JP2008269610A - リモートアプリケーションを対象とした機密データの保護 - Google Patents
リモートアプリケーションを対象とした機密データの保護 Download PDFInfo
- Publication number
- JP2008269610A JP2008269610A JP2008107633A JP2008107633A JP2008269610A JP 2008269610 A JP2008269610 A JP 2008269610A JP 2008107633 A JP2008107633 A JP 2008107633A JP 2008107633 A JP2008107633 A JP 2008107633A JP 2008269610 A JP2008269610 A JP 2008269610A
- Authority
- JP
- Japan
- Prior art keywords
- user
- input device
- data
- security
- remote application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 claims abstract description 21
- 238000000034 method Methods 0.000 claims abstract description 20
- 238000004891 communication Methods 0.000 claims abstract description 14
- 230000004044 response Effects 0.000 claims description 13
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 239000011159 matrix material Substances 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 2
- 238000013459 approach Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】本願にかかる方法は、処理プラットフォームの入力デバイスを介して入力された機密データをデータロガーから保護する方法であって、この機密データは、リモートアプリケーションを対象とするユーザアカウントデータであり、前記方法は、セキュリティエンティティと前記リモートアプリケーションとの間で実行されるセキュアなパスワード認証鍵合意プロトコルでパスワードとして前記機密データを使用することを含み、前記セキュリティエンティティは、前記入力デバイス、または、この入力デバイスとのセキュアな通信にインストールされる。
【選択図】図2
Description
機密データは、リモートアプリケーションを対象としたアカウントデータである。
詳細には、これに限られるものではないが、本発明は、キーボードを介して入力される機密アカウントデータをキーロガーから保護する方法および装置に関する。
アカウントデータの例には、銀行口座番号、ストアアカウント番号、ネットワークゲームアカウントの詳細等が含まれるが、これらに限定されるものではない。
ソフトウェアキーロガーは、インストールされてPC等の処理プラットフォーム上で実行されると、関連付けられたキーボードからプラットフォームに渡されるすべてのキーストロークをトラップする(すべてのキーストロークのコピーを記憶する)。
ハードウェアキーロガーは、通常、処理プラットフォームとキーボードとの間に挿入されて、キーストロークをトラップし、その後の読み出しのためにキーストロークを記憶する。
あいにく、不正な人がキーロガーをひそかにインストールすることは比較的簡単な事である。
たとえば、ソフトウェアキーロガーは、ユーザがウェブサイトを訪れるかまたは電子メールの添付ファイルを開く結果として簡単にコンピュータにインストールすることができ、ハードウェアキーロガーは、たとえば、不正な従業員によってほんの数秒でインストールすることができる。
クレジットカードを使用することによってオンライン支払いを行うには、ユーザは、ユーザアカウント名、クレジットカード番号、およびセキュアな取引番号を含む自身のクレジットカードの詳細をタイプしなければならない。
セキュアな取引番号は、通常はクレジットカードの裏に印刷された最後の3つの数字である。
多くのクレジットカード支払い製品では、これらのメッセージは、インターネット上のSSL/HTTPSトランスポートセッションによって保護され、その結果、送信される情報は、ユーザのプラットフォームと支払いサービスサーバとの間で保護されるが、ユーザのプラットフォームの内部では保護されない。
したがって、キーロガーは、この情報を容易に記録することができ、後に、悪意のあるキーロガー所有者は、クレジットカード所有者になりすまして、クレジットカードを使用することができる。
すなわち、個人情報盗用の一形態である。
しかしながら、この手法は、マウスがクリックされるたびにスクリーンのスナップショットを撮影するいくつかの新しいキーロガーに対しては効果がない。
これに対抗するために、クリックする必要なくマウスポインタをキーの上にホバリングすることによってキー選択が行われるバーチャルキーボードを使用することが知られている。
しかしながら、高機能のキーロガーは、バーチャルキーボードを使用してどのキーが選択されているかを見るために、タイミングアルゴリズムを使用して、スクリーンのスナップショットを撮影することができる。
バーチャルキーボードを使用することに関するこれらの弱点に加えて、ユーザがマウスを使用してデータをタイプすることは便利ではないので、使い勝手の問題も存在する。
このような手法は、検出不能または除去不能のいずれかであることが判明しているいくつかのキーロガーに対しては効果がない。
しかしながら、このような手法は、データが、OSに到着するとすぐに解読されて、処理プラットフォームにインストールされたソフトウェアキーロガーに対して脆弱にされるので、ハードウェアキーロガーからの保護にしか役立たない。
この文書は、キーボードとコンポーネント(任意のタイプのものとすることができ、たとえば、コンピュータ上で実行されているプログラム、1つのハードウェア等とすることができる)との間を通るデータを暗号化することを開示している。
この目的のために、キーボードおよびコンポーネントの双方は、それらの間にセキュアなチャネルをセットアップするのに使用される共有秘密情報で事前にインストールされる。
この手法は、信頼できるインフラストラクチャが、キーボードおよびコンポーネントを分散させて、どのキーボードがどのコンポーネントとセキュアに通信できるのかを追跡することを必要とすることは明らかであろう。
プロセッサボックス11は、プロセッサおよびそのサポートデバイスを実装したマザーボードの形態のハードウェア111を有する従来の形態のものである。
このサポートデバイスは、メモリ、バスおよびI/Oインターフェース、グラフィックスコントローラ等である。
動作中、プロセッサは、オペレーティングシステム(OS)112および1つまたは2つ以上のアプリケーション113をロードして実行するように構成されている。
OS112は、通信スタックを含む。
この通信スタックは、アプリケーションが、リモート装置16上で実行されているリモートアプリケーション17とのネットワーク15上の通信チャネルをセットアップすることを可能にする。
装置123は、キーボード12をプロセッサボックス11とインターフェースして、キーボードへデータを渡すことおよびキーボードからデータを渡すことの双方を可能にするためのものである。
デコーダ122は、キーストロークを解釈し、対応するキーコードをインターフェース装置123を介してOS112へ渡す働きをする(パス18を参照)。
OS112は、次に、キーコードを現時点のアプリケーション113に渡す(キーコードが独力でのみ意図したようにOS112によって認識されない限り)。
セキュリティユニット124は、2つの動作モードを有する。
すなわち、セキュリティユニット124が、デコーダ122から受け取ったキーコードを未変更で(すなわち、平文で)単に通過させるだけの通過モードと、後述するセキュリティモードとを有する。
特殊ボタン125(または、デコーダ122によって認識されるキーストロークの組み合わせ)が、セキュリティユニット124をその2つの動作モード間でトグルさせるのに使用される。
セキュリティユニット124は、そのセキュリティモードにある時、専用ハードウェアを用いてまたは内部プロセッサ上で実行されるコードによって暗号プロトコル(以下で説明)を実装するように構成されている。
セキュリティユニット124に関する「ユニット」という用語の使用は、このエンティティの機能を提供するハードウェア/ソフトウェアエレメントのどの特定の物理的形態も構成も暗に意味することを意図するものではないことが理解されるべきである。
例として、この取引は、企業によって発行されたストアカードを使用して行われるクレジットカード支払いであると考えられる。
したがって、従来は、少なくともユーザコンピュータ10からリモートアプリケーション17へのアカウント番号を渡すために、アプリケーション113が、自身とリモートアプリケーション17との間でのセキュアな通信セッション(たとえば、SSLセッション)のセットアップを引き起こす。
セキュリティユニット124がその通過モードにある(または、存在しない)場合、ユーザによってタイプ入力されたアカウント番号は、パス18上をアプリケーション113へ平文で渡され、セキュアなパス19上をリモートアプリケーション17へ送信される。
パスワード認証鍵合意プロトコルは、通信チャネルを制御するがパスワードを所有していない者が参加できず、パスワードの推測ができるだけ制約されるように、2つ以上のパーティが、自身のパスワードの知識にのみ基づき、メッセージの交換を使用して暗号鍵を確立するプロトコルである。
パスワードベース鍵合意プロトコルは、それ自体既知であり、IEEE P1363.2およびISO/IEC11770−4の主題である。
一具体例は、Victor Boyko、Philip MacKenzie、およびSarvar Patel著の「Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman」(in Advances in Crypthology - Eurocrypt 2000, Lecture Notes in Computer Science 1807, Springer-Verlag, 2000)に記載されている。
パスワードベースプロトコルは、パスワード(通常、長さが8〜10文字)が平文で送信されることもなく、簡単な関数(既知を仮定される)を使用して偽装されることもなく、したがって、辞書攻撃を受けにくく、その代わり、通常はほぼ280個程度の並べ替えがある非常に大きな検索空間を保証する暗号関数が使用される場合に「セキュア」であると言うことができる。
この知識は、リモートアプリケーションに関連付けられた顧客データベース等の既存の記憶データから取得される。
好ましくは、この記憶データは、非機密アカウント識別子(ユーザ名等)に基づいてアカウント番号を取り出すためにアクセスされる。
この非機密アカウント識別子は、キーボードを介してユーザによって入力され、キーボード12からローカルアプリケーション113へ平文で送信され、ローカルアプリケーション113からリモートアプリケーション17へ送信される。
ローカルアプリケーション113とリモートアプリケーション17との間の通信が確立されており(これは、SSLセッション内とすることもできるし、平文とすることもできる)、セキュリティユニット124は、まだその通過モードにあるものと仮定する。
図2の矢印31を参照されたい。
ユーザが、関係している企業に対して2つ以上のアカウントを有する場合、ユーザは、どのアカウントが使用されるのかの指示子も含める。
リモートアプリケーション17は、アカウント識別子UANを受信すると、それを使用して、ユーザのアカウント番号を取り出し、必要な場合には、セキュアな取引番号も取り出す(ボックス32参照)。
パスワード文字列pswdrの添え字rは、これがリモートアプリケーションによって形成されたパスワード文字列であることを示している。
リモートアプリケーションは、次に、
ここで、Hは、セキュアなハッシュ関数を介して、値pswdrを有限体群ジェネレータ(finite field group generator)gに変換する関数である。
このような有限体群の一例は、素数位数qを有するGである。
ここで、qは、q|p−1を満たす大きな素数であり、pは、別の大きな素数である。
群の要素は、gw mod pの値の集合である。
ここで、wは、{0,1,…,q−1}からの任意の整数である。
値pswdrから群ジェネレータgを作成するプロセスは、次のステップを含む。
・
・
gx
を計算する(ボックス34参照)。
ここで、gxの計算は、有限体群内にあり、そのことは、実際の計算がgx mod pであることを意味する。
簡単にするために、以下では、本明細書で「mod p」を省略する。
この群では、gxから値gまたは値xのいずれかを計算する問題は、計算的に実現不可能である。
セキュリティユニットをそのセキュリティモードに変化させる1回または複数回の押下の結果、ローカルアプリケーションには、これが行われたことも通知され、その後すぐに、ローカルアプリケーション113はチャレンジ35をセキュリティユニット124へ転送する(ボックス36参照)。
チャレンジがキーボード12に渡される時にキーロガーがチャレンジを読み出すことができることは重要ではない。
パスワードpswdlは、pswdrと同じ形を有し、すべてに問題がない場合には、同じであるべきである。
ユーザ入力37は、プロセッサボックス11には渡されず、その結果、キーロガーが読み出すことはできない。
ボックス38に示すように、セキュリティユニット124は、次に、
gy
を計算する。その後、
gxy
の計算が続く。
ここで、hlは、添え字lによって示されるように、鍵合意プロトコルによる作成に基づく共有鍵hのローカルコピーである。
ここで、添え字rは、hのリモートバージョンを示している。
一致する場合には、リモートアプリケーションは、自身が正しいアカウント番号を有することを知り、取引を進め、一致しない場合には、取引は終了される(ボックス45参照)。
これを行う1つの方法は、値h(=hl=hr)を対称鍵として使用することである。
もちろん、この場合、値hlは、応答42に含まれてはならず、ステップ44および45で実行されるチェックは、hlに直接基づくのではなく、この値に間接的に基づかなければならない。
たとえば、hlは、パスワードpswdlを暗号化するためにセキュリティユニットが使用することができる。
この暗号化されたパスワードが、その後、リモートアプリケーション17によって計算された対応する暗号化されたパスワードとの比較のために、hlの代わりに応答42に含まれる。
ここで、‖は、連結を表す。
したがって、リモートアプリケーションによって開始されたプロンプトを表示ユニット13上に表示することが引き続き可能である。
したがって、必要とされるすべての機密データがリモートアプリケーションによって受信された時に、このことをローカルアプリケーションに示すことができ、ローカルアプリケーションは、セキュリティユニット124のモードをその通過モードに再び変更するようにユーザにプロンプトで指示することができる。
さらに、この保護は、キーボードとリモートアプリケーションとの間で特別な暗号秘密情報を共有する必要なく達成される。
たとえば、異なるパスワード認証鍵合意プロトコルを使用することができる。
これを達成する1つの方法は、プロセッサボックス11のキーボードインターフェースをセキュリティユニット124に直接接続し、対称暗号または非対称暗号を使用して、キーボード12からセキュリティユニット124へのすべての送信を暗号化することである。
実際には、キーコードの暗号化された送信は、セキュリティユニットがそのセキュリティモードに設定されているオペレーションについてのみ行う必要があり、それ以外の時のキーボード12は、キーコードを平文で送信する。
図1におけるように、セキュリティユニット124がキーボード12自体に配置されている場合、これは、ただ、タイプ入力された機密データをセキュリティユニット124へ渡すことについてのセキュリティの対策のみを提供する。
追加のセキュリティは、キーボードのハウジングを不正変更できないようにすることによって達成することができる。
たとえば、アカウントの個数が少ない場合に、リモートアプリケーションは、チャレンジ応答で受信された鍵hlを、リモートアプリケーションに知られている各アカウントの番号を使用して導出されるhrのすべての可能な値に対して検査することができる。
したがって、キーマトリックス121およびデコーダ122は、マイクおよび音声/テキスト変換器等の代替的なユーザ入力変換装置によって置き換えることができる。
たとえば、ユーザが、自身のクレジットカードを使用することによって、電子チケットの金銭を電子チケットサービスプロバイダに支払うものとする。
このクレジットカード機密情報は、ユーザと当該ユーザの銀行との間で共有されていたが、電子チケットサービスプロバイダとの間では共有されていない。
上記で導入された認証鍵交換プロトコルは、ユーザプラットフォームのセキュリティユニットと銀行との間で実行されるが、このプロトコルの通信は、サービスプロバイダのウェブサイトを通る。
その場合、サービスプロバイダを受動的にすることになるわずかな変更が必要とされ、この変更によって、サービスプロバイダは、ユーザアカウント名UAN、および、ユーザと銀行との間のプロトコルのトランスクリプトのみを知るが、機密情報は何ら知らない。
15・・・通信ネットワーク,
17・・・リモートアプリケーション,
113・・・アプリケーション,
114・・・通信スタック,
121・・・キーマトリックス,
122・・・デコーダ,
124・・・セキュリティユニット,
Claims (11)
- 処理プラットフォームの入力デバイスを介して入力された機密データをデータロガーから保護する方法であって、この機密データは、リモートアプリケーションを対象とするユーザアカウントデータであり、
前記方法は、
セキュリティエンティティと前記リモートアプリケーションとの間で実行されるセキュアなパスワード認証鍵合意プロトコルでパスワードとして前記機密データを使用すること
を含み、
前記セキュリティエンティティは、前記入力デバイス、または、この入力デバイスとのセキュアな通信にインストールされる
方法。 - 前記入力デバイスを使用してアカウント識別子を入力し、この識別子を、前記入力デバイスから、前記処理プラットフォーム上で実行されているローカルアプリケーションへ平文で送信することと、
前記ローカルアプリケーションから、対応するアカウントデータにアクセスするために前記アカウント識別子が使用される前記リモートアプリケーションへ前記アカウント識別子を転送することであって、前記アカウントデータは、次に、前記リモートアプリケーションによって、チャレンジ(challenge)を生成して前記セキュリティエンティティの前記処理プラットフォームへ前記チャレンジを返すことによって前記パスワード認証鍵合意プロトコルを開始するのに使用されることと、
前記入力デバイスを使用して前記機密ユーザアカウントデータを入力し、このデータを、前記チャレンジに対する応答の生成に使用する前記セキュリティエンティティへセキュアに渡すことと、
前記チャレンジを生成するときに前記リモートアプリケーションによって使用された前記ユーザアカウントデータが、前記応答を生成する際に前記セキュリティエンティティによって使用された前記ユーザアカウントデータに対応するか否かを判断するのに前記応答がチェックされる前記リモートアプリケーションへ前記応答を返すことと
を含む請求項1に記載の方法。 - 前記セキュリティエンティティは、前記入力デバイスに配置され、通常は、このセキュリティエンティティが前記入力デバイスで入力されたユーザ入力を前記ローカルアプリケーションへ平文で移す通過モードに設定され、
前記方法は、
前記セキュリティエンティティが前記パスワード認証鍵合意プロトコルに参加するセキュリティモードに前記セキュリティエンティティを設定すること
をさらに含み、
前記セキュリティエンティティは、このセキュリティエンティティのセキュリティモードにある時に、前記入力デバイスで入力されたユーザ入力が前記処理プラットフォームへ平文で渡ることを阻止する
請求項2に記載の方法。 - 前記セキュリティエンティティは、前記入力デバイスを使用して行われるユーザ入力によって、このセキュリティエンティティのセキュリティモードに設定される
請求項3に記載の方法。 - 前記セキュリティエンティティは、前記処理プラットフォームに配置され、
前記入力デバイスは、このデバイスで入力された前記機密ユーザアカウントデータを前記セキュリティエンティティへ暗号化リンクで渡す
請求項2に記載の方法。 - 前記リモートアプリケーションへ正しい応答を返すことに続いて、さらなる機密データが、前記入力デバイスから前記リモートアプリケーションへ渡され、
前記さらなる機密データは、前記パスワード認証鍵合意プロトコルの結果として前記リモートアプリケーションと合意された鍵を使用して、前記セキュリティエンティティによって暗号化される
請求項2に記載の方法。 - 前記ユーザアカウントデータは、アカウント番号である
請求項1に記載の方法。 - 前記入力デバイスは、
複数のユーザ操作可能キー
を備える
請求項1に記載の方法。 - ユーザ入力を受け取り、対応するユーザデータを処理プラットフォームへ渡す入力デバイスであって、
ユーザ入力に応答して平文のユーザデータを生成するユーザ入力変換装置(arrangement)と、
前記処理プラットフォームとのデータの交換のための入出力インターフェースと、
セキュリティユニットであって、
前記ユーザ入力変換装置によって生成された前記平文のユーザデータが、前記入出力インターフェースへ渡される第1のモードと、
前記セキュリティユニットが、リモートアプリケーションとパスワード認証鍵合意プロトコルを実行するように構成され、前記ユーザ入力変換装置によって生成されたユーザデータが、前記入出力インターフェースへ渡ることを阻止され、このユーザデータは、その代わり、前記プロトコルでパスワードとして使用される第2のモードと
で選択的に動作可能である前記セキュリティユニットと
を備える入力デバイス。 - 前記入力デバイスは、キーボードであり、
前記ユーザ入力変換装置は、
キーマトリックスおよび関連付けられているデコーダ
を備える
請求項9に記載の入力デバイス。 - 前記セキュリティユニットの前記モードは、前記ユーザ入力変換装置へのユーザ入力の結果として変更されるように構成される
請求項9に記載の入力デバイス。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/788,082 US20080263672A1 (en) | 2007-04-18 | 2007-04-18 | Protecting sensitive data intended for a remote application |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008269610A true JP2008269610A (ja) | 2008-11-06 |
Family
ID=39768152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008107633A Pending JP2008269610A (ja) | 2007-04-18 | 2008-04-17 | リモートアプリケーションを対象とした機密データの保護 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20080263672A1 (ja) |
JP (1) | JP2008269610A (ja) |
DE (1) | DE102008018054A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015011400A (ja) * | 2013-06-26 | 2015-01-19 | 富士通株式会社 | 端末装置、情報処理装置、入力プログラムおよび入力方法 |
JP2015524633A (ja) * | 2012-07-23 | 2015-08-24 | アルカテル−ルーセント | シークレットデータの秘匿性を保つ認証システム |
JP2017021813A (ja) * | 2016-08-10 | 2017-01-26 | インテル・コーポレーション | 信用できるサービスインタラクション |
US9923886B2 (en) | 2012-04-17 | 2018-03-20 | Intel Corporation | Trusted service interaction |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL180020A (en) * | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
IL187492A0 (en) * | 2007-09-06 | 2008-02-09 | Human Interface Security Ltd | Information protection device |
US9596250B2 (en) | 2009-04-22 | 2017-03-14 | Trusted Knight Corporation | System and method for protecting against point of sale malware using memory scraping |
US8316445B2 (en) * | 2008-04-23 | 2012-11-20 | Trusted Knight Corporation | System and method for protecting against malware utilizing key loggers |
US8799809B1 (en) | 2008-06-04 | 2014-08-05 | United Services Automobile Association (Usaa) | Systems and methods for key logger prevention security techniques |
IL194943A0 (en) * | 2008-10-27 | 2009-09-22 | Human Interface Security Ltd | Verification of data transmitted by computer |
US8893280B2 (en) | 2009-12-15 | 2014-11-18 | Intel Corporation | Sensitive data tracking using dynamic taint analysis |
CA2798951C (en) | 2010-07-08 | 2016-05-10 | Certicom Corp. | System and method for performing device authentication using key agreement |
US9477822B1 (en) * | 2010-11-03 | 2016-10-25 | Trend Micro Incorporated | Secure password entry for accessing remote online services |
US9071422B2 (en) * | 2011-04-20 | 2015-06-30 | Innodis Co., Ltd. | Access authentication method for multiple devices and platforms |
US20150100795A1 (en) * | 2013-10-07 | 2015-04-09 | Microsemi Corporation | Secure Storage Devices, Authentication Devices, and Methods Thereof |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
US11472695B2 (en) * | 2017-11-02 | 2022-10-18 | Wayne Fueling Systems Llc | Controlling maintenance of a fuel dispenser |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07509086A (ja) * | 1992-07-10 | 1995-10-05 | セキュア・コンピューティング・コーポレーション | ワークステーション用の信用化されたパスサブシステム |
JPH08502847A (ja) * | 1993-12-14 | 1996-03-26 | ヒューズ・エアクラフト・カンパニー | 回路網上で使用者とサーバの相互確認を行う方法 |
JPH1139082A (ja) * | 1997-07-15 | 1999-02-12 | Fujitsu Ltd | 機密保持機能を有するキーボード装置及びその方法 |
JP2002525759A (ja) * | 1998-09-18 | 2002-08-13 | ジェイムズ, ジョセフ ボイル, | インターネットウェブサイトへのeコマース・アクセスを提供にするシステム及び方法 |
JP2002335238A (ja) * | 2001-04-05 | 2002-11-22 | Lucent Technol Inc | 通信方法 |
JP2003506921A (ja) * | 1999-07-29 | 2003-02-18 | セーフ テクノロジー カンパニー リミテッド | 保護機能を有するアダプタおよびそれを用いたコンピュータ保護システム |
JP2004355615A (ja) * | 2003-05-02 | 2004-12-16 | Microsoft Corp | キーボードまたは関連デバイスとの機密保護機能のある通信 |
US20050066186A1 (en) * | 2003-09-20 | 2005-03-24 | Gentle Christopher Reon | Method and apparatus for an encrypting keyboard |
JP2005242471A (ja) * | 2004-02-24 | 2005-09-08 | Nippon Telegr & Teleph Corp <Ntt> | 情報収集転送取得システム、情報収集制御装置、情報収集制御方法、およびそのプログラム並びにそれらを記録する記録媒体 |
JP2006146327A (ja) * | 2004-11-16 | 2006-06-08 | Toshiba Corp | 個人認証方法、装置及びプログラム |
US20060229945A1 (en) * | 2000-02-18 | 2006-10-12 | Walker Jay S | Method and apparatus for conducting or facilitating a promotion |
JP2006285824A (ja) * | 2005-04-04 | 2006-10-19 | Mitsubishi Electric Corp | 電子商取引システム |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5276735A (en) * | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
IL103062A (en) * | 1992-09-04 | 1996-08-04 | Algorithmic Res Ltd | Data processor security system |
CA2078020C (en) * | 1992-09-11 | 2000-12-12 | Rodney G. Denno | Combination pin pad and terminal |
US5517569A (en) * | 1994-03-18 | 1996-05-14 | Clark; Dereck B. | Methods and apparatus for interfacing an encryption module with a personal computer |
EP0763791A1 (en) * | 1995-09-14 | 1997-03-19 | Hewlett-Packard Company | Computer keyboard unit with smartcard interface |
US5809143A (en) * | 1995-12-12 | 1998-09-15 | Hughes; Thomas S. | Secure keyboard |
US5748888A (en) * | 1996-05-29 | 1998-05-05 | Compaq Computer Corporation | Method and apparatus for providing secure and private keyboard communications in computer systems |
IES960815A2 (en) * | 1996-11-18 | 1997-11-19 | Alps Electric Ireland Ltd | Computer keyboard with integral encoded device reader |
US6054940A (en) * | 1998-02-09 | 2000-04-25 | Gilbarco Inc. | Keypad scanning security system |
US6134661A (en) * | 1998-02-11 | 2000-10-17 | Topp; William C. | Computer network security device and method |
JP4787434B2 (ja) * | 2001-08-24 | 2011-10-05 | 富士通コンポーネント株式会社 | 暗号化方法、通信システム、データ入力装置 |
US20030159053A1 (en) * | 2002-02-19 | 2003-08-21 | Charles Fauble | Secure reconfigurable input device with transaction card reader |
US20040023085A1 (en) * | 2002-08-05 | 2004-02-05 | Lightner Gene E. | Prodoction of electricity from fuel cells depending on gasification of carbonatious compounds |
US20040073795A1 (en) * | 2002-10-10 | 2004-04-15 | Jablon David P. | Systems and methods for password-based connection |
US20050283826A1 (en) * | 2004-06-22 | 2005-12-22 | Sun Microsystems, Inc. | Systems and methods for performing secure communications between an authorized computing platform and a hardware component |
US20060036731A1 (en) * | 2004-08-16 | 2006-02-16 | Mossman Associates | Novel method and system of keyless data entry and navigation in an online user interface console for preventing unauthorized data capture by stealth key logging spy programs |
US20100023750A1 (en) * | 2005-07-14 | 2010-01-28 | Encassa Pty Ltd | System and Method for Controllably Concealing Data from Spying Application |
US7788704B2 (en) * | 2005-09-15 | 2010-08-31 | Cisco Technology, Inc. | Method and system for secure connection of peripheral device to processing device |
CA2571450A1 (en) * | 2005-12-21 | 2007-06-21 | Nervo Security | Encrypted keyboard |
US7721333B2 (en) * | 2006-01-18 | 2010-05-18 | Webroot Software, Inc. | Method and system for detecting a keylogger on a computer |
US20080195762A1 (en) * | 2007-02-13 | 2008-08-14 | Wood Michael C | Multifunction data entry device and method |
-
2007
- 2007-04-18 US US11/788,082 patent/US20080263672A1/en not_active Abandoned
-
2008
- 2008-04-09 DE DE102008018054A patent/DE102008018054A1/de not_active Withdrawn
- 2008-04-17 JP JP2008107633A patent/JP2008269610A/ja active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07509086A (ja) * | 1992-07-10 | 1995-10-05 | セキュア・コンピューティング・コーポレーション | ワークステーション用の信用化されたパスサブシステム |
JPH08502847A (ja) * | 1993-12-14 | 1996-03-26 | ヒューズ・エアクラフト・カンパニー | 回路網上で使用者とサーバの相互確認を行う方法 |
JPH1139082A (ja) * | 1997-07-15 | 1999-02-12 | Fujitsu Ltd | 機密保持機能を有するキーボード装置及びその方法 |
JP2002525759A (ja) * | 1998-09-18 | 2002-08-13 | ジェイムズ, ジョセフ ボイル, | インターネットウェブサイトへのeコマース・アクセスを提供にするシステム及び方法 |
JP2003506921A (ja) * | 1999-07-29 | 2003-02-18 | セーフ テクノロジー カンパニー リミテッド | 保護機能を有するアダプタおよびそれを用いたコンピュータ保護システム |
US20060229945A1 (en) * | 2000-02-18 | 2006-10-12 | Walker Jay S | Method and apparatus for conducting or facilitating a promotion |
JP2002335238A (ja) * | 2001-04-05 | 2002-11-22 | Lucent Technol Inc | 通信方法 |
JP2004355615A (ja) * | 2003-05-02 | 2004-12-16 | Microsoft Corp | キーボードまたは関連デバイスとの機密保護機能のある通信 |
US20050066186A1 (en) * | 2003-09-20 | 2005-03-24 | Gentle Christopher Reon | Method and apparatus for an encrypting keyboard |
JP2005242471A (ja) * | 2004-02-24 | 2005-09-08 | Nippon Telegr & Teleph Corp <Ntt> | 情報収集転送取得システム、情報収集制御装置、情報収集制御方法、およびそのプログラム並びにそれらを記録する記録媒体 |
JP2006146327A (ja) * | 2004-11-16 | 2006-06-08 | Toshiba Corp | 個人認証方法、装置及びプログラム |
JP2006285824A (ja) * | 2005-04-04 | 2006-10-19 | Mitsubishi Electric Corp | 電子商取引システム |
Non-Patent Citations (3)
Title |
---|
CSNB200800537001; 属性認証ハンドブック , 200502, 第14頁, 財団法人日本情報処理開発協会 電子商取引推進センタ * |
JPN6012064978; 属性認証ハンドブック , 200502, 第14頁, 財団法人日本情報処理開発協会 電子商取引推進センタ * |
JPN6012064980; Victor Boyko, Philip D. MacKenzie, Sarvar Patel: 'Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman,[online]' Proceedings of EUROCRYPT 2000 , 20000518, p.157-172 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9923886B2 (en) | 2012-04-17 | 2018-03-20 | Intel Corporation | Trusted service interaction |
JP2015524633A (ja) * | 2012-07-23 | 2015-08-24 | アルカテル−ルーセント | シークレットデータの秘匿性を保つ認証システム |
JP2017063480A (ja) * | 2012-07-23 | 2017-03-30 | アルカテル−ルーセント | シークレットデータの秘匿性を保つ認証システム |
JP2015011400A (ja) * | 2013-06-26 | 2015-01-19 | 富士通株式会社 | 端末装置、情報処理装置、入力プログラムおよび入力方法 |
JP2017021813A (ja) * | 2016-08-10 | 2017-01-26 | インテル・コーポレーション | 信用できるサービスインタラクション |
Also Published As
Publication number | Publication date |
---|---|
DE102008018054A1 (de) | 2008-10-23 |
US20080263672A1 (en) | 2008-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008269610A (ja) | リモートアプリケーションを対象とした機密データの保護 | |
JP5619007B2 (ja) | サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム | |
EP1710980B1 (en) | Authentication services using mobile device | |
JP5802137B2 (ja) | 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法 | |
KR101878149B1 (ko) | 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법 | |
US10848304B2 (en) | Public-private key pair protected password manager | |
US20070162961A1 (en) | Identification authentication methods and systems | |
US20170171183A1 (en) | Authentication of access request of a device and protecting confidential information | |
US20130290718A1 (en) | Mobile storage device and the data processing system and method based thereon | |
JP2016063533A (ja) | 電子取引用のネットワーク認証方法 | |
US20140258718A1 (en) | Method and system for secure transmission of biometric data | |
KR20220038109A (ko) | 동의 아키텍처용 인증자 앱 | |
KR20060027347A (ko) | 패스워드를 인증하는 방법 및 장치 | |
WO2008053279A1 (en) | Logging on a user device to a server | |
EP1046976B1 (en) | Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information | |
Kaur et al. | A comparative analysis of various multistep login authentication mechanisms | |
US11968202B2 (en) | Secure authentication in adverse environments | |
KR101152610B1 (ko) | 가상 키보드 제공 방법 | |
JP2007065789A (ja) | 認証システム及び方法 | |
JP2005237037A (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 | |
Reddy et al. | A comparative analysis of various multifactor authentication mechanisms | |
Liou | Performance measures for evaluating the dynamic authentication techniques | |
JP2008152612A (ja) | 認証システム及び認証方法 | |
US20190334707A1 (en) | Transmission/reception system, transmission device, reception device, method, and computer program | |
WO2024210736A1 (en) | An authentication protocol for establishing a momentary trust zone during a login and operation procedure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110322 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130306 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131101 |