JP2007213579A - セキュリティトークンの使用方法 - Google Patents
セキュリティトークンの使用方法 Download PDFInfo
- Publication number
- JP2007213579A JP2007213579A JP2007026266A JP2007026266A JP2007213579A JP 2007213579 A JP2007213579 A JP 2007213579A JP 2007026266 A JP2007026266 A JP 2007026266A JP 2007026266 A JP2007026266 A JP 2007026266A JP 2007213579 A JP2007213579 A JP 2007213579A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- reader
- security token
- virtual machine
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Abstract
【課題】 セキュリティトークンの使用方法である。
【解決手段】 セキュリティトークンが、読取機とデータ伝送接続され、その場合読取機は、コンピュータとデータ伝送接続されている。仮想のオペレーティングシステムを備えた仮想計算機が、一時的にコンピュータにインストールされる。識別コート及び/又は認証コードが、コンピュータの周辺機器を介して入力される。次に、セキュリティトークンと仮想のオペレーティングシステムの間でデータ交換が行われる。
【選択図】 図1
【解決手段】 セキュリティトークンが、読取機とデータ伝送接続され、その場合読取機は、コンピュータとデータ伝送接続されている。仮想のオペレーティングシステムを備えた仮想計算機が、一時的にコンピュータにインストールされる。識別コート及び/又は認証コードが、コンピュータの周辺機器を介して入力される。次に、セキュリティトークンと仮想のオペレーティングシステムの間でデータ交換が行われる。
【選択図】 図1
Description
この発明は、セイキュリティトークンの使用方法に関する。この発明の範囲内において、セイキュリティトークンという用語とは、事前の識別又は認証方法後にのみアクセスすることが可能である、或いは読み取ることが可能である情報又はデータを保存した構成部品を意味するものとする。セキュリティトークンは、特に、通常の手法では情報又はデータをコピーすることができないか、或いはそのデータを操作することができない構成部品を意味する。セキュリティトークンという用語は、特に、スマートカードなどのチップカード、相応のUSBスティック、USB暗号式トークン及び同等の物を包含するものである。
セキュリティトークン、特に、チップカードの使用、とりわけインターネットバンキング用のチップカードの使用は、実際に良く知られている。この場合、チップカードを読取機に差し込んで、使用者が、入力ユニット又はキーボードを介して、認証コードを入力しなければならない。そのコードは、特に、個人情報番号(PIN)の形式で入力され、チップカードに転送されて、チップカードによって検証される秘密又は機密情報である。
入力ユニット又はキーボードが、読取機と直接接続されておらず、そのためチップカードと直接接続されていない場合、機密情報が、入力ユニットから読取機までの経路上で第三者によって見られる、或いは読まれる危険性が生じる。機密情報が失われる原因は、入力ユニットの操作、不正な又は改竄されたソフトウェア(スパイウェア)又はそれらと同等の物であると考えられる。このため、実際には、安全性の理由から、一般的に入力ユニット(キーボード)と表示装置又はディスプレイの両方を一体化して配備したチップカード用読取機が用いられている。これらの読取機は、構造的な負担が大きく、比較的高価である。
特開2002−366747号公報
以上に対して、この発明の技術的な課題は、機能的に安全に実行可能であり、特に、全てのセキュリティ要件を満たすとともに、それでも安価に実現可能である冒頭に述べた種類の方法を提示することである。
この技術的な課題を解決するために、この発明は、セキュリティトークンが、読取機とデータ伝送接続され、その場合読取機は、コンピュータとデータ伝送接続されており、仮想計算機(VM)が、一時的にコンピュータにインストールされ、その場合この仮想計算機は、仮想のオペレーティングシステムを備えており、識別コート及び/又は認証コードが、コンピュータの周辺機器を介して入力され、次に、セキュリティトークンと仮想のオペレーティングシステムの間でデータ交換が行われる、セキュリティトークンの使用方法を提示するものである。
一方の読取機と他方のコンピュータの周辺機器が、相異なる装置又は機器であることは、この発明の範囲内である。一つの実施構成では、識別コード及び/又は認証コードは、数字コード、文字コード、及びその他の記号コードの中の一つ以上の形式でキーボードを介して入力される。識別コード及び/又は認証コードに関するその他の手法は、以下において更に説明する。
この発明の範囲内において、仮想計算機とは、既存のコンピュータ又は計算機上で仮想的な計算機をエミュレートするシステム又はコンピュータプログラムを意味するものとする。コンピュータにインストールする仮想計算機は、トークン読取アプリケーションとは別のシステムプラットフォームを提供する。そのような仮想計算機は、本来のコンピュータシステム及びそのホストオペレーティングシステムからほぼ独立した独自の実行環境である。このようにして、不正な構成、ウィルス、スパイウェア及びそれらと同等の物から効果的に防護することが可能となる。仮想計算機を、専らセキュリティトークンとの相互動作又はデータ交換のために使用することは、この発明の範囲内である。仮想計算機は、仮想のオペレーティングシステム(ゲストオペレーティングシステム)と、特に、トークン読取プログラム又はトークン読取ルーチンを有する。仮想のオペレーティングシステムは、言わばコンピュータの本来のオペレーティングシステムから切り離されている。仮想計算機(VM)は、当業者には周知である。この発明は、そのような仮想計算機が、セキュリティトークンの安全な使用に最適であるという認識にもとづいている。
セキュリティトークンは、読取機とデータ伝送接続される。この場合、セキュリティトークンを読取機に差し込むことは、この発明の範囲内である。即ち、特に、チップカードが、それに関して周知の形式の差込口を備えた読取機に差し込まれる。読取機は、コンピュータとデータ伝送接続されている。この場合、一つの実施構成では、読取機は、ケーブル接続によりコンピュータと接続されている、例えば、コンピュータのUSBポートに接続されている。別の実施構成では、読取機は、ワイヤレスのデータ伝送接続によりコンピュータと接続される。即ち、その場合には、対応するデータは、無線により伝送される。セキュリティトークンは、コンピュータ又はコンピュータのUSBポートに直接差し込むこともできる。それは、例えば、セキュリティトークンが、コンピュータのUSBポートに差し込まれるUSBスティックの場合である。そのような実施構成では、読取機は、トークンに、そのためUSBを介してコンピュータに組み込まれることとなる。
読取機が、表示装置の無いかつ入力装置の無い読取機であることは、この発明の範囲内である。表示装置とは、特に、ディスプレイ又はスクリーンであって、特に、入力された識別コード及び/又は認証コードを表示することができるものを意味する。即ち、この発明による読取機が、そのような表示装置を持たないことは、この発明の範囲内である。入力装置とは、特に、入力キーボードであって、特に、識別コード及び/又は認証コードを入力するためのものを意味する。従って、この発明による読取機が、そのような入力装置と入力キーボードを持たないことは、この発明の範囲内である。この発明の目的に適うこととして、読取機は、セキュリティトークンの読み取りと読み取ったデータの転送に必要な構成部品だけを備えるものとする。これらの構成部品には、特に、読取機能を保証するともに、少なくとも一つの通信インタフェース機能を保証する動作電圧を供給しなければならない。
更に、この発明の一つの実施構成において、識別コード及び/又は認証コードが、数字コード及び/又は文字コードとして入力されることは、既に上記の通り言及されている。しかし、その他の記号から成るコードを入力することもできる。この発明の目的に適うこととして、識別コード及び/又は認証コードは、キーによって入力され、その場合キーには、数字、文字又はその他の記号が割り付けられているものとする。
この発明の有利な実施構成では、識別コード及び/又は認証コードは、コンピュータに割り当てられたキーボードを介して入力される。即ち、コンピュータの入力装置又は相応の周辺機器は、仮想計算機がインストールされたコンピュータに割り当てられた通常のコンピュータキーボードである。このコンピュータキーボードを介して、セキュリティトークンの使用と関連して望ましい又は必要となるその他の入力を行うことも、この発明の範囲内である。
この発明の別の有利な実施構成では、識別コード及び/又は認証コードは、コンピュータの表示装置上に仮想的に生成された入力装置を介して入力される。この場合、この仮想的な入力装置を介して、セキュリティトークンの使用と関連して望ましい又は必要となるその他の入力を行うことも、この発明の範囲内である。この発明の目的に適うこととして、表示装置は、コンピュータのモニター又はスクリーンである。仮想的に生成された入力装置は、有利には、表示装置上又はモニター上に仮想的に生成されたキーボードである。この発明の目的に適うこととして、仮想的に生成されたキーボードのキーは、コンピュータの入力機器を用いて、特に、マウスを用いてマウスのクリック毎に選択されるものとする。この発明の有利な実施構成では、仮想的な入力装置の生成毎に、仮想的なキーの配列が、ランダムに、即ち、乱数生成器を用いて選定される。仮想的な入力装置のキー配列を、所定の時間間隔で新たにかつランダムに生成することも、この発明の範囲内である。
この発明の実施構成では、識別コード及び/又は認証コードは、コンピュータに接続された生体情報入力装置を介して、生体情報データの形式で入力される。生体情報入力装置とは、生体情報データを検出するための、或いは各使用者の生体情報を検出するための装置を意味するものとする。即ち、この実施構成では、生体情報入力装置は、コードを入力するためのコンピュータの周辺機器である。一つの変化形態では、生体情報入力装置は、使用者の指紋を検出することができるとともに、それに対応するデータ又は情報を接続されたコンピュータ又はコンピュータの仮想的なオペレーティングシステムに転送することができる指紋読取機である。即ち、この場合、識別コード及び/又は認証コードは、使用者の指紋に関するデータ/情報から構成される。この実施構成では、それ以外の入力は、コンピュータの別の周辺機器を介して、この発明の目的に適うこととして、既に前に説明した入力装置の中の一つを介して行われるものとする。
この発明の非常に有利な実施構成では、識別フェーズ及び/又は認証フェーズの間、周辺機器の前記の目的以外の使用は、仮想計算機によって阻止される。即ち、入力装置、例えば、キーボードは、セキュリティトークンの用途に関してのみ使用することが可能であり、その他の用途に対しては使用禁止となる。この発明の目的に適うこととして、このような入力装置の使用禁止又は留保は、仮想的なオペレーティングシステム又は仮想計算機のソフトウェアによって行われるものとする。
識別コード及び/又は認証コードの入力と場合によってはその他の入力が、専ら仮想計算機又は仮想的なオペレーティングシステムによって処理される、或いは取り扱われることは、この発明の範囲内である。更に、仮想計算機又は仮想的なオペレーティングシステムだけが、データをセキュリティトークンに転送すること、セキュリティトークンのデータを読み取ること、データを上位のセンター又は中央の計算機に転送することの一つ以上を実行することが可能であるとすることは、この発明の範囲内である。
暗号方式により暗号化されたデータが、仮想計算機又は仮想的なオペレーティングシステムからセキュリティトークンに伝送されることを推奨する。そのような暗号方式は、周知である。この発明の範囲内では、そうすることによって、非常に安全な伝送が保証される。更に、暗号方式により暗号化されたデータが、セキュリティトークンから仮想計算機又は仮想的なオペレーティングシステムに伝送されることを推奨する。この発明の範囲内では、暗号により保護されたデータ通信が、非常に重要である。暗号方式により暗号化されたデータの伝送は、特に、データを長い距離に渡って読取機からコンピュータに伝送する必要が有る場合に重要である。暗号により保護された通信を実現するために、所謂対称的な暗号法にもとづくセキュアメッセージングチャネルを確立することができる。仮想計算機の外で、セキュリティトークンと通信するコンピュータのホストオペレーティングシステム内に存在する可能性の有る悪意の有るソフトウェア(マルウェア)が、例えば、データ通信に介在して、迂回させる可能性が無くなる。このようにして、不正な構成、ウィルス、スパイウェア及びそれらと同等の物から効果的に防護することが可能となる。
この発明の特別な実施構成は、仮想計算機又は仮想的なオペレーティングシステムが、セキュリティトークンからコンピュータにロードされることを特徴とする。言い換えると、セキュリティトークンは、仮想計算機又は仮想的なオペレーティングシステムをコンピュータにインストールするために必要なソフトウェアを持っている。そして、そのソフトウェアは、セキュリティトークンからコンピュータにロードされる。即ち、このソフトウェアは、例えば、セキュリティトークンとして使用されるチップカード上に有る。
この発明は、この発明による方法により、データ/情報の非常に安全な入力と出力又は表示が可能であるという認識にもとづいている。商用のコンピュータ上において、仮想化技術を用いて、セキュリティトークンの用途に関係の無い別のアプリケーションから、トークン読取アプリケーション又はチップカード読取アプリケーションを安全に隔離することができる。この発明による仮想化によって、非常に高いレベルの安全性が達成される。有利には、セキュリティトークンの使用に必要な全ての入力機能及び出力機能が、仮想計算機によって制御される。更に、この発明は、データの入力及び出力用の負担のかかる入力及び出力ユニットを備えた読取機が不要であるという認識にもとづいている。むしろ、この発明による仮想化技術を採用することによって、負担のかかる入力及び出力ユニットを持たない安価な読取機を用いて動作させることが可能となる。この場合、この発明は、読取機と接続された商用コンピュータが、何れにせよ、この発明による仮想化技術を用いて、高いレベルの安全性を保証された状態で使用することができる入力機器と出力機器又は表示機器を既に備えているので、周知の読取機には、入力ユニット及び出力ユニットは、本来不要であるという認識にもとづいている。その限りにおいて、この発明により、非常に有利な形で、安価なハードウェアから成るセキュリティトークンを使用することが可能となる。
以下において、実施例を図示した図面にもとづき、この発明を詳しく説明する。
読取機1の詳しく図示されていない差込口にチップカード2を差し込むことによって、チップカード2(セキュリティトークン)とデータ伝送接続される読取機1(カードリーダー)が配備されている。そのことは、図面では、矢印で示されている。ケーブル4を介して、読取機1をコンピュータ3のUSBポート5に接続することによって、読取機1は、コンピュータ3とデータ伝送接続される。データは、無線によりコードレス又はワイヤレスで読取機1からコンピュータ3に伝送することもできる。コンピュータ3には、仮想的なオペレーティングシステムを含む仮想計算機6が、一時的にインストールされる。コンピュータ3のキーボード7を介して、識別コード及び/又は認証コードが、数字コードの形式で入力される。次に、チップカード2と仮想計算機6又は仮想的なオペレーティングシステムの間でデータ交換を行うことができる。ところで、矢印8は、コンピュータ3のインターネット接続を示している。コンピュータ3は、インターネットを介して、特に、中央の計算機、例えば、銀行の中央コンピュータと接続される。
この発明の特に有利な実施例は、この発明による方法をインターネットバンキングに使用することである。その場合、有利には、キャッシュカードとして実現されたチップカードが、セキュリティトークンとして使用される。銀行の顧客は、このチップカードに関して、入力及び出力装置を持たない簡単で安価な読取機を使用することができる。そして、この読取機は、銀行の顧客を、その従来のコンピュータに接続することができる。次に、この発明の目的に適うこととして、仮想計算機が、チップカードからコンピュータにロードされ、そして銀行の顧客は、前述した方法にもとづき、インターネットバンキングを実行するものとする。この発明の利点のために、銀行の顧客は、安価なハードウェアでインターネットバンキングを実行することができ、それにも関わらず、非常に高いレベルの安全性が保証される。この発明による方法を用いて、秘密の認証データの「盗み取り」を効果的に防止することができる。
この発明による方法は、ウェブベースの用途に用いることもできる。この発明による方法をデジタル署名に用いることは、特に重要である。この発明による方法は、非常に安全な手法で文書の電子署名に用いることができる。署名の意思表示のために、対応する文書が提示される、特に、コンピュータのモニター上に表示されるとともに、識別コード及び/又は認証コードの入力によって、署名プロセスが、作動される。この用途においても、署名する文書の表示の改竄又は秘密の認証データの「盗み取り」を防止することができる。
1 読取機(カードリーダー)
2 チップカード(セキュリティトークン)
3 コンピュータ
4 ケーブル
5 USBポート
6 仮想計算機又は仮想的なオペレーティングシステム
7 キーボード
8 インターネット接続
2 チップカード(セキュリティトークン)
3 コンピュータ
4 ケーブル
5 USBポート
6 仮想計算機又は仮想的なオペレーティングシステム
7 キーボード
8 インターネット接続
Claims (10)
- セキュリティトークンが、読取機とデータ伝送接続され、その場合読取機は、コンピュータとデータ伝送接続されており、
仮想計算機が、一時的にコンピュータにインストールされ、その場合この仮想計算機は、仮想のオペレーティングシステムを備えており、
識別コート及び/又は認証コードが、コンピュータの周辺機器を介して入力され、
次に、セキュリティトークンと仮想のオペレーティングシステムの間でデータ交換が行われる、
セキュリティトークンの使用方法。 - セキュリティトークンが、読取機に差し込まれる請求項1に記載の方法。
- 読取機が、表示装置の無い及び/又は入力装置の無い読取機である請求項1又は2に記載の方法。
- 識別コード及び/又は認証コードが、コンピュータに割り付けられたキーボードを介して入力される請求項1から3までのいずれか一つに記載の方法。
- 識別コード及び/又は認証コードが、コンピュータの表示装置上に仮想的に生成された入力装置を介して入力される請求項1から3までのいずれか一つに記載の方法。
- 識別コード及び/又は認証コードが、コンピュータと接続された生体情報入力装置を介して、生体情報データの形式で入力される請求項1から3までのいずれか一つに記載の方法。
- 識別フェーズ及び/又は認証フェーズの間、周辺機器の使用が、仮想計算機によって禁止される請求項1から6までのいずれか一つに記載の方法。
- 暗号方式により暗号化されたデータが、仮想計算機からセキュリティトークンに伝送される請求項1から7までのいずれか一つに記載の方法。
- 暗号方式により暗号化されたデータが、セキュリティトークンから仮想計算機に伝送される請求項1から8までのいずれか一つに記載の方法。
- 仮想計算機又は仮想的なオペレーティングシステムが、セキュリティトークンからコンピュータにロードされる請求項1から9までのいずれか一つに記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06002770A EP1818844B1 (de) | 2006-02-10 | 2006-02-10 | Verfahren zur Benutzung von Sicherheitstoken |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007213579A true JP2007213579A (ja) | 2007-08-23 |
Family
ID=36551398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007026266A Withdrawn JP2007213579A (ja) | 2006-02-10 | 2007-02-06 | セキュリティトークンの使用方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20070199058A1 (ja) |
EP (1) | EP1818844B1 (ja) |
JP (1) | JP2007213579A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009211686A (ja) * | 2007-12-20 | 2009-09-17 | Fujitsu Ltd | 信頼できるコンピューティング方法、コンピューティング取引方法、及びコンピュータシステム |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002236667A (ja) * | 2001-02-09 | 2002-08-23 | Sony Corp | 認証方法、認証システム、認証装置および認証用モジュール |
US8024790B2 (en) * | 2007-04-11 | 2011-09-20 | Trend Micro Incorporated | Portable secured computing environment for performing online confidential transactions in untrusted computers |
US8074263B1 (en) * | 2008-06-30 | 2011-12-06 | United Services Automobile Association | Systems and methods for increased security during logging in to web site |
US8516564B2 (en) * | 2008-07-18 | 2013-08-20 | International Business Machines Corporation | Secure user interaction using virtualization |
EP2148287A1 (en) * | 2008-07-23 | 2010-01-27 | Gemplus | Method for securing an operation, corresponding token and system |
DE102009004430A1 (de) * | 2009-01-13 | 2010-07-15 | Giesecke & Devrient Gmbh | Manipulationssicherheit eines Endgeräts |
US8874888B1 (en) | 2011-01-13 | 2014-10-28 | Google Inc. | Managed boot in a cloud system |
US8862743B1 (en) | 2011-01-13 | 2014-10-14 | Google Inc. | Resource management |
US8533343B1 (en) | 2011-01-13 | 2013-09-10 | Google Inc. | Virtual network pairs |
US9135037B1 (en) | 2011-01-13 | 2015-09-15 | Google Inc. | Virtual network protocol |
US9419921B1 (en) | 2011-01-13 | 2016-08-16 | Google Inc. | Network address translation for virtual machines |
US9619662B1 (en) | 2011-01-13 | 2017-04-11 | Google Inc. | Virtual network pairs |
US8745329B2 (en) | 2011-01-20 | 2014-06-03 | Google Inc. | Storing data across a plurality of storage nodes |
US8479294B1 (en) | 2011-02-15 | 2013-07-02 | Trend Micro Incorporated | Anti-malware scan management in high-availability virtualization environments |
US8812586B1 (en) | 2011-02-15 | 2014-08-19 | Google Inc. | Correlating status information generated in a computer network |
US9237087B1 (en) | 2011-03-16 | 2016-01-12 | Google Inc. | Virtual machine name resolution |
US8261295B1 (en) | 2011-03-16 | 2012-09-04 | Google Inc. | High-level language for specifying configurations of cloud-based deployments |
US9176759B1 (en) | 2011-03-16 | 2015-11-03 | Google Inc. | Monitoring and automatically managing applications |
US8533796B1 (en) | 2011-03-16 | 2013-09-10 | Google Inc. | Providing application programs with access to secured resources |
US9063818B1 (en) | 2011-03-16 | 2015-06-23 | Google Inc. | Automated software updating based on prior activity |
US10228959B1 (en) | 2011-06-02 | 2019-03-12 | Google Llc | Virtual network for virtual machine communication and migration |
US9075979B1 (en) | 2011-08-11 | 2015-07-07 | Google Inc. | Authentication based on proximity to mobile device |
US8966198B1 (en) | 2011-09-01 | 2015-02-24 | Google Inc. | Providing snapshots of virtual storage devices |
US9069616B2 (en) | 2011-09-23 | 2015-06-30 | Google Inc. | Bandwidth throttling of virtual disks |
US8276140B1 (en) | 2011-11-14 | 2012-09-25 | Google Inc. | Adjustable virtual network performance |
US8958293B1 (en) | 2011-12-06 | 2015-02-17 | Google Inc. | Transparent load-balancing for cloud computing services |
US9178698B1 (en) | 2011-12-21 | 2015-11-03 | Google Inc. | Dynamic key management |
US8800009B1 (en) | 2011-12-30 | 2014-08-05 | Google Inc. | Virtual machine service access |
US8983860B1 (en) | 2012-01-30 | 2015-03-17 | Google Inc. | Advertising auction system |
US8484732B1 (en) | 2012-02-01 | 2013-07-09 | Trend Micro Incorporated | Protecting computers against virtual machine exploits |
US9672052B1 (en) | 2012-02-16 | 2017-06-06 | Google Inc. | Secure inter-process communication |
US8966632B1 (en) | 2012-02-17 | 2015-02-24 | Trend Micro Incorporated | In-the-cloud sandbox for inspecting mobile applications for malicious content |
US8996887B2 (en) | 2012-02-24 | 2015-03-31 | Google Inc. | Log structured volume encryption for virtual machines |
US8677449B1 (en) | 2012-03-19 | 2014-03-18 | Google Inc. | Exposing data to virtual machines |
US9069806B2 (en) | 2012-03-27 | 2015-06-30 | Google Inc. | Virtual block devices |
US8909939B1 (en) | 2012-04-04 | 2014-12-09 | Google Inc. | Distribution of cryptographic host keys in a cloud computing environment |
US9430255B1 (en) | 2013-03-15 | 2016-08-30 | Google Inc. | Updating virtual machine generated metadata to a distribution service for sharing and backup |
US9225799B1 (en) | 2013-05-21 | 2015-12-29 | Trend Micro Incorporated | Client-side rendering for virtual mobile infrastructure |
US9300720B1 (en) | 2013-05-21 | 2016-03-29 | Trend Micro Incorporated | Systems and methods for providing user inputs to remote mobile operating systems |
US9444912B1 (en) | 2013-05-21 | 2016-09-13 | Trend Micro Incorporated | Virtual mobile infrastructure for mobile devices |
US9049169B1 (en) | 2013-05-30 | 2015-06-02 | Trend Micro Incorporated | Mobile email protection for private computer networks |
US9507617B1 (en) | 2013-12-02 | 2016-11-29 | Trend Micro Incorporated | Inter-virtual machine communication using pseudo devices |
TWI658401B (zh) | 2017-11-14 | 2019-05-01 | 財團法人工業技術研究院 | 基於虛擬化行動架構之行動通訊裝置及其相關輸入法切換方法 |
CN109343777B (zh) * | 2018-09-11 | 2020-05-05 | 北京市劳动保护科学研究所 | 一种标注方法及系统 |
US11003798B1 (en) * | 2018-09-18 | 2021-05-11 | NortonLifeLock Inc. | Systems and methods for enforcing age-based application constraints |
US11425143B2 (en) | 2020-01-23 | 2022-08-23 | Bank Of America Corporation | Sleeper keys |
US11483147B2 (en) | 2020-01-23 | 2022-10-25 | Bank Of America Corporation | Intelligent encryption based on user and data properties |
US11102005B2 (en) | 2020-01-23 | 2021-08-24 | Bank Of America Corporation | Intelligent decryption based on user and data profiling |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL103062A (en) * | 1992-09-04 | 1996-08-04 | Algorithmic Res Ltd | Data processor security system |
US5748888A (en) * | 1996-05-29 | 1998-05-05 | Compaq Computer Corporation | Method and apparatus for providing secure and private keyboard communications in computer systems |
US5844497A (en) * | 1996-11-07 | 1998-12-01 | Litronic, Inc. | Apparatus and method for providing an authentication system |
US6268788B1 (en) * | 1996-11-07 | 2001-07-31 | Litronic Inc. | Apparatus and method for providing an authentication system based on biometrics |
US7296233B2 (en) * | 2004-05-10 | 2007-11-13 | Microsoft Corporation | Spy-resistant keyboard |
US20070180509A1 (en) * | 2005-12-07 | 2007-08-02 | Swartz Alon R | Practical platform for high risk applications |
-
2006
- 2006-02-10 EP EP06002770A patent/EP1818844B1/de not_active Not-in-force
-
2007
- 2007-02-06 JP JP2007026266A patent/JP2007213579A/ja not_active Withdrawn
- 2007-02-07 US US11/703,603 patent/US20070199058A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009211686A (ja) * | 2007-12-20 | 2009-09-17 | Fujitsu Ltd | 信頼できるコンピューティング方法、コンピューティング取引方法、及びコンピュータシステム |
US8539551B2 (en) | 2007-12-20 | 2013-09-17 | Fujitsu Limited | Trusted virtual machine as a client |
Also Published As
Publication number | Publication date |
---|---|
EP1818844A1 (de) | 2007-08-15 |
EP1818844B1 (de) | 2013-03-13 |
US20070199058A1 (en) | 2007-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007213579A (ja) | セキュリティトークンの使用方法 | |
US8903093B2 (en) | Mobile device, method of processing an input in a mobile device and electronic payment method using a mobile device | |
US8528096B2 (en) | Secure universal serial bus (USB) storage device and method | |
US7861015B2 (en) | USB apparatus and control method therein | |
CN101930508B (zh) | 安全处理系统 | |
US6957338B1 (en) | Individual authentication system performing authentication in multiple steps | |
CN101334915B (zh) | 生物体认证装置、生物体信息取得方法和装置 | |
US9495524B2 (en) | Secure user authentication using a master secure element | |
US6557104B2 (en) | Method and apparatus for secure processing of cryptographic keys | |
TW413988B (en) | Cryptographic system | |
EP3185194A1 (en) | Method and system for enhancing the security of a transaction | |
RU2591665C2 (ru) | Устройство и способ обработки уязвимых данных | |
EP2202662A1 (en) | Portable security device protecting against keystroke loggers | |
CN108055133A (zh) | 一种基于区块链技术的密钥安全签名方法 | |
CN101535957A (zh) | 用于共享可信平台模块的系统和方法 | |
CN107209840B (zh) | 与所连接的外围设备的安全交易 | |
CN102024115B (zh) | 一种具有用户安全子系统的计算机 | |
EP2354994A1 (en) | Secure signature creation application using a TPM comprising a middleware stack | |
JP4724107B2 (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
KR102519828B1 (ko) | 회로 칩 및 그 동작 방법 | |
JP5776023B1 (ja) | 情報処理装置及び情報処理方法 | |
Peng et al. | Secure online banking on untrusted computers | |
EP4145325A1 (en) | Cryptographic device, method of performing cryptographic operation, and computer program product | |
US8914901B2 (en) | Trusted storage and display | |
Chang | The study on end-to-end security for ubiquitous commerce |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100406 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100526 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A072 Effective date: 20101102 |