kommunikations-Schnittstelle empfängt, eine zweite Nonce (414) zu dem Empfänger über die Kommunikations-Schnittstelle sendet und den ersten Anfangswert durch Anwenden von Triple-DES sowie Cipher Block Chaining auf eine Kombination aus der ersten Nonce und der zweiten Nonce unter Verwendung des Schlüssels sowie eines zweiten Anfangswertes schafft, der sowohl der Tastatur als auch der Komponente bekannt ist, wobei die Verschlüsselungskomponente an der Tastatur empfangene Eingabedaten mit Triple-DES sowie Cipher Block Chaining unter Verwendung des Schlüssels sowie des ersten Anfangswertes verschlüsselt, verschlüsselte Daten auf Basis der Eingabedaten geschaffen werden, jedes einzelne der Eingabe-Datenelemente repräsentativ für einen separaten an der Tastatur empfangenen Tastenanschlag ist, jedes einzelne der Eingabe-Datenelemente unter Verwendung eines separaten Blocks des Triple-DES sowie Cipher Block Chaining verschlüsselt wird; undeine Kommunikations-Schnittstelle, die die verschlüsselten Daten zu einer außerhalb der Tastatur befindlichen Einrichtung überträgt, wobei die verschlüsselten Daten für einen Empfänger bestimmt sind, der den ersten Anfangswert und den Schlüssel kennt.
- Tastatur (162) nach Anspruch 14, wobei die Verschlüsselungskomponente des Weiteren eine Vielzahl von Nachrichten-Authentifizierungscodes schafft, die den verschlüsselten Daten oder den Eingangsdaten entsprechen, und die Nachrichten-Authentifizierungscodes mit Triple-DES sowie Cipher Block Chaining unter Verwendung des Schlüssels sowie eines Anfangswertes geschaffen worden sind, der sich von dem ersten Anfangswert unterscheidet.
- Tastatur (162) nach Anspruch 14, wobei die Tastatur eine USB-Tastatur umfasst.
- Tastatur (162) nach Anspruch 14, wobei die Kommunikations-Schnittstelle die verschlüsselten Daten zu einem Treiber überträgt, der von einem ersten Betriebssystem gesteuert wird, das auf der Einrichtung läuft, und daraufhin die verschlüsselten Daten zu dem Empfänger übertragen werden, der Empfänger ein zweites Betriebssystem, das auf der Einrichtung läuft, oder ein Programm ist, das unter dem zweiten Betriebssystem läuft, und das zweite Betriebssystem wenigstens in bestimmter Hinsicht dem Verhalten des ersten Betriebssystems nicht vertraut.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US428675 | 2003-05-02 | ||
| US10/428,675 US7243237B2 (en) | 2003-05-02 | 2003-05-02 | Secure communication with a keyboard or related device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| HK1069463A1 HK1069463A1 (en) | 2005-05-20 |
| HK1069463B true HK1069463B (en) | 2011-11-18 |
Family
ID=
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1473615B1 (de) | Verfahren zum sicheren Kommunizieren mit einer Tastatur | |
| KR100879907B1 (ko) | 컴퓨팅 디바이스의 보안을 위한 방법 및 시스템 | |
| KR100334720B1 (ko) | 보안기능을 갖는 어댑터 및 이를 이용한 컴퓨터 보안시스템 | |
| CN101064595B (zh) | 一种计算机网络安全输入认证系统和方法 | |
| US11683178B2 (en) | System and method for measuring and reporting IoT boot integrity | |
| EP2080148B1 (de) | System und verfahren zum ändern eines gemeinsamen schlüssels | |
| US20080069341A1 (en) | Methods and systems for strong encryption | |
| US6718468B1 (en) | Method for associating a password with a secured public/private key pair | |
| US6704868B1 (en) | Method for associating a pass phase with a secured public/private key pair | |
| KR100447777B1 (ko) | 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체 | |
| Lebovitz et al. | Cryptographic Algorithms for the TCP Authentication Option (TCP-AO) | |
| EP4142214B1 (de) | Verfahren zum sicheren bereitstellen einer vorrichtung mit einer integrierten schaltung ohne verwendung einer sicheren umgebung | |
| JP6830635B1 (ja) | データ管理方法 | |
| HK1069463B (en) | Secure communication with a keyboard | |
| Young | Building a cryptovirus using Microsoft’s Cryptographic API | |
| Hossain et al. | An algorithm for securing user credentials by combining Encryption and Hashing method | |
| Garrie et al. | Encryption | |
| Rahmani | Cryptographic algorithms and protocols | |
| Khan et al. | In-Depth Analysis of Cryptographic Algorithms for Cloud-Database Security | |
| Rachmawati et al. | Secure File Protection in Microsoft Word through AES and Shamir Secret Sharing Integration | |
| Elahi et al. | Introduction to Cryptography | |
| Abikoye et al. | Symmetric and Asymmetric Based Encryption Model for Mobile Commerce | |
| Onyesolu et al. | On Information Security using a Hybrid Cryptographic Model | |
| Ruan | Building blocks of the security and management engine | |
| Maletsky | Designing in A Trusted Platform Module (TPM) |