JP2016192210A - 入力を保護するシステム及び方法 - Google Patents

入力を保護するシステム及び方法 Download PDF

Info

Publication number
JP2016192210A
JP2016192210A JP2016099169A JP2016099169A JP2016192210A JP 2016192210 A JP2016192210 A JP 2016192210A JP 2016099169 A JP2016099169 A JP 2016099169A JP 2016099169 A JP2016099169 A JP 2016099169A JP 2016192210 A JP2016192210 A JP 2016192210A
Authority
JP
Japan
Prior art keywords
input
secure
coordinates
touch panel
appendix
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016099169A
Other languages
English (en)
Other versions
JP6117402B2 (ja
Inventor
エル. グロブマン,スティーヴン
L Grobman Steven
エル. グロブマン,スティーヴン
ティー. スコイナス,イオアニス
T Schoinas Ionias
ティー. スコイナス,イオアニス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Priority to JP2016099169A priority Critical patent/JP6117402B2/ja
Publication of JP2016192210A publication Critical patent/JP2016192210A/ja
Application granted granted Critical
Publication of JP6117402B2 publication Critical patent/JP6117402B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】マルウェアからキー入力を保護するための方法及び装置等を提供する。【解決手段】タッチパネル10にユーザが触れた場所の座標は、未処理座標としてセキュリティエンジン12に送られる。セキュリティエンジン12は、タッチパネル入力がタッチパネルの現在の表示のセキュア領域内で入力されたか否かを判別し、タッチパネル入力がセキュア領域内に含まれていると判断した場合はシャッフルされたタッチイベントをドライバ16に出力する。ドライバ16はそのデータを非信用コード22に与え、タッチイベントを受信したウェブサイトのサーバは、そのキーイベントをデコードする。セキュア領域に至らないタッチパネル入力は、経路18を介してオペレーティングシステムドライバ20に直接的にルーティングされる。【選択図】図1

Description

本件は一般にコンピュータに関連し、特にマルウェア(malware)からコンピュータ入力データを保護することに関連する。
マルウェアはユーザに無断でコンピュータに設定されたソフトウェアである。マルウェアは、秘密情報やセキュリティ情報を入手するために、悪意のある者や良心的でない者により使用されるおそれがある。秘密情報は、銀行口座その他のアクセスが制限又は規制されたファイルやウェブページから情報を漏洩させるために使用されるおそれがある。例えば、ユーザが銀行口座にアクセスするためにコードを入力する場合に、マルウェアは、タッチスクリーン上でのキー入力を捕捉し、そのキー入力(又は入力の仕方)を利用して、そのユーザの銀行口座から、マルウェアを仕掛けた者の銀行口座に金銭を移すおそれがある。
米国特許出願公開第2011-0025610号明細書
一側面による実施の形態の課題は、マルウェアからキー入力を保護するための方法及び装置等を提供することである。
一側面による方法は、
スモールドメイン暗号化エンジンを利用して一連の入力エントリを保護するステップを有する方法である。
本発明の一実施形態を示す概略図。 本発明の一実施形態によるシャッフルアルゴリズムを示すフローチャート。 本発明の一実施形態による非シャッフルアルゴリズムを示すフローチャート。
一実施形態では、スモールドメイン暗号化エンジン(small domain cryptographic engine)を利用して、重要な2以上の次元の入力データがタッチスクリーンインタフェースのようなインタフェースにより安全に入力される。他のインタフェースは、ジェスチャ認識インタフェース、マウスカーソル入力インタフェース又はその他のアプリケーションを含み、入力を座標に変換する任意の手段を含んでよい。スモールドメイン暗号化エンジンは、2以上の次元の入力データエントリを分かりにくくするために使用されるコンピュータソフトウェア又はハードウェアである。スモールドメインは、あるドメインサイズ、或る数のデータ要素、10億個未満の入力ドメイン又は範囲を有する(アドバンスト暗号化標準又はエーイーエス(Advanced Encryption Standard:AES)のような従来の暗号化アルゴリズムよりもかなり小規模である)。
一実施形態において、タッチスクリーン入力を保護するための技法は、ユーザの体感品質を損なわない。言い換えれば、ユーザは何か異なったことが実行されていることに気付かず、ユーザは何らかの異なった仕方でデータを入力する必要はない。
一実施形態において、ホストに基づくオペレーティングシステムは、タッチ入力イベントを通信するために標準的なドライバスタックを利用できる。更に、一実施形態において、タッチイベントが秘密情報であることを理解せずに、タッチイベントを通知する前提のオペレーティングシステムフレームワークの機能が発揮される。場合によっては、アプリケーション開発者は、標準的なグラフィックユーザインタフェース開発ツールを利用して本技術を適切に理解し、安全に入力する機能を様々なオペレーティングシステム(例えば、アンドロイド(Android)(登録商標)、ミーゴ(Meego)(登録商標)及びiOS(登録商標)等)に統合できるようにセキュア領域の自動寸法調整(オートサイジング)を行うことができる。
一実施形態において、タッチ入力が画面のセキュア領域で受信されると、タッチ入力の座標(群)は、利用可能な様々なシャッフルアルゴリズムのうちの何れかを用いてシャッフルされる。シャッフルアルゴリズムは、タッチ画面接触点の座標等のような入力データの順序を変更する。シャッフルされたタッチ入力は、その後、ホストソフトウェアに提供される。ホストソフトウェアがタッチ入力を利用しなければならない場合、ホストソフトウェアはセキュアエンジンを利用して、タッチ入力をシャッフル前の状態に戻す。
図1において、タッチパネル10は、一実施形態では左下隅の(0,0)から右上隅の(1920,1080)にわたる座標のタッチ入力空間を有する。タッチパネル座標をもたらす他の手段が使用されてもよい。タッチパネルにユーザ(すなわち、ユーザの指)が触れた場所の座標は、未処理座標(raw coordinate)として送られてもよい。未処理座標はセキュリティエンジン12に与えられ、一実施形態においてセキュリティエンジンはマイクロコントローラ及びファームウェアを含む。一実施形態において、座標は、集積回路間バス(I2Cバス)を介してタッチパネルからセキュリティエンジンに送られる。
セキュリティエンジンは、タッチ入力がタッチパネルの現在の表示のセキュア領域内で入力されたか否かを判別する。セキュリティエンジンはそれをホストソフトウェア14に通知する。セキュア領域がアクセスされている場合、タッチパネルのアクセスされた場所の座標は、シャッフルアルゴリズムを用いてセキュリティエンジンによりシャッフルされる(シャッフルアルゴリズムの2つ具体例として、例えば、クヌース(Knuth)シャッフル法、ソープ(Thorp)シャッフル法等が挙げられる)。
一実施形態において、セキュリティエンジン12はセキュアハードウェアコントローラを含み、セキュアハードウェアコントローラは、個別素子でもよいし、或いは独立した環境をなすように形成されたプロセッサの一部分である。別の例として、セキュリティエンジンはソフトウェアに基づくセキュアコントローラであってもよく、例えば、組み込まれたオペレーティングシステムを形成するために仮想化を行うことにより、独立したソフトウェアセキュア環境を形成してもよい。一実施形態においてセキュリティエンジンはタッチスクリーンの一部分であってもよい。
一実施形態において、座標がスクリーンのセキュア領域内に含まれていると判断された場合、ハードウェアタッチスクリーン10はホストソフトウェア14に直接的にそのまま情報を提供するのではなく、データストリームを処理する安全な環境に再配置される。座標がスクリーンのセキュア領域内に入っていた場合、直交座標ならばX及びY座標のうちの双方又は一方に、暗号化シャッフル処理が適用される。暗号化シャッフル処理又はスモールドメイン暗号化処理は、小規模のデータセット(データ群)について強力な暗号化を可能にするが、暗号化される内容と復号化される内容とは厳密に1対1に対応するという性質(対応関係)がある。
暗号化シャッフルは、一実施形態では、シャッフルする順序を決めるキー関数(keying function)としてアドバンスト暗号化標準(AES)を利用してもよい。一実施形態において、シャッフルは、画面上の保護領域におけるタッチイベントの座標(群)を、同じ保護領域内にある新たな座標(群)に再配置する。「再配置する」は、配置し直す、並べ直す、整列し直す、整列順序を変える、異なる順列にする等と言及されてもよい。例えば、再配置された座標は、キー(鍵)が未知である限り、真の座標に戻すことは困難である(少なくとも自明ではない)。再配置される座標の領域を、スクリーンの安全な入/出力部分内に維持することにより、再配置される座標は、ソフトウェアスタックを経由し、そしてスクリーンの他の部分でなされるタッチイベントとまさに同様に現れる。従ってマルウェアにとってセキュアデータ入力を得るためにセキュア座標を捕捉することは非常に困難になる。
一実施形態において、各々の座標は、新しく暗号化された座標に対応付けられる又はマッピングされる。従って、一実施形態において、近くで生じた複数のタッチイベントは完全に関連のない(かけ離れた)座標に対応付けられる。一実施形態では、仮想キーボードで同じキーを複数回押すと、シャッフルされた座標群の中でかなりばらばらの異なる座標をもたらす。別の実施形態では、入力座標がタッチスクリーンの仮想キー画像からずれている場合、入力座標は仮想キーの中心に変換又は変更されるように調整されてもよい。
真の入力をデコード(復号)する必要がある例えば金融機関のようなセキュアサービス(部)は、例えば、図1に示されているシステムのセキュリティエンジン12を利用して次のように処理を行う。対称鍵(シンメトリックキー)が、セキュリティエンジン12の一部であるマイクロコントローラ等のようなセキュリティコントローラとともに共有され、対称鍵は変換の仕方を決定するのに使用される。次に、セキュア環境で使用されることが既知である暗号化シャッフルに基づいて、同じマッピングテーブルが用意又は使用される。タッチスクリーンを押した際の真の座標を得るために逆変換が実行される。仮想キーボード、ピンパッド、署名された物理的署名、その他の何らかの手段によるユーザが行ったデー入力の仕方(タイプ)に基づいて、タッチイベントが解釈されてもよい。
上記の具体例は標準的な直交座標に関連しているが、同じ技法は例えば極座標のような任意の座標系に使用可能であり、極座標の場合は画面上の円形部分を保護領域としてもよいし、或いは本技法をセキュアなジェスチャ入力に使用できるようにする3次元座標が使用されてもよい。
更に、入力が(将来)セキュアになるユーザを保証するために(現時点では秘密でないが将来秘密情報になる場合)、スクリーン上に固有のインジケータが形成され、将来セキュア入力データが暗号化による保護処理に委ねられることを(そのインジケータにより)示してもよい。例えば、セキュア環境の制御の下で仮想キーボードは、安全な実行環境において安全に用意される固有の画像ウォーターマーク(image watermark)を含むことが可能である。
一実施形態では、画面データはランダム化される必要がないので、ユーザは自然な入力の体感を得る。更に、一実施形態では、セキュアなイベント及び非セキュアなイベントの自由な混合が許容され、セキュアな環境で必要とされるデータのみが、セキュリティ領域として関連付けられている画面領域に由来する。開発者の観点からは、同じタッチスクリーンイベントアプリケーションプログラムインタフェース及びフレームワークが、ハードウェアとやり取りするように使用されてよい。唯一の相違は、ホストソフトウェアが、セキュア領域内の座標はデコードの際にセキュアアプリケーションに送られるべきであることを知っていなければならない点である。
セキュリティエンジンはシャッフルされたタッチイベントをドライバ16に出力し、ドライバ16はそのデータを非信用コード22に与える。非信用コード22は漏洩してしまうかもしれないことが想定されている。
或いは、セキュア領域に至らないタッチパネル入力は、経路18を介して(セキュリティエンジン12を迂回又はバイパスして)、ホストソフトウェアスタック14内のオペレーティングシステムドライバ20に直接的にルーティングされてもよい。サーバ24は秘密データをホストソフトウェア14に送信してもよい。一実施形態において、未処理座標は、オンチップ(内蔵)手段又は類似する他の手段に接続されたオンチップ処理部により処理されてもよいことに留意を要する。
一実施形態において、本発明の一例を実現するための擬似コードは次のとおりである:
Figure 2016192210
図2において、キー入力座標をシャッフルするためのシーケンス26は、ソフトウェア、ファームウェア及び/又はハードウェアにより実現されてもよい。ファームウェア及びソフトウェアによる実施形態の場合、1つ以上の有形のコンピュータ可読媒体に保存されたコンピュータにより実行可能な命令により、シーケンスは実現されてもよい。コンピュータ可読媒体は、コンピュータが読み取ることが可能な記憶媒体であり、例えば磁気メモリ、光学メモリ、又は半導体メモリ等である。図1に示す実施形態の場合、一例として、ソフトウェア又はファームウェアのシーケンスはセキュリティエンジン12に保存されていてもよい。
シャッフルシーケンス26は、ブロック28により示されているように、接触座標(ユーザがタッチした座標)を受信することにより始まる。菱形のブロック30において、その座標はセキュアエントリモード(安全入力モード)を用いた結果であるか否かが確認される。セキュアエントリは、セキュア又は秘密であるように示される任意のデータ入力である。セキュアエントリモードの具体例は、ディスプレイのセキュア領域内でのタッチ入力であってもよい。セキュアエントリモードの他の具体例は、セキュア(秘密)であるとしてエントリを指定する入力選択又は入力指定を行うことを含む。座標がセキュアエントリとして指定された場合、その座標はブロック32に示されているようにセキュリティエンジンでシャッフルされる。そして、ブロック34に示されているように、入力がシャッフルされている場合、(図1においてドライバ20に至る経路18を迂回して)シャッフルされた座標は、ホストソフトウェア14(図1)に至る。入力がシャッフルされない場合、一実施形態では、シャッフルされていない入力もホストソフトウェア14に与えられる。
図3に示されているシーケンス36は、入力キーイベントをシャッフルしないキーイベントの受信部により使用される。例えば、ウェブサイトのサーバは、キーイベントを受信し、そのキーイベントをデコード(復号)する必要がある。受信部は、図1に示されているのと同様な装置及びセキュリティエンジン12(図1)に対応するセキュリティエンジンを使用してもよい。シーケンス36はファームウェア、ソフトウェア及び/又はハードウェアにおり実現されてよい。ファームウェア及びソフトウェアによる実施形態の場合、1つ以上の有形のコンピュータ可読媒体(例えば磁気メモリ、光学メモリ、又は半導体メモリ等)に保存されたコンピュータにより実行可能な命令として、シーケンスは実現されてもよい。この場合においても、ソフトウェア又はファームウェアのシーケンスはセキュリティエンジン12(図1)に保存されていてもよい。
シーケンスはブロック38に示されているようにセキュリティコントローラと対称鍵を共有することにより始まる。ブロック40に示されているように、鍵のシーケンス(キーシーケンス)を形成した際に使用されたのと同じマッピングテーブルが、シャッフルされた結果をもたらすために使用された暗号化されたシャッフルに基づいて用意又は使用される。ブロック42において逆変換が実行される。そして、ブロック44に示されているように、データエントリのタイプに基づいてタッチイベントが解釈される。
本明細書を通じて、「一実施形態」又は「実施形態」は、その実施形態に関連して説明されている特定の性質、構造又は特徴が、本発明に包含される少なくとも1つの実施形態に含まれることを意味する。「一実施形態」又は「実施形態」という語句が登場する場合、それらは必ずしも同じ実施形態を指しているとは限らない。更に、特定の性質、構造又は特徴が、説明された特定の実施形態以外の適切な他の形式に使用されてもよく、そのような全ての形式は本願の特許請求の範囲内に包含されてもよい。
以上、本発明は限られた数の実施形態に関連して説明されてきたが、当業者はそれらに対する適切な様々な修正や変形を認めるであろう。添付の特許請求の範囲は、そのような修正や変形の全てが本発明の真の精神及び範囲内に属するように、意図されている。
以下、本願の実施形態により提供される手段を例示的に列挙する。
(付記1)
スモールドメイン暗号化エンジンを利用して一連の入力エントリを保護するステップを有する方法。
(付記2)
2次元入力座標をシャッフルするステップを含む付記1に記載の方法。
(付記3)
ソープ(Thorp)又はクヌース(Knuth)シャッフル法を利用してシャッフルする付記2に記載の方法。
(付記4)
一連のタッチパネルエントリをシャッフルするステップを含む付記2に記載の方法。
(付記5)
タッチパネルの何処が触れられたかを示す座標をシャッフルする付記4に記載の方法。
(付記6)
セキュア環境でシャッフルを行うステップを含む付記1に記載の方法。
(付記7)
前記入力エントリがセキュアタッチパネル領域で得られたか否かを検出するステップを含む付記4に記載の方法。
(付記8)
前記セキュアタッチパネル領域で得られた入力エントリのみをシャッフルする付記7に記載の方法。
(付記9)
前記入力エントリを復元するために対称鍵を共有するステップを含む付記1に記載の方法。
(付記10)
マッピングテーブルを利用して前記入力エントリの座標を復元するステップを含む付記9に記載の方法。
(付記11)
コンピュータに処理を実行させる命令を記憶する少なくとも1つの有形のコンピュータ可読記憶媒体であって、前記処理は、
スモールドメイン暗号化エンジンを利用して一連の入力エントリを保護するステップを有する、記憶媒体。
(付記12)
前記処理は、2次元入力座標をシャッフルするステップを含む、付記11に記載の記憶媒体。
(付記13)
前記処理は、ソープ又はクヌースシャッフル法を利用してシャッフルする、付記12に記載の記憶媒体。
(付記14)
前記処理は、一連のタッチパネルエントリをシャッフルするステップを含む、付記12に記載の記憶媒体。
(付記15)
前記処理は、タッチパネルの何処が触れられたかを示す座標をシャッフルする、付記14に記載の記憶媒体。
(付記16)
前記処理は、セキュア環境でシャッフルを行うステップを含む、付記11に記載の記憶媒体。
(付記17)
前記処理は、前記入力エントリがセキュアタッチパネル領域で得られたか否かを検出するステップを含む、付記14に記載の記憶媒体。
(付記18)
前記処理は、前記セキュアタッチパネル領域で得られた入力エントリのみをシャッフルする、付記17に記載の記憶媒体。
(付記19)
前記処理は、極座標、3次元座標又はジェスチャ座標のうちの何れかをシャッフルする、付記11に記載の記憶媒体。
(付記20)
前記処理は、前記入力エントリを復元するために対称鍵を共有するステップを含む、付記11に記載の記憶媒体。
(付記21)
前記処理は、マッピングテーブルを利用して前記入力エントリの座標を復元するステップを含む、付記20に記載の記憶媒体。
(付記22)
2次元入力をシャッフルするセキュリティエンジンと、
セキュアエントリモードを利用して前記2次元入力がなされたか否かを検出する装置と
を有する装置。
(付記23)
セキュアディスプレイ領域に対する入力がなされたことを検出する、付記22に記載の装置。
(付記24)
前記セキュリティエンジンは、セキュアエントリモードを利用せずになされた入力をシャッフルしない、付記22に記載の装置。
(付記25)
スモールドメイン暗号化セキュリティエンジンであるセキュリティエンジンを利用してシャッフルを行う付記22に記載の装置。
(付記26)
前記セキュリティエンジンは、ソープ又はクヌースシャッフル法を利用してシャッフルする、付記22に記載の装置。
(付記27)
前記セキュリティエンジンは、タッチパネルの何処が触れられたかを示す座標をシャッフルする、付記22に記載の装置。
(付記28)
前記セキュリティエンジンが入力をシャッフルするように動作している場合にウォーターマークを表示する付記22に記載の装置。
(付記29)
セキュアデータ入力モード及び非セキュアデータ入力モードを有する付記22に記載の装置。
(付記30)
当該装置はホストソフトウェアを有し、前記セキュリティエンジンは、前記入力がホストソフトウェアにとってアクセス可能になる前に前記入力をシャッフルする、付記22に記載の装置。

Claims (4)

  1. セキュアエントリモードを利用して、タッチパネルのうちのセキュア領域で2次元入力がなされたか否かを検出する検出部と、
    前記タッチパネルのうちのセキュア領域における一連の入力エントリを保護するコントローラであって、前記入力エントリの座標を、前記セキュア領域内の別の座標に再配置することにより、前記一連の入力エントリを保護する、コントローラと、
    を有し、前記コントローラは、再配置された入力エントリを前記コントローラから受信するホストソフトウェアとは独立したソフトウェアセキュア環境を形成している、入力保護システム。
  2. 入力保護システムにより実行される入力保護方法であって、
    セキュアエントリモードを利用して、タッチパネルのうちのセキュア領域で2次元入力がなされたか否かを検出するステップと、
    コントローラにより、前記タッチパネルのうちのセキュア領域における一連の入力エントリを保護するステップであって、前記入力エントリの座標を、前記セキュア領域内の別の座標に再配置することにより、前記一連の入力エントリを保護する、ステップ と、
    を有し、前記コントローラは、再配置された入力エントリを前記コントローラから受信するホストソフトウェアとは独立したソフトウェアセキュア環境を形成している、入力保護方法。
  3. 請求項2に記載の入力保護方法を入力保護システムのコンピュータに実行させるコンピュータプログラム。
  4. 請求項3に記載のコンピュータプログラムを保存する記憶媒体。
JP2016099169A 2016-05-18 2016-05-18 入力を保護するシステム及び方法 Active JP6117402B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016099169A JP6117402B2 (ja) 2016-05-18 2016-05-18 入力を保護するシステム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016099169A JP6117402B2 (ja) 2016-05-18 2016-05-18 入力を保護するシステム及び方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014543464A Division JP5940677B2 (ja) 2011-11-30 2011-11-30 入力を保護するための方法、コンピュータプログラム及び装置

Publications (2)

Publication Number Publication Date
JP2016192210A true JP2016192210A (ja) 2016-11-10
JP6117402B2 JP6117402B2 (ja) 2017-04-19

Family

ID=57246998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016099169A Active JP6117402B2 (ja) 2016-05-18 2016-05-18 入力を保護するシステム及び方法

Country Status (1)

Country Link
JP (1) JP6117402B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61200731A (ja) * 1985-03-04 1986-09-05 Nippon Telegr & Teleph Corp <Ntt> 描画像通信における秘話方法
JP2002055772A (ja) * 2000-08-11 2002-02-20 Omron Corp 入力装置および情報処理装置
US20030044013A1 (en) * 2001-08-24 2003-03-06 Fujitsu Limited Information processing apparatus and input operation apparatus
US20040064711A1 (en) * 2002-03-07 2004-04-01 Llavanya Fernando Transaction device with noise signal encryption
JP2011018321A (ja) * 2009-07-08 2011-01-27 Sharp Corp プライベートデータ入力装置及び方法
JP2012514251A (ja) * 2008-12-30 2012-06-21 トムソン ライセンシング タッチスクリーンのテキスト入力のための方法及びシステム
US20120299831A1 (en) * 2011-05-27 2012-11-29 Qualcomm Incorporated Secure input via a touchscreen

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61200731A (ja) * 1985-03-04 1986-09-05 Nippon Telegr & Teleph Corp <Ntt> 描画像通信における秘話方法
JP2002055772A (ja) * 2000-08-11 2002-02-20 Omron Corp 入力装置および情報処理装置
US20030044013A1 (en) * 2001-08-24 2003-03-06 Fujitsu Limited Information processing apparatus and input operation apparatus
JP2003067337A (ja) * 2001-08-24 2003-03-07 Fujitsu Ltd 情報処理装置及び入力操作装置
US20040064711A1 (en) * 2002-03-07 2004-04-01 Llavanya Fernando Transaction device with noise signal encryption
JP2012514251A (ja) * 2008-12-30 2012-06-21 トムソン ライセンシング タッチスクリーンのテキスト入力のための方法及びシステム
JP2011018321A (ja) * 2009-07-08 2011-01-27 Sharp Corp プライベートデータ入力装置及び方法
US20120299831A1 (en) * 2011-05-27 2012-11-29 Qualcomm Incorporated Secure input via a touchscreen
JP2014515515A (ja) * 2011-05-27 2014-06-30 クアルコム,インコーポレイテッド タッチスクリーンを介した安全な入力

Also Published As

Publication number Publication date
JP6117402B2 (ja) 2017-04-19

Similar Documents

Publication Publication Date Title
JP5940677B2 (ja) 入力を保護するための方法、コンピュータプログラム及び装置
JP4937339B2 (ja) 画像を直接レンダリングしてセキュアなメモリ領域で対応するユーザ入力と相関付ける方法およびシステム
KR102531418B1 (ko) 보안 생체 인식 데이터 캡처, 처리 및 관리
Li et al. Building trusted path on untrusted device drivers for mobile devices
EP3047375B1 (en) Virtual machine manager facilitated selective code integrity enforcement
US10409984B1 (en) Hierarchical data security measures for a mobile device
JP5647360B2 (ja) メモリ範囲を無作為に割り当てたセキュアシステムにおいてjitをサポートするためのシステム及び方法
EP2795829B1 (en) Cryptographic system and methodology for securing software cryptography
US20120030475A1 (en) Machine-machine authentication method and human-machine authentication method for cloud computing
US20160366130A1 (en) Apparatus and method for providing security service based on virtualization
KR20040097251A (ko) 플랫폼 구성 레지스터를 리세트하기 위한 시스템 및 방법
JP2010517424A (ja) Usbトークン上の暗号化キーコンテナ
CN113302613B (zh) 旁路保护
CN113344764B (zh) 安全图形处理器、处理器芯片、显示卡、装置、方法及存储介质
US20230236870A1 (en) Safe entropy source for encrypted virtual machines
JP6117402B2 (ja) 入力を保護するシステム及び方法
US10845990B2 (en) Method for executing of security keyboard, apparatus and system for executing the method
CN111079159B (zh) 用于Hypervisor多域架构的加密通信方法及系统
US10909245B1 (en) Secure quarantine of potentially malicious content
EP3274895B1 (en) System management mode trust establishment for os level drivers
CN111046440A (zh) 一种安全区域内容的篡改验证方法及系统
US20230376802A1 (en) Information processing apparatus, information processing system, and information processing method
WO2020226054A1 (ja) 情報処理方法、情報処理装置及び記憶媒体
CN114840862A (zh) 计算设备、物理输入设备、物理输出设备及数据传输方法
Edwards et al. PROTECTING SENSOR DATA FROM MALWARE ATTACKS.

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170322

R150 Certificate of patent or registration of utility model

Ref document number: 6117402

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250