JPH07509086A - ワークステーション用の信用化されたパスサブシステム - Google Patents

ワークステーション用の信用化されたパスサブシステム

Info

Publication number
JPH07509086A
JPH07509086A JP6503552A JP50355294A JPH07509086A JP H07509086 A JPH07509086 A JP H07509086A JP 6503552 A JP6503552 A JP 6503552A JP 50355294 A JP50355294 A JP 50355294A JP H07509086 A JPH07509086 A JP H07509086A
Authority
JP
Japan
Prior art keywords
computer
input
trusted
data
output device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6503552A
Other languages
English (en)
Inventor
ロバート、ウイリアム・イー
ハンソン、マーク・エイチ
マークハム、トーマス・アール
Original Assignee
セキュア・コンピューティング・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セキュア・コンピューティング・コーポレーション filed Critical セキュア・コンピューティング・コーポレーション
Publication of JPH07509086A publication Critical patent/JPH07509086A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Hardware Redundancy (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 信用化されたパスサブシステム λ匪卑11 発明の分野 この発明は、信用化されていないコンピュータに基づいて、信用化されたコンピ ュータシステムを提供するための装置および方法に関し、特に、信用化されて( 為な(Xコンピュータまたはワークステーションに基づくユーザノードと、信用 化されたサブシステムとの間に、信用化されたパス機構を提供するための装置お よび方法に関する。
背景情報 コンピュータおよび通信技術の進歩は、ネツトワーク化されたコンピュータシス テム内における情報の自由な流動を向上した。その利益は絶大であるが、このよ うな情報の自由な流動は、機密情報を処理するサブシステムにとっては不利であ る。このような脅威に対処するために、機密情報に対するアクセスを、十分なレ ベルの権限を有するものにのみ制限するための信用化(された)コンピュータシ ステムが提案されている。このようなシステムは、ユーザを識別し、(ノクスワ ード、生物測定学的データなどによって)該ユーザの身元を識別し、該ユーザの アクセスを該ユーザが権利を有するファイルのみに制限することに依存するもの である。さらに、信用化フンピユータベース(Trusted Compute r Ba5e:TCB)とユーザとの間の通信パスが悪意のあるノ1−ドウエア またはソフトウェアによって真似られたり聞かれたりしないことを保証する、信 用化パス機構が提供されている。このようなシステムは、Boebertらに付 与され、この出願の譲受人に譲渡された米国特許No、4.621.321.4 ,713,753および4,701,840に開示されており、これらの全開示 内容はこの明細書において参照されている。
最近10年において、コンピュータ資源の分布に変化があった。自動データ処理 環境は、多数の比較的“無口”″な端末をメインフレームコンピュータに接続す る代りに、徐々に、多数のシステムがファイルサーバーシステムである環境にシ フトしている。ファイルサーバーシステムにおいては、比較的低いコストのコン ピュータは各ユーザのデスクに置かれるが、プリンタおよび大容量データ格納装 置はサーバーの近くに置かれる。前記大容量データ格納装置に格納されたファイ ルは、ユーザのコンピュータに送られて処理され、その後、ローカルの格納装置 に保存されるか、前記大容量データ格納装置に送り返される。印刷すべき文書は 、ファイルとしてプリントサーバーに送られる。こうして、該プリントサーバー は、前記文書の印刷を管理する。
より緩く結合された分散型コンピュータ技術は、クライアント−サーバ一方式に 基づいている。該クライアント−サーバ一方式によると、ユーザのワークステー ションで動作する1または2以上のクライアントシステムは、ネットワークで動 作する1または2以上のサーノく一システムにアクセスする。ファイルサーバー システムと同様に、前記クライアントの処理はユーザインターフェイスを取り扱 い、前記サーバーの処理はファイルの格納および印刷を取り扱う。しかし、ファ イルサーバーシステムとは異なり、前記クライアント処理およびサーバー処理は 、データ処理責任を共有する。分散型コンピュータ技術に関するより完全な議論 は、米国計算機学会(ACM)発行の” Communications″の1 992年7月号において、Alok 5inha著による“C11ent−5e rver Computing”になされている。
前記ファイルサーバ一方式およびクライアント−サーバ一方式は、共に、各ユー ザのデスクに置くことができる低コストコンピュータシステムの利用可能性に大 きく依存する。前記低コストコンピュータシステムは、LANまたはVANなど のネットワークを介して、サーバーシステムに接続される。このようなネットワ ーク化されたシステムは、図1のブロック図に示されている。
図1において、ワークステーション処理ユニツト40は、ネットワーク50を介 して、ホストコンピュータ60に接続されている。前記ワークステーション処理 ユニット40は、また、ビデオポート44およびキーボードポート46を介して 、表示ユニット10およびキーボード20に接続されている。
典型的な分散型コンピュータシステムにおいて、前記ワークステーション処理ユ ニツト40、ホストコンピュータ60および接続用ネットワーク50は、すべて 、セキュリティ (機密)が侵害されるという大きな危険にさらされている。図 1に示した多重レベル機密保護(MLS)コンピュータ60のようなホストコン ピュータに基づく信用化コンピュータシステムは、機密性が不可欠な(信用化) サブシステムを機密性が不可欠ではない(非信用化)サブシステムから絶縁する ようシステムを仕切ることによって、前記ホストコンピュータ60における機密 侵害をより困難にする。しかし、このようなコンピュータは、前記ネットワーク 5oまたはユーザワークステーション処理ユニット40における機密侵害を防止 する策をほとんど行っていない。
図1に示した多重レベル機密保護(MLS)コンピュータは、機密度が異なるデ ータおよび権限が異なるユーザを識別可能であり、ユーザが権限が与えられたデ ータのみにアクセスすることを保証することが可能である。例えば、!IILs コンピュータは、会社所有データと公開データとの差異を識別可能である。また 、MLSコンピュータは、会社の従業員であるユーザと、会社の客であるユーザ とを識別可能である。故に、前記MLSコンピュータを使用して、会社所有デー タが会社の従業員であるユーザにのみ利用可能であることを保証することができ る。
MLSコンピュータの設計者は、権限なき個人が悪意のあるコード、能動的およ び受動的な盗聴のような様々な手段を利用してその制御を妨害する、ことを想定 している。従って、MLSコンピュータの前記信用化サブシステムは、悪意のあ るソフトウェアの作用を制限しこれを無害なもとにすることができるよう、前記 非信用化サブシステムで実行されている悪意のあるソフトウェアに耐えるよう設 計される必要がある。悪意のあるソフトウェアを回避する1つの機構は、ユーザ と前記信用化サブシステムとの間に、信用化パス、すなわち、機密保護化された 通信パスを設けることである。適切に設計された信用化ハスによって、前記信用 化サブシステムに送られる情報が途中でコピーされたり変更されない、ことが保 証される。しかし、前記ネットワークを介してユーザに至る前記信用化パスの拡 張は困難である。先に出願され、この出願と同じ譲受人によって所有されている “5ecure Computer Interface”と題する米国特許出 願(William E。
Boebertによって1991年3月28日に出願された米国特許No、07 /676.885)に記載されているように、“能動的”および“受動的”ネッ トワークアタックは、ネットワーク機密を侵害するために使用されることができ る。
能動的なネットワークアタックでは、仮装用の゛°インチキ”ハードウェアまた はソフトウェアがネットワーク通信リンクに挿入される。例えば、機密情報にア クセスするための特権をユーザにエミュレートするノ1−ドウエアが挿入される 。“受動的”なネットワークアタックは、ある装置がリンク上のデータを盗聴し 、該データをコピーしてその他のユーザに送るアタックを含む。機密保護化され ていないネットワークでの安全なデータ通信を保証するためのシステムは、上記 特許出願に記載されている。
また、能動的および受動的なネットワークアタックは、多重レベル機密保護コン ピュータの非信用化ユーザコンピュータ、非信用化ホストコンピュータまたは非 信用化サブシステムで実行されるソフトウェアを通して、コンピュータの機密性 を侵害するために使用可能である。例えば、ワークステーションで実行される悪 意のあるソフトウェアは、信用化サブシステムとして、許可されたユーザの前に 出現し、該ユーザにパスワードのような機密性の高いデータを人力させる。この データは、捕らえられ、アタツカに与えられる。受動的なソフトウェアによると 、−人のユーザに対して意図されたデータがコピーされ、それを取り扱うことが 許可されていないユーザに送られる。
機密保護化されていないネットワークでの安全なデータ通信を保証するためのシ ステムは、今日まで、前記ネットワークに対して送られるデータを暗号化し、前 記ネットワークから受け取ったデータを解読するスクランプリング装置に制限さ れてきた。このようなシステムは、ユーザのコンピュータが安全であり、または 、前記ユーザが信用化サブシステムへの信用化パスを実際に確立した旨保証しな い、という点で制限がある。故に、通信リンクが安全であるという事実にも関わ らず、ユーザが、彼のコンピュータで実行されているプログラムがホストコンピ ュータで実際に実行されていると誤解する可能性がある。
ここで必要なのは、前記信用化パスを、ホストコンピュータの信用化サブシステ ムがら非信用化コンピュータまたはワークステーションのユーザにまで拡張する ためのメカニズムである。このような方法は、秘密データが機密保護化されてい ないワークステーションで実行されているソフトウェアによって読み取られない よう該秘密データをシールドしながら、通常のワークステーション処理動作のた めに前記ワークステーションにアクセスする必要がある。
l匪皇鷹I この発明は、非信用化コンピュータまたはワークステーションを操作するユーザ とホストコンピュータとの間で、機密保護化されていない通信媒体を介した秘密 通信を保証するための方法および装置を提供する。機密保護化されたユーザイン ターフェイスは、ワークステーションに対する入出力装置と該ワークステーショ ン自体との間に、信用化されたパスサブシステムを挿入することによって形成さ れる。前記入出力装置から送られたデータは、傍受され、暗号化され、パケット でホストコンピュータに送られる。前記ホストコンピュータからの画面表示デー タのパケットは、解読され、ユーザが定義した画面オーバーレイ領域内に表示さ れる。
この発明の他の観点によると、機密保護化されていないワークステーションとホ ストコンピュータとの間における機密保護化されたファイル伝送を保証するため の方法が開示されている。伝送されるファイルは、前記ワークステーションとそ のキーボードと表示装置との間に挿入された信用化パスサブシステムにダウンロ ードされる。
前記信用化パスサブシステムは前記表示装置に前記ファイルを表示し、これによ り、ユーザは前記ファイルが予期された通りであることを確認できる。こうして 確認されたファイルは、暗号化され、パケットとして前記ホストコンピュータに 送られる。
C1i紹り腹崖ノU凌朋 図1は、ネットワークコンピュータシステムのプロ・ツク図、 図2は、この発明に係る機密ネ・ノドワーク化したコンピュータシステムのブロ ック図、 図3は、この発明に係る信用化パスサブシステムを含むユーザノートのブロック 図、 図4は、この発明に係る信用化パスサブシステムの他の実施例を含むユーザノー ドのブロック図、図5は、この発明に係る信用化パスサブシステムの1つの実施 例を示すブロック図、 図6は、この発明に係る機密保護ウィンドウオーバーレイを示す図。
ましい実施 の−細な者日 この発明は、非信用化コンピュータまたはワークステーションを操作するユーザ とホスト;ンピュータとの間で、機密保護化されていない通信媒体を介した秘密 通信を保証するための方法および装置を提供する。機密保護化されたユーザイン ターフェイスは、ワークステーションに対する入出力装置と該ワークステーショ ン自体との間に、信用化されたパスサブシステムを挿入することによって形成さ れる。前記入出力装置から送られたデータは、傍受され、暗号化され、パケット でホストコンピュータに送られる。前記ホストコンピュータからの画面表示デー タのパケットは、解読され、ユーザが定義した画面オーバーレイ領域内に表示さ れる。
前記信用化されたパスサブシステムおよびホストコンピュータにおける暗号部は 、前記ネットワークに対してやり取りされる秘密データにエンド・ツー・エンド 暗号化処理を施す。該エンド・ツー・エンド暗号化処理とは、データができる限 りその発生源に近い所で暗号化され、その最終的な目的地でのみ解読される技術 である。この技術は、データが送り手から受取手に移動する間に解読され、再び 暗号化されるリンク暗号化処理とは異なるものである。
この発明は、従来のシステムに比べて、送り手および受取手により近い所で暗号 化/解読を行うことによって、前記エンド・ツー・エンド暗号化の概念を拡張す るものである。この発明において、前記暗号化/解読は、データが前記入出力装 置に入出力される際に行われる。従って、前記データは、前記ワークステーショ ンで動作する悪意のあるソフトウェア、および、前記ネットワークに対する能動 的または受動的なアタックから保護される。
この発明に従って構成された機密保護化されたコンピュータシステムの全体は、 図2に示されている。図2において、ワークステーション処理ユニット40は、 ネットワーク50を介して、ホストコンピュータ60に接続されている。前記ワ ークステーション処理ユニット40は、信用化パスサブシステム30と該ワーク ステーション処理ユニット40との間で通信を行うための個別のデータバスを有 する任意のコンピュータ、ワークステーションまたはX端末であってよい。例え ば、前記ワークステーション処理ユニット40は、カルフォルニア州、M。
untain ViewのSun Microsystemsによって製造され るUNIXワークステーション、テキサス州、HoustonのCompaqが ら入手可能なもののようなIBM PCcompatible、または、カルフ ォルニア州、Mountain ViewのNetwork Computin gDevicesから入手可能なModel NCD19qのようなX端末、な どの商業的に入手可能なワークステーションで構成することができる。
前記信用化パスサブシステム30は、(補助データポート42を介して)前記ワ ークステーション処理ユニット40に接続され、且つ、キーボード20および表 示器10に接続されている。前記信用化パスサブシステム30は、前記表示器1 0とキーボード20とワークステーション処理ユニット40との間で伝送される 情報を暗号化し、解読するための暗号部35を有する。
ホストコンピュータ60は、信用化サブシステム67と非信用化サブシステム6 3とを有する多重レベル機密保護コンピュータである。前記信用化サブシステム 67は、該信用化サブシステム67と非信用化サブシステム63とネットワーク 50との間で伝送される情報を暗号化し、解読するための暗号部69を有する。
この発明の他の実施例において、前記ホストコンピュータ6oは、信用化サブシ ステムのソフトウェアパッケージを実行するコンピュータである。その実施例に おいて、暗号部69は、ソフトウェアによって実行される。
図2に示した実施例において、前記信用化パスサブシステム30とホストコンピ ュータ6oとの間のすべての通信は、前記ワークステーション処理ユニット4o を介して行われる。このような実施例において、前記補助データポート42は、 前記ワークステーション処理ユニット40とサブシステム30とを接続するR3 −232ラインである。前記ワークステーション処理ユニット40で実行される 通信ソフトウェアは、前記信用化パスサブシステムから暗号化されたパケットを 受け取り、前記ホストコンピュータ60に送る。同様に、前記ホストコンピュー タ60からの暗号化されたパケットは、前記ワークステーション処理ユニット4 0によって受け取られ、前記サブシステム30に送られて解読される。この種の インターフェイスは、前記サブシステム30とホストコンピュータ60の間の伝 送のために標準的な通信プロトコルが定義可能であるので、有利である。こうし て、前記ワークステーション処理ユニット40は、ホストコンピュータ60に接 続する通信媒体のための前記通信プロトコルを実行する。
ネットワーク50は、FDDIから2つのモデム間の単純な電話通信線に至る、 広い範囲の通信プロトコルで実現可能である。この際、前記サブシステム30は 暗号化されたファイルのみを提供し、前記ワークステーション処理ユニット40 は、ネットワーク50での信頼できる通信に必要なプロトコルの層を提供する。
図3は、前記信用化パスサブシステム30の詳細を示す。該信用化パスサブシス テム30は、キーボード管理部37、ビデオ管理部38および暗号部35に接続 されたプロセッサ31からなる。信用化パスサブシステム3Oは、通常モードと 信用化パスモードとで動作する。前記通常モードにおいて、前記信用化パスサブ システム30は、前記ワークステーション処理ユニット40に対して隠される。
論理スイッチ37.38は、アップ位置にあり、前記ワークステーション処理ユ ニット40をキーボード20および表示器10に対して直接接続する。このよう にして、前記キーボード20からワークステーション処理ユニット40への、お よび、ワークステーション処理ユニット40から表示器10への自由な情報伝送 が可能になる。前記通常モードにおいて、前記ワークステーション処理ユニット 40は、ソフトウェアを実行し、ネットワーク50を介してホストコンピュータ 60と通信する。
一方、ユーザが前記信用化パスモードを起動すると、ワークステーション処理ユ ニット40は、論理スイッチ37.38によって、前記キーボード20および表 示器10から断続される。そして、前記キーボード20および表示器10は、前 記信用化パスサブシステム30のそれぞれの管理部に接続される。
図6に示すように、前記信用化パスモードにおいて、ビデオ管理部34は、表示 器10のために前記ワークステーション処理ユニット40によって発生された画 面表示80に表示される信用化ウィンドウ82を作り出す。
前記ウィンドウ82は信用化要素によって前記ワークステーション処理ユニット 40の外で作り出されるので、前記ワークステーション処理ユニット40におけ る悪意のソフトウェアが前記ウィンドウ82のビデオを制御することはできない 。好ましい実施例において、前記信用化ウィンドウ82のサイズは可変である。
十分なビデオRAMが存在する場合、前記ウィンドウ82は表示画面全体と同じ 大きさでよい。
同様に、前記信用化パスモードにおいて、キーボード管理部36は、前記ワーク ステーション処理ユニット40に向けられるキーボードデータを傍受する。その 後、前記キーボードデータは、補助ポート42を介して前記ワークステーション 処理ユニット40に送られる前に、暗号部35において暗号化される。こうして 、キーボード人力は、ホストコンピュータ60の暗号部69によって解読される まで、盗み聞きおよび検出不能な変更から保護される。
図3の信用化パスモードの一実施例において、前記暗号部35は、1対のキーを 使用して、前記キーボード20からホストコンピュータ60に送られるべきデー タを暗号化する。同時に、前記暗号部35は、ホストコンピュータ6oから表示 器10に送られるデータを解読する。
前記暗号部は、前記データが前記ワークステーション処理ユニット40、ネット ワーク50およびホストコンピュータ60の非信用化サブシステム63を通過す る際に、該データを盗み聞きおよび検出不能な変更から保護する。
データ暗号化規格(DES)のような他の種類の対称的暗号化アルゴリズム、お よび、公開キーのような非対称的解読技術が、使用されてもよい。さらに、前記 暗号化アルゴリズムは、ソフトウェア、プログラマブル/%−ドウエアまたはカ スタムハードウェアによって実現されてよい。
前記信用化パスモードは、様々異なる方法で起動されてよい。1つの実施例にお いて、信用化バスサブシステム30のスイッチは、信用化パスモードをマニュア ルに起動するために使用可能である。第2の方法は、前記キーボード20で同時 に押されるキーの組合わせ(例えば、PC−compatibleコンピュータ におけるコントロールキー/変更(alt)キー/削除(delete)キーの シーケンス)によって、信用化パスモードを起動することである。トークンデバ イスとしては、スマートカードから解読スタートキーまでが考えられる。好まし い実施例において、前記サブシステム30は、該サブシステム30が信用化パス モードであることをユーザに知らせるライトのような、フィードバック機構をさ らに有する。
前記ホストコンピュータ60の暗号部69と共に使用される信用化パスモードは 、ユーザ認証、データ機密性、データ保全性、データ起点認証、悪意のあるソフ トウェアの拘束のような機密保護サービスを提供する。前記ユーザは前記信用化 バスサブシステム30に対して認証され、この認証は、MLSコンピュータ60 の信用化サブシステム67に安全に送られる。前記暗号部35.69の間で伝送 されるデータは、許可無き開示および検出されない変更から保護される。また、 前記暗号部35.69は、前記データが一方の暗号部から対応する暗号装置に送 られたことを保証する。さらに、前記ワークステーション処理ユニット40.ネ ットワーク50または非信用化サブシステム63の悪意のソフトウェアは、ユー ザまたは信用化されるサブシステム69を機密保護されていない動作を行うよう 欺くことができないよう、拘束される。
ユーザは、前記信用化バスサブシステム30に対して直接に自分自身を認証する ことによって、または、前記サブシステム30を介してホストコンピュータ60 にアクセスすることによって、信用化コンピュータシステムに対して認証される ことができる。前記第1の方法において、前記ユーザは個人身分証明番号(P  I N) 、パスワード、生物測定学的データ、または、スマートカードもしく は暗号スタートキーのようなトークンデバイスなとの手段を介して、自分自身を 前記サブシステム30に認証可能である。前記ユーザが自分自身を前記サブシス テム30に認証すると、該サブシステム30は信用化サブシステム65にその認 証を送る。前記認証を送る工程は、認証プロセスの一部として信用化パスモード を自動的に開始することによって、または、前記サブシステム30か後で認証デ ータを送るようにさせることによって、実行可能である。
ユーザを認証するための第2の方法は、まず信用化パスモードを開始し、その後 、ホストコンピュータ60に対して前記ユーザを直接に認証することである。こ の方法は、前記サブシステム30で必要な処理能力を減少させる。
最も簡単な形態において、前記信用化バスサブシステム30は、前記ワークステ ーション処理ユニット40、表示く10およびキーボード20と共に、保証され た端末を形成する。前記キーボード20でタイプされたデータ、または、マウス のような位置決め装置から出力されたデータは、暗号化され、前記ネットワーク 50を介してホストコンピュータ60に送られる。前記ホストコンピュータ60 から送られた画面表示データは、解読され、信用ウィンドウ82内に表示される 。このような端末は、VTlooのような比較的無言の端末として実現されるか 、または、Xウィンドウとして実現されてよい。該Xウィンドウを使用した実施 例は、多重信用化ウィンドウ82を作り出し、各ウィンドウに異なる機密保護レ ベルを割り当て可能であるので、有用である。このような機構は、資格の有るユ ーザがある機密性レベルの文書から情報を切り取り、異なる機密性レベルの文書 に貼り付ける、ことを可能にする。
保証された端末は、1つの機密保護レベルでのみ動作するワークステーションを 有するにも関わらず、多くの機密保護レベルを維持しようとする環境において特 に有用である。その−例は、1つの機密保護レベルを持つワークステーションと 、極秘扱いではない(最も低い)レベル、秘密(より機密レベルが高い)レベル および最高秘密(最も機密レベルが高い)レベルである3つの機密保護レベルを 持つ多重機密保護レベルコンピュータとミックスする信用化コンピュータシステ ムである。前記信用化パスサブシステム30は、ユーザが該サブシステム30を 基本的に不能化し、彼のワークステーションのすべての可能性、および、前記多 重レベル機密保護コンピュータで利用可能なすべての機能を利用して、該ワーク ステーションによって許可されるレベル(例えば、秘密レベル)のすべての作業 を行うことを可能にするので、単一レベルコンピュータの能力を拡張するために 使用可能である。ユーザが極秘で行う必要がある作業を少量だけ有する場合、前 記ユーザは、前記サブシステム3oの信用化モードを起動し、ワークステーショ ン、そのプロセッサメモリおよび格納装置を隔離でき、実際上、キー保護された 通信装置に接続させる。こうして、前記ユーザは、極秘で、必要な処理を行うこ とができる。
前記サブシステム30において適用される暗号技術は、多重レベルの機密保護コ ンピュータに対してやり取りされる極秘情報のいずれもが前記ワークステーショ ン処理ユニット40内のファイルにリンクされず、または、前記ネットワークに よって捕捉されコピーされないことを、保証する。
同様に、ユーザが少量の極秘扱いではない仕事を行わなければならない場合、該 ユーザは、前記サブシステム30を使用して、前記ワークステーション処理ユニ ットを信用化パスモードにする。前記ユーザは信用化パスを介して秘密扱いでは ないレベルを起動でき、再び、前記リンクの各終端部において適用される暗号技 術は、秘密情報が極秘扱いではない情報に混入されることを阻止する。前記シス テムは、基本的に、1つの機密レベルからのデータが異なる機密レベルのデータ に混入されるのを阻止する。
しかし、前記信用化サブシステム30は、保証された端末としての役割に制限さ れるものではない。ファイルサーバー用途において、ホストコンピュータ60に 、または、ワークステーション処理ユニット40内に格納されたファイルは、編 集、再検討または電子メイルとしての伝送などのデータ処理タスクのために、前 記サブシステム30に送られる。また、クライアントサーバー用途において、プ ロセッサ31は、エディタまたは通信処理のような1または2以上のクライアン ト処理を実行可能である。前記信用化サブシステム30内で実行可能なソフトウ ェアまたはファームウェアは、前記サブシステム30内の格納量、および、クリ ーンなソフトウェアを提供するために必要とされる再検討承認処理によってのみ 、制限される。
前記信用化サブシステム30は、前記ホストコンピュータ60のファイルのみな らず前記ワークステーション処理ユニット40のファイルにもアクセスできる。
前記コンピュータ60またはワークステーション処理ユニット40から送られる ファイルは、操作され、他方側であるコンピュータ60またはワークステーショ ン処理ユニット40に送られることかできる。例えば、メツセージを再検討し、 再分類し、電子的に署名するために信用化サブシステム30が使用される、機密 保護された電子メイルシステムが実現可能である。前記コンピュータ60または ワークステーション処理ユニット40からの文書ファイルは、表示され、再検討 されることができる。もしそれか適当な場合、ユーザは、前記文書に異なる機密 レベルを割り当てることによって、その機密レベルを下げてよい。こうして、完 成したファイルが、電子メイルを介して、他のユーザに送られることができる。
このような電子メイル機能の1つの実施例において、前記サブシステム30は、 名前、電子メイルアドレスおよび意図された受け取り人の公開キー情報を呼び出 すために、前記ネットワークを介してディレクトリサーバーにアクセスする。前 記ディレクトリサーバーは、ホストコンピュータ60または1也のネットワーク コンピュータの信用化もしくは非信用化処理として、実現可能である。
こうして、前記サブシステム30は、前記ファイルにアドレスおよびディジタル 署名を付加し、最終的なプロダクトを暗号化した後、ホストコンピュータ60を 介して、指定されたアドレスに送る。
前記機能の他の実施例によると、MLSコンピュータを備えていないシステムに おいて、機密保護された電子メイルは、最初に、ユーザからプロセッサ31に至 る信用化パスを確立することによって可能である。そして、ユーザは、ワークス テーション処理ユニット40(または、他のネットワークコンピュータ)のファ イルにアクセスし、該ファイルを表示して再検討し、前記名前、電子メイルアド レスおよび公開キー情報を呼出すために機密保護されていないディレクトリサー バーにアクセスし、さらに、電子メイルを介して、暗号化されたメツセージをそ の受け取り人に送る。
前記プロセッサ31は、ユーザインターフェイスを実現し制御するために、ビデ オ管理部34を制御するためにも使用可能である。このような方法は、前記ホス トコンピュータ60によって送られる画面情報の量を減少させる信用化ウィンド ウ82内でグラフィックユーザインターフェイスを使用する、ことを可能にする 。また、この方法は、上述した切り取り・貼り付は機能を実行するために、ユー ザが、前記プロセッサ31を介して、ユーザノートで多重信用化ウィンドウ82 を実行することを可能にする。
好ましい実施例において、前記サブシステム30は、プロセッサ31および暗号 部35が一定に保たれ、ビデオ管環部34およびキーボード管理部36が異なる 表示器およびキーボードを取り扱うために容易に交換可能なよう設計された、モ ジュール設計となっている。1つの実施例において、前記サブシステム3oはポ ータプル式に設計されている。該ポータプル式のサブシステム3゜は、必要な補 助データポートを備えモデムを備えた任意ノコンヒュータを、機密保護データ端 末またはコンピュータに変えるために使用可能である。
図4は、前記信用化サブシステム3oの他の実施例を示すブロック図である。図 4において、プロセッサ31は、ネットワークインターフェイス39を介してネ ットワーク50に接続され、通信ポート48を介してワークステーション処理ユ ニット4oに接続されている。図4の実施例において、前記ワークステーション 処理ユニット40は、前記ネットワークから隔離されている。この方法は、ユー ザノードに関連したすべてのネットワーク通信の暗号化を可能にする。図4の実 施例において、前記通信ポート48は、R50232から機密保護化されていな いイーサネット(Ethernet)に及ぶ通信媒体とすることができる。
前記信用化サブシステム30の一実施例のより詳細な構成は、図5に示されてい る。図5において、キーボード論理スイッチ37は、キーボード2oがらのデー タを受け取り、該データをプロセッサ31に送る。通常モードにおいて、前記プ ロセッサ31は、キーボードポート46を介して、前記受は取ったキーボードデ ータを直接にワークステーション処理ユニット40に送る。
これに対して、信用パスモードにおいて、前記プロセッサ31は、前記受は取っ たキーボードデータを捕捉し、該データを暗号化のために暗号部35に送る。キ ーボードポート46を介してワークステーション処理ユニット40には、情報は 送られない。その代り、このようにして暗号化されたキーボードデータは、補助 データポート42を介してワークステーション処理ユニット4oに送られ、該処 理ユニット40から前記コンピュータ6oに送られる。
前記ワークステーション処理ユニット4oがらのビデオデータは、ビデオポート 44からビデオ管理部34に送られる。通常モードにおいて、前記ビデオデータ は、変更無しに表示器10に送られる。しがし、信用化パスモードにおいては、 前記ビデオポート44がら送られたビデオデータは、少なくとも部分的に、前記 ビデオ管理部34によって発生されたビデオデータによってオーバーレイされる 。
前記ビデオ管理部34の代表例は、図5に示されている。前記ビデオ管理部34 は、ビデオ同期化ハードウェア72、ビデオRAM74、ビデオドライバ78お よびビデオマルチプレクサ76からなる。前記ビデオ同期化ハードウェア72は 、ビデオポート44がら同期信号をデータ表示を、ワークステーション処理ユニ ット40によって発生された表示と対応させる。前記通常モードにおいて、前記 ビデオRAM74からのデータは使用されず、ビデオは、ワークステーション処 理ユニット40から、ビデオマルチプレクサ76を介して表示器10に直接送ら れる。しかし、前記信用化サブシステム30が信用化パスモードにされると、前 記ビデオRAM74に格納されたビデオデータは、信用化ウィンドウ82を作り 出すために、通常ビデオストリームの代りに使用される。
1つの実施例において、前記ビデオ同期化ハードウェア72は、前記ワークステ ーション処理ユニット40から受け取った同期信号を使用して、前記ビデオRA M74からのデータ読み取り、および、ビデオドライバ78によって行われる前 記データからビデオ信号への変換を制御する。前記ビデオドライバ78の出力は 、ビデオマルチプレクサ76を駆動するために使用される。前記ビデオ同期化ハ ードウェア72の出力は、ビデオアンプを介して表示器10に送られる。
1つの表示を他のものの上にオーバーレイするために必要とされるビデオハード ウェアの設計は、当該技術分野ではよく知られている。前記ウィンドウ82は、 表示10に送られるビデオに同期されることができる。典型的には、前記ウィン ドウ82が画面全体に及ぶものではない場合、前記ビデオ同期化ハードウェア7 2は、ウィンドウ82の1番目のラインまでのライン数を計数し、画素の数に組 入れ、その箇所にビデオを挿入する。そして、信用化パスビデオデータが所望数 の画素について書込まれ、ビデオマルチプレクサ76が、残りのビデオラインに ついて、通常ビデオに切替え復帰される。この機構は、画面80上におけるウィ ンドウ82の配置およびサイズに関する自由度を提供する。
前記ビデオマルチプレクサ76は、Maxitn IntegratedPro ductsによって製造されるMAX456のような座標点スイッチに対してや り取りされるビデオデータは、MaxiLIIIntegrated Prod uctsによるMAX457を使用してバッファリングされることができる。前 記ビデオRAM74は、任意のビデオRAMでよい。典型的なビデオRAMは、 Micron Technologies Inc、によって製造されるMT4 2C8256である。なお、カラー表示もしくは白黒表示、または、カラー表示 における白色オーバーレイについても、前記特定の設計を容易に適合させること ができる、ことは自明である。
1つの実施例において、ホストコンピュータ60は、信用化ウィンドウ82内に 表示すべきビデオデータを、暗号化されたパケットとして伝送する。該暗号化さ れたパケットは、前記ワークステーション処理ユニット40によってプロセッサ 31に送られ、さらに、暗号部35に送られる。該暗号部35は、前記ビデオデ ータ解読し、ビデオRAM76に格納する。そして、前記ビデオ同期化ハードウ ェア72は、前記解読された機密ビデオデ−夕を表示するために、ビデオマルチ プレクサ76およびビデオRAM74をオンする。
(図示しない)第2の実施例において、プロセッサ31は、ビデオオーバーレイ データを作り出し、該データをビデオRAM74に書込む。前記データの表示動 作は、上述のようである。
信用化されいない商業的に入手可能なワークステーション、信用化バスサブシス テム、および、多重レベル機密保護コンピュータは、強力で、高度に機密保護さ れたコンピュータ環境を提供する。このようなシステムの、機密保護されていな いワークステーションを補償する能力は、このようなシステムの設計者が、該シ ステムの機密保護性を損なうこと無く、商業的に入手可能なハードウェアおよび ソフトウェアの最新バージョンを使用することを可能にする。
例えば、ワークステーションのユーザは、秘密文書を編集し、該編集された文書 を秘密扱されない文書として再分類することを希望するかもしれない。前記文書 は、前記ワークステーションにロードされ、ユーザが好むワードブロセソシング ソフトウエアバゲージによって編集され、保存されることができる。そして、前 記文書を秘密扱されない文書として再分類するために、前記ユーザが信用化パス モードを起動し、信用化ウィンドウが表示され、こうして、前記ユーザは、付加 的な情報が前記ファイルに付されなかったことを確認するために、前記訂正され た文書を再検討できる。前記再検討された文書は秘密扱されない文書として公開 されることができ、こうして、前記ユーザは通常モードに復帰することになる。
前記ワークステーション処理ユニット40に関する暗号部35のユニークな配置 は、単一のワークステーションが様々に異なるレベルの機密性で使用される、こ とを可能にする。従って、各レベルの機密保護性ごとに個別のワークステーショ ンが必要とされるシステムとは異なり、このシステムでは、単一の商業的に入手 可能なワークステーションを使用して、広い範囲の機密保護レベルを実現し、ア クセスすることができる。
最後に、前記暗号化のエンド・ツー・エンド構成は、ネットワークコントローラ のような複雑な要素に関する、高コストでの分析を行うことを必要とすることな く、機密保護された通信を可能にする。また、この発明は、商業的に直に入手可 能なワークステーションおよびネットワーク構成要素の使用を可能にし、様々な キーボードおよび表示器と共に使用可能である。
多重レベル nG、 1 先行技術 FIG、 2 FIG、 5 FIG、 6 補正書の翻訳文提出書 (特許法第184条の8) 平成7年1月101川

Claims (16)

    【特許請求の範囲】
  1. 1.信用化されたサブシステムと、該信用化されたサブシステムに対してやり取 りされるデータを暗号化し、解読するための暗号手段とを備えたネットワークコ ンピュータと、 前記ネットワークコンピュータに接続されていて、前記ネットワークコンピュー タと他のコンピュータとの間のデータ伝送を可能にする通信手段と、入出力装置 と、 ワークステーションであって、前記通信手段に接続されていて該ワークステーシ ョンと前記ネットワークコンピュータとの間でデータ伝送を行う第1の通信イン ターフェイス手段と、該ワークステーションと前記入出力装置との間でデータ伝 送を行う入出力装置インターフェイス手段と、前記ワークステーションと他のプ ロセッサとの間でデータ伝送を行う第2の通信インターフェイス手段と、を備え た前記ワークステーションと、前記入出力装置と前記入出力装置インターフェイ ス手段との間のデータ伝送を傍受するために、前記入出力装置と前記入出力装置 インターフェイス手段との間に挿入されていて、前記第2の通信インターフェイ ス手段に接続された信用化されたパス手段であって、前記データ伝送を暗号化し 、解読するとともに、前記第2の通信手段を介して前記データ伝送を前記信用化 されたサブシステムに送るための手段を備えた、前記信用化されたパス手段と を具備した機密保護コンピュータネットワーク。
  2. 2.前記ネットワークコンピュータが、異なる機密度を有するデータ、および、 異なる権限を有するユーザを識別することが可能な多重レベル機密保護コンピュ ータである請求の範囲第1項に記載の機密保護コンピュータネットワーク。
  3. 3.前記入出力装置がキーボードである請求の範囲第1項に記載の機密保護コン ピュータネットワーク。
  4. 4.前記入出力装置が表示器である請求の範囲第1項に記載の機密保護コンピュ ータネットワーク。
  5. 5.前記入出力装置が位置決め装置である請求の範囲第1項に記載の機密保護コ ンピュータネットワーク。
  6. 6.信用化されたサブシステムと、該信用化されたサブシステムに対してやり取 りされるデータを暗号化し、解読するための暗号手段とを備えたネットワークコ ンピュータと、 前記ネットワークコンピュータに接続されていて、前記ネットワークコンピュー タと他のコンピュータとの間のデータ伝送を可能にする通信手段と、入出力装置 と、 ワークステーションであって、該ワークステーションと前記入出力装置との間で データ伝送を行う入出力装置インターフェイス手段と、該ワークステーションと 他のプロセッサとの間でデータ伝送を行うワークステーション通信手段とを備え た、前記ワークステーションと、前記入出力装置と前記入出力装置インターフェ イス手段との間のデータ伝送を傍受するために、前記入出力装置と前記人出力装 置インターフェイス手段との間に挿入されていて、前記ワークステーション通信 手段に接続された信用化されたパス手段であって、前記データ伝送を暗号化し、 解読する暗号手段と、前記通信手段に接続されていて、前記信用化されたパス手 段と前記信用化されたサブシステムとの間で前記暗号化されたデータ伝送を行う ネットワークインターフェイス手段とを具備した機密保護コンピュータネットワ ーク。
  7. 7.前記ネットワークコンピュータが、異なる機密度を有するデータ、および、 異なる権限を有するユーザを識別することが可能な多重レベル機密保護コンピュ ータである請求の範囲第6項に記載の機密保護コンピュータネットワーク。
  8. 8.前記入出力装置がキーボードである請求の範囲第6項に記載の機密保護コン ピュータネットワーク。
  9. 9.前記入出力装置が表示器である請求の範囲第6項に記載の機密保護コンピュ ータネットワーク。
  10. 10.前記入出力装置が位置決め装置である請求の範囲第6項に記載の機密保護 コンピュータネットワーク。
  11. 11.多重レベル機密保護コンピュータネットワークサーバーとの機密保護通信 を提供するために、入出力装置とワークステーションのプロセッサとの間に接続 可能な、信用化されたパスサブシステムであって、前記入出力装置から前記プロ セッサに送られるデータ、および、前記プロセッサから前記入出力装置に送られ るデータを、ユーザによる制御の下に、選択的に傍受する入出力管理手段と、 前記プロセッサに送る前に、前記傍受したデータを暗号化する暗号手段と、 前記入出力装置に送る前に、前記傍受したデータを解読する解読手段と を具備した信用化されたパスサブシステム。
  12. 12.前記入出力装置がキーボード管理ロジックを備えており、前記キーボード 管理ロジックが、キーボードによって発生された情報を捕捉するキーボボ ードインターフェイスと、 前記捕捉された情報をワークステーションプロセッサに送る処理手段と を碗えており、前記処理手段が、第1のモードにおいては第1のパスによって前 記捕捉された情報を送り、第2のモードにおいては第2のパスによって前記捕捉 された情報を送ることを特徴とする請求の範囲第11項に記載の信用化されたパ スサブシステム。
  13. 13.前記入出力管理手段が、ビデオ画面に信用化されたウィンドウオーバーレ イを発生するために使用可能なビデオ管理部を備えており、該ビデオ管理部が、 第1の入力ポートおよび第2の入力ポートならびに出力ポートを有するビデオマ ルチプレクサであって、前記第1の入力ポートが外部ビデオ信号に接続可能であ り、前記出力ポートがビデオ表示器に接続可能である、前記ビデオマルチプレク サと、 ビデオデータメモリと、 前記ビデオデータメモリおよび前記第2の入力ポートに接続されていて、前記ビ デオデータメモリから読み出されたデータを、該データを表す信用化されたビデ オ信号に変換し、該信用化されたビデオ信号を前記第2の入力ポートに与える変 換手段と、 前記ビデオデータメモリおよびビデオマルチプレクサに接続されていて、前記信 用化されたビデオ信号を前記出力ポートで発生された前記ビデオ信号に挿入する ために、前記ビデオデータメモリおよびビデオマルチプレクサを制御するビデオ 同期化手段と を備えた請求の範囲第11項に記載の信用化されたパスサブシステム。
  14. 14.多重レベル機密保護コンピュータサーバーに接続された機密保証化されて いないワークステーションを備えたネットワークにおいてデータを伝送する方法 であって、前記ワークステーションがプロセッサと入出力装置とを備えており、 前記多重レベル機密保護コンピュータサーバーが、信用化されたサブシステムと 、該信用化されたサブシステムに対してやり取りされるデータを暗号化し、解読 する暗号手段とを備えており、前記方法が、前記入出力装置と信用化されたサブ システムとの間において、ユーザによって選択可能な機密保護化された通信パス を提供する信用化されたパス手段を提供する工程と、 前記入出力装置と前記プロセッサとの間に前記信用化されたパス手段を挿入する 工程と からなる方法。
  15. 15.ネットワークによって第2のコンピュータに接続された機密保護化されて いないワークステーションに機密保護化されたファイル伝送能力を提供する方法 であって、前記ワークステーションがワークステーションプロセッサと入出力装 置とを備えており、前記第2のコンピュータが、信用化されたサブシステムと、 該信用化されたサブシステムに対してやり取りされるデータを暗号化し、解読す る暗号手段とを備えており、前記方法が、前記入出力装置と、機密保護化された 電子メイルプログラムを実行可能な信用化されたプロセッサを含む信用化された サブシステムとの間に信用化されたパスを作り出す手段を提供する工程と、 前記入出力装置と前記ワークステーションプロセッサとの間に前記信用化された パス手段を挿入する工程と、前記第2のニコンピュータに送るべきファイルを、 前記ワークステーションプロセッサから前記信用化されたプロセッサにダウンロ ードする工程と、 前記入出力装置において、前記送るべきファイルを表示する工程と、 前記ファイルが予期された通りである場合、該ファイルを前記第2のコンピュー タに送る工程と、前記ファイルが予期された通りではない場合、エラーメッセー ジを発生する工程と からなる方法。
  16. 16.前記エラーメッセージを発生する工程が、前記フアイルについて機密保証 化処理を可能にする工程を含む請求の範囲第15項に記載の方法。
JP6503552A 1992-07-10 1993-07-09 ワークステーション用の信用化されたパスサブシステム Pending JPH07509086A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US911,900 1992-07-10
US07/911,900 US5596718A (en) 1992-07-10 1992-07-10 Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
PCT/US1993/006511 WO1994001821A1 (en) 1992-07-10 1993-07-09 Trusted path subsystem for workstations

Publications (1)

Publication Number Publication Date
JPH07509086A true JPH07509086A (ja) 1995-10-05

Family

ID=25431073

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6503552A Pending JPH07509086A (ja) 1992-07-10 1993-07-09 ワークステーション用の信用化されたパスサブシステム

Country Status (7)

Country Link
US (2) US5596718A (ja)
EP (1) EP0649546A1 (ja)
JP (1) JPH07509086A (ja)
AU (1) AU663406B2 (ja)
CA (1) CA2139744A1 (ja)
IL (1) IL106304A0 (ja)
WO (1) WO1994001821A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005129035A (ja) * 2003-10-24 2005-05-19 Microsoft Corp 高信頼実行環境を備えるシステムへの安全な入力の提供
JP2008269610A (ja) * 2007-04-18 2008-11-06 Hewlett-Packard Development Co Lp リモートアプリケーションを対象とした機密データの保護
JP2009512069A (ja) * 2005-10-12 2009-03-19 ブルームバーグ・ファイナンス・エル・ピー 安全なデータ伝送を提供するためのシステム及び方法
JP2015011400A (ja) * 2013-06-26 2015-01-19 富士通株式会社 端末装置、情報処理装置、入力プログラムおよび入力方法
JP2017021813A (ja) * 2016-08-10 2017-01-26 インテル・コーポレーション 信用できるサービスインタラクション

Families Citing this family (216)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US6813769B1 (en) 1997-10-28 2004-11-02 Microsoft Corporation Server application components with control over state duration
US6760840B1 (en) * 1994-03-15 2004-07-06 Kabushiki Kaisha Toshiba File editing system and shared file editing system with file content secrecy, file version management, and asynchronous editing
US5835601A (en) * 1994-03-15 1998-11-10 Kabushiki Kaisha Toshiba File editing system and shared file editing system with file content secrecy, file version management, and asynchronous editing
US5815577A (en) * 1994-03-18 1998-09-29 Innovonics, Inc. Methods and apparatus for securely encrypting data in conjunction with a personal computer
US5517569A (en) * 1994-03-18 1996-05-14 Clark; Dereck B. Methods and apparatus for interfacing an encryption module with a personal computer
ES2117495B1 (es) * 1994-05-18 1999-04-01 Penta 3 S A Sistema criptografico.
AU700279B2 (en) * 1994-05-26 1998-12-24 Commonwealth Of Australia, The Secure computer architecture
WO1995033239A1 (en) * 1994-05-26 1995-12-07 The Commonwealth Of Australia Secure computer architecture
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US8639625B1 (en) 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
CN101303717B (zh) 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6108787A (en) * 1995-03-31 2000-08-22 The Commonwealth Of Australia Method and means for interconnecting different security level networks
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US5713018A (en) * 1995-09-27 1998-01-27 Sun Microsystems, Inc. System and method for providing safe SQL-level access to a database
JP3982848B2 (ja) * 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
WO1997016779A2 (de) * 1995-11-03 1997-05-09 Esd Information Technology Entwicklungs Gmbh Eingabesicherungs- und transaktionseinheit für digitale informationen und verfahren zur eingabesicherung und für transaktionen von digitalen informationen
US20010011253A1 (en) 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US5748888A (en) * 1996-05-29 1998-05-05 Compaq Computer Corporation Method and apparatus for providing secure and private keyboard communications in computer systems
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US5841869A (en) * 1996-08-23 1998-11-24 Cheyenne Property Trust Method and apparatus for trusted processing
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
SE9603962D0 (sv) * 1996-10-30 1996-10-30 Christian Wettergren Device and method for communication
US6006228A (en) * 1996-12-11 1999-12-21 Ncr Corporation Assigning security levels to particular documents on a document by document basis in a database
US6240513B1 (en) 1997-01-03 2001-05-29 Fortress Technologies, Inc. Network security device
US5978918A (en) * 1997-01-17 1999-11-02 Secure.Net Corporation Security process for public networks
SE508844C2 (sv) * 1997-02-19 1998-11-09 Postgirot Bank Ab Förfarande för behörighetskontroll med SIM-kort
US6182222B1 (en) * 1997-03-25 2001-01-30 Electronic Data Systems Corporation Secure data storage system and method
US6212636B1 (en) 1997-05-01 2001-04-03 Itt Manufacturing Enterprises Method for establishing trust in a computer network via association
US5958004A (en) 1997-10-28 1999-09-28 Microsoft Corporation Disabling and enabling transaction committal in transactional application components
US6631425B1 (en) 1997-10-28 2003-10-07 Microsoft Corporation Just-in-time activation and as-soon-as-possible deactivation or server application components
US6014666A (en) * 1997-10-28 2000-01-11 Microsoft Corporation Declarative and programmatic access control of component-based server applications using roles
US7076784B1 (en) 1997-10-28 2006-07-11 Microsoft Corporation Software component execution management using context objects for tracking externally-defined intrinsic properties of executing software components within an execution environment
US5890161A (en) 1997-10-28 1999-03-30 Microsoft Corporation Automatic transaction processing of component-based server applications
US6134594A (en) 1997-10-28 2000-10-17 Microsoft Corporation Multi-user, multiple tier distributed application architecture with single-user access control of middle tier objects
US5960080A (en) * 1997-11-07 1999-09-28 Justsystem Pittsburgh Research Center Method for transforming message containing sensitive information
US6128735A (en) * 1997-11-25 2000-10-03 Motorola, Inc. Method and system for securely transferring a data set in a data communications system
US6330610B1 (en) * 1997-12-04 2001-12-11 Eric E. Docter Multi-stage data filtering system employing multiple filtering criteria
AU1623199A (en) * 1997-12-04 1999-06-16 Aveo, Inc. Method and apparatus for multi-stage data filtering by a single device
GB2335519A (en) * 1998-01-07 1999-09-22 Ian David Evans Security system detects user proximity to computer apparatus
EP0935182A1 (en) * 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
DE29804510U1 (de) 1998-03-13 1998-05-28 Deutschmann Ingo Terminal für Chipkarten
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
JP4064060B2 (ja) 1998-05-15 2008-03-19 ユニキャスト・コミュニケーションズ・コーポレイション 参照ウェブページに埋め込まれた広告タグをもちいて、ブラウザにより開始される、ユーザには見えないネットワーク分散隙間ウェブ公告を実施するための技術
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
IL126259A0 (en) * 1998-09-17 1999-05-09 Redler Yeshayahu Secure data entry peripheral device
US6289462B1 (en) 1998-09-28 2001-09-11 Argus Systems Group, Inc. Trusted compartmentalized computer operating system
IL136747A0 (en) * 1998-10-14 2001-06-14 Aegis Systems Inc System and method of sending and receiving secure data with a shared-key
US6138239A (en) * 1998-11-13 2000-10-24 N★Able Technologies, Inc. Method and system for authenticating and utilizing secure resources in a computer system
US6574736B1 (en) 1998-11-30 2003-06-03 Microsoft Corporation Composable roles
US6385724B1 (en) 1998-11-30 2002-05-07 Microsoft Corporation Automatic object caller chain with declarative impersonation and transitive trust
US6487665B1 (en) 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US6996840B1 (en) * 1998-12-18 2006-02-07 Myspace Ab Method for executing a security critical activity
JP4603167B2 (ja) * 1999-02-15 2010-12-22 ヒューレット・パッカード・カンパニー コンピューティング装置のモジュール間通信
EP1035461A3 (de) * 1999-03-11 2004-04-14 BDC - EDV Consulting GmbH Terminal für gesichertes Bestätigen von Daten und Verfahren hierzu
EP1056014A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
EP1055989A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company System for digitally signing a document
US6396400B1 (en) 1999-07-26 2002-05-28 Epstein, Iii Edwin A. Security system and enclosure to protect data contained therein
KR20010011667A (ko) * 1999-07-29 2001-02-15 이종우 보안 기능을 갖는 키보드 및 이를 이용한 시스템
US6684335B1 (en) 1999-08-19 2004-01-27 Epstein, Iii Edwin A. Resistance cell architecture
US6643783B2 (en) 1999-10-27 2003-11-04 Terence T. Flyntz Multi-level secure computer with token-based access control
US6389542B1 (en) * 1999-10-27 2002-05-14 Terence T. Flyntz Multi-level secure computer with token-based access control
US6351817B1 (en) * 1999-10-27 2002-02-26 Terence T. Flyntz Multi-level secure computer with token-based access control
US6430561B1 (en) * 1999-10-29 2002-08-06 International Business Machines Corporation Security policy for protection of files on a storage device
US6854026B1 (en) 1999-12-29 2005-02-08 General Electric Company Methods and systems for interfacing small devices to computer networks
AU2001235936A1 (en) * 2000-02-23 2001-09-03 Smart Lite Digital Solutions Inc. Integrated pointing device-smartcard transaction security system
US6510344B1 (en) * 2000-03-22 2003-01-21 Ge Medical Systems Information Technologies, Inc. Procedure alarm silence feature for medical telemetry system
AUPQ724700A0 (en) * 2000-05-02 2000-05-25 Canon Kabushiki Kaisha Printing using secure pickup
US7318050B1 (en) * 2000-05-08 2008-01-08 Verizon Corporate Services Group Inc. Biometric certifying authorities
US20050044405A1 (en) * 2000-05-11 2005-02-24 Spraggs Lynn D. System and method of securing a computer from unauthorized access
US7171693B2 (en) * 2000-05-12 2007-01-30 Xtreamlok Pty Ltd Information security method and system
US7475404B2 (en) 2000-05-18 2009-01-06 Maquis Techtrix Llc System and method for implementing click-through for browser executed software including ad proxy and proxy cookie caching
US8086697B2 (en) * 2005-06-28 2011-12-27 Claria Innovations, Llc Techniques for displaying impressions in documents delivered over a computer network
FR2809892B1 (fr) * 2000-05-31 2002-09-06 Gemplus Card Int Procede de protection contre la modification frauduleuse de donnees envoyees a un support electronique securise
DE10027051A1 (de) * 2000-06-02 2001-12-13 Deutsche Telekom Mobil Verfahren und Anordnung zur Absicherung eines Mensch-Maschine-Dialogs
US6895502B1 (en) 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
US7493486B1 (en) * 2000-06-09 2009-02-17 Verizon Laboratories, Inc. Method and apparatus for supporting cryptographic-related activities in a public key infrastructure
CA2310538A1 (en) * 2000-06-09 2001-12-09 Christopher Kirchmann Data line interrupter switch
US20030058274A1 (en) * 2000-11-17 2003-03-27 Jake Hill Interface device
EP1280036A3 (de) * 2001-05-26 2004-06-09 Hartmut Jahn Verfahren und System zur Erstellung kryptographischer Texte oder Dokumente
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
GB2376313A (en) 2001-06-04 2002-12-11 Hewlett Packard Co Indicating to a user if they are connected to a trusted computer platform
CA2351898A1 (en) * 2001-06-26 2002-12-26 Predrag Zivic Information security model
WO2003003170A1 (en) * 2001-06-27 2003-01-09 Nokia Corporation Personal user device and method for selecting a secured user input/ output mode in a personal user device
US7313824B1 (en) * 2001-07-13 2007-12-25 Liquid Machines, Inc. Method for protecting digital content from unauthorized use by automatically and dynamically integrating a content-protection agent
KR100378586B1 (ko) * 2001-08-29 2003-04-03 테커스 (주) 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치
GB2379299B (en) * 2001-09-04 2006-02-08 Imagination Tech Ltd A texturing system
US7269737B2 (en) * 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US7316029B1 (en) * 2001-10-25 2008-01-01 Sprint Communications Company L.P. Network security services architecture
US20030105830A1 (en) * 2001-12-03 2003-06-05 Duc Pham Scalable network media access controller and methods
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
EP1329787B1 (en) * 2002-01-16 2019-08-28 Texas Instruments Incorporated Secure mode indicator for smart phone or PDA
US7779062B2 (en) * 2004-08-18 2010-08-17 Ripple Effects Holdings Limited System for preventing keystroke logging software from accessing or identifying keystrokes
US20090254994A1 (en) 2002-02-18 2009-10-08 David Lynch Waterson Security methods and systems
US20050120230A1 (en) * 2002-02-18 2005-06-02 Waterson David L. System for preventing a computer virus accessing email addresses
KR100976750B1 (ko) * 2002-05-09 2010-08-18 오니시스 그룹 엘.에이., 엘엘시 암호 장치 및 방법, 암호 시스템
US7069515B1 (en) * 2002-05-21 2006-06-27 Claria Corporation Method and apparatus for displaying messages in computer systems
AUPS265302A0 (en) * 2002-05-30 2002-06-20 Mcom Solutions Inc Display device and funds transaction device including the display device
US7085933B2 (en) * 2002-06-11 2006-08-01 Lenvo (Singapore) Pte, Ltd. Computer system apparatus and method for improved assurance of authentication
US7284277B2 (en) 2002-07-15 2007-10-16 Hewlett-Packard Development Company, L.P. Secured printing
US6931530B2 (en) 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US8180051B1 (en) * 2002-10-07 2012-05-15 Cisco Technology, Inc Methods and apparatus for securing communications of a user operated device
US7143288B2 (en) * 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US7603341B2 (en) 2002-11-05 2009-10-13 Claria Corporation Updating the content of a presentation vehicle in a computer network
KR20040054493A (ko) * 2002-12-18 2004-06-25 텍사스 인스트루먼츠 인코포레이티드 스마트 폰 또는 pda용 보안 모드 지시기
US7559083B2 (en) * 2003-01-14 2009-07-07 Microsoft Corporation Method and apparatus for generating secured attention sequence
US7370209B2 (en) * 2003-01-30 2008-05-06 Hewlett-Packard Development Company, L.P. Systems and methods for increasing the difficulty of data sniffing
FR2850772A1 (fr) * 2003-01-31 2004-08-06 France Telecom Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
FR2850813A1 (fr) * 2003-01-31 2004-08-06 France Telecom Dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
US20040162992A1 (en) * 2003-02-19 2004-08-19 Sami Vikash Krishna Internet privacy protection device
US20040165211A1 (en) * 2003-02-20 2004-08-26 Herrmann William I. Print authorization via an authorization device
US20040221171A1 (en) * 2003-05-02 2004-11-04 Ahmed Ahmed Awad E. Intrusion detector based on mouse dynamics analysis
US7469343B2 (en) * 2003-05-02 2008-12-23 Microsoft Corporation Dynamic substitution of USB data for on-the-fly encryption/decryption
US20040268143A1 (en) * 2003-06-30 2004-12-30 Poisner David I. Trusted input for mobile platform transactions
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
JP2005050286A (ja) 2003-07-31 2005-02-24 Fujitsu Ltd ネットワークノードマシンおよび情報ネットワークシステム
US8122361B2 (en) * 2003-10-23 2012-02-21 Microsoft Corporation Providing a graphical user interface in a system with a high-assurance execution environment
US7496768B2 (en) * 2003-10-24 2009-02-24 Microsoft Corporation Providing secure input and output to a trusted agent in a system with a high-assurance execution environment
US7581097B2 (en) * 2003-12-23 2009-08-25 Lenovo Pte Ltd Apparatus, system, and method for secure communications from a human interface device
FR2865594A1 (fr) * 2004-01-27 2005-07-29 France Telecom Dispositifs et procede securises d'acces a des donnees dans un contexte de mobilite
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
US8719591B1 (en) 2004-05-14 2014-05-06 Radix Holdings, Llc Secure data entry
US7797750B2 (en) * 2004-08-10 2010-09-14 Newport Scientific Research Llc Data security system
US8255413B2 (en) * 2004-08-19 2012-08-28 Carhamm Ltd., Llc Method and apparatus for responding to request for information-personalization
US8078602B2 (en) * 2004-12-17 2011-12-13 Claria Innovations, Llc Search engine for a computer network
WO2006034713A1 (en) * 2004-09-29 2006-04-06 Sagem Denmark A/S Secure display for atm
US20060085562A1 (en) * 2004-10-14 2006-04-20 Blaho Bruce E Devices and methods for remote computing using a network processor
US7797728B2 (en) * 2004-10-27 2010-09-14 Intel Corporation Mechanism to generate restricted and unrestricted execution environments
GB2421093A (en) * 2004-12-07 2006-06-14 Symbian Software Ltd Trusted user interface
US7693863B2 (en) * 2004-12-20 2010-04-06 Claria Corporation Method and device for publishing cross-network user behavioral data
US20070180228A1 (en) * 2005-02-18 2007-08-02 Ulf Mattsson Dynamic loading of hardware security modules
DE102005008433A1 (de) * 2005-02-24 2006-08-31 Giesecke & Devrient Gmbh Sicherheitsmodul
US8073866B2 (en) * 2005-03-17 2011-12-06 Claria Innovations, Llc Method for providing content to an internet user based on the user's demonstrated content preferences
US7661126B2 (en) * 2005-04-01 2010-02-09 Microsoft Corporation Systems and methods for authenticating a user interface to a computer user
US7565535B2 (en) * 2005-05-06 2009-07-21 Microsoft Corporation Systems and methods for demonstrating authenticity of a virtual machine using a security image
US7549064B2 (en) 2005-05-10 2009-06-16 Hewlett-Packard Development Company, L.P. Secure circuit assembly
US9087218B1 (en) 2005-08-11 2015-07-21 Aaron T. Emigh Trusted path
US20070061592A1 (en) * 2005-09-14 2007-03-15 Zhi-Heng Nian Computer input device with security protection and method thereof
US7954092B2 (en) * 2005-12-24 2011-05-31 International Business Machines Corporation Creating an assured execution environment for at least one computer program executable on a computer system
US8146164B2 (en) * 2006-01-24 2012-03-27 Eshun Kobi O Method and apparatus for thwarting spyware
US7681230B2 (en) * 2006-02-28 2010-03-16 Harris Corporation Data synchronization for a secure electronic device
US8127145B2 (en) * 2006-03-23 2012-02-28 Harris Corporation Computer architecture for an electronic device providing a secure file system
US8060744B2 (en) * 2006-03-23 2011-11-15 Harris Corporation Computer architecture for an electronic device providing single-level secure access to multi-level secure file system
US8041947B2 (en) * 2006-03-23 2011-10-18 Harris Corporation Computer architecture for an electronic device providing SLS access to MLS file system with trusted loading and protection of program execution memory
TW200737900A (en) * 2006-03-30 2007-10-01 Jmicron Technology Corp Method and device for enhancing security of data processing
US7979714B2 (en) * 2006-06-02 2011-07-12 Harris Corporation Authentication and access control device
US8555396B2 (en) * 2006-08-31 2013-10-08 The Invention Science Fund I, Llc Authenticatable displayed content
US8327155B2 (en) * 2006-08-31 2012-12-04 The Invention Science Fund I, Llc Screening for masquerading content
US9747426B2 (en) * 2006-08-31 2017-08-29 Invention Science Fund I, Llc Handling masquerading elements
US8640248B2 (en) * 2006-08-31 2014-01-28 The Invention Science Fund I, Llc Handling masquerading elements
IL180020A (en) 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8095977B2 (en) * 2007-01-19 2012-01-10 Microsoft Corporation Secure PIN transmission
US8302200B2 (en) 2007-04-27 2012-10-30 Tl Digital Systems L.L.C. Protected intra-system interconnect for digital rights management in electrical computers and digital data processing systems
US20100031321A1 (en) 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
IL187492A0 (en) * 2007-09-06 2008-02-09 Human Interface Security Ltd Information protection device
US8010998B2 (en) * 2007-10-25 2011-08-30 International Business Machines Corporation Techniques for limiting remote control of a computer system
TW200929974A (en) * 2007-11-19 2009-07-01 Ibm System and method for performing electronic transactions
US8161541B2 (en) * 2007-12-13 2012-04-17 Alcatel Lucent Ethernet connectivity fault management with user verification option
US8291501B2 (en) * 2008-02-08 2012-10-16 Cheng Holdings, Llc Validation of protected intra-system interconnects for digital rights management in electrical computers and digital data processing systems
IL192043A0 (en) * 2008-06-10 2009-02-11 Human Interface Security Ltd User interface for secure data entry
US8214890B2 (en) * 2008-08-27 2012-07-03 Microsoft Corporation Login authentication using a trusted device
IL194943A0 (en) * 2008-10-27 2009-09-22 Human Interface Security Ltd Verification of data transmitted by computer
DE102008055991A1 (de) * 2008-11-05 2010-05-12 Prehkeytec Gmbh Tastatur und Verfahren zur sicheren Übertragung von Daten
DE102008062872A1 (de) * 2008-12-17 2010-06-24 Universität Tübingen Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit
CA2650163C (en) * 2008-12-18 2013-07-23 Her Majesty The Queen In Right Of Canada, As Represented By The Ministerof National Defence System and method for secure provision of key credential information
US20100186070A1 (en) 2009-01-22 2010-07-22 Mcalear James A System, device and method for secure provision of key credential information
AU2009329836B2 (en) 2008-12-24 2015-01-22 The Commonwealth Of Australia Digital video guard
US9135948B2 (en) * 2009-07-03 2015-09-15 Microsoft Technology Licensing, Llc Optical medium with added descriptor to reduce counterfeiting
WO2010105260A1 (en) 2009-03-13 2010-09-16 Assa Abloy Ab Transfer device for sensitive material such as a cryptographic key
US9032058B2 (en) * 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
US8474026B2 (en) * 2009-03-13 2013-06-25 Assa Abloy Ab Realization of access control conditions as boolean expressions in credential authentications
US8521821B2 (en) * 2009-03-17 2013-08-27 Brigham Young University Encrypted email based upon trusted overlays
DE102009014572A1 (de) * 2009-03-24 2010-09-30 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zur sicheren Weiterleitung von Eingabedaten
US8674831B1 (en) * 2010-04-16 2014-03-18 Kontek Industries, Inc. Security systems with adaptive subsystems networked through barrier modules and armored building modules
US20120079281A1 (en) * 2010-06-28 2012-03-29 Lionstone Capital Corporation Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas
US9767840B2 (en) * 2011-08-18 2017-09-19 Apple Inc. Securing protected content during video playback
US20130047261A1 (en) * 2011-08-19 2013-02-21 Graeme John Proudler Data Access Control
KR101925806B1 (ko) * 2011-12-02 2018-12-07 삼성전자 주식회사 보안 방법 및 장치
US20130145475A1 (en) * 2011-12-02 2013-06-06 Samsung Electronics Co., Ltd. Method and apparatus for securing touch input
US8615656B2 (en) * 2012-01-09 2013-12-24 The Mitre Corporation Secure remote peripheral encryption tunnel
US20130305391A1 (en) * 2012-05-14 2013-11-14 Rosemount Aerospace, Inc. Common Computing Apparatus Providing Distinct Non-Certified And Certified Computing Platforms
US9450586B2 (en) 2012-10-02 2016-09-20 Hewlett Packard Enterprise Development Lp Security shield assembly
GB201218389D0 (en) * 2012-10-12 2012-11-28 Uni I Olso Multi-mode computer with selector
US8918893B2 (en) 2012-10-29 2014-12-23 Hewlett-Packard Development Company, L.P. Managing a fault condition by a security module
US9858324B2 (en) 2013-06-13 2018-01-02 Northrop Grumman Systems Corporation Trusted download toolkit
CN104463028B (zh) * 2013-09-25 2018-06-22 中国银联股份有限公司 安全模式提示方法和实现该方法的移动设备
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
US9547773B2 (en) 2014-12-31 2017-01-17 Google Inc. Secure event log management
US9760727B2 (en) 2014-12-31 2017-09-12 Google Inc. Secure host interactions
US9537833B2 (en) * 2014-12-31 2017-01-03 Google Inc. Secure host communications
DE102015103740A1 (de) * 2015-03-13 2016-09-15 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum Verarbeiten und Übertragen von Daten innerhalb eines funktional sicheren elektrischen, elektronischen oder programmierbar elektronischen Systems
CN106464488A (zh) * 2015-08-28 2017-02-22 华为技术有限公司 信息传输方法及移动设备
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
US11177958B2 (en) 2016-09-13 2021-11-16 Silverfort Ltd. Protection of authentication tokens
US11108741B2 (en) * 2017-02-12 2021-08-31 Noam Camiel System and method for the separation of systems that work together
US10771439B2 (en) 2017-06-28 2020-09-08 Microsoft Technology Licensing, Llc Shielded networks for virtual machines
IL258379A (en) * 2018-03-26 2018-05-31 Kazuar Advanced Tech Ltd Secure remote terminal
US11416620B1 (en) 2019-11-01 2022-08-16 Sprint Communications Company L.P. Data communication service in a trusted execution environment (TEE) at the network edge
EP4100943A4 (en) * 2020-02-03 2023-07-19 Tritium Holdings Pty Ltd METHOD AND DEVICE FOR SECURE DISPLAY OF ELECTRONIC INFORMATION

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2258112A5 (ja) * 1973-11-30 1975-08-08 Honeywell Bull Soc Ind
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4104721A (en) * 1976-12-30 1978-08-01 International Business Machines Corporation Hierarchical security mechanism for dynamically assigning security levels to object programs
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4238854A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
US4352952A (en) * 1978-06-12 1982-10-05 Motorola Inc. Data security module
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
JPS5650680A (en) * 1979-09-29 1981-05-07 Pioneer Electronic Corp Line monitor device for two-way data communication system
US4442484A (en) * 1980-10-14 1984-04-10 Intel Corporation Microprocessor memory management and protection mechanism
US4368357A (en) * 1980-11-14 1983-01-11 International Telephone And Telegraph Corporation Bypass apparatus for use in secure communication systems
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4575797A (en) * 1981-05-22 1986-03-11 Data General Corporation Digital data processing system incorporating object-based addressing and capable of executing instructions belonging to several instruction sets
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4498098A (en) * 1982-06-02 1985-02-05 Digital Equipment Corporation Apparatus for combining a video signal with graphics and text from a computer
US4648031A (en) * 1982-06-21 1987-03-03 International Business Machines Corporation Method and apparatus for restarting a computing system
US4825050A (en) * 1983-09-13 1989-04-25 Transaction Security Corporation Security transaction system for financial data
SE442249B (sv) * 1983-11-17 1985-12-09 Ericsson Telefon Ab L M Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia
US4621321A (en) * 1984-02-16 1986-11-04 Honeywell Inc. Secure data processing system architecture
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4713753A (en) * 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US4817147A (en) * 1985-11-18 1989-03-28 General Datacomm, Inc. Intelligent synchronous modem and communication system incorporating the same
US4922534A (en) * 1985-11-18 1990-05-01 General Datacomm, Inc. Intelligent synchronous modem and communication system incorporating the same
US4815128A (en) * 1986-07-03 1989-03-21 Motorola, Inc. Gateway system and method for interconnecting telephone calls with a digital voice protected radio network
JPH01175057A (ja) * 1987-12-28 1989-07-11 Toshiba Corp セキュリティの動的管理方法
US4918653A (en) * 1988-01-28 1990-04-17 International Business Machines Corporation Trusted path mechanism for an operating system
US4885789A (en) * 1988-02-01 1989-12-05 International Business Machines Corporation Remote trusted path mechanism for telnet
GB2217949B (en) * 1988-03-29 1992-08-05 Aisin Seiki Data encryption
US4980913A (en) * 1988-04-19 1990-12-25 Vindicator Corporation Security system network
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
JPH0294836A (ja) * 1988-09-30 1990-04-05 Aisin Seiki Co Ltd 秘匿通信制御装置
US4981371A (en) * 1989-02-17 1991-01-01 Itt Corporation Integrated I/O interface for communication terminal
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
JP3103850B2 (ja) * 1989-03-07 2000-10-30 アイシン精機株式会社 秘匿通信制御装置
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
JPH03232381A (ja) * 1990-02-08 1991-10-16 Canon Inc フアクシミリ装置
US6507909B1 (en) * 1990-02-13 2003-01-14 Compaq Information Technologies Group, L.P. Method for executing trusted-path commands
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
US5062136A (en) * 1990-09-12 1991-10-29 The United States Of America As Represented By The Secretary Of The Navy Telecommunications system and method
US5283828A (en) * 1991-03-01 1994-02-01 Hughes Training, Inc. Architecture for utilizing coprocessing systems to increase performance in security adapted computer systems
JP3209343B2 (ja) * 1991-03-12 2001-09-17 キヤノン株式会社 ファクシミリ装置及びその制御方法
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
US5272754A (en) * 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
NO173418C (no) * 1991-04-29 1993-12-08 Alcatel Stk As Kommunikasjonsnett
US5166977A (en) * 1991-05-31 1992-11-24 Encrypto, Inc. Protocol converter for a secure fax transmission system
US5228083A (en) * 1991-06-28 1993-07-13 Digital Equipment Corporation Cryptographic processing in a communication network, using a single cryptographic engine
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5410599A (en) * 1992-05-15 1995-04-25 Tecsec, Incorporated Voice and data encryption device
US5351136A (en) * 1992-07-10 1994-09-27 Industrial Technology Research Institute Facsimile apparatus and method for sending and receiving private information

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005129035A (ja) * 2003-10-24 2005-05-19 Microsoft Corp 高信頼実行環境を備えるシステムへの安全な入力の提供
JP4607529B2 (ja) * 2003-10-24 2011-01-05 マイクロソフト コーポレーション 高信頼実行環境を備えるシステムへの安全な入力の提供
US7882566B2 (en) 2003-10-24 2011-02-01 Microsoft Corporation Providing secure input to a system with a high-assurance execution environment
JP2009512069A (ja) * 2005-10-12 2009-03-19 ブルームバーグ・ファイナンス・エル・ピー 安全なデータ伝送を提供するためのシステム及び方法
JP2008269610A (ja) * 2007-04-18 2008-11-06 Hewlett-Packard Development Co Lp リモートアプリケーションを対象とした機密データの保護
JP2015011400A (ja) * 2013-06-26 2015-01-19 富士通株式会社 端末装置、情報処理装置、入力プログラムおよび入力方法
JP2017021813A (ja) * 2016-08-10 2017-01-26 インテル・コーポレーション 信用できるサービスインタラクション

Also Published As

Publication number Publication date
AU4672693A (en) 1994-01-31
US5596718A (en) 1997-01-21
EP0649546A1 (en) 1995-04-26
AU663406B2 (en) 1995-10-05
WO1994001821A1 (en) 1994-01-20
US5822435A (en) 1998-10-13
CA2139744A1 (en) 1994-01-20
IL106304A0 (en) 1993-11-15

Similar Documents

Publication Publication Date Title
JPH07509086A (ja) ワークステーション用の信用化されたパスサブシステム
US5832228A (en) System and method for providing multi-level security in computer devices utilized with non-secure networks
US5802178A (en) Stand alone device for providing security within computer networks
US5692124A (en) Support of limited write downs through trustworthy predictions in multilevel security of computer network communications
US6246771B1 (en) Session key recovery system and method
US5828832A (en) Mixed enclave operation in a computer network with multi-level network security
US6842628B1 (en) Method and system for event notification for wireless PDA devices
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
US6981156B1 (en) Method, server system and device for making safe a communication network
EP1322086A2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
CN1327662A (zh) 安全分配公开/秘密密钥对的方法和装置
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
US20030237005A1 (en) Method and system for protecting digital objects distributed over a network by electronic mail
WO2002023798A1 (en) System for protecting objects distributed over a network
WO2005117527B1 (en) An electronic device to secure authentication to the owner and methods of implementing a global system for highly secured authentication
CN114175580B (zh) 增强的安全加密和解密系统
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
Kou Networking security and standards
GB2347057A (en) Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms
CN115102694A (zh) 一种基于中心化存储的敏感信息共享方法和系统
CN1249095A (zh) 通过在打印节点处的用户验证防止泄密的装置和方法
Ito et al. Group cipher system for intranet security
Barker et al. The role of trust in protected mail
JP2004112571A (ja) 移動通信装置、暗号システム、移動通信方法、および暗号方法
JP2004048336A (ja) データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム