JP2008269610A - リモートアプリケーションを対象とした機密データの保護 - Google Patents

リモートアプリケーションを対象とした機密データの保護 Download PDF

Info

Publication number
JP2008269610A
JP2008269610A JP2008107633A JP2008107633A JP2008269610A JP 2008269610 A JP2008269610 A JP 2008269610A JP 2008107633 A JP2008107633 A JP 2008107633A JP 2008107633 A JP2008107633 A JP 2008107633A JP 2008269610 A JP2008269610 A JP 2008269610A
Authority
JP
Japan
Prior art keywords
user
input device
data
security
remote application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008107633A
Other languages
English (en)
Inventor
Liqun Chen
リクン・チェン
Wael Ibrahim
ウェル・イブラヒム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2008269610A publication Critical patent/JP2008269610A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】処理プラットフォームの入力デバイスを介して入力される機密データをデータロガーなどから保護する方法および装置を提供することを目的とする。
【解決手段】本願にかかる方法は、処理プラットフォームの入力デバイスを介して入力された機密データをデータロガーから保護する方法であって、この機密データは、リモートアプリケーションを対象とするユーザアカウントデータであり、前記方法は、セキュリティエンティティと前記リモートアプリケーションとの間で実行されるセキュアなパスワード認証鍵合意プロトコルでパスワードとして前記機密データを使用することを含み、前記セキュリティエンティティは、前記入力デバイス、または、この入力デバイスとのセキュアな通信にインストールされる。
【選択図】図2

Description

本発明は、処理プラットフォームの入力デバイスを介して入力される機密データをデータロガーから保護する方法および装置に関する。
機密データは、リモートアプリケーションを対象としたアカウントデータである。
詳細には、これに限られるものではないが、本発明は、キーボードを介して入力される機密アカウントデータをキーロガーから保護する方法および装置に関する。
本明細書で使用されるように、「アカウントデータ」という用語は、ユーザに関連付けられ且つ単独でまたは他のデータと共にそのユーザに関する記録または他のアイテムを区別することを可能にする、第三者にすでに知られている任意のデータを意味する。
アカウントデータの例には、銀行口座番号、ストアアカウント番号、ネットワークゲームアカウントの詳細等が含まれるが、これらに限定されるものではない。
キーロガーは、キーボードまたはキーパッド(以下、簡単にするために「キーボード」と総称する)を通じてユーザによって入力されるキーストロークをキャプチャするためにユーザのマシンにインストールされた1つのハードウェアまたはソフトウェアである。
ソフトウェアキーロガーは、インストールされてPC等の処理プラットフォーム上で実行されると、関連付けられたキーボードからプラットフォームに渡されるすべてのキーストロークをトラップする(すべてのキーストロークのコピーを記憶する)。
ハードウェアキーロガーは、通常、処理プラットフォームとキーボードとの間に挿入されて、キーストロークをトラップし、その後の読み出しのためにキーストロークを記憶する。
キーロガーの使用については多くの正当な使用があるが、キーロガーは、悪意のある使用(たとえば、パスワードおよび他の識別情報をキャプチャすること)も受けやすい。
あいにく、不正な人がキーロガーをひそかにインストールすることは比較的簡単な事である。
たとえば、ソフトウェアキーロガーは、ユーザがウェブサイトを訪れるかまたは電子メールの添付ファイルを開く結果として簡単にコンピュータにインストールすることができ、ハードウェアキーロガーは、たとえば、不正な従業員によってほんの数秒でインストールすることができる。
個人情報盗用のためのキーロガーの一般的な使用例は、オンラインクレジットカード取引に関係したものである。
クレジットカードを使用することによってオンライン支払いを行うには、ユーザは、ユーザアカウント名、クレジットカード番号、およびセキュアな取引番号を含む自身のクレジットカードの詳細をタイプしなければならない。
セキュアな取引番号は、通常はクレジットカードの裏に印刷された最後の3つの数字である。
多くのクレジットカード支払い製品では、これらのメッセージは、インターネット上のSSL/HTTPSトランスポートセッションによって保護され、その結果、送信される情報は、ユーザのプラットフォームと支払いサービスサーバとの間で保護されるが、ユーザのプラットフォームの内部では保護されない。
したがって、キーロガーは、この情報を容易に記録することができ、後に、悪意のあるキーロガー所有者は、クレジットカード所有者になりすまして、クレジットカードを使用することができる。
すなわち、個人情報盗用の一形態である。
いくつかの既存のキーロガーから防御する1つの方法は、バーチャルキーボード(スクリーンに表示されてポインティングデバイスによって操作されるキーボード)を使用することである。
しかしながら、この手法は、マウスがクリックされるたびにスクリーンのスナップショットを撮影するいくつかの新しいキーロガーに対しては効果がない。
これに対抗するために、クリックする必要なくマウスポインタをキーの上にホバリングすることによってキー選択が行われるバーチャルキーボードを使用することが知られている。
しかしながら、高機能のキーロガーは、バーチャルキーボードを使用してどのキーが選択されているかを見るために、タイミングアルゴリズムを使用して、スクリーンのスナップショットを撮影することができる。
バーチャルキーボードを使用することに関するこれらの弱点に加えて、ユーザがマウスを使用してデータをタイプすることは便利ではないので、使い勝手の問題も存在する。
キーロガーからの保護に役立つ異なる手法は、キーロガーを検出して除去することを試みることである。
このような手法は、検出不能または除去不能のいずれかであることが判明しているいくつかのキーロガーに対しては効果がない。
キーロガーからの保護に役立つ他の手法には、キーボードから処理プラットフォームのオペレーティングシステム(OS)に渡るデータを暗号化することが含まれる。
しかしながら、このような手法は、データが、OSに到着するとすぐに解読されて、処理プラットフォームにインストールされたソフトウェアキーロガーに対して脆弱にされるので、ハードウェアキーロガーからの保護にしか役立たない。
別の暗号化に基づく手法は、米国特許出願公開第2004/0230805号に開示されている。
この文書は、キーボードとコンポーネント(任意のタイプのものとすることができ、たとえば、コンピュータ上で実行されているプログラム、1つのハードウェア等とすることができる)との間を通るデータを暗号化することを開示している。
この目的のために、キーボードおよびコンポーネントの双方は、それらの間にセキュアなチャネルをセットアップするのに使用される共有秘密情報で事前にインストールされる。
この手法は、信頼できるインフラストラクチャが、キーボードおよびコンポーネントを分散させて、どのキーボードがどのコンポーネントとセキュアに通信できるのかを追跡することを必要とすることは明らかであろう。
米国特許出願公開第2004/0230805号 「Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman」(Victor Boyko, Philip MacKenzie, Sarvar Patel著, in Advances in Crypthology - Eurocrypt 2000, Lecture Notes in Computer Science 1807, Springer-Verlag, 2000)
本発明は、上記背景からなされたものであり、処理プラットフォームの入力デバイスを介して入力される機密データをデータロガーなどから保護する方法および装置を提供することを目的とする。
上記目的を達成するために、本発明にかかる処理プラットフォームの入力デバイスを介して入力された機密データをデータロガーから保護する方法は、前記機密データは、リモートアプリケーションを対象とするユーザアカウントデータであり、セキュリティエンティティと前記リモートアプリケーションとの間で実行されるセキュアなパスワード認証鍵合意プロトコルでパスワードとして前記機密データを使用することを含み、前記セキュリティエンティティは、前記入力デバイス、または、この入力デバイスとのセキュアな通信にインストールされるように構成される。
本発明は、添付の特許請求の範囲に説明されている。
次に、非限定的な例として、添付の図式図について本発明の一実施形態を説明する。
図1は、通信ネットワーク15(インターネット等)上でリモート装置16と通信する処理プラットフォーム10を示している。
本例では、処理プラットフォームは、プロセッサボックス11と、キーボード12の形態の入力デバイスと、ディスプレイ13とを備えるパーソナルコンピュータである。
プロセッサボックス11は、プロセッサおよびそのサポートデバイスを実装したマザーボードの形態のハードウェア111を有する従来の形態のものである。
このサポートデバイスは、メモリ、バスおよびI/Oインターフェース、グラフィックスコントローラ等である。
動作中、プロセッサは、オペレーティングシステム(OS)112および1つまたは2つ以上のアプリケーション113をロードして実行するように構成されている。
OS112は、通信スタックを含む。
この通信スタックは、アプリケーションが、リモート装置16上で実行されているリモートアプリケーション17とのネットワーク15上の通信チャネルをセットアップすることを可能にする。
キーボード12は、従来と同様に、キーマトリックス121、キープレスデコーダ122、および装置123(通常、USBベースのものであるが、これに限定されるものではない)を備える。
装置123は、キーボード12をプロセッサボックス11とインターフェースして、キーボードへデータを渡すことおよびキーボードからデータを渡すことの双方を可能にするためのものである。
デコーダ122は、キーストロークを解釈し、対応するキーコードをインターフェース装置123を介してOS112へ渡す働きをする(パス18を参照)。
OS112は、次に、キーコードを現時点のアプリケーション113に渡す(キーコードが独力でのみ意図したようにOS112によって認識されない限り)。
本事例では、キーボード12は、デコーダ122とインターフェース装置123との間に挿入されたセキュリティユニット124をさらに備える。
セキュリティユニット124は、2つの動作モードを有する。
すなわち、セキュリティユニット124が、デコーダ122から受け取ったキーコードを未変更で(すなわち、平文で)単に通過させるだけの通過モードと、後述するセキュリティモードとを有する。
特殊ボタン125(または、デコーダ122によって認識されるキーストロークの組み合わせ)が、セキュリティユニット124をその2つの動作モード間でトグルさせるのに使用される。
セキュリティユニット124は、そのセキュリティモードにある時、専用ハードウェアを用いてまたは内部プロセッサ上で実行されるコードによって暗号プロトコル(以下で説明)を実装するように構成されている。
セキュリティユニット124に関する「ユニット」という用語の使用は、このエンティティの機能を提供するハードウェア/ソフトウェアエレメントのどの特定の物理的形態も構成も暗に意味することを意図するものではないことが理解されるべきである。
セキュリティユニット124が、その通過モードに設定されている場合、コンピュータ10は、従来通りに動作する。
ユーザがブラウザアプリケーション113を使用して、リモートアプリケーション17を実行している企業とオンライン取引を行っており、その企業に対して、ユーザは、該ユーザおよびその企業の双方に知られている関連したアカウント番号を有するアカウントを有する状況を考える。
例として、この取引は、企業によって発行されたストアカードを使用して行われるクレジットカード支払いであると考えられる。
ユーザは、通常、自身のストアカードのアカウント番号が機密データであると考え、何かがインターネット上で平文で開示されないものと考えている(企業も、アカウント番号が秘密に保たれていることに関心がある)。
したがって、従来は、少なくともユーザコンピュータ10からリモートアプリケーション17へのアカウント番号を渡すために、アプリケーション113が、自身とリモートアプリケーション17との間でのセキュアな通信セッション(たとえば、SSLセッション)のセットアップを引き起こす。
セキュアなセッションが確立されると、アプリケーション113は、ストアカードのアカウント番号の入力をキーボード12から受け付ける。
セキュリティユニット124がその通過モードにある(または、存在しない)場合、ユーザによってタイプ入力されたアカウント番号は、パス18上をアプリケーション113へ平文で渡され、セキュアなパス19上をリモートアプリケーション17へ送信される。
したがって、アカウント番号は、ネットワーク15を横切る通路では保護されるが、プラットフォーム10上で実行されているどのキーロガーソフトウェアも、キーボード12とプロセッサボックス11との間にインストールされているハードウェアキーロガーが可能なように、アカウント番号のキーコードをログ記録することができる。
本発明の好ましい実施形態によれば、ユーザによってタイプ入力されたアカウント番号は、キーボード12の外部へ平文で渡されず、キーボードセキュリティユニット124(そのセキュリティモードで動作している)とリモートアプリケーション17との間でセットアップされたセキュアなパスワードベース(「パスワード認証」とも呼ばれる)鍵交換プロトコル(「鍵合意」プロトコルとも呼ばれる)でパスワードとして使用される。
パスワード認証鍵合意プロトコルは、通信チャネルを制御するがパスワードを所有していない者が参加できず、パスワードの推測ができるだけ制約されるように、2つ以上のパーティが、自身のパスワードの知識にのみ基づき、メッセージの交換を使用して暗号鍵を確立するプロトコルである。
パスワードベース鍵合意プロトコルは、それ自体既知であり、IEEE P1363.2およびISO/IEC11770−4の主題である。
一具体例は、Victor Boyko、Philip MacKenzie、およびSarvar Patel著の「Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman」(in Advances in Crypthology - Eurocrypt 2000, Lecture Notes in Computer Science 1807, Springer-Verlag, 2000)に記載されている。
パスワードベースプロトコルは、パスワード(通常、長さが8〜10文字)が平文で送信されることもなく、簡単な関数(既知を仮定される)を使用して偽装されることもなく、したがって、辞書攻撃を受けにくく、その代わり、通常はほぼ280個程度の並べ替えがある非常に大きな検索空間を保証する暗号関数が使用される場合に「セキュア」であると言うことができる。
セキュリティユニット124とリモートアプリケーション17との間にセットアップされたパスワードベース鍵合意プロトコルにリモートアプリケーション17が参加するには、リモートアプリケーション17がユーザのアカウント番号(パスワード)の知識を有することが必要である。
この知識は、リモートアプリケーションに関連付けられた顧客データベース等の既存の記憶データから取得される。
好ましくは、この記憶データは、非機密アカウント識別子(ユーザ名等)に基づいてアカウント番号を取り出すためにアクセスされる。
この非機密アカウント識別子は、キーボードを介してユーザによって入力され、キーボード12からローカルアプリケーション113へ平文で送信され、ローカルアプリケーション113からリモートアプリケーション17へ送信される。
パスワードベース鍵合意プロトコルによって生成された鍵に基づいてリモートアプリケーション17によって行われる比較オペレーションは、リモートアプリケーション17がセキュリティユニット124と同じアカウント番号を使用していることをリモートアプリケーションに確認する働きをする。
次に、図2を参照して一具体例を与える。
ローカルアプリケーション113とリモートアプリケーション17との間の通信が確立されており(これは、SSLセッション内とすることもできるし、平文とすることもできる)、セキュリティユニット124は、まだその通過モードにあるものと仮定する。
リモートアプリケーション17からの要求に応答して、ユーザは、キーボード12において、そのユーザのアカウントの識別子(たとえば、ユーザアカウント名UAN)をタイプ入力する。
図2の矢印31を参照されたい。
ユーザが、関係している企業に対して2つ以上のアカウントを有する場合、ユーザは、どのアカウントが使用されるのかの指示子も含める。
セキュリティユニット124が、その通過モードにある時、アカウント識別子UANは、キーボード12からローカルアプリケーション113へ平文で渡され、ローカルアプリケーション113からリモートアプリケーションへ送信される(図2のボックス30参照)。
リモートアプリケーション17は、アカウント識別子UANを受信すると、それを使用して、ユーザのアカウント番号を取り出し、必要な場合には、セキュアな取引番号も取り出す(ボックス32参照)。
リモートアプリケーションは、次に、アカウント番号、または、アカウント番号およびセキュアな取引番号の組み合わせのいずれかとして、パスワード文字列pswdを形成する。
パスワード文字列pswdの添え字rは、これがリモートアプリケーションによって形成されたパスワード文字列であることを示している。
リモートアプリケーションは、次に、
Figure 2008269610
を計算する。
ここで、Hは、セキュアなハッシュ関数を介して、値pswdを有限体群ジェネレータ(finite field group generator)gに変換する関数である。
このような有限体群の一例は、素数位数qを有するGである。
ここで、qは、q|p−1を満たす大きな素数であり、pは、別の大きな素数である。
群の要素は、g mod pの値の集合である。
ここで、wは、{0,1,…,q−1}からの任意の整数である。
値pswdから群ジェネレータgを作成するプロセスは、次のステップを含む。
Figure 2008269610
を計算する(ボックス33を参照)。ここで、hashは、SHA−256等のセキュアなハッシュ関数である。
Figure 2008269610
を計算する。
リモートアプリケーション17は、次に、乱数「x」を作成し、

を計算する(ボックス34参照)。
ここで、gの計算は、有限体群内にあり、そのことは、実際の計算がg mod pであることを意味する。
簡単にするために、以下では、本明細書で「mod p」を省略する。
この群では、gから値gまたは値xのいずれかを計算する問題は、計算的に実現不可能である。
リモートアプリケーション17は、ローカルアプリケーション113へチャレンジ35としてgを送信する。
チャレンジ(challenge)35の受信に応答して、ローカルアプリケーション113は、キーボードセキュリティユニット124をアクティブにしてキーボードセキュリティユニット124をそのセキュリティモードにするようにユーザにプロンプトで指示する。
セキュリティユニットをそのセキュリティモードに変化させる1回または複数回の押下の結果、ローカルアプリケーションには、これが行われたことも通知され、その後すぐに、ローカルアプリケーション113はチャレンジ35をセキュリティユニット124へ転送する(ボックス36参照)。
チャレンジがキーボード12に渡される時にキーロガーがチャレンジを読み出すことができることは重要ではない。
セキュリティユニット124は、チャレンジを受信すると、そのセキュリティモードにおいて、キーボード12でユーザ入力37(入力37)によってタイプ入力されたユーザアカウント番号および必要に応じてセキュアな取引番号に基づき、パスワード文字列pswd(ここで、添え字lは「ローカル」を表す)を形成する。
パスワードpswdは、pswdと同じ形を有し、すべてに問題がない場合には、同じであるべきである。
ユーザ入力37は、プロセッサボックス11には渡されず、その結果、キーロガーが読み出すことはできない。
ボックス38に示すように、セキュリティユニット124は、次に、
Figure 2008269610
を計算し、乱数「y」を生成し、gと同じ有限体群の

を計算する。その後、
xy
の計算が続く。
次に、セキュリティユニット124は、
Figure 2008269610
を計算する(ボックス39)。
ここで、hは、添え字lによって示されるように、鍵合意プロトコルによる作成に基づく共有鍵hのローカルコピーである。
セキュリティユニット124は、次に、数gおよびhをローカルアプリケーション113に渡すことによってチャレンジ35に応答し(ボックス40)、ローカルアプリケーション113は、それらの数をチャレンジ応答42としてリモートアプリケーション17へ転送する(ボックス41)。
リモートアプリケーション17は、受信した値gを使用してgyxを計算し、鍵hの自身のバージョンhを計算する(ボックス43参照)。
ここで、添え字rは、hのリモートバージョンを示している。
リモートアプリケーション17は、次に、自身の計算した鍵値hをチャレンジ応答42に含まれる値hと比較することによって、自身が正しいアカウント番号(およびセキュアな取引番号が用いられる場合にはセキュアな取引番号)を使用していることを検証する。
一致する場合には、リモートアプリケーションは、自身が正しいアカウント番号を有することを知り、取引を進め、一致しない場合には、取引は終了される(ボックス45参照)。
上記プロトコルの過程でキーロガーによってログ記録されたどのデータも、意味をなさない。
追加のユーザ入力が、リモートアプリケーションにセキュアに渡される場合、これは、セキュリティユニット124が、実行された鍵合意プロトコルに基づいて生成された鍵を使用してキーコードを暗号するように構成することによって行うことができる。
これを行う1つの方法は、値h(=h=h)を対称鍵として使用することである。
もちろん、この場合、値hは、応答42に含まれてはならず、ステップ44および45で実行されるチェックは、hに直接基づくのではなく、この値に間接的に基づかなければならない。
たとえば、hは、パスワードpswdを暗号化するためにセキュリティユニットが使用することができる。
この暗号化されたパスワードが、その後、リモートアプリケーション17によって計算された対応する暗号化されたパスワードとの比較のために、hの代わりに応答42に含まれる。
1つの代替的なものは、セキュリティユニット124およびリモートアプリケーション17の双方が、たとえば、
Figure 2008269610
として形成された別の鍵hを作成することである。
ここで、‖は、連結を表す。
リモートアプリケーション17によって送信されたすべてのデータが、ローカルアプリケーションによって受信されると、そのデータをセキュリティユニットにいつ移すのか、または、ローカルアプリケーション自体がそのデータに基づいていつ動作するのかを決定することがローカルアプリケーションに委ねられる。
したがって、リモートアプリケーションによって開始されたプロンプトを表示ユニット13上に表示することが引き続き可能である。
したがって、必要とされるすべての機密データがリモートアプリケーションによって受信された時に、このことをローカルアプリケーションに示すことができ、ローカルアプリケーションは、セキュリティユニット124のモードをその通過モードに再び変更するようにユーザにプロンプトで指示することができる。
上述した実施形態は、キーボード12で入力された機密データを、ローカルなハードウェアキーロガーおよびソフトウェアキーロガーから保護することが理解されよう。
さらに、この保護は、キーボードとリモートアプリケーションとの間で特別な暗号秘密情報を共有する必要なく達成される。
本発明の上述した実施形態に対して多くの変形が可能である。
たとえば、異なるパスワード認証鍵合意プロトコルを使用することができる。
加えて、キーボード12内にセキュリティユニット124を設けるのではなく、セキュリティユニットをプロセッサボックス11(または、キーボード12とプロセッサボックス11との間)内に設けて、セキュアな方法で、すなわち、キーコードが(少なくとも、セキュリティユニットのセキュリティ動作モードの期間中は)ハードウェアキーロガーによってもソフトウェアキーロガーによっても可読になることなく、キーボードからキーコードを受け取るようにセキュリティユニット124を構成することができる。
これを達成する1つの方法は、プロセッサボックス11のキーボードインターフェースをセキュリティユニット124に直接接続し、対称暗号または非対称暗号を使用して、キーボード12からセキュリティユニット124へのすべての送信を暗号化することである。
実際には、キーコードの暗号化された送信は、セキュリティユニットがそのセキュリティモードに設定されているオペレーションについてのみ行う必要があり、それ以外の時のキーボード12は、キーコードを平文で送信する。
図1におけるように、セキュリティユニット124がキーボード12自体に配置されている場合、これは、ただ、タイプ入力された機密データをセキュリティユニット124へ渡すことについてのセキュリティの対策のみを提供する。
追加のセキュリティは、キーボードのハウジングを不正変更できないようにすることによって達成することができる。
さらに、適切な状況では、ユーザアカウント識別子UANの使用をなくすことが可能である。
たとえば、アカウントの個数が少ない場合に、リモートアプリケーションは、チャレンジ応答で受信された鍵hを、リモートアプリケーションに知られている各アカウントの番号を使用して導出されるhのすべての可能な値に対して検査することができる。
上記例では、パスワードについて使用される機密アカウントデータは、アカウント番号であったが、他の任意のタイプのアカウントデータも、それが適切に秘密である場合には使用することができる。
セキュリティユニットは、データロガーがキャプチャすることができるユーザ入力データを出力するあらゆる入力デバイスについて使用することができる。
したがって、キーマトリックス121およびデコーダ122は、マイクおよび音声/テキスト変換器等の代替的なユーザ入力変換装置によって置き換えることができる。
さらに、入力デバイスが関連付けられた処理プラットフォームは、図1に示すようなパーソナルコンピュータであることに限定されるものではなく、PDAまたは移動電話等の任意の処理プラットフォームとすることができる。
入力デバイスは、処理プラットフォームと同じ機器アイテム内に統合することができる。
さらに、ユーザプラットフォームとリモートアプリケーションとの間の通信は、他のアプリケーションプラットフォームを通ることもできる。
たとえば、ユーザが、自身のクレジットカードを使用することによって、電子チケットの金銭を電子チケットサービスプロバイダに支払うものとする。
このクレジットカード機密情報は、ユーザと当該ユーザの銀行との間で共有されていたが、電子チケットサービスプロバイダとの間では共有されていない。
上記で導入された認証鍵交換プロトコルは、ユーザプラットフォームのセキュリティユニットと銀行との間で実行されるが、このプロトコルの通信は、サービスプロバイダのウェブサイトを通る。
その場合、サービスプロバイダを受動的にすることになるわずかな変更が必要とされ、この変更によって、サービスプロバイダは、ユーザアカウント名UAN、および、ユーザと銀行との間のプロトコルのトランスクリプトのみを知るが、機密情報は何ら知らない。
コンピュータシステムキーボードがリモートアプリケーションへセキュアに機密データを通信できる、本発明の一実施形態の図である。 機密データをリモートアプリケーションへ通信する際に図1のキーボードによって実行されるプロセスの図である。
符号の説明
12・・・キーボード,
15・・・通信ネットワーク,
17・・・リモートアプリケーション,
113・・・アプリケーション,
114・・・通信スタック,
121・・・キーマトリックス,
122・・・デコーダ,
124・・・セキュリティユニット,

Claims (11)

  1. 処理プラットフォームの入力デバイスを介して入力された機密データをデータロガーから保護する方法であって、この機密データは、リモートアプリケーションを対象とするユーザアカウントデータであり、
    前記方法は、
    セキュリティエンティティと前記リモートアプリケーションとの間で実行されるセキュアなパスワード認証鍵合意プロトコルでパスワードとして前記機密データを使用すること
    を含み、
    前記セキュリティエンティティは、前記入力デバイス、または、この入力デバイスとのセキュアな通信にインストールされる
    方法。
  2. 前記入力デバイスを使用してアカウント識別子を入力し、この識別子を、前記入力デバイスから、前記処理プラットフォーム上で実行されているローカルアプリケーションへ平文で送信することと、
    前記ローカルアプリケーションから、対応するアカウントデータにアクセスするために前記アカウント識別子が使用される前記リモートアプリケーションへ前記アカウント識別子を転送することであって、前記アカウントデータは、次に、前記リモートアプリケーションによって、チャレンジ(challenge)を生成して前記セキュリティエンティティの前記処理プラットフォームへ前記チャレンジを返すことによって前記パスワード認証鍵合意プロトコルを開始するのに使用されることと、
    前記入力デバイスを使用して前記機密ユーザアカウントデータを入力し、このデータを、前記チャレンジに対する応答の生成に使用する前記セキュリティエンティティへセキュアに渡すことと、
    前記チャレンジを生成するときに前記リモートアプリケーションによって使用された前記ユーザアカウントデータが、前記応答を生成する際に前記セキュリティエンティティによって使用された前記ユーザアカウントデータに対応するか否かを判断するのに前記応答がチェックされる前記リモートアプリケーションへ前記応答を返すことと
    を含む請求項1に記載の方法。
  3. 前記セキュリティエンティティは、前記入力デバイスに配置され、通常は、このセキュリティエンティティが前記入力デバイスで入力されたユーザ入力を前記ローカルアプリケーションへ平文で移す通過モードに設定され、
    前記方法は、
    前記セキュリティエンティティが前記パスワード認証鍵合意プロトコルに参加するセキュリティモードに前記セキュリティエンティティを設定すること
    をさらに含み、
    前記セキュリティエンティティは、このセキュリティエンティティのセキュリティモードにある時に、前記入力デバイスで入力されたユーザ入力が前記処理プラットフォームへ平文で渡ることを阻止する
    請求項2に記載の方法。
  4. 前記セキュリティエンティティは、前記入力デバイスを使用して行われるユーザ入力によって、このセキュリティエンティティのセキュリティモードに設定される
    請求項3に記載の方法。
  5. 前記セキュリティエンティティは、前記処理プラットフォームに配置され、
    前記入力デバイスは、このデバイスで入力された前記機密ユーザアカウントデータを前記セキュリティエンティティへ暗号化リンクで渡す
    請求項2に記載の方法。
  6. 前記リモートアプリケーションへ正しい応答を返すことに続いて、さらなる機密データが、前記入力デバイスから前記リモートアプリケーションへ渡され、
    前記さらなる機密データは、前記パスワード認証鍵合意プロトコルの結果として前記リモートアプリケーションと合意された鍵を使用して、前記セキュリティエンティティによって暗号化される
    請求項2に記載の方法。
  7. 前記ユーザアカウントデータは、アカウント番号である
    請求項1に記載の方法。
  8. 前記入力デバイスは、
    複数のユーザ操作可能キー
    を備える
    請求項1に記載の方法。
  9. ユーザ入力を受け取り、対応するユーザデータを処理プラットフォームへ渡す入力デバイスであって、
    ユーザ入力に応答して平文のユーザデータを生成するユーザ入力変換装置(arrangement)と、
    前記処理プラットフォームとのデータの交換のための入出力インターフェースと、
    セキュリティユニットであって、
    前記ユーザ入力変換装置によって生成された前記平文のユーザデータが、前記入出力インターフェースへ渡される第1のモードと、
    前記セキュリティユニットが、リモートアプリケーションとパスワード認証鍵合意プロトコルを実行するように構成され、前記ユーザ入力変換装置によって生成されたユーザデータが、前記入出力インターフェースへ渡ることを阻止され、このユーザデータは、その代わり、前記プロトコルでパスワードとして使用される第2のモードと
    で選択的に動作可能である前記セキュリティユニットと
    を備える入力デバイス。
  10. 前記入力デバイスは、キーボードであり、
    前記ユーザ入力変換装置は、
    キーマトリックスおよび関連付けられているデコーダ
    を備える
    請求項9に記載の入力デバイス。
  11. 前記セキュリティユニットの前記モードは、前記ユーザ入力変換装置へのユーザ入力の結果として変更されるように構成される
    請求項9に記載の入力デバイス。
JP2008107633A 2007-04-18 2008-04-17 リモートアプリケーションを対象とした機密データの保護 Pending JP2008269610A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/788,082 US20080263672A1 (en) 2007-04-18 2007-04-18 Protecting sensitive data intended for a remote application

Publications (1)

Publication Number Publication Date
JP2008269610A true JP2008269610A (ja) 2008-11-06

Family

ID=39768152

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008107633A Pending JP2008269610A (ja) 2007-04-18 2008-04-17 リモートアプリケーションを対象とした機密データの保護

Country Status (3)

Country Link
US (1) US20080263672A1 (ja)
JP (1) JP2008269610A (ja)
DE (1) DE102008018054A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015011400A (ja) * 2013-06-26 2015-01-19 富士通株式会社 端末装置、情報処理装置、入力プログラムおよび入力方法
JP2015524633A (ja) * 2012-07-23 2015-08-24 アルカテル−ルーセント シークレットデータの秘匿性を保つ認証システム
JP2017021813A (ja) * 2016-08-10 2017-01-26 インテル・コーポレーション 信用できるサービスインタラクション
US9923886B2 (en) 2012-04-17 2018-03-20 Intel Corporation Trusted service interaction

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
IL187492A0 (en) * 2007-09-06 2008-02-09 Human Interface Security Ltd Information protection device
US9596250B2 (en) 2009-04-22 2017-03-14 Trusted Knight Corporation System and method for protecting against point of sale malware using memory scraping
US8316445B2 (en) * 2008-04-23 2012-11-20 Trusted Knight Corporation System and method for protecting against malware utilizing key loggers
US8799809B1 (en) 2008-06-04 2014-08-05 United Services Automobile Association (Usaa) Systems and methods for key logger prevention security techniques
IL194943A0 (en) * 2008-10-27 2009-09-22 Human Interface Security Ltd Verification of data transmitted by computer
US8893280B2 (en) 2009-12-15 2014-11-18 Intel Corporation Sensitive data tracking using dynamic taint analysis
CA2798951C (en) 2010-07-08 2016-05-10 Certicom Corp. System and method for performing device authentication using key agreement
US9477822B1 (en) * 2010-11-03 2016-10-25 Trend Micro Incorporated Secure password entry for accessing remote online services
US9071422B2 (en) * 2011-04-20 2015-06-30 Innodis Co., Ltd. Access authentication method for multiple devices and platforms
US20150100795A1 (en) * 2013-10-07 2015-04-09 Microsemi Corporation Secure Storage Devices, Authentication Devices, and Methods Thereof
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
US11472695B2 (en) * 2017-11-02 2022-10-18 Wayne Fueling Systems Llc Controlling maintenance of a fuel dispenser

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07509086A (ja) * 1992-07-10 1995-10-05 セキュア・コンピューティング・コーポレーション ワークステーション用の信用化されたパスサブシステム
JPH08502847A (ja) * 1993-12-14 1996-03-26 ヒューズ・エアクラフト・カンパニー 回路網上で使用者とサーバの相互確認を行う方法
JPH1139082A (ja) * 1997-07-15 1999-02-12 Fujitsu Ltd 機密保持機能を有するキーボード装置及びその方法
JP2002525759A (ja) * 1998-09-18 2002-08-13 ジェイムズ, ジョセフ ボイル, インターネットウェブサイトへのeコマース・アクセスを提供にするシステム及び方法
JP2002335238A (ja) * 2001-04-05 2002-11-22 Lucent Technol Inc 通信方法
JP2003506921A (ja) * 1999-07-29 2003-02-18 セーフ テクノロジー カンパニー リミテッド 保護機能を有するアダプタおよびそれを用いたコンピュータ保護システム
JP2004355615A (ja) * 2003-05-02 2004-12-16 Microsoft Corp キーボードまたは関連デバイスとの機密保護機能のある通信
US20050066186A1 (en) * 2003-09-20 2005-03-24 Gentle Christopher Reon Method and apparatus for an encrypting keyboard
JP2005242471A (ja) * 2004-02-24 2005-09-08 Nippon Telegr & Teleph Corp <Ntt> 情報収集転送取得システム、情報収集制御装置、情報収集制御方法、およびそのプログラム並びにそれらを記録する記録媒体
JP2006146327A (ja) * 2004-11-16 2006-06-08 Toshiba Corp 個人認証方法、装置及びプログラム
US20060229945A1 (en) * 2000-02-18 2006-10-12 Walker Jay S Method and apparatus for conducting or facilitating a promotion
JP2006285824A (ja) * 2005-04-04 2006-10-19 Mitsubishi Electric Corp 電子商取引システム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
CA2078020C (en) * 1992-09-11 2000-12-12 Rodney G. Denno Combination pin pad and terminal
US5517569A (en) * 1994-03-18 1996-05-14 Clark; Dereck B. Methods and apparatus for interfacing an encryption module with a personal computer
EP0763791A1 (en) * 1995-09-14 1997-03-19 Hewlett-Packard Company Computer keyboard unit with smartcard interface
US5809143A (en) * 1995-12-12 1998-09-15 Hughes; Thomas S. Secure keyboard
US5748888A (en) * 1996-05-29 1998-05-05 Compaq Computer Corporation Method and apparatus for providing secure and private keyboard communications in computer systems
IES960815A2 (en) * 1996-11-18 1997-11-19 Alps Electric Ireland Ltd Computer keyboard with integral encoded device reader
US6054940A (en) * 1998-02-09 2000-04-25 Gilbarco Inc. Keypad scanning security system
US6134661A (en) * 1998-02-11 2000-10-17 Topp; William C. Computer network security device and method
JP4787434B2 (ja) * 2001-08-24 2011-10-05 富士通コンポーネント株式会社 暗号化方法、通信システム、データ入力装置
US20030159053A1 (en) * 2002-02-19 2003-08-21 Charles Fauble Secure reconfigurable input device with transaction card reader
US20040023085A1 (en) * 2002-08-05 2004-02-05 Lightner Gene E. Prodoction of electricity from fuel cells depending on gasification of carbonatious compounds
US20040073795A1 (en) * 2002-10-10 2004-04-15 Jablon David P. Systems and methods for password-based connection
US20050283826A1 (en) * 2004-06-22 2005-12-22 Sun Microsystems, Inc. Systems and methods for performing secure communications between an authorized computing platform and a hardware component
US20060036731A1 (en) * 2004-08-16 2006-02-16 Mossman Associates Novel method and system of keyless data entry and navigation in an online user interface console for preventing unauthorized data capture by stealth key logging spy programs
US20100023750A1 (en) * 2005-07-14 2010-01-28 Encassa Pty Ltd System and Method for Controllably Concealing Data from Spying Application
US7788704B2 (en) * 2005-09-15 2010-08-31 Cisco Technology, Inc. Method and system for secure connection of peripheral device to processing device
CA2571450A1 (en) * 2005-12-21 2007-06-21 Nervo Security Encrypted keyboard
US7721333B2 (en) * 2006-01-18 2010-05-18 Webroot Software, Inc. Method and system for detecting a keylogger on a computer
US20080195762A1 (en) * 2007-02-13 2008-08-14 Wood Michael C Multifunction data entry device and method

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07509086A (ja) * 1992-07-10 1995-10-05 セキュア・コンピューティング・コーポレーション ワークステーション用の信用化されたパスサブシステム
JPH08502847A (ja) * 1993-12-14 1996-03-26 ヒューズ・エアクラフト・カンパニー 回路網上で使用者とサーバの相互確認を行う方法
JPH1139082A (ja) * 1997-07-15 1999-02-12 Fujitsu Ltd 機密保持機能を有するキーボード装置及びその方法
JP2002525759A (ja) * 1998-09-18 2002-08-13 ジェイムズ, ジョセフ ボイル, インターネットウェブサイトへのeコマース・アクセスを提供にするシステム及び方法
JP2003506921A (ja) * 1999-07-29 2003-02-18 セーフ テクノロジー カンパニー リミテッド 保護機能を有するアダプタおよびそれを用いたコンピュータ保護システム
US20060229945A1 (en) * 2000-02-18 2006-10-12 Walker Jay S Method and apparatus for conducting or facilitating a promotion
JP2002335238A (ja) * 2001-04-05 2002-11-22 Lucent Technol Inc 通信方法
JP2004355615A (ja) * 2003-05-02 2004-12-16 Microsoft Corp キーボードまたは関連デバイスとの機密保護機能のある通信
US20050066186A1 (en) * 2003-09-20 2005-03-24 Gentle Christopher Reon Method and apparatus for an encrypting keyboard
JP2005242471A (ja) * 2004-02-24 2005-09-08 Nippon Telegr & Teleph Corp <Ntt> 情報収集転送取得システム、情報収集制御装置、情報収集制御方法、およびそのプログラム並びにそれらを記録する記録媒体
JP2006146327A (ja) * 2004-11-16 2006-06-08 Toshiba Corp 個人認証方法、装置及びプログラム
JP2006285824A (ja) * 2005-04-04 2006-10-19 Mitsubishi Electric Corp 電子商取引システム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CSNB200800537001; 属性認証ハンドブック , 200502, 第14頁, 財団法人日本情報処理開発協会 電子商取引推進センタ *
JPN6012064978; 属性認証ハンドブック , 200502, 第14頁, 財団法人日本情報処理開発協会 電子商取引推進センタ *
JPN6012064980; Victor Boyko, Philip D. MacKenzie, Sarvar Patel: 'Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman,[online]' Proceedings of EUROCRYPT 2000 , 20000518, p.157-172 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9923886B2 (en) 2012-04-17 2018-03-20 Intel Corporation Trusted service interaction
JP2015524633A (ja) * 2012-07-23 2015-08-24 アルカテル−ルーセント シークレットデータの秘匿性を保つ認証システム
JP2017063480A (ja) * 2012-07-23 2017-03-30 アルカテル−ルーセント シークレットデータの秘匿性を保つ認証システム
JP2015011400A (ja) * 2013-06-26 2015-01-19 富士通株式会社 端末装置、情報処理装置、入力プログラムおよび入力方法
JP2017021813A (ja) * 2016-08-10 2017-01-26 インテル・コーポレーション 信用できるサービスインタラクション

Also Published As

Publication number Publication date
DE102008018054A1 (de) 2008-10-23
US20080263672A1 (en) 2008-10-23

Similar Documents

Publication Publication Date Title
JP2008269610A (ja) リモートアプリケーションを対象とした機密データの保護
JP5619007B2 (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
EP1710980B1 (en) Authentication services using mobile device
JP5802137B2 (ja) 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法
KR101878149B1 (ko) 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법
US10848304B2 (en) Public-private key pair protected password manager
US20070162961A1 (en) Identification authentication methods and systems
US20170171183A1 (en) Authentication of access request of a device and protecting confidential information
US20130290718A1 (en) Mobile storage device and the data processing system and method based thereon
JP2016063533A (ja) 電子取引用のネットワーク認証方法
US20140258718A1 (en) Method and system for secure transmission of biometric data
KR20220038109A (ko) 동의 아키텍처용 인증자 앱
KR20060027347A (ko) 패스워드를 인증하는 방법 및 장치
WO2008053279A1 (en) Logging on a user device to a server
EP1046976B1 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
Kaur et al. A comparative analysis of various multistep login authentication mechanisms
US11968202B2 (en) Secure authentication in adverse environments
KR101152610B1 (ko) 가상 키보드 제공 방법
JP2007065789A (ja) 認証システム及び方法
JP2005237037A (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
Reddy et al. A comparative analysis of various multifactor authentication mechanisms
Liou Performance measures for evaluating the dynamic authentication techniques
JP2008152612A (ja) 認証システム及び認証方法
US20190334707A1 (en) Transmission/reception system, transmission device, reception device, method, and computer program
WO2024210736A1 (en) An authentication protocol for establishing a momentary trust zone during a login and operation procedure

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130306

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131101