JP2007213579A - セキュリティトークンの使用方法 - Google Patents

セキュリティトークンの使用方法 Download PDF

Info

Publication number
JP2007213579A
JP2007213579A JP2007026266A JP2007026266A JP2007213579A JP 2007213579 A JP2007213579 A JP 2007213579A JP 2007026266 A JP2007026266 A JP 2007026266A JP 2007026266 A JP2007026266 A JP 2007026266A JP 2007213579 A JP2007213579 A JP 2007213579A
Authority
JP
Japan
Prior art keywords
computer
reader
security token
virtual machine
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007026266A
Other languages
English (en)
Inventor
Rainer Hans Friedrich Baumgart
ライナー・ハンス・フリードリヒ・バウムガルト
Uwe Demsky
ウーヴェ・デムスキィ
Kai Martius
カイ・マルティウス
Matthias Besch
マティアス・ベシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secunet Security Networks AG
Original Assignee
Secunet Security Networks AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secunet Security Networks AG filed Critical Secunet Security Networks AG
Publication of JP2007213579A publication Critical patent/JP2007213579A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】 セキュリティトークンの使用方法である。
【解決手段】 セキュリティトークンが、読取機とデータ伝送接続され、その場合読取機は、コンピュータとデータ伝送接続されている。仮想のオペレーティングシステムを備えた仮想計算機が、一時的にコンピュータにインストールされる。識別コート及び/又は認証コードが、コンピュータの周辺機器を介して入力される。次に、セキュリティトークンと仮想のオペレーティングシステムの間でデータ交換が行われる。
【選択図】 図1

Description

この発明は、セイキュリティトークンの使用方法に関する。この発明の範囲内において、セイキュリティトークンという用語とは、事前の識別又は認証方法後にのみアクセスすることが可能である、或いは読み取ることが可能である情報又はデータを保存した構成部品を意味するものとする。セキュリティトークンは、特に、通常の手法では情報又はデータをコピーすることができないか、或いはそのデータを操作することができない構成部品を意味する。セキュリティトークンという用語は、特に、スマートカードなどのチップカード、相応のUSBスティック、USB暗号式トークン及び同等の物を包含するものである。
セキュリティトークン、特に、チップカードの使用、とりわけインターネットバンキング用のチップカードの使用は、実際に良く知られている。この場合、チップカードを読取機に差し込んで、使用者が、入力ユニット又はキーボードを介して、認証コードを入力しなければならない。そのコードは、特に、個人情報番号(PIN)の形式で入力され、チップカードに転送されて、チップカードによって検証される秘密又は機密情報である。
入力ユニット又はキーボードが、読取機と直接接続されておらず、そのためチップカードと直接接続されていない場合、機密情報が、入力ユニットから読取機までの経路上で第三者によって見られる、或いは読まれる危険性が生じる。機密情報が失われる原因は、入力ユニットの操作、不正な又は改竄されたソフトウェア(スパイウェア)又はそれらと同等の物であると考えられる。このため、実際には、安全性の理由から、一般的に入力ユニット(キーボード)と表示装置又はディスプレイの両方を一体化して配備したチップカード用読取機が用いられている。これらの読取機は、構造的な負担が大きく、比較的高価である。
特開2002−366747号公報
以上に対して、この発明の技術的な課題は、機能的に安全に実行可能であり、特に、全てのセキュリティ要件を満たすとともに、それでも安価に実現可能である冒頭に述べた種類の方法を提示することである。
この技術的な課題を解決するために、この発明は、セキュリティトークンが、読取機とデータ伝送接続され、その場合読取機は、コンピュータとデータ伝送接続されており、仮想計算機(VM)が、一時的にコンピュータにインストールされ、その場合この仮想計算機は、仮想のオペレーティングシステムを備えており、識別コート及び/又は認証コードが、コンピュータの周辺機器を介して入力され、次に、セキュリティトークンと仮想のオペレーティングシステムの間でデータ交換が行われる、セキュリティトークンの使用方法を提示するものである。
一方の読取機と他方のコンピュータの周辺機器が、相異なる装置又は機器であることは、この発明の範囲内である。一つの実施構成では、識別コード及び/又は認証コードは、数字コード、文字コード、及びその他の記号コードの中の一つ以上の形式でキーボードを介して入力される。識別コード及び/又は認証コードに関するその他の手法は、以下において更に説明する。
この発明の範囲内において、仮想計算機とは、既存のコンピュータ又は計算機上で仮想的な計算機をエミュレートするシステム又はコンピュータプログラムを意味するものとする。コンピュータにインストールする仮想計算機は、トークン読取アプリケーションとは別のシステムプラットフォームを提供する。そのような仮想計算機は、本来のコンピュータシステム及びそのホストオペレーティングシステムからほぼ独立した独自の実行環境である。このようにして、不正な構成、ウィルス、スパイウェア及びそれらと同等の物から効果的に防護することが可能となる。仮想計算機を、専らセキュリティトークンとの相互動作又はデータ交換のために使用することは、この発明の範囲内である。仮想計算機は、仮想のオペレーティングシステム(ゲストオペレーティングシステム)と、特に、トークン読取プログラム又はトークン読取ルーチンを有する。仮想のオペレーティングシステムは、言わばコンピュータの本来のオペレーティングシステムから切り離されている。仮想計算機(VM)は、当業者には周知である。この発明は、そのような仮想計算機が、セキュリティトークンの安全な使用に最適であるという認識にもとづいている。
セキュリティトークンは、読取機とデータ伝送接続される。この場合、セキュリティトークンを読取機に差し込むことは、この発明の範囲内である。即ち、特に、チップカードが、それに関して周知の形式の差込口を備えた読取機に差し込まれる。読取機は、コンピュータとデータ伝送接続されている。この場合、一つの実施構成では、読取機は、ケーブル接続によりコンピュータと接続されている、例えば、コンピュータのUSBポートに接続されている。別の実施構成では、読取機は、ワイヤレスのデータ伝送接続によりコンピュータと接続される。即ち、その場合には、対応するデータは、無線により伝送される。セキュリティトークンは、コンピュータ又はコンピュータのUSBポートに直接差し込むこともできる。それは、例えば、セキュリティトークンが、コンピュータのUSBポートに差し込まれるUSBスティックの場合である。そのような実施構成では、読取機は、トークンに、そのためUSBを介してコンピュータに組み込まれることとなる。
読取機が、表示装置の無いかつ入力装置の無い読取機であることは、この発明の範囲内である。表示装置とは、特に、ディスプレイ又はスクリーンであって、特に、入力された識別コード及び/又は認証コードを表示することができるものを意味する。即ち、この発明による読取機が、そのような表示装置を持たないことは、この発明の範囲内である。入力装置とは、特に、入力キーボードであって、特に、識別コード及び/又は認証コードを入力するためのものを意味する。従って、この発明による読取機が、そのような入力装置と入力キーボードを持たないことは、この発明の範囲内である。この発明の目的に適うこととして、読取機は、セキュリティトークンの読み取りと読み取ったデータの転送に必要な構成部品だけを備えるものとする。これらの構成部品には、特に、読取機能を保証するともに、少なくとも一つの通信インタフェース機能を保証する動作電圧を供給しなければならない。
更に、この発明の一つの実施構成において、識別コード及び/又は認証コードが、数字コード及び/又は文字コードとして入力されることは、既に上記の通り言及されている。しかし、その他の記号から成るコードを入力することもできる。この発明の目的に適うこととして、識別コード及び/又は認証コードは、キーによって入力され、その場合キーには、数字、文字又はその他の記号が割り付けられているものとする。
この発明の有利な実施構成では、識別コード及び/又は認証コードは、コンピュータに割り当てられたキーボードを介して入力される。即ち、コンピュータの入力装置又は相応の周辺機器は、仮想計算機がインストールされたコンピュータに割り当てられた通常のコンピュータキーボードである。このコンピュータキーボードを介して、セキュリティトークンの使用と関連して望ましい又は必要となるその他の入力を行うことも、この発明の範囲内である。
この発明の別の有利な実施構成では、識別コード及び/又は認証コードは、コンピュータの表示装置上に仮想的に生成された入力装置を介して入力される。この場合、この仮想的な入力装置を介して、セキュリティトークンの使用と関連して望ましい又は必要となるその他の入力を行うことも、この発明の範囲内である。この発明の目的に適うこととして、表示装置は、コンピュータのモニター又はスクリーンである。仮想的に生成された入力装置は、有利には、表示装置上又はモニター上に仮想的に生成されたキーボードである。この発明の目的に適うこととして、仮想的に生成されたキーボードのキーは、コンピュータの入力機器を用いて、特に、マウスを用いてマウスのクリック毎に選択されるものとする。この発明の有利な実施構成では、仮想的な入力装置の生成毎に、仮想的なキーの配列が、ランダムに、即ち、乱数生成器を用いて選定される。仮想的な入力装置のキー配列を、所定の時間間隔で新たにかつランダムに生成することも、この発明の範囲内である。
この発明の実施構成では、識別コード及び/又は認証コードは、コンピュータに接続された生体情報入力装置を介して、生体情報データの形式で入力される。生体情報入力装置とは、生体情報データを検出するための、或いは各使用者の生体情報を検出するための装置を意味するものとする。即ち、この実施構成では、生体情報入力装置は、コードを入力するためのコンピュータの周辺機器である。一つの変化形態では、生体情報入力装置は、使用者の指紋を検出することができるとともに、それに対応するデータ又は情報を接続されたコンピュータ又はコンピュータの仮想的なオペレーティングシステムに転送することができる指紋読取機である。即ち、この場合、識別コード及び/又は認証コードは、使用者の指紋に関するデータ/情報から構成される。この実施構成では、それ以外の入力は、コンピュータの別の周辺機器を介して、この発明の目的に適うこととして、既に前に説明した入力装置の中の一つを介して行われるものとする。
この発明の非常に有利な実施構成では、識別フェーズ及び/又は認証フェーズの間、周辺機器の前記の目的以外の使用は、仮想計算機によって阻止される。即ち、入力装置、例えば、キーボードは、セキュリティトークンの用途に関してのみ使用することが可能であり、その他の用途に対しては使用禁止となる。この発明の目的に適うこととして、このような入力装置の使用禁止又は留保は、仮想的なオペレーティングシステム又は仮想計算機のソフトウェアによって行われるものとする。
識別コード及び/又は認証コードの入力と場合によってはその他の入力が、専ら仮想計算機又は仮想的なオペレーティングシステムによって処理される、或いは取り扱われることは、この発明の範囲内である。更に、仮想計算機又は仮想的なオペレーティングシステムだけが、データをセキュリティトークンに転送すること、セキュリティトークンのデータを読み取ること、データを上位のセンター又は中央の計算機に転送することの一つ以上を実行することが可能であるとすることは、この発明の範囲内である。
暗号方式により暗号化されたデータが、仮想計算機又は仮想的なオペレーティングシステムからセキュリティトークンに伝送されることを推奨する。そのような暗号方式は、周知である。この発明の範囲内では、そうすることによって、非常に安全な伝送が保証される。更に、暗号方式により暗号化されたデータが、セキュリティトークンから仮想計算機又は仮想的なオペレーティングシステムに伝送されることを推奨する。この発明の範囲内では、暗号により保護されたデータ通信が、非常に重要である。暗号方式により暗号化されたデータの伝送は、特に、データを長い距離に渡って読取機からコンピュータに伝送する必要が有る場合に重要である。暗号により保護された通信を実現するために、所謂対称的な暗号法にもとづくセキュアメッセージングチャネルを確立することができる。仮想計算機の外で、セキュリティトークンと通信するコンピュータのホストオペレーティングシステム内に存在する可能性の有る悪意の有るソフトウェア(マルウェア)が、例えば、データ通信に介在して、迂回させる可能性が無くなる。このようにして、不正な構成、ウィルス、スパイウェア及びそれらと同等の物から効果的に防護することが可能となる。
この発明の特別な実施構成は、仮想計算機又は仮想的なオペレーティングシステムが、セキュリティトークンからコンピュータにロードされることを特徴とする。言い換えると、セキュリティトークンは、仮想計算機又は仮想的なオペレーティングシステムをコンピュータにインストールするために必要なソフトウェアを持っている。そして、そのソフトウェアは、セキュリティトークンからコンピュータにロードされる。即ち、このソフトウェアは、例えば、セキュリティトークンとして使用されるチップカード上に有る。
この発明は、この発明による方法により、データ/情報の非常に安全な入力と出力又は表示が可能であるという認識にもとづいている。商用のコンピュータ上において、仮想化技術を用いて、セキュリティトークンの用途に関係の無い別のアプリケーションから、トークン読取アプリケーション又はチップカード読取アプリケーションを安全に隔離することができる。この発明による仮想化によって、非常に高いレベルの安全性が達成される。有利には、セキュリティトークンの使用に必要な全ての入力機能及び出力機能が、仮想計算機によって制御される。更に、この発明は、データの入力及び出力用の負担のかかる入力及び出力ユニットを備えた読取機が不要であるという認識にもとづいている。むしろ、この発明による仮想化技術を採用することによって、負担のかかる入力及び出力ユニットを持たない安価な読取機を用いて動作させることが可能となる。この場合、この発明は、読取機と接続された商用コンピュータが、何れにせよ、この発明による仮想化技術を用いて、高いレベルの安全性を保証された状態で使用することができる入力機器と出力機器又は表示機器を既に備えているので、周知の読取機には、入力ユニット及び出力ユニットは、本来不要であるという認識にもとづいている。その限りにおいて、この発明により、非常に有利な形で、安価なハードウェアから成るセキュリティトークンを使用することが可能となる。
以下において、実施例を図示した図面にもとづき、この発明を詳しく説明する。
読取機1の詳しく図示されていない差込口にチップカード2を差し込むことによって、チップカード2(セキュリティトークン)とデータ伝送接続される読取機1(カードリーダー)が配備されている。そのことは、図面では、矢印で示されている。ケーブル4を介して、読取機1をコンピュータ3のUSBポート5に接続することによって、読取機1は、コンピュータ3とデータ伝送接続される。データは、無線によりコードレス又はワイヤレスで読取機1からコンピュータ3に伝送することもできる。コンピュータ3には、仮想的なオペレーティングシステムを含む仮想計算機6が、一時的にインストールされる。コンピュータ3のキーボード7を介して、識別コード及び/又は認証コードが、数字コードの形式で入力される。次に、チップカード2と仮想計算機6又は仮想的なオペレーティングシステムの間でデータ交換を行うことができる。ところで、矢印8は、コンピュータ3のインターネット接続を示している。コンピュータ3は、インターネットを介して、特に、中央の計算機、例えば、銀行の中央コンピュータと接続される。
この発明の特に有利な実施例は、この発明による方法をインターネットバンキングに使用することである。その場合、有利には、キャッシュカードとして実現されたチップカードが、セキュリティトークンとして使用される。銀行の顧客は、このチップカードに関して、入力及び出力装置を持たない簡単で安価な読取機を使用することができる。そして、この読取機は、銀行の顧客を、その従来のコンピュータに接続することができる。次に、この発明の目的に適うこととして、仮想計算機が、チップカードからコンピュータにロードされ、そして銀行の顧客は、前述した方法にもとづき、インターネットバンキングを実行するものとする。この発明の利点のために、銀行の顧客は、安価なハードウェアでインターネットバンキングを実行することができ、それにも関わらず、非常に高いレベルの安全性が保証される。この発明による方法を用いて、秘密の認証データの「盗み取り」を効果的に防止することができる。
この発明による方法は、ウェブベースの用途に用いることもできる。この発明による方法をデジタル署名に用いることは、特に重要である。この発明による方法は、非常に安全な手法で文書の電子署名に用いることができる。署名の意思表示のために、対応する文書が提示される、特に、コンピュータのモニター上に表示されるとともに、識別コード及び/又は認証コードの入力によって、署名プロセスが、作動される。この用途においても、署名する文書の表示の改竄又は秘密の認証データの「盗み取り」を防止することができる。
この発明によるセキュリティトークンの使用方法を実施するための装置の模式図
符号の説明
1 読取機(カードリーダー)
2 チップカード(セキュリティトークン)
3 コンピュータ
4 ケーブル
5 USBポート
6 仮想計算機又は仮想的なオペレーティングシステム
7 キーボード
8 インターネット接続

Claims (10)

  1. セキュリティトークンが、読取機とデータ伝送接続され、その場合読取機は、コンピュータとデータ伝送接続されており、
    仮想計算機が、一時的にコンピュータにインストールされ、その場合この仮想計算機は、仮想のオペレーティングシステムを備えており、
    識別コート及び/又は認証コードが、コンピュータの周辺機器を介して入力され、
    次に、セキュリティトークンと仮想のオペレーティングシステムの間でデータ交換が行われる、
    セキュリティトークンの使用方法。
  2. セキュリティトークンが、読取機に差し込まれる請求項1に記載の方法。
  3. 読取機が、表示装置の無い及び/又は入力装置の無い読取機である請求項1又は2に記載の方法。
  4. 識別コード及び/又は認証コードが、コンピュータに割り付けられたキーボードを介して入力される請求項1から3までのいずれか一つに記載の方法。
  5. 識別コード及び/又は認証コードが、コンピュータの表示装置上に仮想的に生成された入力装置を介して入力される請求項1から3までのいずれか一つに記載の方法。
  6. 識別コード及び/又は認証コードが、コンピュータと接続された生体情報入力装置を介して、生体情報データの形式で入力される請求項1から3までのいずれか一つに記載の方法。
  7. 識別フェーズ及び/又は認証フェーズの間、周辺機器の使用が、仮想計算機によって禁止される請求項1から6までのいずれか一つに記載の方法。
  8. 暗号方式により暗号化されたデータが、仮想計算機からセキュリティトークンに伝送される請求項1から7までのいずれか一つに記載の方法。
  9. 暗号方式により暗号化されたデータが、セキュリティトークンから仮想計算機に伝送される請求項1から8までのいずれか一つに記載の方法。
  10. 仮想計算機又は仮想的なオペレーティングシステムが、セキュリティトークンからコンピュータにロードされる請求項1から9までのいずれか一つに記載の方法。
JP2007026266A 2006-02-10 2007-02-06 セキュリティトークンの使用方法 Withdrawn JP2007213579A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP06002770A EP1818844B1 (de) 2006-02-10 2006-02-10 Verfahren zur Benutzung von Sicherheitstoken

Publications (1)

Publication Number Publication Date
JP2007213579A true JP2007213579A (ja) 2007-08-23

Family

ID=36551398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007026266A Withdrawn JP2007213579A (ja) 2006-02-10 2007-02-06 セキュリティトークンの使用方法

Country Status (3)

Country Link
US (1) US20070199058A1 (ja)
EP (1) EP1818844B1 (ja)
JP (1) JP2007213579A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009211686A (ja) * 2007-12-20 2009-09-17 Fujitsu Ltd 信頼できるコンピューティング方法、コンピューティング取引方法、及びコンピュータシステム

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236667A (ja) * 2001-02-09 2002-08-23 Sony Corp 認証方法、認証システム、認証装置および認証用モジュール
US8024790B2 (en) * 2007-04-11 2011-09-20 Trend Micro Incorporated Portable secured computing environment for performing online confidential transactions in untrusted computers
US8074263B1 (en) * 2008-06-30 2011-12-06 United Services Automobile Association Systems and methods for increased security during logging in to web site
US8516564B2 (en) * 2008-07-18 2013-08-20 International Business Machines Corporation Secure user interaction using virtualization
EP2148287A1 (en) * 2008-07-23 2010-01-27 Gemplus Method for securing an operation, corresponding token and system
DE102009004430A1 (de) * 2009-01-13 2010-07-15 Giesecke & Devrient Gmbh Manipulationssicherheit eines Endgeräts
US8874888B1 (en) 2011-01-13 2014-10-28 Google Inc. Managed boot in a cloud system
US8862743B1 (en) 2011-01-13 2014-10-14 Google Inc. Resource management
US8533343B1 (en) 2011-01-13 2013-09-10 Google Inc. Virtual network pairs
US9135037B1 (en) 2011-01-13 2015-09-15 Google Inc. Virtual network protocol
US9419921B1 (en) 2011-01-13 2016-08-16 Google Inc. Network address translation for virtual machines
US9619662B1 (en) 2011-01-13 2017-04-11 Google Inc. Virtual network pairs
US8745329B2 (en) 2011-01-20 2014-06-03 Google Inc. Storing data across a plurality of storage nodes
US8479294B1 (en) 2011-02-15 2013-07-02 Trend Micro Incorporated Anti-malware scan management in high-availability virtualization environments
US8812586B1 (en) 2011-02-15 2014-08-19 Google Inc. Correlating status information generated in a computer network
US9237087B1 (en) 2011-03-16 2016-01-12 Google Inc. Virtual machine name resolution
US8261295B1 (en) 2011-03-16 2012-09-04 Google Inc. High-level language for specifying configurations of cloud-based deployments
US9176759B1 (en) 2011-03-16 2015-11-03 Google Inc. Monitoring and automatically managing applications
US8533796B1 (en) 2011-03-16 2013-09-10 Google Inc. Providing application programs with access to secured resources
US9063818B1 (en) 2011-03-16 2015-06-23 Google Inc. Automated software updating based on prior activity
US10228959B1 (en) 2011-06-02 2019-03-12 Google Llc Virtual network for virtual machine communication and migration
US9075979B1 (en) 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
US8966198B1 (en) 2011-09-01 2015-02-24 Google Inc. Providing snapshots of virtual storage devices
US9069616B2 (en) 2011-09-23 2015-06-30 Google Inc. Bandwidth throttling of virtual disks
US8276140B1 (en) 2011-11-14 2012-09-25 Google Inc. Adjustable virtual network performance
US8958293B1 (en) 2011-12-06 2015-02-17 Google Inc. Transparent load-balancing for cloud computing services
US9178698B1 (en) 2011-12-21 2015-11-03 Google Inc. Dynamic key management
US8800009B1 (en) 2011-12-30 2014-08-05 Google Inc. Virtual machine service access
US8983860B1 (en) 2012-01-30 2015-03-17 Google Inc. Advertising auction system
US8484732B1 (en) 2012-02-01 2013-07-09 Trend Micro Incorporated Protecting computers against virtual machine exploits
US9672052B1 (en) 2012-02-16 2017-06-06 Google Inc. Secure inter-process communication
US8966632B1 (en) 2012-02-17 2015-02-24 Trend Micro Incorporated In-the-cloud sandbox for inspecting mobile applications for malicious content
US8996887B2 (en) 2012-02-24 2015-03-31 Google Inc. Log structured volume encryption for virtual machines
US8677449B1 (en) 2012-03-19 2014-03-18 Google Inc. Exposing data to virtual machines
US9069806B2 (en) 2012-03-27 2015-06-30 Google Inc. Virtual block devices
US8909939B1 (en) 2012-04-04 2014-12-09 Google Inc. Distribution of cryptographic host keys in a cloud computing environment
US9430255B1 (en) 2013-03-15 2016-08-30 Google Inc. Updating virtual machine generated metadata to a distribution service for sharing and backup
US9225799B1 (en) 2013-05-21 2015-12-29 Trend Micro Incorporated Client-side rendering for virtual mobile infrastructure
US9300720B1 (en) 2013-05-21 2016-03-29 Trend Micro Incorporated Systems and methods for providing user inputs to remote mobile operating systems
US9444912B1 (en) 2013-05-21 2016-09-13 Trend Micro Incorporated Virtual mobile infrastructure for mobile devices
US9049169B1 (en) 2013-05-30 2015-06-02 Trend Micro Incorporated Mobile email protection for private computer networks
US9507617B1 (en) 2013-12-02 2016-11-29 Trend Micro Incorporated Inter-virtual machine communication using pseudo devices
TWI658401B (zh) 2017-11-14 2019-05-01 財團法人工業技術研究院 基於虛擬化行動架構之行動通訊裝置及其相關輸入法切換方法
CN109343777B (zh) * 2018-09-11 2020-05-05 北京市劳动保护科学研究所 一种标注方法及系统
US11003798B1 (en) * 2018-09-18 2021-05-11 NortonLifeLock Inc. Systems and methods for enforcing age-based application constraints
US11425143B2 (en) 2020-01-23 2022-08-23 Bank Of America Corporation Sleeper keys
US11483147B2 (en) 2020-01-23 2022-10-25 Bank Of America Corporation Intelligent encryption based on user and data properties
US11102005B2 (en) 2020-01-23 2021-08-24 Bank Of America Corporation Intelligent decryption based on user and data profiling

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
US5748888A (en) * 1996-05-29 1998-05-05 Compaq Computer Corporation Method and apparatus for providing secure and private keyboard communications in computer systems
US5844497A (en) * 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
US6268788B1 (en) * 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
US7296233B2 (en) * 2004-05-10 2007-11-13 Microsoft Corporation Spy-resistant keyboard
US20070180509A1 (en) * 2005-12-07 2007-08-02 Swartz Alon R Practical platform for high risk applications

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009211686A (ja) * 2007-12-20 2009-09-17 Fujitsu Ltd 信頼できるコンピューティング方法、コンピューティング取引方法、及びコンピュータシステム
US8539551B2 (en) 2007-12-20 2013-09-17 Fujitsu Limited Trusted virtual machine as a client

Also Published As

Publication number Publication date
EP1818844A1 (de) 2007-08-15
EP1818844B1 (de) 2013-03-13
US20070199058A1 (en) 2007-08-23

Similar Documents

Publication Publication Date Title
JP2007213579A (ja) セキュリティトークンの使用方法
US8903093B2 (en) Mobile device, method of processing an input in a mobile device and electronic payment method using a mobile device
US8528096B2 (en) Secure universal serial bus (USB) storage device and method
US7861015B2 (en) USB apparatus and control method therein
CN101930508B (zh) 安全处理系统
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
CN101334915B (zh) 生物体认证装置、生物体信息取得方法和装置
US9495524B2 (en) Secure user authentication using a master secure element
US6557104B2 (en) Method and apparatus for secure processing of cryptographic keys
TW413988B (en) Cryptographic system
EP3185194A1 (en) Method and system for enhancing the security of a transaction
RU2591665C2 (ru) Устройство и способ обработки уязвимых данных
EP2202662A1 (en) Portable security device protecting against keystroke loggers
CN108055133A (zh) 一种基于区块链技术的密钥安全签名方法
CN101535957A (zh) 用于共享可信平台模块的系统和方法
CN107209840B (zh) 与所连接的外围设备的安全交易
CN102024115B (zh) 一种具有用户安全子系统的计算机
EP2354994A1 (en) Secure signature creation application using a TPM comprising a middleware stack
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
KR102519828B1 (ko) 회로 칩 및 그 동작 방법
JP5776023B1 (ja) 情報処理装置及び情報処理方法
Peng et al. Secure online banking on untrusted computers
EP4145325A1 (en) Cryptographic device, method of performing cryptographic operation, and computer program product
US8914901B2 (en) Trusted storage and display
Chang The study on end-to-end security for ubiquitous commerce

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100406

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100526

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20101102