JP2015501100A - 入力を保護するための方法、記憶媒体及び装置 - Google Patents

入力を保護するための方法、記憶媒体及び装置 Download PDF

Info

Publication number
JP2015501100A
JP2015501100A JP2014543464A JP2014543464A JP2015501100A JP 2015501100 A JP2015501100 A JP 2015501100A JP 2014543464 A JP2014543464 A JP 2014543464A JP 2014543464 A JP2014543464 A JP 2014543464A JP 2015501100 A JP2015501100 A JP 2015501100A
Authority
JP
Japan
Prior art keywords
input
coordinates
secure
storage medium
touch panel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014543464A
Other languages
English (en)
Other versions
JP5940677B2 (ja
Inventor
エル. グロブマン,スティーヴン
エル. グロブマン,スティーヴン
ティー. スコイナス,イオアニス
ティー. スコイナス,イオアニス
Original Assignee
インテル コーポレイション
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション, インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2015501100A publication Critical patent/JP2015501100A/ja
Application granted granted Critical
Publication of JP5940677B2 publication Critical patent/JP5940677B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • User Interface Of Digital Computer (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

一連のタッチパネルキー入力が、タッチ入力座標をシャッフルすることにより保護される。一実施形態では、真の座標を他の異なる座標で置換するシャッフルアルゴリズムを適用することで、入力が保護される。正しいデータは安全な環境で再構築される。

Description

本件は一般にコンピュータに関連し、特にマルウェア(malware)からコンピュータ入力データを保護することに関連する。
マルウェアはユーザに無断でコンピュータに設定されたソフトウェアである。マルウェアは、秘密情報やセキュリティ情報を入手するために、悪意のある者や良心的でない者により使用されるおそれがある。秘密情報は、銀行口座その他のアクセスが制限又は規制されたファイルやウェブページから情報を漏洩させるために使用されるおそれがある。例えば、ユーザが銀行口座にアクセスするためにコードを入力する場合に、マルウェアは、タッチスクリーン上でのキー入力を捕捉し、そのキー入力(又は入力の仕方)を利用して、そのユーザの銀行口座から、マルウェアを仕掛けた者の銀行口座に金銭を移すおそれがある。
米国特許出願公開第2011-0025610号明細書
一側面による実施の形態の課題は、マルウェアからキー入力を保護するための方法及び装置等を提供することである。
一側面による方法は、
スモールドメイン暗号化エンジンを利用して一連の入力エントリを保護するステップを有する方法である。
本発明の一実施形態を示す概略図。 本発明の一実施形態によるシャッフルアルゴリズムを示すフローチャート。 本発明の一実施形態による非シャッフルアルゴリズムを示すフローチャート。
一実施形態では、スモールドメイン暗号化エンジン(small domain cryptographic engine)を利用して、重要な2以上の次元の入力データがタッチスクリーンインタフェースのようなインタフェースにより安全に入力される。他のインタフェースは、ジェスチャ認識インタフェース、マウスカーソル入力インタフェース又はその他のアプリケーションを含み、入力を座標に変換する任意の手段を含んでよい。スモールドメイン暗号化エンジンは、2以上の次元の入力データエントリを分かりにくくするために使用されるコンピュータソフトウェア又はハードウェアである。スモールドメインは、あるドメインサイズ、或る数のデータ要素、10億個未満の入力ドメイン又は範囲を有する(アドバンスト暗号化標準又はエーイーエス(Advanced Encryption Standard:AES)のような従来の暗号化アルゴリズムよりもかなり小規模である)。
一実施形態において、タッチスクリーン入力を保護するための技法は、ユーザの体感品質を損なわない。言い換えれば、ユーザは何か異なったことが実行されていることに気付かず、ユーザは何らかの異なった仕方でデータを入力する必要はない。
一実施形態において、ホストに基づくオペレーティングシステムは、タッチ入力イベントを通信するために標準的なドライバスタックを利用できる。更に、一実施形態において、タッチイベントが秘密情報であることを理解せずに、タッチイベントを通知する前提のオペレーティングシステムフレームワークの機能が発揮される。場合によっては、アプリケーション開発者は、標準的なグラフィックユーザインタフェース開発ツールを利用して本技術を適切に理解し、安全に入力する機能を様々なオペレーティングシステム(例えば、アンドロイド(Android)(登録商標)、ミーゴ(Meego)(登録商標)及びiOS(登録商標)等)に統合できるようにセキュア領域の自動寸法調整(オートサイジング)を行うことができる。
一実施形態において、タッチ入力が画面のセキュア領域で受信されると、タッチ入力の座標(群)は、利用可能な様々なシャッフルアルゴリズムのうちの何れかを用いてシャッフルされる。シャッフルアルゴリズムは、タッチ画面接触点の座標等のような入力データの順序を変更する。シャッフルされたタッチ入力は、その後、ホストソフトウェアに提供される。ホストソフトウェアがタッチ入力を利用しなければならない場合、ホストソフトウェアはセキュアエンジンを利用して、タッチ入力をシャッフル前の状態に戻す。
図1において、タッチパネル10は、一実施形態では左下隅の(0,0)から右上隅の(1920,1080)にわたる座標のタッチ入力空間を有する。タッチパネル座標をもたらす他の手段が使用されてもよい。タッチパネルにユーザ(すなわち、ユーザの指)が触れた場所の座標は、未処理座標(raw coordinate)として送られてもよい。未処理座標はセキュリティエンジン12に与えられ、一実施形態においてセキュリティエンジンはマイクロコントローラ及びファームウェアを含む。一実施形態において、座標は、集積回路間バス(I2Cバス)を介してタッチパネルからセキュリティエンジンに送られる。
セキュリティエンジンは、タッチ入力がタッチパネルの現在の表示のセキュア領域内で入力されたか否かを判別する。セキュリティエンジンはそれをホストソフトウェア14に通知する。セキュア領域がアクセスされている場合、タッチパネルのアクセスされた場所の座標は、シャッフルアルゴリズムを用いてセキュリティエンジンによりシャッフルされる(シャッフルアルゴリズムの2つ具体例として、例えば、クヌース(Knuth)シャッフル法、ソープ(Thorp)シャッフル法等が挙げられる)。
一実施形態において、セキュリティエンジン12はセキュアハードウェアコントローラを含み、セキュアハードウェアコントローラは、個別素子でもよいし、或いは独立した環境をなすように形成されたプロセッサの一部分である。別の例として、セキュリティエンジンはソフトウェアに基づくセキュアコントローラであってもよく、例えば、組み込まれたオペレーティングシステムを形成するために仮想化を行うことにより、独立したソフトウェアセキュア環境を形成してもよい。一実施形態においてセキュリティエンジンはタッチスクリーンの一部分であってもよい。
一実施形態において、座標がスクリーンのセキュア領域内に含まれていると判断された場合、ハードウェアタッチスクリーン10はホストソフトウェア14に直接的にそのまま情報を提供するのではななく、データストリームを処理する安全な環境に再配置される。座標がスクリーンのセキュア領域内に入っていた場合、直交座標ならばX及びY座標のうちの双方又は一方に、暗号化シャッフル処理が適用される。暗号化シャッフル処理又はスモールドメイン暗号化処理は、小規模のデータセット(データ群)について強力な暗号化を可能にするが、暗号化される内容と復号化される内容とは厳密に1対1に対応するという性質(対応関係)がある。
暗号化シャッフルは、一実施形態では、シャッフルする順序を決めるキー関数(keying function)としてアドバンスト暗号化標準(AES)を利用してもよい。一実施形態において、シャッフルは、画面上の保護領域におけるタッチイベントの座標(群)を、同じ保護領域内にある新たな座標(群)に再配置する。「再配置する」は、配置し直す、並べ直す、整列し直す、整列順序を変える、異なる順列にする等と言及されてもよい。例えば、再配置された座標は、キー(鍵)が未知である限り、真の座標に戻すことは困難である(少なくとも自明ではない)。再配置される座標の領域を、スクリーンの安全な入/出力部分内に維持することにより、再配置される座標は、ソフトウェアスタックを経由し、そしてスクリーンの他の部分でなされるタッチイベントとまさに同様に現れる。従ってマルウェアにとってセキュアデータ入力を得るためにセキュア座標を捕捉することは非常に困難になる。
一実施形態において、各々の座標は、新しく暗号化された座標に対応付けられる又はマッピングされる。従って、一実施形態において、近くで生じた複数のタッチイベントは完全に関連のない(かけ離れた)座標に対応付けられる。一実施形態では、仮想キーボードで同じキーを複数回押すと、シャッフルされた座標群の中でかなりばらばらの異なる座標をもたらす。別の実施形態では、入力座標がタッチスクリーンの仮想キー画像からずれている場合、入力座標は仮想キーの中心に変換又は変更されるように調整されてもよい。
真の入力をデコード(復号)する必要がある例えば金融機関のようなセキュアサービス(部)は、例えば、図1に示されているシステムのセキュリティエンジン12を利用して次のように処理を行う。対称鍵(シンメトリックキー)が、セキュリティエンジン12の一部であるマイクロコントローラ等のようなセキュリティコントローラとともに共有され、対称鍵は変換の仕方を決定するのに使用される。次に、セキュア環境で使用されることが既知である暗号化シャッフルに基づいて、同じマッピングテーブルが用意又は使用される。タッチスクリーンを押した際の真の座標を得るために逆変換が実行される。仮想キーボード、ピンパッド、署名された物理的署名、その他の何らかの手段によるユーザが行ったデー入力の仕方(タイプ)に基づいて、タッチイベントが解釈されてもよい。
上記の具体例は標準的な直交座標に関連しているが、同じ技法は例えば極座標のような任意の座標系に使用可能であり、極座標の場合は画面上の円形部分を保護領域としてもよいし、或いは本技法をセキュアなジェスチャ入力に使用できるようにする3次元座標が使用されてもよい。
更に、入力が(将来)セキュアになるユーザを保証するために(現時点では秘密でないが将来秘密情報になる場合)、スクリーン上に固有のインジケータが形成され、将来セキュア入力データが暗号化による保護処理に委ねられることを(そのインジケータにより)示してもよい。例えば、セキュア環境の制御の下で仮想キーボードは、安全な実行環境において安全に用意される固有の画像ウォーターマーク(image watermark)を含むことが可能である。
一実施形態では、画面データはランダム化される必要がないので、ユーザは自然な入力の体感を得る。更に、一実施形態では、セキュアなイベント及び非セキュアなイベントの自由な混合が許容され、セキュアな環境で必要とされるデータのみが、セキュリティ領域として関連付けられている画面領域に由来する。開発者の観点からは、同じタッチスクリーンイベントアプリケーションプログラムインタフェース及びフレームワークが、ハードウェアとやり取りするように使用されてよい。唯一の相違は、ホストソフトウェアが、セキュア領域内の座標はデコードの際にセキュアアプリケーションに送られるべきであることを知っていなければならない点である。
セキュリティエンジンはシャッフルされたタッチイベントをドライバ16に出力し、ドライバ16はそのデータを非信用コード22に与える。非信用コード22は漏洩してしまうかもしれないことが想定されている。
或いは、セキュア領域に至らないタッチパネル入力は、経路18を介して(セキュリティエンジン12を迂回又はバイパスして)、ホストソフトウェアスタック14内のオペレーティングシステムドライバ20に直接的にルーティングされてもよい。サーバ24は秘密データをホストソフトウェア14に送信してもよい。一実施形態において、未処理座標は、オンチップ(内蔵)手段又は類似する他の手段に接続されたオンチップ処理部により処理されてもよいことに留意を要する。
一実施形態において、本発明の一例を実現するための擬似コードは次のとおりである:
Figure 2015501100
図2において、キー入力座標をシャッフルするためのシーケンス26は、ソフトウェア、ファームウェア及び/又はハードウェアにより実現されてもよい。ファームウェア及びソフトウェアによる実施形態の場合、1つ以上の有形のコンピュータ可読媒体に保存されたコンピュータにより実行可能な命令により、シーケンスは実現されてもよい。コンピュータ可読媒体は、コンピュータが読み取ることが可能な記憶媒体であり、例えば磁気メモリ、光学メモリ、又は半導体メモリ等である。図1に示す実施形態の場合、一例として、ソフトウェア又はファームウェアのシーケンスはセキュリティエンジン12に保存されていてもよい。
シャッフルシーケンス26は、ブロック28により示されているように、接触座標(ユーザがタッチした座標)を受信することにより始まる。菱形のブロック30において、その座標はセキュアエントリモード(安全入力モード)を用いた結果であるか否かが確認される。セキュアエントリは、セキュア又は秘密であるように示される任意のデータ入力である。セキュアエントリモードの具体例は、ディスプレイのセキュア領域内でのタッチ入力であってもよい。セキュアエントリモードの他の具体例は、セキュア(秘密)であるとしてエントリを指定する入力選択又は入力指定を行うことを含む。座標がセキュアエントリとして指定された場合、その座標はブロック32に示されているようにセキュリティエンジンでシャッフルされる。そして、ブロック34に示されているように、入力がシャッフルされている場合、(図1においてドライバ20に至る経路18を迂回して)シャッフルされた座標は、ホストソフトウェア14(図1)に至る。入力がシャッフルされない場合、一実施形態では、シャッフルされていない入力もホストソフトウェア14に与えられる。
図3に示されているシーケンス36は、入力キーイベントをシャッフルしないキーイベントの受信部により使用される。例えば、ウェブサイトのサーバは、キーイベントを受信し、そのキーイベントをデコード(復号)する必要がある。受信部は、図1に示されているのと同様な装置及びセキュリティエンジン12(図1)に対応するセキュリティエンジンを使用してもよい。シーケンス36はファームウェア、ソフトウェア及び/又はハードウェアにおり実現されてよい。ファームウェア及びソフトウェアによる実施形態の場合、1つ以上の有形のコンピュータ可読媒体(例えば磁気メモリ、光学メモリ、又は半導体メモリ等)に保存されたコンピュータにより実行可能な命令として、シーケンスは実現されてもよい。この場合においても、ソフトウェア又はファームウェアのシーケンスはセキュリティエンジン12(図1)に保存されていてもよい。
シーケンスはブロック38に示されているようにセキュリティコントローラと対称鍵を共有することにより始まる。ブロック40に示されているように、鍵のシーケンス(キーシーケンス)を形成した際に使用されたのと同じマッピングテーブルが、シャッフルされた結果をもたらすために使用された暗号化されたシャッフルに基づいて用意又は使用される。ブロック42において逆変換が実行される。そして、ブロック44に示されているように、データエントリのタイプに基づいてタッチイベントが解釈される。
本明細書を通じて、「一実施形態」又は「実施形態」は、その実施形態に関連して説明されている特定の性質、構造又は特徴が、本発明に包含される少なくとも1つの実施形態に含まれることを意味する。「一実施形態」又は「実施形態」という語句が登場する場合、それらは必ずしも同じ実施形態を指しているとは限らない。更に、特定の性質、構造又は特徴が、説明された特定の実施形態以外の適切な他の形式に使用されてもよく、そのような全ての形式は本願の特許請求の範囲内に包含されてもよい。
以上、本発明は限られた数の実施形態に関連して説明されてきたが、当業者はそれらに対する適切な様々な修正や変形を認めるであろう。添付の特許請求の範囲は、そのような修正や変形の全てが本発明の真の精神及び範囲内に属するように、意図されている。

Claims (30)

  1. スモールドメイン暗号化エンジンを利用して一連の入力エントリを保護するステップを有する方法。
  2. 2次元入力座標をシャッフルするステップを含む請求項1に記載の方法。
  3. ソープ(Thorp)又はクヌース(Knuth)シャッフル法を利用してシャッフルする請求項2に記載の方法。
  4. 一連のタッチパネルエントリをシャッフルするステップを含む請求項2に記載の方法。
  5. タッチパネルの何処が触れられたかを示す座標をシャッフルする請求項4に記載の方法。
  6. セキュア環境でシャッフルを行うステップを含む請求項1に記載の方法。
  7. 前記入力エントリがセキュアタッチパネル領域で得られたか否かを検出するステップを含む請求項4に記載の方法。
  8. 前記セキュアタッチパネル領域で得られた入力エントリのみをシャッフルする請求項7に記載の方法。
  9. 前記入力エントリを復元するために対称鍵を共有するステップを含む請求項1に記載の方法。
  10. マッピングテーブルを利用して前記入力エントリの座標を復元するステップを含む請求項9に記載の方法。
  11. コンピュータに処理を実行させる命令を記憶する少なくとも1つの有形のコンピュータ可読記憶媒体であって、前記処理は、
    スモールドメイン暗号化エンジンを利用して一連の入力エントリを保護するステップを有する、記憶媒体。
  12. 前記処理は、2次元入力座標をシャッフルするステップを含む、請求項11に記載の記憶媒体。
  13. 前記処理は、ソープ又はクヌースシャッフル法を利用してシャッフルする、請求項12に記載の記憶媒体。
  14. 前記処理は、一連のタッチパネルエントリをシャッフルするステップを含む、請求項12に記載の記憶媒体。
  15. 前記処理は、タッチパネルの何処が触れられたかを示す座標をシャッフルする、請求項14に記載の記憶媒体。
  16. 前記処理は、セキュア環境でシャッフルを行うステップを含む、請求項11に記載の記憶媒体。
  17. 前記処理は、前記入力エントリがセキュアタッチパネル領域で得られたか否かを検出するステップを含む、請求項14に記載の記憶媒体。
  18. 前記処理は、前記セキュアタッチパネル領域で得られた入力エントリのみをシャッフルする、請求項17に記載の記憶媒体。
  19. 前記処理は、極座標、3次元座標又はジェスチャ座標のうちの何れかをシャッフルする、請求項11に記載の記憶媒体。
  20. 前記処理は、前記入力エントリを復元するために対称鍵を共有するステップを含む、請求項11に記載の記憶媒体。
  21. 前記処理は、マッピングテーブルを利用して前記入力エントリの座標を復元するステップを含む、請求項20に記載の記憶媒体。
  22. 2次元入力をシャッフルするセキュリティエンジンと、
    セキュアエントリモードを利用して前記2次元入力がなされたか否かを検出する装置と
    を有する装置。
  23. セキュアディスプレイ領域に対する入力がなされたことを検出する、請求項22に記載の装置。
  24. 前記セキュリティエンジンは、セキュアエントリモードを利用せずになされた入力をシャッフルしない、請求項22に記載の装置。
  25. スモールドメイン暗号化セキュリティエンジンであるセキュリティエンジンを利用してシャッフルを行う請求項22に記載の装置。
  26. 前記セキュリティエンジンは、ソープ又はクヌースシャッフル法を利用してシャッフルする、請求項22に記載の装置。
  27. 前記セキュリティエンジンは、タッチパネルの何処が触れられたかを示す座標をシャッフルする、請求項22に記載の装置。
  28. 前記セキュリティエンジンが入力をシャッフルするように動作している場合にウォーターマークを表示する請求項22に記載の装置。
  29. セキュアデータ入力モード及び非セキュアデータ入力モードを有する請求項22に記載の装置。
  30. 当該装置はホストソフトウェアを有し、前記セキュリティエンジンは、前記入力がホストソフトウェアにとってアクセス可能になる前に前記入力をシャッフルする、請求項22に記載の装置。
JP2014543464A 2011-11-30 2011-11-30 入力を保護するための方法、コンピュータプログラム及び装置 Active JP5940677B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/062498 WO2013081589A1 (en) 2011-11-30 2011-11-30 Securing inputs from malware

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016099169A Division JP6117402B2 (ja) 2016-05-18 2016-05-18 入力を保護するシステム及び方法

Publications (2)

Publication Number Publication Date
JP2015501100A true JP2015501100A (ja) 2015-01-08
JP5940677B2 JP5940677B2 (ja) 2016-06-29

Family

ID=48535888

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014543464A Active JP5940677B2 (ja) 2011-11-30 2011-11-30 入力を保護するための方法、コンピュータプログラム及び装置

Country Status (6)

Country Link
US (1) US8996883B2 (ja)
EP (1) EP2786300A4 (ja)
JP (1) JP5940677B2 (ja)
CN (1) CN103999092B (ja)
BR (1) BR112014013221A2 (ja)
WO (1) WO2013081589A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station
US10083442B1 (en) 2012-06-12 2018-09-25 Square, Inc. Software PIN entry
US10540657B2 (en) 2013-09-30 2020-01-21 Square, Inc. Secure passcode entry user interface

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104106080B (zh) 2011-12-27 2017-10-03 英特尔公司 基于图灵测试的用户认证和用户在场验证系统、设备和方法
US9134878B2 (en) 2012-09-28 2015-09-15 Intel Corporation Device and method for secure user interface gesture processing using processor graphics
US9798631B2 (en) 2014-02-04 2017-10-24 Microsoft Technology Licensing, Llc Block storage by decoupling ordering from durability
US9851822B2 (en) * 2014-06-29 2017-12-26 TradAir Ltd. Methods and systems for secure touch screen input
CN104834877B (zh) * 2015-02-10 2018-08-28 数据通信科学技术研究所 一种基于高保证内核的可信输入装置及方法
GB2536215B (en) * 2015-03-05 2018-01-31 Samsung Electronics Co Ltd Secure input mode for user device
CN105376264A (zh) * 2015-12-24 2016-03-02 中国建设银行股份有限公司 认证方法及设备
CN105930003B (zh) * 2016-04-21 2019-01-11 深圳市旭子科技有限公司 触摸屏、触摸加密键盘及触摸屏信息输入方法
CN109426959A (zh) * 2017-08-28 2019-03-05 天地融科技股份有限公司 一种安全显示方法、装置及安全终端
CN108268178B (zh) * 2018-02-27 2021-07-13 Tcl移动通信科技(宁波)有限公司 移动终端触摸屏坐标输出控制、移动终端及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067337A (ja) * 2001-08-24 2003-03-07 Fujitsu Ltd 情報処理装置及び入力操作装置
US20040064711A1 (en) * 2002-03-07 2004-04-01 Llavanya Fernando Transaction device with noise signal encryption

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060123465A1 (en) 2004-10-01 2006-06-08 Robert Ziegler Method and system of authentication on an open network
US7779252B2 (en) 2006-03-21 2010-08-17 Harris Corporation Computer architecture for a handheld electronic device with a shared human-machine interface
JP2010045744A (ja) * 2008-08-18 2010-02-25 Fujitsu Ltd 文書データ暗号化方法及び文書データ暗号化システム
US20100109920A1 (en) 2008-11-05 2010-05-06 Michael Dennis Spradling Security - input key shuffle
US8364601B2 (en) * 2008-12-31 2013-01-29 Intel Corporation Methods and systems to directly render an image and correlate corresponding user input in a secure memory domain
US8456429B2 (en) * 2009-07-30 2013-06-04 Ncr Corporation Encrypting touch-sensitive display
US8712040B2 (en) * 2010-01-22 2014-04-29 Harlan J. Brothers Data-conditioned encryption method
CN101813992A (zh) 2010-05-07 2010-08-25 深圳视融达科技有限公司 一种触摸屏及其密码输入方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067337A (ja) * 2001-08-24 2003-03-07 Fujitsu Ltd 情報処理装置及び入力操作装置
US20040064711A1 (en) * 2002-03-07 2004-04-01 Llavanya Fernando Transaction device with noise signal encryption

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10083442B1 (en) 2012-06-12 2018-09-25 Square, Inc. Software PIN entry
US10185957B2 (en) 2012-06-12 2019-01-22 Square, Inc. Software pin entry
US10515363B2 (en) 2012-06-12 2019-12-24 Square, Inc. Software PIN entry
US11823186B2 (en) 2012-06-12 2023-11-21 Block, Inc. Secure wireless card reader
US10540657B2 (en) 2013-09-30 2020-01-21 Square, Inc. Secure passcode entry user interface
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station

Also Published As

Publication number Publication date
BR112014013221A2 (pt) 2017-06-13
EP2786300A4 (en) 2015-08-05
CN103999092B (zh) 2017-05-10
JP5940677B2 (ja) 2016-06-29
US20130268777A1 (en) 2013-10-10
US8996883B2 (en) 2015-03-31
WO2013081589A1 (en) 2013-06-06
EP2786300A1 (en) 2014-10-08
CN103999092A (zh) 2014-08-20

Similar Documents

Publication Publication Date Title
JP5940677B2 (ja) 入力を保護するための方法、コンピュータプログラム及び装置
JP4937339B2 (ja) 画像を直接レンダリングしてセキュアなメモリ領域で対応するユーザ入力と相関付ける方法およびシステム
US11321452B2 (en) Execution environment virtualization method and apparatus and virtual execution environment access method and apparatus
US9652610B1 (en) Hierarchical data security measures for a mobile device
JP5647360B2 (ja) メモリ範囲を無作為に割り当てたセキュアシステムにおいてjitをサポートするためのシステム及び方法
US20140351587A1 (en) Protecting cryptographic secrets using file system attributes
JP2016535373A (ja) 仮想マシン・マネージャーによって支援される選択的コード完全性強制
US20160366130A1 (en) Apparatus and method for providing security service based on virtualization
US20120030475A1 (en) Machine-machine authentication method and human-machine authentication method for cloud computing
CN113302613B (zh) 旁路保护
WO2013096258A1 (en) Method and system for frame buffer protection
KR20180099811A (ko) 디바이스에서 사용자를 인증하는 시스템 및 방법
CN103003798A (zh) 虚拟计算机系统、虚拟计算机系统的控制方法、虚拟计算机系统的控制程序以及集成电路
CN113344764B (zh) 安全图形处理器、处理器芯片、显示卡、装置、方法及存储介质
CN103745170B (zh) 磁盘数据的处理方法及装置
JP6117402B2 (ja) 入力を保護するシステム及び方法
US9712518B2 (en) Apparatus used for security information interaction
CN111079159B (zh) 用于Hypervisor多域架构的加密通信方法及系统
KR101987246B1 (ko) 휴대용 단말기의 사용자 인증 장치
EP3274895B1 (en) System management mode trust establishment for os level drivers
CN114840862A (zh) 计算设备、物理输入设备、物理输出设备及数据传输方法
Edwards et al. PROTECTING SENSOR DATA FROM MALWARE ATTACKS.
Xiao et al. Pivot: Panoramic-image-based VR User Authentication against Side-Channel Attacks

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160518

R150 Certificate of patent or registration of utility model

Ref document number: 5940677

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250