HK1069463B - Secure communication with a keyboard - Google Patents

Secure communication with a keyboard Download PDF

Info

Publication number
HK1069463B
HK1069463B HK05102933.1A HK05102933A HK1069463B HK 1069463 B HK1069463 B HK 1069463B HK 05102933 A HK05102933 A HK 05102933A HK 1069463 B HK1069463 B HK 1069463B
Authority
HK
Hong Kong
Prior art keywords
keyboard
initial value
data
component
key
Prior art date
Application number
HK05102933.1A
Other languages
German (de)
English (en)
Chinese (zh)
Other versions
HK1069463A1 (en
Inventor
M.佩纳多
J.贝纳尔
Original Assignee
Microsoft Technology Licensing, Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/428,675 external-priority patent/US7243237B2/en
Application filed by Microsoft Technology Licensing, Llc filed Critical Microsoft Technology Licensing, Llc
Publication of HK1069463A1 publication Critical patent/HK1069463A1/en
Publication of HK1069463B publication Critical patent/HK1069463B/en

Links

Claims (17)

  1. Procédé de communication avec un clavier (162), comportant les étapes de:
    réception du clavier, sur un composant, d'une première valeur à usage unique ;
    émission vers le clavier, à partir du composant (202), d'une seconde valeur à usage unique (412) ;
    création d'une première valeur initiale et d'une seconde valeur initiale par application d'un chaînage triple DES et chiffrement par bloc à une combinaison de ladite première valeur à usage unique et de ladite seconde valeur à usage unique, en utilisant une clé et une troisième valeur initiale connue à la fois du clavier et du composant ;
    réception, sur un composant, de plusieurs données cryptées par application d'un chaînage triple DES et chiffrement par bloc en utilisant la clé et la première valeur initiale provenant du clavier, chaque frappe distincte sur une touche, reçue dudit clavier, étant incluse dans une donnée distincte desdites données, chacune desdites données étant cryptée en utilisant un bloc distinct dudit chaînage triple DES et chiffrement par bloc ;
    décryptage desdites données en se basant sur ladite première valeur initiale et ladite clé.
  2. Procédé selon la revendication 1, comportant en outre les étapes de :
    réception, sur le composant (202), de plusieurs codes d'authentification de message correspondant aux dites données provenant du clavier (162), lesdits codes d'authentification de message ayant été créés par application d'un chaînage triple DESS et chiffrement par bloc en utilisant ladite clé et la seconde valeur initiale, différente de ladite première valeur initiale, ladite seconde valeur initiale étant connue à la fois du composant et du clavier ;
    vérification desdites données en utilisant lesdits codes d'authentification de message.
  3. Procédé selon la revendication 2, dans lequel l'étape de création d'une première valeur initiale et d'une seconde valeur initiale comporte en outre les étapes de :
    création de la première valeur initiale par application d'un chaînage triple DES et chiffrement par bloc à une combinaison de la première valeur à usage unique et de la seconde valeur à usage unique, en utilisant la clé et une troisième valeur initiale connue à la fois du clavier et du composant ; et
    création de la seconde valeur initiale par application d'un chaînage triple DES et chiffrement par bloc à une combinaison de la première valeur à usage unique et de la seconde valeur à usage unique, en utilisant la clé et une quatrième valeur initiale connue à la fois du clavier et du composant.
  4. Procédé selon la revendication 1, dans lequel lesdites données sont reçues au moyen d'un canal dont l'intégrité de comportement n'est pas considérée comme digne de confiance par le composant.
  5. Procédé selon la revendication 4, dans lequel le composant (202) comporte un premier système d'exploitation, qui s'exécute sur un dispositif informatique parallèlement à un second système d'exploitation, le premier système d'exploitation se défiant, au moins à certains égards, du comportement du second système d'exploitation, le clavier communiquant avec le premier système d'exploitation au moyen d'un pilote contrôlé par le second système d'exploitation.
  6. Procédé selon la revendication 1, dans lequel le clavier est constitué d'un clavier USB.
  7. Procédé selon la revendication 6, dans lequel ledit chaînage triple DES et chiffrement de bloc crypte les données par blocs possédant une taille prédéterminée, et dans lequel le clavier communique des données par blocs de ladite taille prédéterminée.
  8. Procédé selon la revendication 1, dans lequel chacune des données est générée en se basant sur une frappe de touche individuelle reçue sur le clavier.
  9. Support lisible par ordinateur codé au moyen d'instructions exécutables par ordinateur pour mettre en oeuvre un procédé consistant à recevoir de manière sécurisée une entrée sur un composant logiciel (202) à partir d'un clavier 162, le procédé comportant les étapes de :
    réception, sur un composant logiciel, d'une première valeur à usage unique (412) en provenance du clavier ;
    émission, à partir du composant logiciel, d'une seconde valeur à usage unique (414) vers le clavier ;
    création d'une première valeur initiale et une seconde valeur initiale par application d'un chaînage triple DES et chiffrement de bloc à une combinaison de ladite première valeur à usage unique et de ladite seconde valeur à usage unique, en utilisant une clé et une troisième valeur initiale connue à la fois du clavier et du composant ;
    réception, sur le composant logiciel, de plusieurs frappes de touche cryptées provenant du clavier, les frappes de touche cryptées ayant été créées sur le clavier en cryptant des frappes de touche d'entrée reçues sur le clavier, par un chaînage triple DES et chiffrement de bloc en utilisant la clé et la première valeur initiale, chaque frappe de touche distincte reçue dudit clavier étant incluse dans une donnée séparée desdites données, chacune desdites données étant cryptée en utilisant un bloc séparé dudit chaînage triple DES et chiffrement de bloc ; et
    sur le composant logiciel, décryptage desdites frappes de touche cryptées en utilisant la clé et la première valeur initiale.
  10. Support lisible par ordinateur selon la revendication 9, dans lequel le composant logiciel comporte (202) un premier système d'exploitation, qui s'exécute sur un dispositif informatique parallèlement à un second système d'exploitation, le premier système d'exploitation se défiant, au moins à certains égards, du comportement du second système d'exploitation, le clavier communiquant avec le premier système d'exploitation au moyen d'un pilote contrôlé par le second système d'exploitation.
  11. Support lisible par ordinateur selon la revendication 9, dans lequel le procédé comporte en outre les étapes de :
    réception, sur le composant logiciel (202), de plusieurs codes d'authentification de message, correspondant auxdites frappes de touche cryptées issues du clavier (162), lesdits codes d'authentification de message ayant été créés par un chaînage triple DES et chiffrement de bloc en utilisant ladite clé et la seconde valeur initiale différente de ladite première valeur initiale, ladite seconde valeur initiale étant connue à la fois du composant logiciel et du clavier ;
    vérification desdites frappes de touche cryptées en utilisant lesdits codes d'authentification de message.
  12. Support lisible par ordinateur selon la revendication 11, dans lequel l'étape de création d'une première valeur initiale et une seconde valeur initiale comporte en outre les étapes de :
    création de la première valeur initiale par application d'un chaînage triple DES et chiffrement de bloc à une combinaison de la première valeur à usage unique (412) et de la seconde valeur à usage unique (414), en utilisant la clé et la troisième valeur initiale connue à la fois du clavier et du composant logiciel (202) ; et de
    création la seconde valeur initiale par application d'un chaînage triple DES et chiffrement de bloc à une combinaison de la première valeur initiale et de la seconde valeur initiale, en utilisant la clé et une quatrième valeur initiale connue à la fois du clavier et du composant logiciel.
  13. Support lisible par ordinateur selon la revendication 9, dans lequel ledit chaînage triple DES et chiffrement de bloc crypte des données par blocs possédant une taille prédéterminée, et dans lequel le clavier communique des données par blocs de ladite taille prédéterminée.
  14. Clavier (162) comportant :
    un ou deux emplacements de stockage destinés à stocker une première valeur initiale et une clé ;
    un composant de cryptage (202), conçu pour recevoir une première valeur à usage unique (412) du destinataire au moyen de l'interface de communication, émettre une seconde valeur à usage unique (414) vers le destinataire au moyen de l'interface de communication, et créer la première valeur initiale par application d'un chaînage triple DES et chiffrement de bloc à une combinaison de la première valeur à usage unique et de la seconde valeur à usage unique, en utilisant la touche et une seconde valeur initiale connue à la fois du clavier et du composant, dans lequel ledit composant de cryptage crypte des données d'entrée reçues sur le clavier par un chaînage triple DES et chiffrement de bloc en utilisant ladite clé et ladite première valeur initiale, ce qui provoque la création de données cryptées, en se basant sur lesdites données d'entrée, chacune desdites données d'entrée étant représentative d'une frappe de touche distincte reçue sur ledit clavier, chacune desdites données d'entrée étant cryptée en utilisant un bloc distinct dudit chaînage tripe DES et chiffrement de bloc ; et
    une interface de communication qui communique lesdites données cryptées à un dispositif extérieur au clavier, lesdites données cryptées étant destinées à un destinataire qui connaît ladite première valeur initiale et ladite clé.
  15. Clavier (162) selon la revendication 14, dans lequel le composant de cryptage crée en outre plusieurs codes d'authentification de message correspondant aux données cryptées ou aux données d'entrée, lesdits codes d'authentification de message ayant été créés par un chaînage triple DES et chiffrement de bloc en utilisant ladite clé et une valeur initiale différente de ladite première valeur initiale.
  16. Clavier (162) selon la revendication 14, dans lequel le clavier est constitué d'un clavier USB.
  17. Clavier (162) selon la revendication 14, dans lequel l'interface de communication communique lesdites données cryptées à un pilote contrôlé par un premier système d'exploitation qui s'exécute sur ledit dispositif, après quoi lesdites données cryptées sont communiquées audit destinataire, ledit destinataire étant un second système d'exploitation qui s'exécute sur ledit dispositif ou un programme qui s'exécute sous ledit second système d'exploitation, ledit second système d'exploitation se défiant, au moins à certains égards, du comportement du premier système d'exploitation.
HK05102933.1A 2003-05-02 2005-04-07 Secure communication with a keyboard HK1069463B (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/428,675 US7243237B2 (en) 2003-05-02 2003-05-02 Secure communication with a keyboard or related device
US428675 2003-05-02

Publications (2)

Publication Number Publication Date
HK1069463A1 HK1069463A1 (en) 2005-05-20
HK1069463B true HK1069463B (en) 2011-11-18

Family

ID=

Similar Documents

Publication Publication Date Title
EP1473615B1 (fr) Procédé de communication sécurisée avec un clavier
KR100334720B1 (ko) 보안기능을 갖는 어댑터 및 이를 이용한 컴퓨터 보안시스템
CN101064595B (zh) 一种计算机网络安全输入认证系统和方法
US11683178B2 (en) System and method for measuring and reporting IoT boot integrity
EP2080148B1 (fr) Changement de clé de chiffrement partagée
US6718468B1 (en) Method for associating a password with a secured public/private key pair
KR20020079349A (ko) 컴퓨터 디바이스 인증을 위한 방법 및 시스템
US6704868B1 (en) Method for associating a pass phase with a secured public/private key pair
KR100447777B1 (ko) 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체
Lebovitz et al. Cryptographic Algorithms for the TCP Authentication Option (TCP-AO)
EP4142214B1 (fr) Procédé de fourniture de manière sécurisée d'un dispositif comprenant un circuit intégré sans utiliser d'environnement sécurisé
JP6830635B1 (ja) データ管理方法
HK1069463B (en) Secure communication with a keyboard
Young Building a cryptovirus using Microsoft’s Cryptographic API
Hossain et al. An algorithm for securing user credentials by combining Encryption and Hashing method
Garrie et al. Encryption
Khan et al. In-Depth Analysis of Cryptographic Algorithms for Cloud-Database Security
Rahmani Cryptographic algorithms and protocols
Rachmawati et al. Secure File Protection in Microsoft Word through AES and Shamir Secret Sharing Integration
Elahi et al. Introduction to Cryptography
Abikoye et al. Symmetric and Asymmetric Based Encryption Model for Mobile Commerce
Onyesolu et al. On Information Security using a Hybrid Cryptographic Model
Ruan Building blocks of the security and management engine
Maletsky Designing in A Trusted Platform Module (TPM)
Daskapan Towards Security Building Blocks