JP2012512572A - 鍵認証情報を安全に提供するシステムおよび方法 - Google Patents

鍵認証情報を安全に提供するシステムおよび方法 Download PDF

Info

Publication number
JP2012512572A
JP2012512572A JP2011541041A JP2011541041A JP2012512572A JP 2012512572 A JP2012512572 A JP 2012512572A JP 2011541041 A JP2011541041 A JP 2011541041A JP 2011541041 A JP2011541041 A JP 2011541041A JP 2012512572 A JP2012512572 A JP 2012512572A
Authority
JP
Japan
Prior art keywords
authentication information
key authentication
secure
logic circuit
host computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011541041A
Other languages
English (en)
Inventor
ジェームス エー. マカリア
Original Assignee
ジェームス エー. マカリア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェームス エー. マカリア filed Critical ジェームス エー. マカリア
Publication of JP2012512572A publication Critical patent/JP2012512572A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

鍵認証情報を安全に提供するためのシステムを提供する。本システムは、ホストコンピュータ内に配置される安全な論理回路を備える。この安全な論理回路は、ホストコンピュータへ接続されるリモートコンピュータから受信される、鍵認証情報の提供の要求を示すメッセージを検出し、鍵認証情報の提供をユーザに促すためのメッセージを生成し、鍵認証情報を受信し、かつ、ホストコンピュータの回路を使用して、リモートコンピュータの不在処理へ鍵認証情報を提供する。本システムはさらに、安全な論理回路へ接続され、ユーザから鍵認証情報を受信しかつこれを安全な論理回路へ提供する安全なユーザインタフェースを備える。
【選択図】図1A

Description

本発明はコンピュータネットワーキングに関し、より具体的には、信用できないコンピュータを介してサーバへ鍵認証情報を安全に提供するためのシステムに関する。
インターネット上の商取引は、かなり一般的になっている。このような商取引は、オンラインベンダからの商品購入からオンラインバンキングおよび株取引の実行まで、多くの形態をとる。このような全ての取引に共通するものは、安全な個人情報を送信する必要性である。典型的には、これらの取引は、暗号化された安全な接続を用いて実行される。しかしながら、それでも、例えば幾つか例を挙げると、パスワード、個人識別番号(PIN)、社会保障番号、自動車免許証番号および口座番号を入手するために、オンライン取引中に使用される個人情報を捕捉する機会は存在する。このような情報の不法な獲得およびその不正使用は、通常、個人情報窃盗と呼ばれる。
インターネットは、現時点で最大かつ最も普及したコンピュータネットワークであるが、個人情報窃盗の問題は他のネットワークにおいても発生する。例えば、個人情報窃盗は、完全に企業ネットワークまたは大学ネットワークの範囲内でも発生する可能性があり、この場合、不誠実な個人が、ネットワーク内のトランザクションを使用して、機密情報へのアクセスを可能にするPINを盗む。
現在のセキュリティ機構の多くは、ユーザのコンピュータおよびそのキーボードが安全であることを想定しているが、これは間違いである。オンラインでの個人情報窃盗を実行する1つの形態は、個々のキーストロークを記録するためのキーストロークロガーを用いて個人情報を抜き取ることである。キーストロークロガーは、例えば、ユーザが認識することなくコンピュータにインストールされるソフトウェアであり、その動作はユーザに見えない。例えば、ソフトウェア形式のキーストロークロガーは、例えばマルウェアの形式で遠隔的に配布およびインストールされ、かつキーログをリモートコンピュータへ目に見えない形式で送信する。多くのアンチウィルスプログラムは、既知の悪意のあるソフトウェアプログラムと戦い、かつ新たな悪意のあるソフトウェアプログラムの増殖に遅れず対応しようとしている。
よって、信用できないコンピュータを介してサーバへ鍵認証情報を安全に提供するためのシステムを提供することが望ましい。
また、既存のコンピュータシステム内に容易にインストールされる、鍵認証情報を安全に提供するためのシステムを提供することも望ましい。
したがって、本発明の1つの目的は、信用できないコンピュータを介してサーバへ鍵認証情報を安全に提供するためのシステムを提供することにある。
本発明の別の目的は、既存のコンピュータシステム内に容易にインストールされる、鍵認証情報を安全に提供するためのシステムを提供することにある。
本発明のある態様によれば、鍵認証情報を安全に提供するためのシステムが提供される。本システムは、ホストコンピュータ内に配置される安全な論理回路を備える。この安全な論理回路は、ホストコンピュータへ接続されるリモートコンピュータから受信される、鍵認証情報の提供の要求を示すメッセージを検出し、鍵認証情報の提供をユーザに促すためのメッセージを生成し、鍵認証情報を受信し、かつ、ホストコンピュータの回路を使用して、リモートコンピュータの不在処理へ鍵認証情報を提供する。本システムはさらに、安全な論理回路へ接続され、ユーザから鍵認証情報を受信しかつこれを安全な論理回路へ提供する安全なユーザインタフェースを備える。
本発明の別の態様によれば、さらに、鍵認証情報を安全に提供するための方法が提供される。ホストコンピュータ内に配置される安全な論理回路を用いて、ホストコンピュータへ接続されるリモートコンピュータから受信される、鍵認証情報の提供の要求を示すメッセージが検出される。安全な論理回路を用いて、鍵認証情報の提供をユーザに促すためのメッセージが生成される。安全な論理回路へ接続される安全なユーザインタフェースを用いて、鍵認証情報はユーザから受信され、かつ安全な論理回路へ提供される。安全な論理回路を用いて、鍵認証情報は、ホストコンピュータの回路を使用してリモートコンピュータの不在処理へ提供される。
本発明の優位点は、本発明が、信用できないコンピュータを介してサーバへ鍵認証情報を安全に提供するためのシステムを提供することにある。
本発明のさらなる優位点は、本発明が、既存のコンピュータシステム内に容易にインストールされる、鍵認証情報を安全に提供するためのシステムを提供することにある。
以下、添付の図面を参照して本発明の好適な実施形態について説明する。
本発明の好適な一実施形態に係る、鍵認証情報を安全に提供するためのシステムの簡易ブロック図である。 本発明の好適な一実施形態に係る、鍵認証情報を安全に提供するためのシステムの簡易ブロック図である。 本発明の好適な一実施形態に係る、鍵認証情報を安全に提供するための方法を示す簡易フロー図である。
別段の規定のない限り、本明細書において使用される全ての技術用語および科学用語は、本発明が属する技術分野の当業者によって通常理解されるものと同じ意味を有する。本発明の実施または検査においては、本明細書に記述されているものに類似する、または同等である任意の方法および材料を使用可能であるが、以下、好適な方法および材料について説明する。
以下、本明細書における好適な実施形態についての説明は、簡略化のためにインターネット接続を参照して行うが、当業者には、本発明の実施形態がこれに限定されず、例えば企業ネットワークまたは大学ネットワーク等の他の様々なネットワークでの使用にも適用可能であることが明らかとなるであろう。
図1Aおよび図1Bを参照すると、本発明の好適な実施形態に係る鍵認証情報を安全に提供するためのシステム100が提示されている。ユーザのパーソナルコンピュータ(PC)またはワークステーション102は、例えばインターネット等の通信ネットワーク114を介して、例えばインターネットベースの予約センタまたはベンダのサーバであるリモートコンピュータ116へ接続される。典型的には、PCおよびワークステーション等のコンピュータは、ネットワークインタフェースカード(NIC)118を介して通信ネットワーク114と通信し、NIC118は、内部バスシステムを介して中央処理装置(CPU)106を備えるマザーボード110へ接続される。ユーザは、典型的には、キーボード112を使用してコンピュータ102と対話し、CPU106およびモニタ104へ情報およびコマンドを与えて、情報を例えばグラフィックの形式で視覚的に受信する。
鍵認証情報を安全に提供するためのシステム100は、コンピュータのCPU106またはマザーボード110内に存在する、例えば内密のキーロガー能力を有するマルウェアが、提供された鍵認証情報を見ることができないように、ユーザが鍵認証情報をサーバ116へ伝達することを可能にする。
鍵認証情報を安全に提供するためのシステム100は、好適には、ポート130、132、134へ接続される安全な論理回路120を有するNIC118を備える。ポート132、134は各々、通信ネットワーク114およびコンピュータ102の内部バスシステムへ接続される。安全な論理回路120は、例えば、プロセッサ136と、プロセッサ136上で実行するための実行可能なコマンドを内部に格納しているメモリ138とを備える。安全な論理回路120は、鍵認証情報の提供の要求を示すメッセージを検出するために、サーバ116から受信されるメッセージをスキャンする。典型的には、ユーザがリモートネットワークリソース上でのサービスの呼び出しを試行すると、サーバは、コンピュータ102へ認証メッセージの要求を送信する。例えば、従来のウェブブラウジングオペレーションでは、コンピュータ102のCPU106は、サーバリソースを指定するHTTP GETメッセージをサーバ116へ送信し、サーバ116は、「何らかのサービス ログイン」等の埋め込まれたレルムタイトル(realm−title)を添えたHTTP401 Authorization Requiredメッセージで応答し、要求されたリソースについて正確にどの鍵認証セットが求められているかについて、ユーザに注意を喚起する。
安全な論理回路120が「鍵認証要求」メッセージに遭遇すると、この要求は、コンピュータマザーボード110へは送られず、代わりに、従来の技術を使用して、安全な論理回路120へ接続される安全なユーザインタフェース124、126へ、ポート130を介して送られる。安全なユーザインタフェースは、例えば、ユーザから鍵認証情報を受信するための安全なキーボード126と、鍵認証情報の提供をユーザに促すためのメッセージを表示するための安全なディスプレイ124とを備える。あるいは、安全なユーザインタフェースはタッチスクリーンを備える。安全なユーザインタフェースは、例えば、ケーブル122を介してポート130へ接続される周辺デバイスとして配備される。あるいは、安全な論理回路120と安全なユーザインタフェース124、126との間では、例えばRFまたは赤外線信号伝送技術を用いる無線通信が有効化される。例えば、一般的なウェブブラウジングの場合、安全な論理回路120は、リモートポート80から着信する、HTTP401メッセージを含むメッセージをスキャンする。より一般的には、より一般的なサービスに関する認証を扱うためには、専用のインターネットプロトコルが使用され、または安全な論理回路120が、インターネットプロトコルの各タイプ、例えばポート110上のPOPの認証をスキャンする。安全な論理回路120は、鍵認証情報の提供をユーザに促すためのメッセージを生成し、これは次に、ユーザに注意を喚起するために、安全なディスプレイ124へ送信される。任意に、例えば安全なユーザインタフェース内に配置される拡声器を用いて、音声警報が発生される。例えば、一般的なウェブブラウジング状況の場合、安全なディスプレイは「何らかのサービス ログイン」等の埋め込まれたレルムタイトルを示す。
任意に、安全な論理回路は、キーボードとマザーボードとの通信を、例えば鍵認証情報の提供をユーザに促すためのメッセージが表示されると同時に中断する。
任意に、キーボード126は、拡張キーボード126からのキーストロークをPCマザーボード110へ非安全モードで伝送することが可能な、第2の非安全キーボード−PC接続リンク(図示せず)によって拡張されることが可能であり、この任意選択の拡張キーボード126は、追加的に、ユーザ起動可能なスイッチ128を有し、これは、起動されると、第2の非安全キーボード−PC接続リンクを介した将来的な伝送を一時的にブロックして、キーボードから提供されるあらゆるタイプのキーストロークがマザーボード110へ到達しないように中断し、かつ、起動されると、拡張キーボード126からNIC118への、ケーブル122を介したまたは当業者に既知である他の方法による将来的なデータの伝送を、追加的かつ一時的に可能にする。これは、PCユーザが別々の安全なキーボードおよび非安全なキーボードを有する必要性を排除する。
ユーザは、要求された鍵認証情報を入力し、これが次にケーブル122を介して安全な論理回路120へ送信される。安全な論理回路120はこれを受信すると、マザーボード110を用いて、例えば鍵認証情報が内部に包含された応答メッセージを生成することにより、リモートコンピュータ116の不在処理へ鍵認証情報を提供する。鍵認証情報が受信されると、従来の通信およびオペレーションが進行する。一般的なウェブブラウジング状況の場合、HTTPプロトコル内では、鍵認証情報を含む追加的な認証フィールドを加えたオリジナルのHTTP GET要求を再試行することによって認証メッセージが供給されることから、安全な論理回路120は、発信するHTTP GET要求をさらに追跡する。
明らかであるように、鍵認証情報のコーディングには多くの変種が存在する。例えば、HTTPプロトコルは安全性の低いベーシックモードを規定していて、この場合、鍵認証情報は、base−64転送エンコーディングを用いてネットワーク上で送信される。HTTPはDigestベースの認証メカニズムも含み、それによって、HTTP401メッセージは、一意のサーバが一回限り供給する「salt」値も含む。この認証技術では、認証応答は、ユーザの鍵認証情報およびサーバが正当性を評価する「salt」値の、指定されたハッシュ計算である。この技術を使用すれば、ネットワークベースの盗聴者は鍵認証情報をリカバーすることができない。当然ながら、鍵認証情報の符号化方法には、他にも様々な暗号化技術を使用するものが多く存在する。安全な論理回路120は、これらの様々な符号化技術を簡単に実行するように適応可能である。
鍵認証情報を安全に提供するためのシステム100は、安全なユーザインタフェースが接続されているPCまたはワークステーション等のコンピュータの既存の挿入スロット内へ、例えばNICの形式で容易にインストールされ、既存のコンピュータシステムの容易な後付けを可能にする。
図2を参照すると、本発明の好適な一実施形態に係る鍵認証情報を安全に提供するための方法の簡易フロー図が提示されている。本方法は、先に述べたシステム100を用いて実装される。10において、ホストコンピュータ102内に配置される安全な論理回路120を用いて、リモートコンピュータ116から受信されるメッセージがスキャンされ、12において、リモートコンピュータ116から受信された、鍵認証情報の提供の要求を示すメッセージが検出される。メッセージを検出すると、14において、安全な論理回路は、鍵認証情報の提供をユーザに促すメッセージを生成する。任意に、16において、安全な論理回路は、安全性を高めるためにホストコンピュータ102の回路110とリモートコンピュータ116との通信を中断する。18では、ホストコンピュータ102へ接続されるキーボード112からホストコンピュータ102の回路110へのキーストローク信号の送信が中断される。この中断は、例えば、マザーボード110への接続および安全な論理回路120への接続に同じキーボードが使用される場合に実行される。例えば、ユーザは、鍵認証情報を提供する前に、キーボード上に配置されているトグルスイッチを押す。あるいは、安全な論理回路120を用いて中断が自動的に実行される。任意に、ユーザによる鍵認証情報の提供のためにマザーボード110へ接続されるキーボードが誤って使用されることを防止するために、2つの別々のキーボードまたはタッチスクリーンが採用される場合にも中断が実行される。
20において、安全な論理回路は、ユーザを促すメッセージを表示するための表示データを生成し、これは次に、22において、安全なディスプレイ124を用いて表示される。24において、安全な論理回路120へ接続される安全なユーザインタフェースを用いて、鍵認証情報はユーザから受信され、安全な論理回路120へ提供される。26では、安全な論理回路120を使用して、鍵認証情報は、鍵認証情報を曖昧にして提供するための様々な利用可能な符号化技術のうちの1つを用いて符号化される。安全な論理回路120は、次に、28において、ホストコンピュータ102の回路110を用いて、鍵認証情報をリモートコンピュータ116の不在処理へ送る。
鍵認証情報がリモートコンピュータ116へ提供された後、30において、ホストコンピュータ102の回路110とリモートコンピュータ116との通信が有効化され、同様に、32において、キーボードからホストコンピュータ102の回路110へのキーストローク信号の送信が有効化される。
本発明の好適な実施形態において、本発明のNICについては、NICを介して伝送される安全な認証パケットを捕捉する従来のパケットスニファ機能を(マルウェアがこのようなデータを突きとめてNICから取得するリスクを減らすために)組み入れない、または利用しないことが理解される。
また、ラップトップコンピュータの場合、本発明のNICについては、当業者に既知の方法で、ラップトップから物理的に分離され、かつ、例えばUSBポートまたは他のラップトップ上のインタフェースによってラップトップへ接続可能に提供されてもよいことが理解される(その後のラップトップへのまたはラップトップからのネットワークアクセスは、本発明のNICによって提供される)。
以上、好適な実施形態に関連して本発明を説明した。しかしながら、当業者には、本明細書に記述されている発明の範囲を逸脱することなく幾つかの変形および変更を行い得ることが明らかであろう。
安全な論理回路120が「鍵認証要求」メッセージに遭遇すると、この要求は、コンピュータマザーボード110へは送られず、代わりに、安全な論理回路120へ接続される安全なユーザインタフェース124、126へ、ポート130を介して送られる。これは、従来の技術を使用して行われる。安全なユーザインタフェースは、例えば、ユーザから鍵認証情報を受信するための安全なキーボード126と、鍵認証情報の提供をユーザに促すためのメッセージを表示するための安全なディスプレイ124とを備える。あるいは、安全なユーザインタフェースはタッチスクリーンを備える。安全なユーザインタフェースは、例えば、ケーブル122を介してポート130へ接続される周辺デバイスとして配備される。あるいは、安全な論理回路120と安全なユーザインタフェース124、126との間では、例えばRFまたは赤外線信号伝送技術を用いる無線通信が有効化される。例えば、一般的なウェブブラウジングの場合、安全な論理回路120は、リモートポート80から着信する、HTTP401メッセージを含むメッセージをスキャンする。より一般的には、より一般的なサービスに関する認証を扱うためには、専用のインターネットプロトコルが使用され、または安全な論理回路120が、インターネットプロトコルの各タイプ、例えばポート132上のPOPの認証をスキャンする。安全な論理回路120は、鍵認証情報の提供をユーザに促すためのメッセージを生成し、これは次に、ユーザに注意を喚起するために、安全なディスプレイ124へ送信される。任意に、例えば安全なユーザインタフェース内に配置される拡声器を用いて、音声警報が発生される。例えば、一般的なウェブブラウジング状況の場合、安全なディスプレイは「何らかのサービス、ログイン」等の埋め込まれたレルムタイトルを示す。

Claims (13)

  1. 鍵認証情報を安全に提供するためのシステムであって、
    ホストコンピュータ内に配置される安全な論理回路と、
    前記安全な論理回路へ接続され、ユーザから前記鍵認証情報を受信しかつこれを前記安全な論理回路へ提供する安全なユーザインタフェースと、
    を備え、
    前記安全な論理回路が、
    前記ホストコンピュータへ接続されるリモートコンピュータから受信される、前記鍵認証情報の提供の要求を示すメッセージを検出し、
    前記鍵認証情報の提供を前記ユーザに促すためのメッセージを生成し、
    前記鍵認証情報を受信し、かつ、
    前記ホストコンピュータの回路を使用して、前記リモートコンピュータの不在処理へ前記鍵認証情報を提供する、鍵認証情報を安全に提供するシステム。
  2. 前記安全なユーザインタフェースは、
    前記鍵認証情報の提供を前記ユーザに促すための前記メッセージを表示する安全なディスプレイと、
    前記鍵認証情報を提供するための安全なキーボードとを備える、請求項1に記載の鍵認証情報を安全に提供するシステム。
  3. 前記安全な論理回路は、ネットワークインタフェースカード上へ配置される、請求項1に記載の鍵認証情報を安全に提供するシステム。
  4. 前記安全なユーザインタフェースは、前記ネットワークインタフェースカードへ接続される周辺デバイスとして設けられる、請求項3に記載の鍵認証情報を安全に提供するシステム。
  5. 前記安全な論理回路は、プロセッサとメモリとを備え、前記メモリは、内部に前記プロセッサ上で実行するための実行可能なコマンドを格納している、請求項1に記載の鍵認証情報を安全に提供するシステム。
  6. 鍵認証情報を安全に提供するための方法であって、
    ホストコンピュータ内に配置される安全な論理回路を用いて、前記ホストコンピュータへ接続されるリモートコンピュータから受信される、前記鍵認証情報の提供の要求を示すメッセージを検出する工程と、
    前記安全な論理回路を用いて、前記鍵認証情報の提供をユーザに促すためのメッセージを生成する工程と、
    前記安全な論理回路へ接続される安全なユーザインタフェースを用いて、前記ユーザから前記鍵認証情報を受信しかつこれを前記安全な論理回路へ提供する工程と、
    前記安全な論理回路を用いて、前記リモートコンピュータの不在処理へ前記鍵認証情報を前記ホストコンピュータの回路を使用して提供する工程と、
    を含む、鍵認証情報を安全に提供する方法。
  7. 前記安全な論理回路を用いて、前記ユーザを促す前記メッセージを表示するための表示データを生成する工程と、
    前記安全なユーザインタフェースのディスプレイを用いて、前記ユーザを促す前記メッセージを表示する工程を含む、請求項6に記載の鍵認証情報を安全に提供する方法。
  8. 前記リモートコンピュータから受信されるメッセージをスキャンして、前記鍵認証情報の提供の要求を示す前記メッセージを検出する工程を含む、請求項6に記載の鍵認証情報を安全に提供する方法。
  9. 前記ホストコンピュータへ接続されるキーボードから前記ホストコンピュータの前記回路へのキーストローク信号の送信を中断する工程を含む、請求項7に記載の鍵認証情報を安全に提供する方法。
  10. 前記鍵認証情報の提供の要求を示す前記メッセージを検出した後に、前記ホストコンピュータの前記回路と前記リモートコンピュータとの間の通信を中断する工程と、
    前記鍵認証情報が前記リモートコンピュータへ提供された後に、前記ホストコンピュータの前記回路と前記リモートコンピュータとの間の通信を有効化する工程を含む、請求項6に記載の鍵認証情報を安全に提供する方法。
  11. 前記安全な論理回路を用いて、前記鍵認証情報を符号化して、これを曖昧にして提供する工程を含む、請求項6に記載の鍵認証情報を安全に提供する方法。
  12. 鍵認証情報を安全に提供するためのデバイスであって、
    ホストコンピュータへ接続されて、前記ホストコンピュータへ接続されるリモートコンピュータから受信される、前記鍵認証情報の提供の要求を示すメッセージを検出するように適合化された鍵認証情報要求検出手段と、
    前記ホストコンピュータ内に配置されて、ユーザから鍵認証情報を受信し、かつ、前記鍵認証情報を前記リモートコンピュータへ提供するとともに、前記ホストコンピュータの他の何れのプロセッサへも鍵認証情報を提供しないように適合化された安全な論理回路と、
    前記ユーザから前記鍵認証情報を受信し、かつ、前記鍵認証情報を前記安全な論理回路へ提供するように適合化されたキーボード手段と、
    を備える、鍵認証情報を安全に提供するデバイス。
  13. 前記鍵認証情報要求検出手段へ接続されて、前記ホストコンピュータへ接続される前記リモートコンピュータから受信される、前記鍵認証情報の提供の要求を示すメッセージの前記検出に応答して、前記鍵認証情報の提供を前記ユーザに促すためのメッセージを生成するように適合化されたディスプレイ手段を有する、請求項12に記載の鍵認証情報を安全に提供するデバイス。
JP2011541041A 2008-12-18 2009-12-14 鍵認証情報を安全に提供するシステムおよび方法 Pending JP2012512572A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CA2650163A CA2650163C (en) 2008-12-18 2008-12-18 System and method for secure provision of key credential information
CA2,650,163 2008-12-18
PCT/CA2009/001832 WO2010069056A1 (en) 2008-12-18 2009-12-14 System, device and method for secure provision of key credential information

Publications (1)

Publication Number Publication Date
JP2012512572A true JP2012512572A (ja) 2012-05-31

Family

ID=42263358

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011541041A Pending JP2012512572A (ja) 2008-12-18 2009-12-14 鍵認証情報を安全に提供するシステムおよび方法

Country Status (4)

Country Link
EP (1) EP2371084B1 (ja)
JP (1) JP2012512572A (ja)
CA (1) CA2650163C (ja)
WO (1) WO2010069056A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015524633A (ja) * 2012-07-23 2015-08-24 アルカテル−ルーセント シークレットデータの秘匿性を保つ認証システム
JP2015201203A (ja) * 2014-04-09 2015-11-12 宏建 周 入力パスワードを検証する方法およびパスワード検証装置、並びにパスワード検証装置を含むコンピュータ・システム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100186070A1 (en) 2009-01-22 2010-07-22 Mcalear James A System, device and method for secure provision of key credential information
CA2708421A1 (en) * 2010-06-21 2011-12-21 James A. Mcalear Improved system, device and method for secure and convenient handling of key credential information

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
FR2749680B1 (fr) * 1996-06-05 1998-08-28 Ckd Sa Dispositif pour la securisation de transactions informatisees, notamment pour le paiement electronique
FR2850772A1 (fr) * 2003-01-31 2004-08-06 France Telecom Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
DE102005008433A1 (de) * 2005-02-24 2006-08-31 Giesecke & Devrient Gmbh Sicherheitsmodul
US7725928B2 (en) * 2005-12-02 2010-05-25 Palo Alto Research Center Incorporated System and method for establishing temporary and permanent credentials for secure online commerce
US7775427B2 (en) * 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
US7730524B2 (en) * 2006-02-01 2010-06-01 Xerox Corporation Dynamic collation of domain for user authentication on existing devices

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015524633A (ja) * 2012-07-23 2015-08-24 アルカテル−ルーセント シークレットデータの秘匿性を保つ認証システム
JP2017063480A (ja) * 2012-07-23 2017-03-30 アルカテル−ルーセント シークレットデータの秘匿性を保つ認証システム
JP2015201203A (ja) * 2014-04-09 2015-11-12 宏建 周 入力パスワードを検証する方法およびパスワード検証装置、並びにパスワード検証装置を含むコンピュータ・システム

Also Published As

Publication number Publication date
CA2650163C (en) 2013-07-23
EP2371084B1 (en) 2016-03-30
EP2371084A4 (en) 2012-04-04
WO2010069056A1 (en) 2010-06-24
CA2650163A1 (en) 2010-06-18
EP2371084A1 (en) 2011-10-05

Similar Documents

Publication Publication Date Title
US10187211B2 (en) Verification of password using a keyboard with a secure password entry mode
US8302174B2 (en) System, device and method for secure provision of key credential information
KR100997911B1 (ko) 개인의 존재를 조건으로 하는 토큰에 의한 거래 인증
EP1716468B1 (en) System and method for preventing identity theft using a secure computing device.
JP4219561B2 (ja) 信頼できる計算プラットフォームのためのスマートカード・ユーザインターフェイス
CN107979467B (zh) 验证方法及装置
US20100257359A1 (en) Method of and apparatus for protecting private data entry within secure web sessions
JP2012503229A (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
US8832813B1 (en) Voice authentication via trusted device
KR20080101333A (ko) 가상키보드를 이용한 보안방법
CN107295024A (zh) 一种实现Web前端安全登陆和访问的方法
JP2012512572A (ja) 鍵認証情報を安全に提供するシステムおよび方法
EP3793163B1 (en) Control method, information processing apparatus, control program, and information processing system
TWI634450B (zh) 高安全性使用者多重認證系統及方法
US9477822B1 (en) Secure password entry for accessing remote online services
KR101152610B1 (ko) 가상 키보드 제공 방법
US20130239188A1 (en) Authentication Method for a Universal Serial Bus Device and Related Universal Serial Bus Device
JP2012048728A (ja) 個人の存在を条件とする、トークンによるトランザクション認証
KR20150089960A (ko) 본인인증방법 및 이를 위한 디지털 시스템, 인증 시스템
JP2012198914A (ja) 個人の存在を条件とする、トークンによるトランザクション認証
WO2010003283A1 (zh) 网络交互方法、系统及其安全设备