JP2003506921A - 保護機能を有するアダプタおよびそれを用いたコンピュータ保護システム - Google Patents

保護機能を有するアダプタおよびそれを用いたコンピュータ保護システム

Info

Publication number
JP2003506921A
JP2003506921A JP2001513852A JP2001513852A JP2003506921A JP 2003506921 A JP2003506921 A JP 2003506921A JP 2001513852 A JP2001513852 A JP 2001513852A JP 2001513852 A JP2001513852 A JP 2001513852A JP 2003506921 A JP2003506921 A JP 2003506921A
Authority
JP
Japan
Prior art keywords
protection
keyboard
key
computer system
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001513852A
Other languages
English (en)
Inventor
ジョン ウー リー
Original Assignee
セーフ テクノロジー カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セーフ テクノロジー カンパニー リミテッド filed Critical セーフ テクノロジー カンパニー リミテッド
Publication of JP2003506921A publication Critical patent/JP2003506921A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 キーボードからコンピュータシステムにキーコード入力情報を安全に転送するための保護アダプタおよび保護アダプタを含む保護コンピュータシステムに関する。 【解決手段】 本発明は、保護モード設定コマンドがキーボードまたはコンピュータシステムから受信される場合に限り、キーコード入力情報を暗号化した後に転送することができ、保護モード解除コマンドが受信される場合または保護モード解除状態下にある場合には、暗号化を行うことなく、キーボードからコンピュータシステムに情報を転送する。また、データの記憶および処理が特殊な保護処置を必要とするときには、利用者が正確なパスワードを入力した場合に限り、データの暗号化および復号化を行うことができ、個別のパスワードを格納しないセーフメモリを追加してもよい。本発明の保護アダプタおよび保護アダプタを用いるコンピュータ保護システムが利用される場合には、インターネット、モデム通信またはネットワークによるデータ交換を通じて、株取引、インターネットバンキング、サイバートランザクションおよびその他の通信のための利用者の秘密データのハッキングまたは無断借用によって、第三者がコンピュータシステムに侵入することを防止することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、コンピュータシステムとキーボードの間に取付けられ、利用される
ための保護機能を備えたアダプタ(「保護アダプタ」)およびそれを用いた保護
コンピュータシステムに関する。さらに詳細には、保護モードにある場合にはデ
ータを暗号化することによって、キーボードからコンピュータシステムに入力情
報を転送し、解除モードにある場合には暗号化を行うことなくコンピュータシス
テムに情報を転送するための構成に関する。
【0002】
【従来の技術】
コンピュータの開発およびインターネットを通じた情報交換ならびに通信の急
速な発展によって、短時間かつ簡単に情報にアクセスするための方法が開発され
てきた。特に、インターネットは、個人、ビジネスおよび電子商取引のための情
報環境を形成する代表的なパラダイムをもたらしている。インターネットは開放
性および順応性を特徴とし、情報保護および通信の安全性に関するインターネッ
トの基本的な欠点は深刻な障害と見なされてきたが、個人または企業によって利
用されるかどうかに関係なく、情報資源の交換および共有における難点を克服し
ている。したがって、必要とされることは、インターネットを通じた情報交換の
場合のように、通信に信頼性があるかどうかに関係なく、各サービスタイプまた
はアプリケーションに対して利用可能である情報保護システムである。
【0003】 情報通信およびコンピュータ通信の発展によって、インターネットまたはモデ
ムによる通信を利用する場合、株取引、インターネットバンキングその他のサイ
バートランザクションなどの電子トランザクションを可能にすると同時に、利用
者の情報(データ)が第三者によるハッキングを初めとする非合法な方法によっ
て他人に流出することがよくある。熟練したハッカーの場合には、インターネッ
トに接続されたコンピュータに格納された情報を同様のシステムにおけるデータ
とほぼ同じように利用することができる。したがって、情報が、ある人物のコン
ピュータに格納されているというだけで、情報は安全であるということはできな
い。さらに、技術情報、マーケティング情報およびその他の情報は、インターネ
ットおよび他の媒体を通じて大量に転送され、電子トランザクションおよび経済
活動が行われることが多いため、各個人情報を安全に保護する必要が早急に求め
られている。
【0004】 通常、コンピュータキーボードから入力されたデータはすべて、そのまま転送
、格納および処理が行われる。すなわち、コンピュータは、キーボードとシステ
ムとの間の直接接続を利用することによって作動し、コンピュータシステムのキ
ーボードコントローラはキーボードアクセスポートからキーコードを受信し、キ
ーコードをコンピュータシステムへ送信した後、コンピュータシステムのアプリ
ケーションプログラムがこの値を受信して利用する。
【0005】 したがって、第三者がハッキング技術を悪用してキーボードポートからこの値
を受信するか、またはキーボードコントローラから何らかの方法でこの値を得る
ことができるならば、無許可の人間が誰かの私用データを不法に利用することが
できる場合には、多大な影響を及ぼす恐れがある。
【0006】
【発明が解決しようとする課題】
したがって、本発明の目的は、上記の問題を完全に克服し、関連技術問題に対
処することである。
【0007】 すなわち、本発明の目的は、情報(データ)をハッキングなどの利用者の意図
しない方法を悪用して他人に流出することを防止し、キーボードからのデータを
コンピュータシステムに入力するために、コンピュータシステムとキーボードと
の間の安全な接続を利用者が設定することができるようにすることである。
【0008】 また、追加的なセーフメモリを備える場合には、利用者がパスワードを入力し
、暗号パスワードが個別に格納または保持されていない場合に限り、データの暗
号化/復号化を行うことができるため、本発明は、同様にこのような問題に対処
することができ、保護処置を必要とするデータの格納および処理に対処すること
ができる。
【0009】
【課題を解決するための手段】
上述の目的を実現するために、本発明、すなわちキーボードからコンピュータ
システムにキーコード入力情報を転送するためのアダプタは、保護モード設計コ
マンドがキーボードまたはコンピュータシステムから受信される場合に限り、キ
ーコード入力情報を暗号化した後、キーボードからコンピュータシステムにその
情報を転送し、保護モード解除コマンドが受信される場合または保護モードが解
除状態にある場合には、データを暗号化することなくキーボードからコンピュー
タシステムに情報を転送するように構成される。
【0010】 保護モードで、暗号化されたキーコード入力情報は、すべてのキーコードから
の情報であっても、設定コンフィギュレーションに応じて、特定のキーコード以
外の文字キーコードおよび数字キーコードのみからの情報であってもよい。
【0011】 特定のキー(「保護キー」)、すなわちキーボードに追加的に取付けられるか
、既存のキーの組合せ(たとえば、CTRLキー+ALTキー+SHIFTキー
+Sキー)を利用することによって、保護モードの設定/解除を行うことができ
る。また、たとえ、利用者がキーを用いて保護モードを制御しなくても、コンピ
ュータシステムにおいて実行中のアプリケーションプログラムは、所与の条件に
応じて保護モードの設定または解除を行うことができる。
【0012】
【発明の実施の形態】
たとえば、保護モードの設定/解除のための保護アダプタの構成は、保護モー
ド設定/解除コマンドを処理し、保護モード設定における秘密キーを作成するた
めのメインプロセッサと、コンピュータシステムからの保護キーを用いて秘密キ
ーを暗号化することによって、コンピュータシステムのメインプロセッサからキ
ーボードコントローラに送信される秘密キーを転送するための初期暗号化装置と
、秘密キーを用いてキーボードからキーコード入力情報を暗号化するためのスト
リーム暗号化装置と、を含む。
【0013】 図1に関して、本発明の保護アダプタの可能な実施形態としてのさらに詳細な
構成は、 コンピュータのキーボードポートに結合されたコンピュータ接続と、 キーボードプラグに結合されたキーボード接続と、 コンピュータシステムとの通信を制御するためのコンピュータにおける送信/
受信制御装置と、 キーボードとの通信を制御するためのキーボードにおける送信/受信制御装置
と、 秘密キーを作成し、保護モードコマンドに応じて保護モードの設定/解除を行
い、コンピュータシステムとキーボードとの間でデータを交換するためのメイン
プロセッサと、 コンピュータシステムからの保護キーを用いて、メインプロセッサから転送さ
れる秘密キーを暗号化した後、保護モードが設定されている場合には暗号化され
た秘密キーをコンピュータシステムに送信するための初期暗号化装置と、 メインプロセッサからの秘密キーを用いて、キーコード入力情報を暗号化した
後、保護モードが設定されている場合には暗号化された情報をコンピュータシス
テムに送信するためのストリーム暗号化装置と、を含む。
【0014】 コンピュータにおける上記の送信/受信制御装置は、制御プログラムが適正な
時間にその情報を送信するために、まず送信されるすべての情報を入力バッファ
に書込み、全ての受信メッセージが入力バッファに書き込まれ、他のモジュール
でその情報を利用することができる。
【0015】 キーボードにおける上記の送信/受信制御装置は、キーボードからメインプロ
セッサにキーコード入力情報を送信し、送信されるすべてのコマンドはバッファ
に書込まれ、このモジュールはそのコマンドを適正な時間に送信する。
【0016】 上記のストリーム暗号化装置は、秘密キーを用いて、メインプロセッサから送
信された情報を暗号化する。同一の暗号化関数がすべての平文に利用され、その
暗号化速度が比較的高速であるブロック暗号とは異なり、平文のビットまたは文
字の暗号化のために、それぞれ異なる暗号化関数が利用された後、別の暗号化関
数が利用され、個別の平文のビットが、ストリーム暗号化装置の他のビットに関
係なく暗号化される。また、暗号化または送信処理中に一定のビットにおいて生
じるチャネル誤差の影響は、好都合なことに、対応するビットにのみ作用するが
、他のビットに伝播することはない。しかし、必要であれば、ストリームパスワ
ードではなくブロック暗号を用いる構成を利用することができる。
【0017】 コンピュータ接続およびキーボード接続に関して、5Vの電力が一般に供給さ
れ、通信路を通じて接続される。しかし、本発明の保護アダプタは、設計におい
てキーボードおよびコンピュータシステムから分離された装置である必要はなく
、コンピュータ本体またはキーボードと結合されていてもよい。この場合には、
コンピュータ本体およびキーボードの送信/受信手段は、ケーブルでなくてもよ
く、システムは、無線情報送信器がキーボードに取付けられ、無線情報受信器が
コンピュータ本体に取付けられるような設計であってもよい。図2には、コンピ
ュータシステムとキーボードとの間に独立した装置として接続された保護アダプ
タの実施例が示されている。保護アダプタには、作動状態を示す表示ランプおよ
び保護モード表示ランプ(以下で説明する)が取付けられる。
【0018】 本発明の保護アダプタは、1つ以上の表示ランプを含んでいてもよい。これら
の表示ランプは、保護アダプタの作動モードを示し、保護モード表示ランプは保
護状態などを示す。この場合には、保護モード表示ランプは、メインプロセッサ
によって制御される。保護モードの下では、保護モード表示ランプは点灯し、保
護モードが解除されると消灯し、保護モード状態が動作不能である場合にはラン
プは定期的に点滅する。動作不能な保護モード状態とは、コンピュータシステム
、保護キーおよび/または秘密キーの設定が正常に行われなかった場合を意味す
る。保護モード表示ランプは保護アダプタのみならず、場合に応じて、コンピュ
ータ本体の前面、キーボードまたはモニタにも取付けられる。必要であれば、保
護モードが設定されているかどうかを知らせるために、小さなインジケータ(す
なわちアイコン型など)をモニタの設定スクリーンに表示することができる。
【0019】 場合に応じて、保護アダプタの基本的な構成と相互に作用するセーフメモリを
追加してもよい。必要な場合に確立されたコンピュータシステムで実行されるア
プリケーションプログラムが、個別の保護処置を必要とする暗号化されたデータ
の格納および処理のために利用されるような保護モードの下で、上記のセーフメ
モリは作動する。
【0020】 さらに具体的に言えば、上記のセーフメモリは、 メインプロセッサから送信されるパスワードまたはセキュリティを必要とする
パスワードおよびデータ(「保護データ」)を暗号化/キーオペレーションプロ
セッサに送信し、復号器から受信したデータをメインプロセッサに送信するため
のセーフメモリインターフェイスと、 パスワードをキー(「セーフキー」)に変換した後、保護データがセーフメモ
リインターフェイスからのパスワードと共に受信されない場合には、復号器にセ
ーフキーを送信し、暗号化アルゴリズムによるセーフキーを用いてパスワードを
暗号化し、暗号化されたパスワードのインテグリティ識別値(「パスワードイン
テグリティ識別値」)を計算した後、パスワードインテグリティ識別値を比較/
プロセッサに送信し、保護データがセーフメモリインターフェイスからのパスワ
ードと共に受信される場合には、セーフキーを用いて保護データを暗号化し、暗
号化された保護データのインテグリティ識別値(「暗号化データインテグリティ
識別値」)を計算した後、「暗号化データ」と共に暗号化データインテグリティ
識別値を比較/プロセッサに送信するための暗号化/キーオペレーションプロセ
ッサと、 暗号化/キーオペレーションプロセッサから受信した「パスワードインテグリ
ティ識別値」とデータ記憶メモリに格納された「パスワードインテグリティ識別
値」との比較を行った後、2つのインテグリティ識別値が同一である場合には格
納されたデータを復号器に送信し、値が同一でない場合にはコンピュータにパス
ワード不適合を送信し、「パスワードインテグリティ識別値」と共に、「暗号化
データ」および「暗号化データインテグリティ識別値」が暗号化/キーオペレー
ションプロセッサから受信される場合には、データ記憶メモリにデータを送信す
るための比較/プロセッサと、 暗号化データ、暗号化データインテグリティ識別値およびパスワードインテグ
リティ識別値を格納するためのデータ記憶メモリと、 セーフキーを用いてデータ記憶メモリからの暗号化データを復号化し、復号化
データをセーフメモリインターフェイスに送信するための復号器と、を含む。
【0021】 この場合には、コンピュータシステムのアプリケーションプログラムから受信
した保護モード設定コマンドがセーフメモリ用であるときには、保護アダプタの
メインプロセッサはさらに、パスワード入力要求コマンドをコンピュータシステ
ムに送信し、キーボードから受信したパスワードをセーフメモリに送信するため
の機能を有する。
【0022】 セーフメモリは、個別にパスワードを格納せず、利用者が暗号化データを格納
するために利用されるパスワードとして同一のパスワードを入力した場合に限り
、パスワードから変換されたセーフキーを用いて復号化を実行する。データ格納
メモリの暗号化データに格納された「パスワードインテグリティ識別値」と新た
に入力されたパスワードから変換されたセーフキーを用いた暗号化の後に計算さ
れた「パスワードインテグリティ識別値」との比較を行った後、値が同一である
場合に限り、正確なパスワードが入力されたどうかは有効なアクセスとして承認
される。
【0023】 したがって、比較/プロセッサの実行結果として、格納された「パスワードイ
ンテグリティ識別値」と新たに入力されたパスワードから計算された「パスワー
ドインテグリティ識別値」が同一でない場合には、暗号化/キーオペレーション
プロセッサから復号器に転送されるセーフキーは、復号器のバッファに一時的に
格納された後、キーは比較/プロセッサからのコマンドによってバッファから消
去される。
【0024】 ハッシュ関数または多項式アルゴリズムなどのさまざまな周知の方法を用いて
、セーフキーへのパスワードの変換を実行してもよい。代表的な実施例は、MA
Cハッシュ関数、MDCハッシュ関数、MD4ハッシュ関数、MD5ハッシュ関
数、SHAハッシュ関数、CRCアルゴリズムなどである。
【0025】 インテグリティ識別は、アクセスを行う人物を確認するための手段として用い
られるため、ハッカーの激しい攻撃に対してデータを保護する。インテグリティ
を確認するための方法として、上述のさまざまな周知のアルゴリズムを利用する
ことができるが、特に巡回冗長検査(CRC)アルゴリズムが好ましい。Kビッ
トのデータを送信する場合に、CRCアルゴリズムは、送信データをn+1ビッ
トパターンに分割し、分割で生じたnビット長さの剰余をデータビットの終わり
に加えることによってk+nビットのデータを送信する。データがデータを受信
するための点でnビットとして構成され、受信データがパターンによって分割さ
れた後、データ送信エラーが剰余の値によって発見されるようにアルゴリズムを
調整することができる。剰余がデータを受信するための点で0である場合には、
データ送信エラーはなく、剰余が1である場合にはデータ送信エラーがあると考
えられる。したがって、本発明では、通信におけるデータ送信エラー識別アルゴ
リズム構成を変形し、パスワードから変換されたセーフキーを用いて暗号化され
たデータのCRC値(「暗号化データCRC値」)およびパスワードのCRC値
(「パスワードCRC値」)を計算することによって、データ記憶メモリにそれ
らの値を格納し、コンピュータシステムのアプリケーションプログラムが保護状
態下でデータを獲得することを意図している場合には、利用者によって入力され
たパスワードから計算された「パスワードCRC値」とデータ記憶メモリに格納
された「パスワードCRC値」とを比較するための方法として利用される。した
がって、格納されたCRC値および新たに計算されたCRC値が同一である場合
には、データ記憶で利用されるパスワードを用いて同一のパスワードを入力した
利用者が、今度はコンピュータシステムへのアクセスを有すると確認される。上
記において、nは16または32ビットである。本発明では、16ビットが利用
されることが好ましい。
【0026】 セーフキーを用いた暗号化のために利用される暗号化アルゴリズムは、さまざ
まな周知の暗号化アルゴリズムの中から選択されてもよく、または個別のアルゴ
リズムが開発および利用されてもよい。
【0027】 「パスワードインテグリティ識別値」および「暗号化データインテグリティ識
別値」は、共にデータ記憶メモリに格納され、「パスワードインテグリティ識別
値」は、新たにデータを入力するためのパスワードが正確であるかどうかを確認
するために利用され、「暗号化データインテグリティ識別値」は、格納中、暗号
化データがエラーのない状態で格納されるか、エラーのある状態で格納されるか
を確認するために利用される。すなわち、反復してセーフキーを用いた復号化デ
ータを暗号化し、暗号化データのインテグリティ識別値を計算し、その値とデー
タ記憶メモリに書込まれた暗号化データインテグリティ識別値を比較することに
よって、上記のことを確認することができる。したがって、このような関数を実
行することができる個別のモジュールを追加するか、または基本的な構成モジュ
ールにこのような関数を追加することによって、暗号化データの格納または復号
化で誤差が生じるかどうかを確認することができる。
【0028】 また、それぞれの異なるパスワードが、データ記憶メモリに同時または複数回
に分けて多数の暗号化データを格納するときに利用される場合には、異なる「パ
スワードインテグリティ識別値」が暗号化データ用にそれぞれ格納される。すな
わち、データを格納するときに、パスワードを個別に設定してもよく、暗号化デ
ータのタイプに固有のパスワードであってもよい。したがって、必要であれば、
暗号化データのタイプに応じて、データ記憶メモリに格納される暗号化データの
パスワードインテグリティ識別値を確立することができる。暗号化データの流出
プロセスでは、同一の「パスワードインテグリティ識別値」を用いたすべての暗
号化データが復号化される。
【0029】 セーフメモリで利用される暗号化アルゴリズムは、保護アダプタのストリーム
暗号化装置で利用される暗号化アルゴリズムと異なっていてもよい。
【0030】 本発明はまた、保護アダプタ、キーボードおよびコンピュータシステムを含む
コンピュータセキュリティシステムに関する。
【0031】 保護モード設定/解除コマンドを入力するための個別の保護キーは、キーボー
ドに組込まれ、および/または保護モード設定/解除コマンドは既存のキーコー
ドの組合せによって生成される。コンピュータシステムは、保護キー生成関数、
秘密キーを用いた暗号化/復号化関数および保護キーを用いた暗号化/復号化関
数を有し、アプリケーションプログラムインターフェイスを備えたキーボードマ
ネジャを含む。アプリケーションプログラムインターフェイスは、コンピュータ
システムのアプリケーションプログラムで直接復号化を行うための関数を備え、
および/またはその関数を用いてコンピュータシステムのオペレーティングシス
テムが復号化することができるような関数を提供する。
【0032】 コンピュータシステムのキーボードマネジャで生成される保護キーは、保護モ
ード設定時に、保護アダプタに送信される。保護アダプタに送信された保護キー
は、各保護モード設定時にアダプタから新たに生成される秘密キーを暗号化した
後、コンピュータシステムに暗号化された秘密キーを再送信する。保護アダプタ
は、秘密キーを用いてキーボードから入力されたキーコード値を暗号化した後、
その値をコンピュータシステムに送信する。次に、コンピュータシステムは、格
納された秘密キーを用いて、保護アダプタから送信されたキーコード入力情報を
復号化した後、その情報の処理を行う。
【0033】 コンピュータシステムは、キーボードマネジャのほかに、汎用オペレーティン
グシステム、アプリケーションプログラムなどを含む。暗号化情報を復号化する
ための関数は、キーボードマネジャ、オペレーティングシステムおよび/または
アプリケーションプログラムに組込まれてもよい。その中には、アプリケーショ
ンプログラムとキーボードマネジャとの間、オペレーティングシステムとキーボ
ードマネジャとの間に、復号化情報を獲得するためのプロトコルがある。これは
、第三者がハッキング目的で、キーボードの外部インターフェイスを悪用するこ
とができる場合を防止するためである。
【0034】 今度は図3を参照すると、Microsoft Windows 98の下で
コンピュータシステムを実行することができ、キーボードが復号化関数を備えて
いる実施例について、以下に説明される。しかし、対応するプロトコルは、Wi
ndows 98のほかに、Windows 2000、Windows/NT
、Unix、Linuxなどでも適用可能である。
【0035】 コンピュータシステムが作動しているとき、キーボードマネジャは、保護キー
を作成し、保護アダプタに送信する。次に、マネジャは、保護モードで保護アダ
プタから保護キーによって暗号化された秘密キーを受信した後に、保護アダプタ
から秘密キーによって暗号化されたキーコード入力情報を受信する。キーボード
マネジャによって保護アダプタから受信された暗号化キーコード入力情報は、す
ぐには復号化されず、キーボードマネジャまたはコンピュータシステムの一定の
位置に格納され、任意のキーコードが強要した信号のみがオペレーティングシス
テムによってアプリケーションプログラムインターフェイスに送信される。
【0036】 一方、アプリケーションプログラムが、作動中に転送されたキーコードを検討
する必要がある場合には、アプリケーションプログラムインターフェイスはコー
ドを中断し、キーボードマネジャによってまず強要されたキーコードの復号化を
要求する。次に、キーボードマネジャが、格納された秘密キーを用いて、格納さ
れた暗号化キーコード入力情報を復号化した後に、その情報をアプリケーション
プログラムインターフェイスに転送し、次にアプリケーションプログラムインタ
ーフェイスが検討した結果として、アプリケーションプログラムに復号化した情
報を返す。
【0037】 上記に関連して、本発明のコンピューティングシステムのブートプロセスが検
査される場合に、BIOSオペレーション、LOADERオペレーション、KE
RNELオペレーション、キーボードマネジャおよびOSオペレーションが、電
力を印加されると、次々に実行される。したがって、コンピュータが作動した後
、OSがロードされている間にキーボードマネジャが実行されるため、キーボー
ドマネジャは汎用ハッキングプログラムまたはアプリケーションプログラムより
早い段階で実行される。
【0038】 また、保護モードが解除される場合には、キーボード入力情報は、暗号化され
ず、キーボードマネジャに転送された後、オペレーティングシステムによって直
接アプリケーションプログラムに転送される。
【0039】 今度は図4を参照して、セーフメモリが本発明の保護アダプタの基本的な構成
に加えられた場合の実施例について、以下に説明される。この実施形態は、イン
テグリティ識別値がCRCアルゴリズムを用いて計算された場合に限って規定さ
れる。
【0040】 コンピュータシステムのアプリケーションプログラムからの保護モード設定コ
マンドと共に、セキュリティを必要とするデータの記憶または処理コマンドが、
メインプロセッサに送信される場合には、メインプロセッサはシステムを保護モ
ードに切り替え、パスワード入力要求コマンドをコンピュータシステムに送信す
る。コンピュータシステムが画面にパスワード入力のためのプロンプトを表示す
る場合には、利用者はパスワードを入力し、パスワードがキーボード送信/受信
制御装置を通じてメインプロセッサに転送され、メインプロセッサはパスワード
をセーフメモリのインターフェイスに送信する。
【0041】 アプリケーションプログラムからの保護モード設定コマンドがセキュリティを
必要とするデータ記憶用である場合には、アプリケーションプログラムからのデ
ータはメインプロセッサに転送され、次にメインプロセッサはデータをセーフメ
モリインターフェイスに転送する。セーフメモリインターフェイスがパスワード
および保護データを暗号化/キーオペレーションプロセッサに転送する場合には
、暗号化/キーオペレーションプロセッサはパスワードをセーフキーに変換し、
セーフキーを用いて、保護データおよびパスワードを暗号化する。また、暗号化
/キーオペレーションプロセッサは、暗号化パスワードおよび暗号化データのC
RC値を計算した後、「暗号化データ」、「パスワードCRC値」および「暗号
化データCRC値」を比較/プロセッサに送信する。比較/プロセッサは、その
情報をデータ記憶メモリに記録する(図8参照)。
【0042】 話は変わって、アプリケーションプログラムからの保護モード設定コマンドが
、格納された暗号化情報の復号化用である場合には、セーフメモリインターフェ
イスに転送されたパスワードのみが、暗号化/キーオペレーションプロセッサに
送信される。暗号化/キーオペレーションプロセッサは、パスワードをセーフキ
ーに変換した後、セーフキーを用いてパスワードを暗号化し、暗号化されたパス
ワードのCRC値(「パスワードCRC値」)を計算し、次に「セーフキー」を
復号器に、「パスワードCRC値」を比較/プロセッサにそれぞれ送信する。比
較/プロセッサはデータ記憶メモリを走査し、メモリに格納された「パスワード
CRC値」が、暗号化/キーオペレーションプロセッサから受信された「パスワ
ードCRC値」と等しいかどうかを確認する。2つのCRC値が等しい場合には
、比較/プロセッサは、データ記憶メモリから暗号化データを受信し、復号器に
転送する。復号器は、セーフキーを用いて、比較/プロセッサからの暗号化デー
タを復号化し、セーフメモリインターフェイスにデータを送信した後、セーフキ
ーを消去する。2つの値が等しくない場合には、比較/プロセッサは、復号器の
バッファに格納されたセーフキーを消去し、パスワード不適合をコンピュータシ
ステムに送信する(図9参照)。
【0043】 復号化データがストリーム暗号化装置で秘密キーを用いて再び暗号化され、コ
ンピュータシステムに送信されるプロセスは、保護アダプタの基本的な構成に関
して、上述した説明と同様である。しかし、場合によって、セーフメモリで復号
化され、セーフメモリから送信されるデータを、ストリーム暗号化装置で反復さ
れる暗号化を行うことなく、コンピュータシステムに転送することができるプロ
セスを構成することができる。
【0044】 本発明はまた、保護コンピュータシステムを用いてキーボードから転送される
キーコード入力情報を保護するための方法に関する。
【0045】 具体的に言えば、本方法は、 コンピュータのブート時に、コンピュータシステムのキーボードマネジャで生
成された保護キーを保護アダプタに転送するステップと、 キーボードまたはコンピュータシステムからの保護モード設定コマンドが保護
アダプタのメインプロセッサに転送される場合に、メインプロセッサにおいて新
たな秘密キーを生成した後、保護アダプタの初期暗号化装置およびストリーム暗
号化装置に秘密キーを転送するステップと、 初期暗号化装置において保護キーを用いて秘密キーを暗号化した後、コンピュ
ータにおける送信/受信制御装置によるコンピュータ接続を通じて、暗号化され
た秘密キーをキーボードマネジャに転送するステップと、 保護モードの下で、キーボードのキーコード入力情報がコンピュータにおける
送信/受信制御装置を通じて、メインプロセッサに転送される場合に、メインプ
ロセッサがストリーム暗号化装置に情報を転送し、ストリーム暗号化装置が秘密
キーを用いてキーコード入力情報を暗号化し、コンピュータにおける送信/受信
制御装置によるコンピュータ接続を通じて、暗号化された情報をキーボードマネ
ジャに転送するステップと、 コンピュータシステムが秘密キーを用いて暗号化された情報を復号化するステ
ップと、 保護モード解除コマンドがキーボードまたはコンピュータシステムから保護ア
ダプタのメインプロセッサに転送される場合に、メインプロセッサが保護モード
解除コマンドをストリーム暗号化装置に転送するステップと、 保護モードが解除されたときに、キーボードのキーコード入力情報がキーボー
ド接続を通過した後、キーボードにおける送信/受信制御装置を通じてストリー
ム暗号化装置に転送される場合には、ストリーム暗号化装置は、転送されたキー
コード入力情報を暗号化することなく、コンピュータにおける送信/受信制御装
置によるコンピュータ接続を通じてキーボードマネジャに転送するステップと、
を含む。
【0046】 セーフメモリが保護アダプタの基本的な構成に組込まれている場合、構成は、
メインプロセッサがパスワード入力要求コマンドをコンピュータシステムに転送
した後、メインプロセッサがキーボードにおける送信/受信制御装置からのパス
ワードおよびコンピュータにおける送信/受信制御装置からの保護データを、セ
ーフメモリに転送し、保護モード設定がコンピュータシステムのアプリケーショ
ンプログラムからのコマンドによって作成され、また、データ記憶にセキュリテ
ィを必要とする場合には、パスワードを用いた受信データの暗号化および格納を
行うステップと、そうでない場合には メインプロセッサがパスワード入力要求コマンドをコンピュータシステムに転
送した後、メインプロセッサがキーボードにおける送信/受信制御装置からのパ
スワードをセーフメモリに転送し、保護モード設定がコンピュータシステムのア
プリケーションプログラムからのコマンドによって行われ、保護データの獲得用
である場合には、パスワードが正確であれば、セーフメモリがパスワードを用い
て暗号化されたデータを復号化した後、復号化されたデータをメインプロセッサ
に転送し、パスワードが正確でなければ、暗号化されたデータは復号化されない
ステップと、をさらに含む。
【0047】 図1を基にして、本発明のコンピュータ保護システムによる保護モード設定/
解除時の保護アダプタの作動プロセスが、以下に説明される。
【0048】 コンピュータがブートされる(電力が供給されるときに、オペレーティングシ
ステムが初期化された後、コンピュータが作動状態になるプロセス)とき、コン
ピュータシステムのキーボードマネジャ(図示せず)は、コンピュータにおける
送信/受信制御装置によるコンピュータ接続を通じて、保護キーをメインプロセ
ッサに転送する。メインプロセッサは、作動表示ランプを点灯し、保護キーを初
期暗号化装置に送信する。
【0049】 一方、キーボードからのキーコード入力情報は、キーボードにおける送信/受
信制御装置によるキーボード接続を通じて、メインプロセッサに転送される。キ
ーボードから転送される入力情報が保護モード設定用である場合には、メインプ
ロセッサは、保護モード表示ランプを点灯し、秘密キーを生成して初期暗号化装
置およびストリーム暗号化装置に転送し、さらにキーコード入力情報をストリー
ム暗号化装置に転送する。初期暗号化装置は、保護キーを用いて秘密キーを暗号
化し、コンピュータにおける送信/受信制御装置によるコンピュータ接続を通じ
て、暗号化された秘密キーをコンピュータシステムのキーボードマネジャに送信
する。他方、ストリーム暗号化装置は、メインプロセッサから送信された秘密キ
ーを用いて、キーコード入力情報を暗号化した後、コンピュータにおける送信/
受信制御装置によるコンピュータ接続を通じて、暗号化された情報をコンピュー
タシステムのキーボードマネジャに転送する。コンピュータシステムにおいてキ
ーボードマネジャから転送された暗号化キーコード入力情報を処理するためのプ
ロセスについては、図3を基にしてすでに詳細に行った説明を参照されたい。
【0050】 保護モード解除コマンドがコンピュータシステムまたはキーボードから指示さ
れる場合には、解除コマンドは、コンピュータにおける送信/受信制御装置また
はキーボードにおける送信/受信制御装置によって、メインプロセッサに転送さ
れる。メインプロセッサは、保護モード表示ランプを消灯し、保護モード解除コ
マンドをストリーム暗号化装置に転送する。その後、キーボードから転送された
キーコード値は、コンピュータにおける送信/受信制御装置によるコンピュータ
接続を通じて、ストリーム暗号化装置で暗号化されることなく転送される。
【0051】 コンピュータシステムにおいてキーボードマネジャに転送された非暗号化キー
コード入力情報を処理するためのプロセスについては、図3を基にしてすでに詳
細に行った説明を参照されたい。
【0052】 コンピュータのブート作業中、保護キーがコンピュータシステムのキーボード
マネジャから獲得されない場合には、保護アダプタは保護モードが動作不能な状
態に陥り、メインプロセッサは、定期的なON信号およびOFF信号を保護モー
ド表示ランプに送信する。次に、キーボードマネジャおよび復号化データ転送プ
ロトコルによって、保護モードの動作不能状態は、メッセージタイプなどとして
モニタに通知されてもよい。キーボード入力情報は、暗号化されることなくキー
ボードマネジャに転送される。
【0053】 図5〜図7において、本発明の保護モードの下の保護モード設定プロセス、保
護モード解除プロセスおよびキーコード入力情報処理プロセスが、詳細に示され
る。
【0054】 図8は組込まれたセーフメモリを備えた保護アダプタにおいて、データを暗号
化した後のデータ記憶プロセスを示し、図9は暗号化データを復号化するための
プロセスを示している。
【0055】 当業者は、上記の説明に基づいて、本発明の範囲内のさまざまな変更および修
正を考案してもよい
【0056】 産業上の利用可能性 本発明の保護アダプタおよび保護アダプタを用いるコンピュータ保護システム
が利用される場合には、インターネット、モデム通信またはネットワークによる
データ交換を通じて、株取引、インターネットバンキング、サイバートランザク
ションおよびその他の通信のための利用者の秘密データのハッキングまたは無断
借用によって、第三者がコンピュータシステムに侵入することを防止することが
できる。
【図面の簡単な説明】
【図1】 本発明による保護アダプタの実施形態としてのモジュールの構成
を示している。
【図2】 ケーブルを用いたコンピュータシステムとキーボードとの間の接
続に関して、本発明の保護アダプタの実施形態の図を示している。
【図3】 本発明のコンピュータ保護システムにおいて、コンピュータシス
テムの概略図を示している。
【図4】 セーフメモリが図1の保護アダプタに組込まれるモジュールの構
成を示している。
【図5】 本発明における保護モード設定のためのステップを示している。
【図6】 本発明における保護モード解除のためのステップを示している。
【図7】 保護モードの下で、キーコード入力情報を処理するためのステッ
プを示している。
【図8】 図4の保護アダプタにおいて、データの暗号化および格納を行う
ためのステップを示している。
【図9】 図4の保護アダプタにおいて格納されるデータを復号化するため
のステップを示している。
───────────────────────────────────────────────────── 【要約の続き】 ョンおよびその他の通信のための利用者の秘密データの ハッキングまたは無断借用によって、第三者がコンピュ ータシステムに侵入することを防止することができる。

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 キーボードからコンピュータシステムにキーコード入力を転
    送するための保護アダプタであって、保護モード設定コマンドが前記キーボード
    または前記コンピュータシステムから受信される場合には、前記入力を暗号化し
    た後、前記キーボードから前記コンピュータシステムに転送し、保護モード解除
    コマンドが受信されるか、または保護モードの解除状態にある場合には、暗号化
    することなく、前記キーボードから前記コンピュータシステムに前記入力を転送
    する構成を特徴とする保護アダプタ。
  2. 【請求項2】 保護モード設定/解除コマンドを処理し、保護モード設定時
    に秘密キーを生成するためのメインプロセッサと、 前記コンピュータシステムからの保護キーを用いて、前記メインプロセッサか
    ら転送された前記秘密キーを暗号化した後、前記暗号化秘密キーを前記コンピュ
    ータシステムに転送するための初期暗号化装置と、 前記秘密キーを用いて、前記キーボードからの前記キーコード入力情報を暗号
    化した後、前記暗号化情報を前記コンピュータシステムに転送するためのストリ
    ーム暗号化装置と、をさらに含む請求項1に記載の保護アダプタ。
  3. 【請求項3】 前記コンピュータのキーボードポートに結合されたコンピュ
    ータ接続と、 キーボードプラグに結合されたキーボード接続と、 前記コンピュータシステムとの通信を制御するための前記コンピュータにおけ
    る送信/受信制御装置と、 前記キーボードとの通信を制御するための前記キーボードにおける送信/受信
    制御装置と、 秘密キーを作成し、保護モードに関連するコマンドに応じて保護モードの設定
    /解除を行い、前記コンピュータシステムおよび前記キーボードの情報を相互送
    信するためのメインプロセッサと、 前記コンピュータシステムからの保護キーを用いて、前記メインプロセッサか
    ら転送される前記秘密キーを暗号化した後、保護モードの下で前記暗号化秘密キ
    ーを前記コンピュータシステムに送信するための初期暗号化装置と、 前記メインプロセッサからの前記秘密キーを用いて、前記キーコード入力情報
    を暗号化した後、保護モードの下で前記暗号化情報を前記コンピュータシステム
    に送信するためのストリーム暗号化装置と、をさらに含む請求項1に記載の保護
    アダプタ。
  4. 【請求項4】 保護モード作動状態ではONになり、保護モード解除状態で
    はOFFになり、保護モード動作不能状態では定期的に点滅する組込み式の保護
    モード表示ランプをさらに含む請求項1に記載の保護アダプタ。
  5. 【請求項5】 前記コンピュータシステムで実行されるアプリケーションプ
    ログラムによって設定される保護モードの下で作動するセーフメモリをさらに利
    用し、前記セーフメモリは、 前記メインプロセッサから送信されるパスワードまたはセキュリティ(「保護
    データ」)を必要とするパスワードおよびデータを暗号化/キーオペレーション
    プロセッサに送信し、復号器から前記メインプロセッサに受信されるデータを送
    信するためのセーフメモリインターフェイスと、 前記パスワードをキー(「セーフキー」)に変換した後、前記保護データが前
    記セーフメモリインターフェイスからの前記パスワードと共に受信されない場合
    には、前記復号器に前記セーフキーを送信し、暗号化アルゴリズムによるセーフ
    キーを用いて前記パスワードを暗号化し、前記暗号化パスワードのインテグリテ
    ィ識別値(「パスワードインテグリティ識別値」)を計算した後、前記パスワー
    ドインテグリティ識別値を比較/プロセッサに送信し、前記保護データが前記セ
    ーフメモリインターフェイスからの前記パスワードと共に受信される場合には、
    前記セーフキーを用いて前記保護データを暗号化し、前記暗号化保護データのイ
    ンテグリティ識別値(「暗号化データインテグリティ識別値」)を計算した後、
    前記「暗号化データ」と共に前記暗号化データインテグリティ識別値を前記比較
    /プロセッサに送信するための暗号化/キーオペレーションプロセッサと、 前記暗号化/キーオペレーションプロセッサから受信した前記「パスワードイ
    ンテグリティ識別値」と前記データ記憶メモリに格納された前記「パスワードイ
    ンテグリティ識別値」との比較を行った後、2つのインテグリティ識別値が同一
    である場合には、前記格納データを前記復号器に送信し、値が同一でない場合に
    は前記コンピュータにパスワード不適合を送信し、前記復号器に一時的に格納さ
    れたセーフキーを消去し、「パスワードインテグリティ識別値」と共に、「暗号
    化データ」と「暗号化データインテグリティ識別値」が前記暗号化/キーオペレ
    ーションプロセッサから受信されるデータを前記データ記憶メモリに送信するた
    めの比較/プロセッサと、 前記暗号化データ、前記暗号化データインテグリティ識別値および前記パスワ
    ードインテグリティ識別値を格納するためのデータ記憶メモリと、 前記セーフキーを用いて前記データ記憶メモリからの暗号化データを復号化し
    た後、前記復号化データを前記セーフメモリインターフェイスに送信するための
    復号器と、を含み、 前記セーフメモリが利用されるとき、前記コンピュータシステムの前記アプリ
    ケーションプログラムから受信される保護モード設定コマンドが前記セーフメモ
    リ用である場合には、前記メインプロセッサが、前記パスワード入力要求コマン
    ドを前記コンピュータシステムに送信し、前記キーボードから受信される前記パ
    スワードを前記セーフメモリに送信するための関数を追加的に有する請求項1〜
    4のいずれか1項に記載の保護アダプタ。
  6. 【請求項6】 前記インテリグリティ識別値がCRCアルゴリズムを用いて
    計算される請求項5に記載の保護アダプタ。
  7. 【請求項7】 保護モード設定/解除コマンドを入力するための個別の保護
    キーが前記キーボードに組込まれ、および/または保護モード設定/解除コマン
    ドが既存のキーコードの組合せによって生成されることができる場合には、前記
    コンピュータシステムは、保護キー生成関数、前記秘密キーを用いた暗号化/復
    号化関数および前記保護キーを用いた暗号化/復号化関数を有し、前記アプリケ
    ーションプログラムインターフェイスを備えたキーボードマネジャが含まれる請
    求項1〜6のいずれか1項に記載の前記保護アダプタ、前記キーボードおよび前
    記コンピュータシステムを含むコンピュータ保護システム。
  8. 【請求項8】 コンピュータのブート時に、前記コンピュータシステムの前
    記キーボードマネジャで生成された保護キーを前記保護アダプタに転送するステ
    ップと、 前記キーボードまたは前記コンピュータシステムからの保護モード設定コマン
    ドが前記保護アダプタの前記メインプロセッサに転送される場合に、前記メイン
    プロセッサにおいて新たな秘密キーを生成した後、前記保護アダプタの前記初期
    暗号化装置および前記ストリーム暗号化装置に前記秘密キーを転送するステップ
    と、 前記初期暗号化装置において前記保護キーを用いて前記秘密キーを暗号化した
    後、前記コンピュータにおける前記送信/受信制御装置による前記コンピュータ
    接続を通じて、前記暗号化秘密キーを前記キーボードマネジャに転送するステッ
    プと、 保護モードの下で、前記キーボードの前記キーコード入力情報が前記キーボー
    ドにおける前記送信/受信制御装置を通じて、前記メインプロセッサに転送され
    る場合に、前記メインプロセッサが前記ストリーム暗号化装置に前記情報を転送
    し、前記ストリーム暗号化装置が前記秘密キーを用いて前記キーコード入力情報
    を暗号化し、前記コンピュータにおける前記送信/受信制御装置による前記コン
    ピュータ接続を通じて、前記暗号化情報を前記キーボードマネジャに転送するス
    テップと、 前記コンピュータシステムが前記秘密キーを用いて前記暗号化情報を復号化す
    るステップと、 保護モード解除コマンドが前記キーボードまたは前記コンピュータシステムか
    ら前記保護アダプタの前記メインプロセッサに転送される場合に、前記メインプ
    ロセッサが保護モード解除コマンドを前記ストリーム暗号化装置に転送するステ
    ップと、 保護モードが解除されたときに、前記キーボードの前記キーコード入力情報が
    前記キーボード接続を通過した後、前記キーボードにおける前記送信/受信制御
    装置を通じて前記ストリーム暗号化装置に転送される場合には、前記ストリーム
    暗号化装置は、前記転送されたキーコード入力情報を暗号化することなく、前記
    コンピュータにおける前記送信/受信制御装置による前記コンピュータ接続を通
    じて前記キーボードマネジャに転送するステップと、を含むキーコード入力情報
    を保護するための方法。
  9. 【請求項9】 前記秘密キーを用いた前記復号化関数が、前記コンピュータ
    システムの前記キーボードマネジャ、または前記オペレーティングシステムおよ
    び/またはアプリケーションプログラムによって作用されることをさらに特徴と
    する請求項8に記載の方法。
  10. 【請求項10】 復号化データを獲得するためのプロトコルが、前記キーボ
    ードマネジャと前記アプリケーションプログラムとの間、および前記キーボード
    マネジャと前記アプリケーションプログラムとの間に存在することをさらに特徴
    とする請求項8に記載の方法。
  11. 【請求項11】 前記メインプロセッサが前記パスワード入力要求コマンド
    を前記コンピュータシステムに転送した後、前記メインプロセッサが前記キーボ
    ードにおける前記送信/受信制御装置からの前記パスワードおよび前記コンピュ
    ータにおける前記送信/受信制御装置からの前記保護データを前記セーフメモリ
    に転送し、保護モード設定が前記コンピュータシステムの前記アプリケーション
    プログラムからのコマンドによって行われ、また、データ記憶にセキュリティを
    必要とする場合には、前記パスワードを用いた前記受信データの暗号化および格
    納を行うステップと、そうでない場合には 前記メインプロセッサが前記パスワード入力要求コマンドを前記コンピュータ
    システムに転送した後、前記メインプロセッサが前記キーボードにおける前記送
    信/受信制御装置からの前記パスワードを前記セーフメモリに転送し、保護モー
    ド設定が前記コンピュータシステムの前記アプリケーションプログラムからのコ
    マンドによって行われ、前記保護データの獲得用である場合には、前記パスワー
    ドが正確であれば、前記セーフメモリがパスワードを用いた前記暗号化データを
    復号化した後、前記復号化データを前記メインプロセッサに転送し、前記パスワ
    ードが正確でなければ、前記暗号化データは復号化されないステップと、をさら
    に含む請求項8に記載の方法。
JP2001513852A 1999-07-29 2000-07-27 保護機能を有するアダプタおよびそれを用いたコンピュータ保護システム Pending JP2003506921A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1019990031145A KR20010011667A (ko) 1999-07-29 1999-07-29 보안 기능을 갖는 키보드 및 이를 이용한 시스템
KR1999/31145 1999-07-29
PCT/KR2000/000811 WO2001010079A1 (en) 1999-07-29 2000-07-27 Adapter having secure function and computer secure system using it

Publications (1)

Publication Number Publication Date
JP2003506921A true JP2003506921A (ja) 2003-02-18

Family

ID=19605639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001513852A Pending JP2003506921A (ja) 1999-07-29 2000-07-27 保護機能を有するアダプタおよびそれを用いたコンピュータ保護システム

Country Status (5)

Country Link
EP (1) EP1121781A4 (ja)
JP (1) JP2003506921A (ja)
KR (2) KR20010011667A (ja)
CN (1) CN1319294A (ja)
WO (1) WO2001010079A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293058A (ja) * 2004-03-31 2005-10-20 Fujitsu Ltd 情報処理端末およびその情報安全保護方法
JP2008269610A (ja) * 2007-04-18 2008-11-06 Hewlett-Packard Development Co Lp リモートアプリケーションを対象とした機密データの保護
JP2009517732A (ja) * 2005-11-24 2009-04-30 ソフト−キャンプ カンパニー リミティッド Usbキーボードによる入力データの保安方法及び保安システム

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100402358B1 (ko) * 2001-03-02 2003-10-22 설동석 간접적인 패스워드 입력을 통한 사용자 확인방법 및 그 장치
KR20010082420A (ko) * 2001-06-19 2001-08-30 서정욱 범용 직렬 버스용 암복호화 장치
WO2003003170A1 (en) * 2001-06-27 2003-01-09 Nokia Corporation Personal user device and method for selecting a secured user input/ output mode in a personal user device
EP1286242A1 (en) * 2001-08-22 2003-02-26 Sonera SmartTrust, Ltd. System and method for protected data input of security data
KR100378586B1 (ko) 2001-08-29 2003-04-03 테커스 (주) 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치
KR100447777B1 (ko) * 2002-07-24 2004-09-08 주식회사 잉카인터넷 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체
KR100735727B1 (ko) * 2003-04-24 2007-07-06 테커스 (주) 가상 데이터 전송을 이용한 키보드 해킹 방지 장치 및 방법
US20040268143A1 (en) * 2003-06-30 2004-12-30 Poisner David I. Trusted input for mobile platform transactions
US20050015611A1 (en) * 2003-06-30 2005-01-20 Poisner David I. Trusted peripheral mechanism
BR0302727A (pt) * 2003-07-08 2005-03-29 Guido Costa Souza De Araujo Cifrador externo de teclado
CN1918556A (zh) 2004-02-05 2007-02-21 Kings情报通信 使用安全输入装置驱动器的计算机安全装置和方法
CN100345078C (zh) * 2004-07-09 2007-10-24 中国民生银行股份有限公司 计算机键盘信息干扰实现密码保护的方法
DE102005008433A1 (de) * 2005-02-24 2006-08-31 Giesecke & Devrient Gmbh Sicherheitsmodul
US8250151B2 (en) 2005-10-12 2012-08-21 Bloomberg Finance L.P. System and method for providing secure data transmission
KR100734145B1 (ko) * 2005-10-12 2007-07-03 주식회사 안철수연구소 키보드 데이터 인증을 이용한 키 입력 도용 방지 방법
WO2007087360A2 (en) * 2006-01-24 2007-08-02 Eshun Kobi O Method and apparatus for thwarting spyware
JP4780304B2 (ja) 2006-02-13 2011-09-28 株式会社メガチップス 半導体メモリおよびデータアクセス方法
US20080120511A1 (en) * 2006-11-17 2008-05-22 Electronic Data Systems Corporation Apparatus, and associated method, for providing secure data entry of confidential information
IL180020A (en) 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
WO2009018685A1 (fr) * 2007-08-08 2009-02-12 Kamfu Wong Dispositif et méthode de chiffrement et d'authentification anti-cheval de troie utilisant une clef à usage unique
US8793786B2 (en) 2008-02-08 2014-07-29 Microsoft Corporation User indicator signifying a secure mode
IL192043A0 (en) * 2008-06-10 2009-02-11 Human Interface Security Ltd User interface for secure data entry
KR101006720B1 (ko) * 2008-07-04 2011-01-07 킹스정보통신(주) 웹 페이지에서의 비밀번호 보안방법 및 이를 실행하기 위한프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
DE102008042180B4 (de) * 2008-09-17 2010-09-23 Zf Friedrichshafen Ag Verfahren und System zur sicheren Übertragung von Daten
DE102008050441A1 (de) * 2008-10-08 2010-04-15 Straub, Tobias Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten
EP2184696A1 (en) * 2008-10-31 2010-05-12 Kirill Kretov Method and module for protecting a password authorizing a user access to a computer application
EP2202662A1 (en) * 2008-12-24 2010-06-30 Gemalto SA Portable security device protecting against keystroke loggers
KR101630462B1 (ko) * 2010-04-14 2016-06-14 주식회사 넥슨코리아 키보드 보안 장치 및 방법
KR101368772B1 (ko) * 2012-05-25 2014-02-28 이성만 키 입력 보호 방법과 이를 위한 키 보호 장치
EP2936369B1 (en) 2012-12-21 2020-04-15 Advanced Biometric Controls, LLC Verification of password using a keyboard with a secure password entry mode
CN104008327B (zh) * 2013-02-26 2017-12-01 腾讯科技(深圳)有限公司 一种安全输入方法和系统
CN104219208B (zh) 2013-06-03 2018-11-13 华为技术有限公司 一种数据输入的方法、装置
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
KR101654249B1 (ko) 2015-04-07 2016-09-06 넷큐리티 주식회사 컴퓨터의 통신 인터페이스 보안 시스템
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
US10097537B2 (en) 2016-04-07 2018-10-09 At&T Intellectual Property I, L.P. Cloud-based authentication keyboard
US10872043B2 (en) * 2017-08-17 2020-12-22 Microchip Technology Incorporated Systems and methods for integrity checking of code or data in a mixed security system while preserving confidentiality
US20220147613A1 (en) * 2019-07-19 2022-05-12 Hewlett-Packard Development Company, L.P. Automatic password expiration based on password integrity
US11681798B2 (en) 2019-10-31 2023-06-20 Kyndryl, Inc. Security screening of a universal serial bus device
CN113158268B (zh) * 2021-04-28 2022-10-21 福建金成信息科技有限公司 一种计算机软件加密保护装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE452082B (sv) * 1986-12-15 1987-11-09 Inter Innovation Ab Manoverenhet for datakommunikation
US5214429A (en) * 1990-09-20 1993-05-25 R.E.T.S. Sales And Service, Inc. Computer method utilizing keyboard adapter
US5388156A (en) * 1992-02-26 1995-02-07 International Business Machines Corp. Personal computer system with security features and method
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
US5341422A (en) * 1992-09-17 1994-08-23 International Business Machines Corp. Trusted personal computer system with identification
US5550984A (en) * 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
AU699597B2 (en) * 1995-07-17 1998-12-10 Toyota Jidosha Kabushiki Kaisha Polypropylene resin composition
KR100281869B1 (ko) * 1995-07-28 2001-02-15 윤종용 보안 기능을 갖는 개인용 컴퓨터, 그의 보안 방법 및 그 보안 장치의 설치 및 제거방법
WO1997016779A2 (de) * 1995-11-03 1997-05-09 Esd Information Technology Entwicklungs Gmbh Eingabesicherungs- und transaktionseinheit für digitale informationen und verfahren zur eingabesicherung und für transaktionen von digitalen informationen
US5864666A (en) * 1996-12-23 1999-01-26 International Business Machines Corporation Web-based administration of IP tunneling on internet firewalls

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293058A (ja) * 2004-03-31 2005-10-20 Fujitsu Ltd 情報処理端末およびその情報安全保護方法
JP4636809B2 (ja) * 2004-03-31 2011-02-23 富士通フロンテック株式会社 情報処理端末およびその情報安全保護方法
JP2009517732A (ja) * 2005-11-24 2009-04-30 ソフト−キャンプ カンパニー リミティッド Usbキーボードによる入力データの保安方法及び保安システム
JP2008269610A (ja) * 2007-04-18 2008-11-06 Hewlett-Packard Development Co Lp リモートアプリケーションを対象とした機密データの保護

Also Published As

Publication number Publication date
CN1319294A (zh) 2001-10-24
EP1121781A4 (en) 2004-07-28
KR100334720B1 (ko) 2002-05-06
WO2001010079A1 (en) 2001-02-08
EP1121781A1 (en) 2001-08-08
KR20010075411A (ko) 2001-08-09
KR20010011667A (ko) 2001-02-15

Similar Documents

Publication Publication Date Title
JP2003506921A (ja) 保護機能を有するアダプタおよびそれを用いたコンピュータ保護システム
RU2371756C2 (ru) Безопасная связь с клавиатурой или родственным устройством
US7215771B1 (en) Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US6581162B1 (en) Method for securely creating, storing and using encryption keys in a computer system
RU2352986C2 (ru) Динамическая подстановка данных usb для оперативного шифрования/расшифровки
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US7389536B2 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
US7299364B2 (en) Method and system to maintain application data secure and authentication token for use therein
EP2080148B1 (en) System and method for changing a shared encryption key
US7313705B2 (en) Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory
US7986786B2 (en) Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
US5949882A (en) Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
CN102271037B (zh) 基于在线密钥的密钥保护装置
US7545931B2 (en) Protection of application secrets
US20070074046A1 (en) Secure microprocessor and method
US20090282263A1 (en) Method and apparatus for a trust processor
EP2672673B1 (en) Apparatus and method for secure data processing
WO2007089266A2 (en) Administration of data encryption in enterprise computer systems
US20100191959A1 (en) Secure microprocessor and method
CN115314386B (zh) 一种量子安全设备的固件升级系统
KR100379675B1 (ko) 보안기능을 갖는 어댑터 및 이를 이용한 컴퓨터 보안 시스템
WO1987005175A1 (en) Method and apparatus for distributing and protecting encryption key codes
KR101236991B1 (ko) 하드디스크 암호화를 위한 장치 및 방법
KR20070074897A (ko) 키보드 입력정보 보안시스템 및 그 방법
WO2006114907A1 (ja) データ暗号化システム及び鍵生成サーバ