JPH07509086A - ワークステーション用の信用化されたパスサブシステム - Google Patents
ワークステーション用の信用化されたパスサブシステムInfo
- Publication number
- JPH07509086A JPH07509086A JP6503552A JP50355294A JPH07509086A JP H07509086 A JPH07509086 A JP H07509086A JP 6503552 A JP6503552 A JP 6503552A JP 50355294 A JP50355294 A JP 50355294A JP H07509086 A JPH07509086 A JP H07509086A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- input
- trusted
- data
- output device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/009—Trust
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Hardware Redundancy (AREA)
- Preparation Of Compounds By Using Micro-Organisms (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。
Description
【発明の詳細な説明】
信用化されたパスサブシステム
λ匪卑11
発明の分野
この発明は、信用化されていないコンピュータに基づいて、信用化されたコンピ
ュータシステムを提供するための装置および方法に関し、特に、信用化されて(
為な(Xコンピュータまたはワークステーションに基づくユーザノードと、信用
化されたサブシステムとの間に、信用化されたパス機構を提供するための装置お
よび方法に関する。
背景情報
コンピュータおよび通信技術の進歩は、ネツトワーク化されたコンピュータシス
テム内における情報の自由な流動を向上した。その利益は絶大であるが、このよ
うな情報の自由な流動は、機密情報を処理するサブシステムにとっては不利であ
る。このような脅威に対処するために、機密情報に対するアクセスを、十分なレ
ベルの権限を有するものにのみ制限するための信用化(された)コンピュータシ
ステムが提案されている。このようなシステムは、ユーザを識別し、(ノクスワ
ード、生物測定学的データなどによって)該ユーザの身元を識別し、該ユーザの
アクセスを該ユーザが権利を有するファイルのみに制限することに依存するもの
である。さらに、信用化フンピユータベース(Trusted Compute
r Ba5e:TCB)とユーザとの間の通信パスが悪意のあるノ1−ドウエア
またはソフトウェアによって真似られたり聞かれたりしないことを保証する、信
用化パス機構が提供されている。このようなシステムは、Boebertらに付
与され、この出願の譲受人に譲渡された米国特許No、4.621.321.4
,713,753および4,701,840に開示されており、これらの全開示
内容はこの明細書において参照されている。
最近10年において、コンピュータ資源の分布に変化があった。自動データ処理
環境は、多数の比較的“無口”″な端末をメインフレームコンピュータに接続す
る代りに、徐々に、多数のシステムがファイルサーバーシステムである環境にシ
フトしている。ファイルサーバーシステムにおいては、比較的低いコストのコン
ピュータは各ユーザのデスクに置かれるが、プリンタおよび大容量データ格納装
置はサーバーの近くに置かれる。前記大容量データ格納装置に格納されたファイ
ルは、ユーザのコンピュータに送られて処理され、その後、ローカルの格納装置
に保存されるか、前記大容量データ格納装置に送り返される。印刷すべき文書は
、ファイルとしてプリントサーバーに送られる。こうして、該プリントサーバー
は、前記文書の印刷を管理する。
より緩く結合された分散型コンピュータ技術は、クライアント−サーバ一方式に
基づいている。該クライアント−サーバ一方式によると、ユーザのワークステー
ションで動作する1または2以上のクライアントシステムは、ネットワークで動
作する1または2以上のサーノく一システムにアクセスする。ファイルサーバー
システムと同様に、前記クライアントの処理はユーザインターフェイスを取り扱
い、前記サーバーの処理はファイルの格納および印刷を取り扱う。しかし、ファ
イルサーバーシステムとは異なり、前記クライアント処理およびサーバー処理は
、データ処理責任を共有する。分散型コンピュータ技術に関するより完全な議論
は、米国計算機学会(ACM)発行の” Communications″の1
992年7月号において、Alok 5inha著による“C11ent−5e
rver Computing”になされている。
前記ファイルサーバ一方式およびクライアント−サーバ一方式は、共に、各ユー
ザのデスクに置くことができる低コストコンピュータシステムの利用可能性に大
きく依存する。前記低コストコンピュータシステムは、LANまたはVANなど
のネットワークを介して、サーバーシステムに接続される。このようなネットワ
ーク化されたシステムは、図1のブロック図に示されている。
図1において、ワークステーション処理ユニツト40は、ネットワーク50を介
して、ホストコンピュータ60に接続されている。前記ワークステーション処理
ユニット40は、また、ビデオポート44およびキーボードポート46を介して
、表示ユニット10およびキーボード20に接続されている。
典型的な分散型コンピュータシステムにおいて、前記ワークステーション処理ユ
ニツト40、ホストコンピュータ60および接続用ネットワーク50は、すべて
、セキュリティ (機密)が侵害されるという大きな危険にさらされている。図
1に示した多重レベル機密保護(MLS)コンピュータ60のようなホストコン
ピュータに基づく信用化コンピュータシステムは、機密性が不可欠な(信用化)
サブシステムを機密性が不可欠ではない(非信用化)サブシステムから絶縁する
ようシステムを仕切ることによって、前記ホストコンピュータ60における機密
侵害をより困難にする。しかし、このようなコンピュータは、前記ネットワーク
5oまたはユーザワークステーション処理ユニット40における機密侵害を防止
する策をほとんど行っていない。
図1に示した多重レベル機密保護(MLS)コンピュータは、機密度が異なるデ
ータおよび権限が異なるユーザを識別可能であり、ユーザが権限が与えられたデ
ータのみにアクセスすることを保証することが可能である。例えば、!IILs
コンピュータは、会社所有データと公開データとの差異を識別可能である。また
、MLSコンピュータは、会社の従業員であるユーザと、会社の客であるユーザ
とを識別可能である。故に、前記MLSコンピュータを使用して、会社所有デー
タが会社の従業員であるユーザにのみ利用可能であることを保証することができ
る。
MLSコンピュータの設計者は、権限なき個人が悪意のあるコード、能動的およ
び受動的な盗聴のような様々な手段を利用してその制御を妨害する、ことを想定
している。従って、MLSコンピュータの前記信用化サブシステムは、悪意のあ
るソフトウェアの作用を制限しこれを無害なもとにすることができるよう、前記
非信用化サブシステムで実行されている悪意のあるソフトウェアに耐えるよう設
計される必要がある。悪意のあるソフトウェアを回避する1つの機構は、ユーザ
と前記信用化サブシステムとの間に、信用化パス、すなわち、機密保護化された
通信パスを設けることである。適切に設計された信用化ハスによって、前記信用
化サブシステムに送られる情報が途中でコピーされたり変更されない、ことが保
証される。しかし、前記ネットワークを介してユーザに至る前記信用化パスの拡
張は困難である。先に出願され、この出願と同じ譲受人によって所有されている
“5ecure Computer Interface”と題する米国特許出
願(William E。
Boebertによって1991年3月28日に出願された米国特許No、07
/676.885)に記載されているように、“能動的”および“受動的”ネッ
トワークアタックは、ネットワーク機密を侵害するために使用されることができ
る。
能動的なネットワークアタックでは、仮装用の゛°インチキ”ハードウェアまた
はソフトウェアがネットワーク通信リンクに挿入される。例えば、機密情報にア
クセスするための特権をユーザにエミュレートするノ1−ドウエアが挿入される
。“受動的”なネットワークアタックは、ある装置がリンク上のデータを盗聴し
、該データをコピーしてその他のユーザに送るアタックを含む。機密保護化され
ていないネットワークでの安全なデータ通信を保証するためのシステムは、上記
特許出願に記載されている。
また、能動的および受動的なネットワークアタックは、多重レベル機密保護コン
ピュータの非信用化ユーザコンピュータ、非信用化ホストコンピュータまたは非
信用化サブシステムで実行されるソフトウェアを通して、コンピュータの機密性
を侵害するために使用可能である。例えば、ワークステーションで実行される悪
意のあるソフトウェアは、信用化サブシステムとして、許可されたユーザの前に
出現し、該ユーザにパスワードのような機密性の高いデータを人力させる。この
データは、捕らえられ、アタツカに与えられる。受動的なソフトウェアによると
、−人のユーザに対して意図されたデータがコピーされ、それを取り扱うことが
許可されていないユーザに送られる。
機密保護化されていないネットワークでの安全なデータ通信を保証するためのシ
ステムは、今日まで、前記ネットワークに対して送られるデータを暗号化し、前
記ネットワークから受け取ったデータを解読するスクランプリング装置に制限さ
れてきた。このようなシステムは、ユーザのコンピュータが安全であり、または
、前記ユーザが信用化サブシステムへの信用化パスを実際に確立した旨保証しな
い、という点で制限がある。故に、通信リンクが安全であるという事実にも関わ
らず、ユーザが、彼のコンピュータで実行されているプログラムがホストコンピ
ュータで実際に実行されていると誤解する可能性がある。
ここで必要なのは、前記信用化パスを、ホストコンピュータの信用化サブシステ
ムがら非信用化コンピュータまたはワークステーションのユーザにまで拡張する
ためのメカニズムである。このような方法は、秘密データが機密保護化されてい
ないワークステーションで実行されているソフトウェアによって読み取られない
よう該秘密データをシールドしながら、通常のワークステーション処理動作のた
めに前記ワークステーションにアクセスする必要がある。
l匪皇鷹I
この発明は、非信用化コンピュータまたはワークステーションを操作するユーザ
とホストコンピュータとの間で、機密保護化されていない通信媒体を介した秘密
通信を保証するための方法および装置を提供する。機密保護化されたユーザイン
ターフェイスは、ワークステーションに対する入出力装置と該ワークステーショ
ン自体との間に、信用化されたパスサブシステムを挿入することによって形成さ
れる。前記入出力装置から送られたデータは、傍受され、暗号化され、パケット
でホストコンピュータに送られる。前記ホストコンピュータからの画面表示デー
タのパケットは、解読され、ユーザが定義した画面オーバーレイ領域内に表示さ
れる。
この発明の他の観点によると、機密保護化されていないワークステーションとホ
ストコンピュータとの間における機密保護化されたファイル伝送を保証するため
の方法が開示されている。伝送されるファイルは、前記ワークステーションとそ
のキーボードと表示装置との間に挿入された信用化パスサブシステムにダウンロ
ードされる。
前記信用化パスサブシステムは前記表示装置に前記ファイルを表示し、これによ
り、ユーザは前記ファイルが予期された通りであることを確認できる。こうして
確認されたファイルは、暗号化され、パケットとして前記ホストコンピュータに
送られる。
C1i紹り腹崖ノU凌朋
図1は、ネットワークコンピュータシステムのプロ・ツク図、
図2は、この発明に係る機密ネ・ノドワーク化したコンピュータシステムのブロ
ック図、
図3は、この発明に係る信用化パスサブシステムを含むユーザノートのブロック
図、
図4は、この発明に係る信用化パスサブシステムの他の実施例を含むユーザノー
ドのブロック図、図5は、この発明に係る信用化パスサブシステムの1つの実施
例を示すブロック図、
図6は、この発明に係る機密保護ウィンドウオーバーレイを示す図。
ましい実施 の−細な者日
この発明は、非信用化コンピュータまたはワークステーションを操作するユーザ
とホスト;ンピュータとの間で、機密保護化されていない通信媒体を介した秘密
通信を保証するための方法および装置を提供する。機密保護化されたユーザイン
ターフェイスは、ワークステーションに対する入出力装置と該ワークステーショ
ン自体との間に、信用化されたパスサブシステムを挿入することによって形成さ
れる。前記入出力装置から送られたデータは、傍受され、暗号化され、パケット
でホストコンピュータに送られる。前記ホストコンピュータからの画面表示デー
タのパケットは、解読され、ユーザが定義した画面オーバーレイ領域内に表示さ
れる。
前記信用化されたパスサブシステムおよびホストコンピュータにおける暗号部は
、前記ネットワークに対してやり取りされる秘密データにエンド・ツー・エンド
暗号化処理を施す。該エンド・ツー・エンド暗号化処理とは、データができる限
りその発生源に近い所で暗号化され、その最終的な目的地でのみ解読される技術
である。この技術は、データが送り手から受取手に移動する間に解読され、再び
暗号化されるリンク暗号化処理とは異なるものである。
この発明は、従来のシステムに比べて、送り手および受取手により近い所で暗号
化/解読を行うことによって、前記エンド・ツー・エンド暗号化の概念を拡張す
るものである。この発明において、前記暗号化/解読は、データが前記入出力装
置に入出力される際に行われる。従って、前記データは、前記ワークステーショ
ンで動作する悪意のあるソフトウェア、および、前記ネットワークに対する能動
的または受動的なアタックから保護される。
この発明に従って構成された機密保護化されたコンピュータシステムの全体は、
図2に示されている。図2において、ワークステーション処理ユニット40は、
ネットワーク50を介して、ホストコンピュータ60に接続されている。前記ワ
ークステーション処理ユニット40は、信用化パスサブシステム30と該ワーク
ステーション処理ユニット40との間で通信を行うための個別のデータバスを有
する任意のコンピュータ、ワークステーションまたはX端末であってよい。例え
ば、前記ワークステーション処理ユニット40は、カルフォルニア州、M。
untain ViewのSun Microsystemsによって製造され
るUNIXワークステーション、テキサス州、HoustonのCompaqが
ら入手可能なもののようなIBM PCcompatible、または、カルフ
ォルニア州、Mountain ViewのNetwork Computin
gDevicesから入手可能なModel NCD19qのようなX端末、な
どの商業的に入手可能なワークステーションで構成することができる。
前記信用化パスサブシステム30は、(補助データポート42を介して)前記ワ
ークステーション処理ユニット40に接続され、且つ、キーボード20および表
示器10に接続されている。前記信用化パスサブシステム30は、前記表示器1
0とキーボード20とワークステーション処理ユニット40との間で伝送される
情報を暗号化し、解読するための暗号部35を有する。
ホストコンピュータ60は、信用化サブシステム67と非信用化サブシステム6
3とを有する多重レベル機密保護コンピュータである。前記信用化サブシステム
67は、該信用化サブシステム67と非信用化サブシステム63とネットワーク
50との間で伝送される情報を暗号化し、解読するための暗号部69を有する。
この発明の他の実施例において、前記ホストコンピュータ6oは、信用化サブシ
ステムのソフトウェアパッケージを実行するコンピュータである。その実施例に
おいて、暗号部69は、ソフトウェアによって実行される。
図2に示した実施例において、前記信用化パスサブシステム30とホストコンピ
ュータ6oとの間のすべての通信は、前記ワークステーション処理ユニット4o
を介して行われる。このような実施例において、前記補助データポート42は、
前記ワークステーション処理ユニット40とサブシステム30とを接続するR3
−232ラインである。前記ワークステーション処理ユニット40で実行される
通信ソフトウェアは、前記信用化パスサブシステムから暗号化されたパケットを
受け取り、前記ホストコンピュータ60に送る。同様に、前記ホストコンピュー
タ60からの暗号化されたパケットは、前記ワークステーション処理ユニット4
0によって受け取られ、前記サブシステム30に送られて解読される。この種の
インターフェイスは、前記サブシステム30とホストコンピュータ60の間の伝
送のために標準的な通信プロトコルが定義可能であるので、有利である。こうし
て、前記ワークステーション処理ユニット40は、ホストコンピュータ60に接
続する通信媒体のための前記通信プロトコルを実行する。
ネットワーク50は、FDDIから2つのモデム間の単純な電話通信線に至る、
広い範囲の通信プロトコルで実現可能である。この際、前記サブシステム30は
暗号化されたファイルのみを提供し、前記ワークステーション処理ユニット40
は、ネットワーク50での信頼できる通信に必要なプロトコルの層を提供する。
図3は、前記信用化パスサブシステム30の詳細を示す。該信用化パスサブシス
テム30は、キーボード管理部37、ビデオ管理部38および暗号部35に接続
されたプロセッサ31からなる。信用化パスサブシステム3Oは、通常モードと
信用化パスモードとで動作する。前記通常モードにおいて、前記信用化パスサブ
システム30は、前記ワークステーション処理ユニット40に対して隠される。
論理スイッチ37.38は、アップ位置にあり、前記ワークステーション処理ユ
ニット40をキーボード20および表示器10に対して直接接続する。このよう
にして、前記キーボード20からワークステーション処理ユニット40への、お
よび、ワークステーション処理ユニット40から表示器10への自由な情報伝送
が可能になる。前記通常モードにおいて、前記ワークステーション処理ユニット
40は、ソフトウェアを実行し、ネットワーク50を介してホストコンピュータ
60と通信する。
一方、ユーザが前記信用化パスモードを起動すると、ワークステーション処理ユ
ニット40は、論理スイッチ37.38によって、前記キーボード20および表
示器10から断続される。そして、前記キーボード20および表示器10は、前
記信用化パスサブシステム30のそれぞれの管理部に接続される。
図6に示すように、前記信用化パスモードにおいて、ビデオ管理部34は、表示
器10のために前記ワークステーション処理ユニット40によって発生された画
面表示80に表示される信用化ウィンドウ82を作り出す。
前記ウィンドウ82は信用化要素によって前記ワークステーション処理ユニット
40の外で作り出されるので、前記ワークステーション処理ユニット40におけ
る悪意のソフトウェアが前記ウィンドウ82のビデオを制御することはできない
。好ましい実施例において、前記信用化ウィンドウ82のサイズは可変である。
十分なビデオRAMが存在する場合、前記ウィンドウ82は表示画面全体と同じ
大きさでよい。
同様に、前記信用化パスモードにおいて、キーボード管理部36は、前記ワーク
ステーション処理ユニット40に向けられるキーボードデータを傍受する。その
後、前記キーボードデータは、補助ポート42を介して前記ワークステーション
処理ユニット40に送られる前に、暗号部35において暗号化される。こうして
、キーボード人力は、ホストコンピュータ60の暗号部69によって解読される
まで、盗み聞きおよび検出不能な変更から保護される。
図3の信用化パスモードの一実施例において、前記暗号部35は、1対のキーを
使用して、前記キーボード20からホストコンピュータ60に送られるべきデー
タを暗号化する。同時に、前記暗号部35は、ホストコンピュータ6oから表示
器10に送られるデータを解読する。
前記暗号部は、前記データが前記ワークステーション処理ユニット40、ネット
ワーク50およびホストコンピュータ60の非信用化サブシステム63を通過す
る際に、該データを盗み聞きおよび検出不能な変更から保護する。
データ暗号化規格(DES)のような他の種類の対称的暗号化アルゴリズム、お
よび、公開キーのような非対称的解読技術が、使用されてもよい。さらに、前記
暗号化アルゴリズムは、ソフトウェア、プログラマブル/%−ドウエアまたはカ
スタムハードウェアによって実現されてよい。
前記信用化パスモードは、様々異なる方法で起動されてよい。1つの実施例にお
いて、信用化バスサブシステム30のスイッチは、信用化パスモードをマニュア
ルに起動するために使用可能である。第2の方法は、前記キーボード20で同時
に押されるキーの組合わせ(例えば、PC−compatibleコンピュータ
におけるコントロールキー/変更(alt)キー/削除(delete)キーの
シーケンス)によって、信用化パスモードを起動することである。トークンデバ
イスとしては、スマートカードから解読スタートキーまでが考えられる。好まし
い実施例において、前記サブシステム30は、該サブシステム30が信用化パス
モードであることをユーザに知らせるライトのような、フィードバック機構をさ
らに有する。
前記ホストコンピュータ60の暗号部69と共に使用される信用化パスモードは
、ユーザ認証、データ機密性、データ保全性、データ起点認証、悪意のあるソフ
トウェアの拘束のような機密保護サービスを提供する。前記ユーザは前記信用化
バスサブシステム30に対して認証され、この認証は、MLSコンピュータ60
の信用化サブシステム67に安全に送られる。前記暗号部35.69の間で伝送
されるデータは、許可無き開示および検出されない変更から保護される。また、
前記暗号部35.69は、前記データが一方の暗号部から対応する暗号装置に送
られたことを保証する。さらに、前記ワークステーション処理ユニット40.ネ
ットワーク50または非信用化サブシステム63の悪意のソフトウェアは、ユー
ザまたは信用化されるサブシステム69を機密保護されていない動作を行うよう
欺くことができないよう、拘束される。
ユーザは、前記信用化バスサブシステム30に対して直接に自分自身を認証する
ことによって、または、前記サブシステム30を介してホストコンピュータ60
にアクセスすることによって、信用化コンピュータシステムに対して認証される
ことができる。前記第1の方法において、前記ユーザは個人身分証明番号(P
I N) 、パスワード、生物測定学的データ、または、スマートカードもしく
は暗号スタートキーのようなトークンデバイスなとの手段を介して、自分自身を
前記サブシステム30に認証可能である。前記ユーザが自分自身を前記サブシス
テム30に認証すると、該サブシステム30は信用化サブシステム65にその認
証を送る。前記認証を送る工程は、認証プロセスの一部として信用化パスモード
を自動的に開始することによって、または、前記サブシステム30か後で認証デ
ータを送るようにさせることによって、実行可能である。
ユーザを認証するための第2の方法は、まず信用化パスモードを開始し、その後
、ホストコンピュータ60に対して前記ユーザを直接に認証することである。こ
の方法は、前記サブシステム30で必要な処理能力を減少させる。
最も簡単な形態において、前記信用化バスサブシステム30は、前記ワークステ
ーション処理ユニット40、表示く10およびキーボード20と共に、保証され
た端末を形成する。前記キーボード20でタイプされたデータ、または、マウス
のような位置決め装置から出力されたデータは、暗号化され、前記ネットワーク
50を介してホストコンピュータ60に送られる。前記ホストコンピュータ60
から送られた画面表示データは、解読され、信用ウィンドウ82内に表示される
。このような端末は、VTlooのような比較的無言の端末として実現されるか
、または、Xウィンドウとして実現されてよい。該Xウィンドウを使用した実施
例は、多重信用化ウィンドウ82を作り出し、各ウィンドウに異なる機密保護レ
ベルを割り当て可能であるので、有用である。このような機構は、資格の有るユ
ーザがある機密性レベルの文書から情報を切り取り、異なる機密性レベルの文書
に貼り付ける、ことを可能にする。
保証された端末は、1つの機密保護レベルでのみ動作するワークステーションを
有するにも関わらず、多くの機密保護レベルを維持しようとする環境において特
に有用である。その−例は、1つの機密保護レベルを持つワークステーションと
、極秘扱いではない(最も低い)レベル、秘密(より機密レベルが高い)レベル
および最高秘密(最も機密レベルが高い)レベルである3つの機密保護レベルを
持つ多重機密保護レベルコンピュータとミックスする信用化コンピュータシステ
ムである。前記信用化パスサブシステム30は、ユーザが該サブシステム30を
基本的に不能化し、彼のワークステーションのすべての可能性、および、前記多
重レベル機密保護コンピュータで利用可能なすべての機能を利用して、該ワーク
ステーションによって許可されるレベル(例えば、秘密レベル)のすべての作業
を行うことを可能にするので、単一レベルコンピュータの能力を拡張するために
使用可能である。ユーザが極秘で行う必要がある作業を少量だけ有する場合、前
記ユーザは、前記サブシステム3oの信用化モードを起動し、ワークステーショ
ン、そのプロセッサメモリおよび格納装置を隔離でき、実際上、キー保護された
通信装置に接続させる。こうして、前記ユーザは、極秘で、必要な処理を行うこ
とができる。
前記サブシステム30において適用される暗号技術は、多重レベルの機密保護コ
ンピュータに対してやり取りされる極秘情報のいずれもが前記ワークステーショ
ン処理ユニット40内のファイルにリンクされず、または、前記ネットワークに
よって捕捉されコピーされないことを、保証する。
同様に、ユーザが少量の極秘扱いではない仕事を行わなければならない場合、該
ユーザは、前記サブシステム30を使用して、前記ワークステーション処理ユニ
ットを信用化パスモードにする。前記ユーザは信用化パスを介して秘密扱いでは
ないレベルを起動でき、再び、前記リンクの各終端部において適用される暗号技
術は、秘密情報が極秘扱いではない情報に混入されることを阻止する。前記シス
テムは、基本的に、1つの機密レベルからのデータが異なる機密レベルのデータ
に混入されるのを阻止する。
しかし、前記信用化サブシステム30は、保証された端末としての役割に制限さ
れるものではない。ファイルサーバー用途において、ホストコンピュータ60に
、または、ワークステーション処理ユニット40内に格納されたファイルは、編
集、再検討または電子メイルとしての伝送などのデータ処理タスクのために、前
記サブシステム30に送られる。また、クライアントサーバー用途において、プ
ロセッサ31は、エディタまたは通信処理のような1または2以上のクライアン
ト処理を実行可能である。前記信用化サブシステム30内で実行可能なソフトウ
ェアまたはファームウェアは、前記サブシステム30内の格納量、および、クリ
ーンなソフトウェアを提供するために必要とされる再検討承認処理によってのみ
、制限される。
前記信用化サブシステム30は、前記ホストコンピュータ60のファイルのみな
らず前記ワークステーション処理ユニット40のファイルにもアクセスできる。
前記コンピュータ60またはワークステーション処理ユニット40から送られる
ファイルは、操作され、他方側であるコンピュータ60またはワークステーショ
ン処理ユニット40に送られることかできる。例えば、メツセージを再検討し、
再分類し、電子的に署名するために信用化サブシステム30が使用される、機密
保護された電子メイルシステムが実現可能である。前記コンピュータ60または
ワークステーション処理ユニット40からの文書ファイルは、表示され、再検討
されることができる。もしそれか適当な場合、ユーザは、前記文書に異なる機密
レベルを割り当てることによって、その機密レベルを下げてよい。こうして、完
成したファイルが、電子メイルを介して、他のユーザに送られることができる。
このような電子メイル機能の1つの実施例において、前記サブシステム30は、
名前、電子メイルアドレスおよび意図された受け取り人の公開キー情報を呼び出
すために、前記ネットワークを介してディレクトリサーバーにアクセスする。前
記ディレクトリサーバーは、ホストコンピュータ60または1也のネットワーク
コンピュータの信用化もしくは非信用化処理として、実現可能である。
こうして、前記サブシステム30は、前記ファイルにアドレスおよびディジタル
署名を付加し、最終的なプロダクトを暗号化した後、ホストコンピュータ60を
介して、指定されたアドレスに送る。
前記機能の他の実施例によると、MLSコンピュータを備えていないシステムに
おいて、機密保護された電子メイルは、最初に、ユーザからプロセッサ31に至
る信用化パスを確立することによって可能である。そして、ユーザは、ワークス
テーション処理ユニット40(または、他のネットワークコンピュータ)のファ
イルにアクセスし、該ファイルを表示して再検討し、前記名前、電子メイルアド
レスおよび公開キー情報を呼出すために機密保護されていないディレクトリサー
バーにアクセスし、さらに、電子メイルを介して、暗号化されたメツセージをそ
の受け取り人に送る。
前記プロセッサ31は、ユーザインターフェイスを実現し制御するために、ビデ
オ管理部34を制御するためにも使用可能である。このような方法は、前記ホス
トコンピュータ60によって送られる画面情報の量を減少させる信用化ウィンド
ウ82内でグラフィックユーザインターフェイスを使用する、ことを可能にする
。また、この方法は、上述した切り取り・貼り付は機能を実行するために、ユー
ザが、前記プロセッサ31を介して、ユーザノートで多重信用化ウィンドウ82
を実行することを可能にする。
好ましい実施例において、前記サブシステム30は、プロセッサ31および暗号
部35が一定に保たれ、ビデオ管環部34およびキーボード管理部36が異なる
表示器およびキーボードを取り扱うために容易に交換可能なよう設計された、モ
ジュール設計となっている。1つの実施例において、前記サブシステム3oはポ
ータプル式に設計されている。該ポータプル式のサブシステム3゜は、必要な補
助データポートを備えモデムを備えた任意ノコンヒュータを、機密保護データ端
末またはコンピュータに変えるために使用可能である。
図4は、前記信用化サブシステム3oの他の実施例を示すブロック図である。図
4において、プロセッサ31は、ネットワークインターフェイス39を介してネ
ットワーク50に接続され、通信ポート48を介してワークステーション処理ユ
ニット4oに接続されている。図4の実施例において、前記ワークステーション
処理ユニット40は、前記ネットワークから隔離されている。この方法は、ユー
ザノードに関連したすべてのネットワーク通信の暗号化を可能にする。図4の実
施例において、前記通信ポート48は、R50232から機密保護化されていな
いイーサネット(Ethernet)に及ぶ通信媒体とすることができる。
前記信用化サブシステム30の一実施例のより詳細な構成は、図5に示されてい
る。図5において、キーボード論理スイッチ37は、キーボード2oがらのデー
タを受け取り、該データをプロセッサ31に送る。通常モードにおいて、前記プ
ロセッサ31は、キーボードポート46を介して、前記受は取ったキーボードデ
ータを直接にワークステーション処理ユニット40に送る。
これに対して、信用パスモードにおいて、前記プロセッサ31は、前記受は取っ
たキーボードデータを捕捉し、該データを暗号化のために暗号部35に送る。キ
ーボードポート46を介してワークステーション処理ユニット40には、情報は
送られない。その代り、このようにして暗号化されたキーボードデータは、補助
データポート42を介してワークステーション処理ユニット4oに送られ、該処
理ユニット40から前記コンピュータ6oに送られる。
前記ワークステーション処理ユニット4oがらのビデオデータは、ビデオポート
44からビデオ管理部34に送られる。通常モードにおいて、前記ビデオデータ
は、変更無しに表示器10に送られる。しがし、信用化パスモードにおいては、
前記ビデオポート44がら送られたビデオデータは、少なくとも部分的に、前記
ビデオ管理部34によって発生されたビデオデータによってオーバーレイされる
。
前記ビデオ管理部34の代表例は、図5に示されている。前記ビデオ管理部34
は、ビデオ同期化ハードウェア72、ビデオRAM74、ビデオドライバ78お
よびビデオマルチプレクサ76からなる。前記ビデオ同期化ハードウェア72は
、ビデオポート44がら同期信号をデータ表示を、ワークステーション処理ユニ
ット40によって発生された表示と対応させる。前記通常モードにおいて、前記
ビデオRAM74からのデータは使用されず、ビデオは、ワークステーション処
理ユニット40から、ビデオマルチプレクサ76を介して表示器10に直接送ら
れる。しかし、前記信用化サブシステム30が信用化パスモードにされると、前
記ビデオRAM74に格納されたビデオデータは、信用化ウィンドウ82を作り
出すために、通常ビデオストリームの代りに使用される。
1つの実施例において、前記ビデオ同期化ハードウェア72は、前記ワークステ
ーション処理ユニット40から受け取った同期信号を使用して、前記ビデオRA
M74からのデータ読み取り、および、ビデオドライバ78によって行われる前
記データからビデオ信号への変換を制御する。前記ビデオドライバ78の出力は
、ビデオマルチプレクサ76を駆動するために使用される。前記ビデオ同期化ハ
ードウェア72の出力は、ビデオアンプを介して表示器10に送られる。
1つの表示を他のものの上にオーバーレイするために必要とされるビデオハード
ウェアの設計は、当該技術分野ではよく知られている。前記ウィンドウ82は、
表示10に送られるビデオに同期されることができる。典型的には、前記ウィン
ドウ82が画面全体に及ぶものではない場合、前記ビデオ同期化ハードウェア7
2は、ウィンドウ82の1番目のラインまでのライン数を計数し、画素の数に組
入れ、その箇所にビデオを挿入する。そして、信用化パスビデオデータが所望数
の画素について書込まれ、ビデオマルチプレクサ76が、残りのビデオラインに
ついて、通常ビデオに切替え復帰される。この機構は、画面80上におけるウィ
ンドウ82の配置およびサイズに関する自由度を提供する。
前記ビデオマルチプレクサ76は、Maxitn IntegratedPro
ductsによって製造されるMAX456のような座標点スイッチに対してや
り取りされるビデオデータは、MaxiLIIIntegrated Prod
uctsによるMAX457を使用してバッファリングされることができる。前
記ビデオRAM74は、任意のビデオRAMでよい。典型的なビデオRAMは、
Micron Technologies Inc、によって製造されるMT4
2C8256である。なお、カラー表示もしくは白黒表示、または、カラー表示
における白色オーバーレイについても、前記特定の設計を容易に適合させること
ができる、ことは自明である。
1つの実施例において、ホストコンピュータ60は、信用化ウィンドウ82内に
表示すべきビデオデータを、暗号化されたパケットとして伝送する。該暗号化さ
れたパケットは、前記ワークステーション処理ユニット40によってプロセッサ
31に送られ、さらに、暗号部35に送られる。該暗号部35は、前記ビデオデ
ータ解読し、ビデオRAM76に格納する。そして、前記ビデオ同期化ハードウ
ェア72は、前記解読された機密ビデオデ−夕を表示するために、ビデオマルチ
プレクサ76およびビデオRAM74をオンする。
(図示しない)第2の実施例において、プロセッサ31は、ビデオオーバーレイ
データを作り出し、該データをビデオRAM74に書込む。前記データの表示動
作は、上述のようである。
信用化されいない商業的に入手可能なワークステーション、信用化バスサブシス
テム、および、多重レベル機密保護コンピュータは、強力で、高度に機密保護さ
れたコンピュータ環境を提供する。このようなシステムの、機密保護されていな
いワークステーションを補償する能力は、このようなシステムの設計者が、該シ
ステムの機密保護性を損なうこと無く、商業的に入手可能なハードウェアおよび
ソフトウェアの最新バージョンを使用することを可能にする。
例えば、ワークステーションのユーザは、秘密文書を編集し、該編集された文書
を秘密扱されない文書として再分類することを希望するかもしれない。前記文書
は、前記ワークステーションにロードされ、ユーザが好むワードブロセソシング
ソフトウエアバゲージによって編集され、保存されることができる。そして、前
記文書を秘密扱されない文書として再分類するために、前記ユーザが信用化パス
モードを起動し、信用化ウィンドウが表示され、こうして、前記ユーザは、付加
的な情報が前記ファイルに付されなかったことを確認するために、前記訂正され
た文書を再検討できる。前記再検討された文書は秘密扱されない文書として公開
されることができ、こうして、前記ユーザは通常モードに復帰することになる。
前記ワークステーション処理ユニット40に関する暗号部35のユニークな配置
は、単一のワークステーションが様々に異なるレベルの機密性で使用される、こ
とを可能にする。従って、各レベルの機密保護性ごとに個別のワークステーショ
ンが必要とされるシステムとは異なり、このシステムでは、単一の商業的に入手
可能なワークステーションを使用して、広い範囲の機密保護レベルを実現し、ア
クセスすることができる。
最後に、前記暗号化のエンド・ツー・エンド構成は、ネットワークコントローラ
のような複雑な要素に関する、高コストでの分析を行うことを必要とすることな
く、機密保護された通信を可能にする。また、この発明は、商業的に直に入手可
能なワークステーションおよびネットワーク構成要素の使用を可能にし、様々な
キーボードおよび表示器と共に使用可能である。
多重レベル
nG、 1
先行技術
FIG、 2
FIG、 5
FIG、 6
補正書の翻訳文提出書
(特許法第184条の8)
平成7年1月101川
Claims (16)
- 1.信用化されたサブシステムと、該信用化されたサブシステムに対してやり取 りされるデータを暗号化し、解読するための暗号手段とを備えたネットワークコ ンピュータと、 前記ネットワークコンピュータに接続されていて、前記ネットワークコンピュー タと他のコンピュータとの間のデータ伝送を可能にする通信手段と、入出力装置 と、 ワークステーションであって、前記通信手段に接続されていて該ワークステーシ ョンと前記ネットワークコンピュータとの間でデータ伝送を行う第1の通信イン ターフェイス手段と、該ワークステーションと前記入出力装置との間でデータ伝 送を行う入出力装置インターフェイス手段と、前記ワークステーションと他のプ ロセッサとの間でデータ伝送を行う第2の通信インターフェイス手段と、を備え た前記ワークステーションと、前記入出力装置と前記入出力装置インターフェイ ス手段との間のデータ伝送を傍受するために、前記入出力装置と前記入出力装置 インターフェイス手段との間に挿入されていて、前記第2の通信インターフェイ ス手段に接続された信用化されたパス手段であって、前記データ伝送を暗号化し 、解読するとともに、前記第2の通信手段を介して前記データ伝送を前記信用化 されたサブシステムに送るための手段を備えた、前記信用化されたパス手段と を具備した機密保護コンピュータネットワーク。
- 2.前記ネットワークコンピュータが、異なる機密度を有するデータ、および、 異なる権限を有するユーザを識別することが可能な多重レベル機密保護コンピュ ータである請求の範囲第1項に記載の機密保護コンピュータネットワーク。
- 3.前記入出力装置がキーボードである請求の範囲第1項に記載の機密保護コン ピュータネットワーク。
- 4.前記入出力装置が表示器である請求の範囲第1項に記載の機密保護コンピュ ータネットワーク。
- 5.前記入出力装置が位置決め装置である請求の範囲第1項に記載の機密保護コ ンピュータネットワーク。
- 6.信用化されたサブシステムと、該信用化されたサブシステムに対してやり取 りされるデータを暗号化し、解読するための暗号手段とを備えたネットワークコ ンピュータと、 前記ネットワークコンピュータに接続されていて、前記ネットワークコンピュー タと他のコンピュータとの間のデータ伝送を可能にする通信手段と、入出力装置 と、 ワークステーションであって、該ワークステーションと前記入出力装置との間で データ伝送を行う入出力装置インターフェイス手段と、該ワークステーションと 他のプロセッサとの間でデータ伝送を行うワークステーション通信手段とを備え た、前記ワークステーションと、前記入出力装置と前記入出力装置インターフェ イス手段との間のデータ伝送を傍受するために、前記入出力装置と前記人出力装 置インターフェイス手段との間に挿入されていて、前記ワークステーション通信 手段に接続された信用化されたパス手段であって、前記データ伝送を暗号化し、 解読する暗号手段と、前記通信手段に接続されていて、前記信用化されたパス手 段と前記信用化されたサブシステムとの間で前記暗号化されたデータ伝送を行う ネットワークインターフェイス手段とを具備した機密保護コンピュータネットワ ーク。
- 7.前記ネットワークコンピュータが、異なる機密度を有するデータ、および、 異なる権限を有するユーザを識別することが可能な多重レベル機密保護コンピュ ータである請求の範囲第6項に記載の機密保護コンピュータネットワーク。
- 8.前記入出力装置がキーボードである請求の範囲第6項に記載の機密保護コン ピュータネットワーク。
- 9.前記入出力装置が表示器である請求の範囲第6項に記載の機密保護コンピュ ータネットワーク。
- 10.前記入出力装置が位置決め装置である請求の範囲第6項に記載の機密保護 コンピュータネットワーク。
- 11.多重レベル機密保護コンピュータネットワークサーバーとの機密保護通信 を提供するために、入出力装置とワークステーションのプロセッサとの間に接続 可能な、信用化されたパスサブシステムであって、前記入出力装置から前記プロ セッサに送られるデータ、および、前記プロセッサから前記入出力装置に送られ るデータを、ユーザによる制御の下に、選択的に傍受する入出力管理手段と、 前記プロセッサに送る前に、前記傍受したデータを暗号化する暗号手段と、 前記入出力装置に送る前に、前記傍受したデータを解読する解読手段と を具備した信用化されたパスサブシステム。
- 12.前記入出力装置がキーボード管理ロジックを備えており、前記キーボード 管理ロジックが、キーボードによって発生された情報を捕捉するキーボボ ードインターフェイスと、 前記捕捉された情報をワークステーションプロセッサに送る処理手段と を碗えており、前記処理手段が、第1のモードにおいては第1のパスによって前 記捕捉された情報を送り、第2のモードにおいては第2のパスによって前記捕捉 された情報を送ることを特徴とする請求の範囲第11項に記載の信用化されたパ スサブシステム。
- 13.前記入出力管理手段が、ビデオ画面に信用化されたウィンドウオーバーレ イを発生するために使用可能なビデオ管理部を備えており、該ビデオ管理部が、 第1の入力ポートおよび第2の入力ポートならびに出力ポートを有するビデオマ ルチプレクサであって、前記第1の入力ポートが外部ビデオ信号に接続可能であ り、前記出力ポートがビデオ表示器に接続可能である、前記ビデオマルチプレク サと、 ビデオデータメモリと、 前記ビデオデータメモリおよび前記第2の入力ポートに接続されていて、前記ビ デオデータメモリから読み出されたデータを、該データを表す信用化されたビデ オ信号に変換し、該信用化されたビデオ信号を前記第2の入力ポートに与える変 換手段と、 前記ビデオデータメモリおよびビデオマルチプレクサに接続されていて、前記信 用化されたビデオ信号を前記出力ポートで発生された前記ビデオ信号に挿入する ために、前記ビデオデータメモリおよびビデオマルチプレクサを制御するビデオ 同期化手段と を備えた請求の範囲第11項に記載の信用化されたパスサブシステム。
- 14.多重レベル機密保護コンピュータサーバーに接続された機密保証化されて いないワークステーションを備えたネットワークにおいてデータを伝送する方法 であって、前記ワークステーションがプロセッサと入出力装置とを備えており、 前記多重レベル機密保護コンピュータサーバーが、信用化されたサブシステムと 、該信用化されたサブシステムに対してやり取りされるデータを暗号化し、解読 する暗号手段とを備えており、前記方法が、前記入出力装置と信用化されたサブ システムとの間において、ユーザによって選択可能な機密保護化された通信パス を提供する信用化されたパス手段を提供する工程と、 前記入出力装置と前記プロセッサとの間に前記信用化されたパス手段を挿入する 工程と からなる方法。
- 15.ネットワークによって第2のコンピュータに接続された機密保護化されて いないワークステーションに機密保護化されたファイル伝送能力を提供する方法 であって、前記ワークステーションがワークステーションプロセッサと入出力装 置とを備えており、前記第2のコンピュータが、信用化されたサブシステムと、 該信用化されたサブシステムに対してやり取りされるデータを暗号化し、解読す る暗号手段とを備えており、前記方法が、前記入出力装置と、機密保護化された 電子メイルプログラムを実行可能な信用化されたプロセッサを含む信用化された サブシステムとの間に信用化されたパスを作り出す手段を提供する工程と、 前記入出力装置と前記ワークステーションプロセッサとの間に前記信用化された パス手段を挿入する工程と、前記第2のニコンピュータに送るべきファイルを、 前記ワークステーションプロセッサから前記信用化されたプロセッサにダウンロ ードする工程と、 前記入出力装置において、前記送るべきファイルを表示する工程と、 前記ファイルが予期された通りである場合、該ファイルを前記第2のコンピュー タに送る工程と、前記ファイルが予期された通りではない場合、エラーメッセー ジを発生する工程と からなる方法。
- 16.前記エラーメッセージを発生する工程が、前記フアイルについて機密保証 化処理を可能にする工程を含む請求の範囲第15項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US911,900 | 1992-07-10 | ||
US07/911,900 US5596718A (en) | 1992-07-10 | 1992-07-10 | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
PCT/US1993/006511 WO1994001821A1 (en) | 1992-07-10 | 1993-07-09 | Trusted path subsystem for workstations |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07509086A true JPH07509086A (ja) | 1995-10-05 |
Family
ID=25431073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6503552A Pending JPH07509086A (ja) | 1992-07-10 | 1993-07-09 | ワークステーション用の信用化されたパスサブシステム |
Country Status (7)
Country | Link |
---|---|
US (2) | US5596718A (ja) |
EP (1) | EP0649546A1 (ja) |
JP (1) | JPH07509086A (ja) |
AU (1) | AU663406B2 (ja) |
CA (1) | CA2139744A1 (ja) |
IL (1) | IL106304A0 (ja) |
WO (1) | WO1994001821A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005129035A (ja) * | 2003-10-24 | 2005-05-19 | Microsoft Corp | 高信頼実行環境を備えるシステムへの安全な入力の提供 |
JP2008269610A (ja) * | 2007-04-18 | 2008-11-06 | Hewlett-Packard Development Co Lp | リモートアプリケーションを対象とした機密データの保護 |
JP2009512069A (ja) * | 2005-10-12 | 2009-03-19 | ブルームバーグ・ファイナンス・エル・ピー | 安全なデータ伝送を提供するためのシステム及び方法 |
JP2015011400A (ja) * | 2013-06-26 | 2015-01-19 | 富士通株式会社 | 端末装置、情報処理装置、入力プログラムおよび入力方法 |
JP2017021813A (ja) * | 2016-08-10 | 2017-01-26 | インテル・コーポレーション | 信用できるサービスインタラクション |
Families Citing this family (216)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
US6813769B1 (en) | 1997-10-28 | 2004-11-02 | Microsoft Corporation | Server application components with control over state duration |
US6760840B1 (en) * | 1994-03-15 | 2004-07-06 | Kabushiki Kaisha Toshiba | File editing system and shared file editing system with file content secrecy, file version management, and asynchronous editing |
US5835601A (en) * | 1994-03-15 | 1998-11-10 | Kabushiki Kaisha Toshiba | File editing system and shared file editing system with file content secrecy, file version management, and asynchronous editing |
US5815577A (en) * | 1994-03-18 | 1998-09-29 | Innovonics, Inc. | Methods and apparatus for securely encrypting data in conjunction with a personal computer |
US5517569A (en) * | 1994-03-18 | 1996-05-14 | Clark; Dereck B. | Methods and apparatus for interfacing an encryption module with a personal computer |
ES2117495B1 (es) * | 1994-05-18 | 1999-04-01 | Penta 3 S A | Sistema criptografico. |
AU700279B2 (en) * | 1994-05-26 | 1998-12-24 | Commonwealth Of Australia, The | Secure computer architecture |
WO1995033239A1 (en) * | 1994-05-26 | 1995-12-07 | The Commonwealth Of Australia | Secure computer architecture |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US8639625B1 (en) | 1995-02-13 | 2014-01-28 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
CN101303717B (zh) | 1995-02-13 | 2015-04-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6108787A (en) * | 1995-03-31 | 2000-08-22 | The Commonwealth Of Australia | Method and means for interconnecting different security level networks |
US5757924A (en) * | 1995-09-18 | 1998-05-26 | Digital Secured Networks Techolognies, Inc. | Network security device which performs MAC address translation without affecting the IP address |
US5713018A (en) * | 1995-09-27 | 1998-01-27 | Sun Microsystems, Inc. | System and method for providing safe SQL-level access to a database |
JP3982848B2 (ja) * | 1995-10-19 | 2007-09-26 | 富士通株式会社 | セキュリティレベル制御装置及びネットワーク通信システム |
WO1997016779A2 (de) * | 1995-11-03 | 1997-05-09 | Esd Information Technology Entwicklungs Gmbh | Eingabesicherungs- und transaktionseinheit für digitale informationen und verfahren zur eingabesicherung und für transaktionen von digitalen informationen |
US20010011253A1 (en) | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US5748888A (en) * | 1996-05-29 | 1998-05-05 | Compaq Computer Corporation | Method and apparatus for providing secure and private keyboard communications in computer systems |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US6993582B2 (en) * | 1996-07-30 | 2006-01-31 | Micron Technology Inc. | Mixed enclave operation in a computer network |
US5841869A (en) * | 1996-08-23 | 1998-11-24 | Cheyenne Property Trust | Method and apparatus for trusted processing |
US5828753A (en) | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
SE9603962D0 (sv) * | 1996-10-30 | 1996-10-30 | Christian Wettergren | Device and method for communication |
US6006228A (en) * | 1996-12-11 | 1999-12-21 | Ncr Corporation | Assigning security levels to particular documents on a document by document basis in a database |
US6240513B1 (en) | 1997-01-03 | 2001-05-29 | Fortress Technologies, Inc. | Network security device |
US5978918A (en) * | 1997-01-17 | 1999-11-02 | Secure.Net Corporation | Security process for public networks |
SE508844C2 (sv) * | 1997-02-19 | 1998-11-09 | Postgirot Bank Ab | Förfarande för behörighetskontroll med SIM-kort |
US6182222B1 (en) * | 1997-03-25 | 2001-01-30 | Electronic Data Systems Corporation | Secure data storage system and method |
US6212636B1 (en) | 1997-05-01 | 2001-04-03 | Itt Manufacturing Enterprises | Method for establishing trust in a computer network via association |
US5958004A (en) | 1997-10-28 | 1999-09-28 | Microsoft Corporation | Disabling and enabling transaction committal in transactional application components |
US6631425B1 (en) | 1997-10-28 | 2003-10-07 | Microsoft Corporation | Just-in-time activation and as-soon-as-possible deactivation or server application components |
US6014666A (en) * | 1997-10-28 | 2000-01-11 | Microsoft Corporation | Declarative and programmatic access control of component-based server applications using roles |
US7076784B1 (en) | 1997-10-28 | 2006-07-11 | Microsoft Corporation | Software component execution management using context objects for tracking externally-defined intrinsic properties of executing software components within an execution environment |
US5890161A (en) | 1997-10-28 | 1999-03-30 | Microsoft Corporation | Automatic transaction processing of component-based server applications |
US6134594A (en) | 1997-10-28 | 2000-10-17 | Microsoft Corporation | Multi-user, multiple tier distributed application architecture with single-user access control of middle tier objects |
US5960080A (en) * | 1997-11-07 | 1999-09-28 | Justsystem Pittsburgh Research Center | Method for transforming message containing sensitive information |
US6128735A (en) * | 1997-11-25 | 2000-10-03 | Motorola, Inc. | Method and system for securely transferring a data set in a data communications system |
US6330610B1 (en) * | 1997-12-04 | 2001-12-11 | Eric E. Docter | Multi-stage data filtering system employing multiple filtering criteria |
AU1623199A (en) * | 1997-12-04 | 1999-06-16 | Aveo, Inc. | Method and apparatus for multi-stage data filtering by a single device |
GB2335519A (en) * | 1998-01-07 | 1999-09-22 | Ian David Evans | Security system detects user proximity to computer apparatus |
EP0935182A1 (en) * | 1998-01-09 | 1999-08-11 | Hewlett-Packard Company | Secure printing |
DE29804510U1 (de) | 1998-03-13 | 1998-05-28 | Deutschmann Ingo | Terminal für Chipkarten |
US7096358B2 (en) * | 1998-05-07 | 2006-08-22 | Maz Technologies, Inc. | Encrypting file system |
JP4064060B2 (ja) | 1998-05-15 | 2008-03-19 | ユニキャスト・コミュニケーションズ・コーポレイション | 参照ウェブページに埋め込まれた広告タグをもちいて、ブラウザにより開始される、ユーザには見えないネットワーク分散隙間ウェブ公告を実施するための技術 |
US6304973B1 (en) * | 1998-08-06 | 2001-10-16 | Cryptek Secure Communications, Llc | Multi-level security network system |
IL126259A0 (en) * | 1998-09-17 | 1999-05-09 | Redler Yeshayahu | Secure data entry peripheral device |
US6289462B1 (en) | 1998-09-28 | 2001-09-11 | Argus Systems Group, Inc. | Trusted compartmentalized computer operating system |
IL136747A0 (en) * | 1998-10-14 | 2001-06-14 | Aegis Systems Inc | System and method of sending and receiving secure data with a shared-key |
US6138239A (en) * | 1998-11-13 | 2000-10-24 | N★Able Technologies, Inc. | Method and system for authenticating and utilizing secure resources in a computer system |
US6574736B1 (en) | 1998-11-30 | 2003-06-03 | Microsoft Corporation | Composable roles |
US6385724B1 (en) | 1998-11-30 | 2002-05-07 | Microsoft Corporation | Automatic object caller chain with declarative impersonation and transitive trust |
US6487665B1 (en) | 1998-11-30 | 2002-11-26 | Microsoft Corporation | Object security boundaries |
US6996840B1 (en) * | 1998-12-18 | 2006-02-07 | Myspace Ab | Method for executing a security critical activity |
JP4603167B2 (ja) * | 1999-02-15 | 2010-12-22 | ヒューレット・パッカード・カンパニー | コンピューティング装置のモジュール間通信 |
EP1035461A3 (de) * | 1999-03-11 | 2004-04-14 | BDC - EDV Consulting GmbH | Terminal für gesichertes Bestätigen von Daten und Verfahren hierzu |
EP1056014A1 (en) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for providing a trustworthy user interface |
EP1055989A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for digitally signing a document |
US6396400B1 (en) | 1999-07-26 | 2002-05-28 | Epstein, Iii Edwin A. | Security system and enclosure to protect data contained therein |
KR20010011667A (ko) * | 1999-07-29 | 2001-02-15 | 이종우 | 보안 기능을 갖는 키보드 및 이를 이용한 시스템 |
US6684335B1 (en) | 1999-08-19 | 2004-01-27 | Epstein, Iii Edwin A. | Resistance cell architecture |
US6643783B2 (en) | 1999-10-27 | 2003-11-04 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
US6389542B1 (en) * | 1999-10-27 | 2002-05-14 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
US6351817B1 (en) * | 1999-10-27 | 2002-02-26 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
US6430561B1 (en) * | 1999-10-29 | 2002-08-06 | International Business Machines Corporation | Security policy for protection of files on a storage device |
US6854026B1 (en) | 1999-12-29 | 2005-02-08 | General Electric Company | Methods and systems for interfacing small devices to computer networks |
AU2001235936A1 (en) * | 2000-02-23 | 2001-09-03 | Smart Lite Digital Solutions Inc. | Integrated pointing device-smartcard transaction security system |
US6510344B1 (en) * | 2000-03-22 | 2003-01-21 | Ge Medical Systems Information Technologies, Inc. | Procedure alarm silence feature for medical telemetry system |
AUPQ724700A0 (en) * | 2000-05-02 | 2000-05-25 | Canon Kabushiki Kaisha | Printing using secure pickup |
US7318050B1 (en) * | 2000-05-08 | 2008-01-08 | Verizon Corporate Services Group Inc. | Biometric certifying authorities |
US20050044405A1 (en) * | 2000-05-11 | 2005-02-24 | Spraggs Lynn D. | System and method of securing a computer from unauthorized access |
US7171693B2 (en) * | 2000-05-12 | 2007-01-30 | Xtreamlok Pty Ltd | Information security method and system |
US7475404B2 (en) | 2000-05-18 | 2009-01-06 | Maquis Techtrix Llc | System and method for implementing click-through for browser executed software including ad proxy and proxy cookie caching |
US8086697B2 (en) * | 2005-06-28 | 2011-12-27 | Claria Innovations, Llc | Techniques for displaying impressions in documents delivered over a computer network |
FR2809892B1 (fr) * | 2000-05-31 | 2002-09-06 | Gemplus Card Int | Procede de protection contre la modification frauduleuse de donnees envoyees a un support electronique securise |
DE10027051A1 (de) * | 2000-06-02 | 2001-12-13 | Deutsche Telekom Mobil | Verfahren und Anordnung zur Absicherung eines Mensch-Maschine-Dialogs |
US6895502B1 (en) | 2000-06-08 | 2005-05-17 | Curriculum Corporation | Method and system for securely displaying and confirming request to perform operation on host computer |
US7493486B1 (en) * | 2000-06-09 | 2009-02-17 | Verizon Laboratories, Inc. | Method and apparatus for supporting cryptographic-related activities in a public key infrastructure |
CA2310538A1 (en) * | 2000-06-09 | 2001-12-09 | Christopher Kirchmann | Data line interrupter switch |
US20030058274A1 (en) * | 2000-11-17 | 2003-03-27 | Jake Hill | Interface device |
EP1280036A3 (de) * | 2001-05-26 | 2004-06-09 | Hartmut Jahn | Verfahren und System zur Erstellung kryptographischer Texte oder Dokumente |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
GB2376313A (en) | 2001-06-04 | 2002-12-11 | Hewlett Packard Co | Indicating to a user if they are connected to a trusted computer platform |
CA2351898A1 (en) * | 2001-06-26 | 2002-12-26 | Predrag Zivic | Information security model |
WO2003003170A1 (en) * | 2001-06-27 | 2003-01-09 | Nokia Corporation | Personal user device and method for selecting a secured user input/ output mode in a personal user device |
US7313824B1 (en) * | 2001-07-13 | 2007-12-25 | Liquid Machines, Inc. | Method for protecting digital content from unauthorized use by automatically and dynamically integrating a content-protection agent |
KR100378586B1 (ko) * | 2001-08-29 | 2003-04-03 | 테커스 (주) | 엑티브엑스 기반의 키보드 해킹 방지 방법 및 장치 |
GB2379299B (en) * | 2001-09-04 | 2006-02-08 | Imagination Tech Ltd | A texturing system |
US7269737B2 (en) * | 2001-09-21 | 2007-09-11 | Pay By Touch Checking Resources, Inc. | System and method for biometric authorization for financial transactions |
US7316029B1 (en) * | 2001-10-25 | 2008-01-01 | Sprint Communications Company L.P. | Network security services architecture |
US20030105830A1 (en) * | 2001-12-03 | 2003-06-05 | Duc Pham | Scalable network media access controller and methods |
US7380130B2 (en) * | 2001-12-04 | 2008-05-27 | Microsoft Corporation | Methods and systems for authentication of components in a graphics system |
EP1329787B1 (en) * | 2002-01-16 | 2019-08-28 | Texas Instruments Incorporated | Secure mode indicator for smart phone or PDA |
US7779062B2 (en) * | 2004-08-18 | 2010-08-17 | Ripple Effects Holdings Limited | System for preventing keystroke logging software from accessing or identifying keystrokes |
US20090254994A1 (en) | 2002-02-18 | 2009-10-08 | David Lynch Waterson | Security methods and systems |
US20050120230A1 (en) * | 2002-02-18 | 2005-06-02 | Waterson David L. | System for preventing a computer virus accessing email addresses |
KR100976750B1 (ko) * | 2002-05-09 | 2010-08-18 | 오니시스 그룹 엘.에이., 엘엘시 | 암호 장치 및 방법, 암호 시스템 |
US7069515B1 (en) * | 2002-05-21 | 2006-06-27 | Claria Corporation | Method and apparatus for displaying messages in computer systems |
AUPS265302A0 (en) * | 2002-05-30 | 2002-06-20 | Mcom Solutions Inc | Display device and funds transaction device including the display device |
US7085933B2 (en) * | 2002-06-11 | 2006-08-01 | Lenvo (Singapore) Pte, Ltd. | Computer system apparatus and method for improved assurance of authentication |
US7284277B2 (en) | 2002-07-15 | 2007-10-16 | Hewlett-Packard Development Company, L.P. | Secured printing |
US6931530B2 (en) | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US7334124B2 (en) * | 2002-07-22 | 2008-02-19 | Vormetric, Inc. | Logical access block processing protocol for transparent secure file storage |
US8180051B1 (en) * | 2002-10-07 | 2012-05-15 | Cisco Technology, Inc | Methods and apparatus for securing communications of a user operated device |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US7603341B2 (en) | 2002-11-05 | 2009-10-13 | Claria Corporation | Updating the content of a presentation vehicle in a computer network |
KR20040054493A (ko) * | 2002-12-18 | 2004-06-25 | 텍사스 인스트루먼츠 인코포레이티드 | 스마트 폰 또는 pda용 보안 모드 지시기 |
US7559083B2 (en) * | 2003-01-14 | 2009-07-07 | Microsoft Corporation | Method and apparatus for generating secured attention sequence |
US7370209B2 (en) * | 2003-01-30 | 2008-05-06 | Hewlett-Packard Development Company, L.P. | Systems and methods for increasing the difficulty of data sniffing |
FR2850772A1 (fr) * | 2003-01-31 | 2004-08-06 | France Telecom | Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise |
FR2850813A1 (fr) * | 2003-01-31 | 2004-08-06 | France Telecom | Dispositif de securisation de transactions electroniques effectuees sur un terminal non securise |
US20040162992A1 (en) * | 2003-02-19 | 2004-08-19 | Sami Vikash Krishna | Internet privacy protection device |
US20040165211A1 (en) * | 2003-02-20 | 2004-08-26 | Herrmann William I. | Print authorization via an authorization device |
US20040221171A1 (en) * | 2003-05-02 | 2004-11-04 | Ahmed Ahmed Awad E. | Intrusion detector based on mouse dynamics analysis |
US7469343B2 (en) * | 2003-05-02 | 2008-12-23 | Microsoft Corporation | Dynamic substitution of USB data for on-the-fly encryption/decryption |
US20040268143A1 (en) * | 2003-06-30 | 2004-12-30 | Poisner David I. | Trusted input for mobile platform transactions |
US20070113272A2 (en) | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Real-time vulnerability monitoring |
US9118710B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | System, method, and computer program product for reporting an occurrence in different manners |
US9118708B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Multi-path remediation |
US9100431B2 (en) | 2003-07-01 | 2015-08-04 | Securityprofiling, Llc | Computer program product and apparatus for multi-path remediation |
US9118709B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US8984644B2 (en) | 2003-07-01 | 2015-03-17 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9350752B2 (en) | 2003-07-01 | 2016-05-24 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118711B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
JP2005050286A (ja) | 2003-07-31 | 2005-02-24 | Fujitsu Ltd | ネットワークノードマシンおよび情報ネットワークシステム |
US8122361B2 (en) * | 2003-10-23 | 2012-02-21 | Microsoft Corporation | Providing a graphical user interface in a system with a high-assurance execution environment |
US7496768B2 (en) * | 2003-10-24 | 2009-02-24 | Microsoft Corporation | Providing secure input and output to a trusted agent in a system with a high-assurance execution environment |
US7581097B2 (en) * | 2003-12-23 | 2009-08-25 | Lenovo Pte Ltd | Apparatus, system, and method for secure communications from a human interface device |
FR2865594A1 (fr) * | 2004-01-27 | 2005-07-29 | France Telecom | Dispositifs et procede securises d'acces a des donnees dans un contexte de mobilite |
US7861006B2 (en) | 2004-03-23 | 2010-12-28 | Mcnulty Scott | Apparatus, method and system for a tunneling client access point |
US8719591B1 (en) | 2004-05-14 | 2014-05-06 | Radix Holdings, Llc | Secure data entry |
US7797750B2 (en) * | 2004-08-10 | 2010-09-14 | Newport Scientific Research Llc | Data security system |
US8255413B2 (en) * | 2004-08-19 | 2012-08-28 | Carhamm Ltd., Llc | Method and apparatus for responding to request for information-personalization |
US8078602B2 (en) * | 2004-12-17 | 2011-12-13 | Claria Innovations, Llc | Search engine for a computer network |
WO2006034713A1 (en) * | 2004-09-29 | 2006-04-06 | Sagem Denmark A/S | Secure display for atm |
US20060085562A1 (en) * | 2004-10-14 | 2006-04-20 | Blaho Bruce E | Devices and methods for remote computing using a network processor |
US7797728B2 (en) * | 2004-10-27 | 2010-09-14 | Intel Corporation | Mechanism to generate restricted and unrestricted execution environments |
GB2421093A (en) * | 2004-12-07 | 2006-06-14 | Symbian Software Ltd | Trusted user interface |
US7693863B2 (en) * | 2004-12-20 | 2010-04-06 | Claria Corporation | Method and device for publishing cross-network user behavioral data |
US20070180228A1 (en) * | 2005-02-18 | 2007-08-02 | Ulf Mattsson | Dynamic loading of hardware security modules |
DE102005008433A1 (de) * | 2005-02-24 | 2006-08-31 | Giesecke & Devrient Gmbh | Sicherheitsmodul |
US8073866B2 (en) * | 2005-03-17 | 2011-12-06 | Claria Innovations, Llc | Method for providing content to an internet user based on the user's demonstrated content preferences |
US7661126B2 (en) * | 2005-04-01 | 2010-02-09 | Microsoft Corporation | Systems and methods for authenticating a user interface to a computer user |
US7565535B2 (en) * | 2005-05-06 | 2009-07-21 | Microsoft Corporation | Systems and methods for demonstrating authenticity of a virtual machine using a security image |
US7549064B2 (en) | 2005-05-10 | 2009-06-16 | Hewlett-Packard Development Company, L.P. | Secure circuit assembly |
US9087218B1 (en) | 2005-08-11 | 2015-07-21 | Aaron T. Emigh | Trusted path |
US20070061592A1 (en) * | 2005-09-14 | 2007-03-15 | Zhi-Heng Nian | Computer input device with security protection and method thereof |
US7954092B2 (en) * | 2005-12-24 | 2011-05-31 | International Business Machines Corporation | Creating an assured execution environment for at least one computer program executable on a computer system |
US8146164B2 (en) * | 2006-01-24 | 2012-03-27 | Eshun Kobi O | Method and apparatus for thwarting spyware |
US7681230B2 (en) * | 2006-02-28 | 2010-03-16 | Harris Corporation | Data synchronization for a secure electronic device |
US8127145B2 (en) * | 2006-03-23 | 2012-02-28 | Harris Corporation | Computer architecture for an electronic device providing a secure file system |
US8060744B2 (en) * | 2006-03-23 | 2011-11-15 | Harris Corporation | Computer architecture for an electronic device providing single-level secure access to multi-level secure file system |
US8041947B2 (en) * | 2006-03-23 | 2011-10-18 | Harris Corporation | Computer architecture for an electronic device providing SLS access to MLS file system with trusted loading and protection of program execution memory |
TW200737900A (en) * | 2006-03-30 | 2007-10-01 | Jmicron Technology Corp | Method and device for enhancing security of data processing |
US7979714B2 (en) * | 2006-06-02 | 2011-07-12 | Harris Corporation | Authentication and access control device |
US8555396B2 (en) * | 2006-08-31 | 2013-10-08 | The Invention Science Fund I, Llc | Authenticatable displayed content |
US8327155B2 (en) * | 2006-08-31 | 2012-12-04 | The Invention Science Fund I, Llc | Screening for masquerading content |
US9747426B2 (en) * | 2006-08-31 | 2017-08-29 | Invention Science Fund I, Llc | Handling masquerading elements |
US8640248B2 (en) * | 2006-08-31 | 2014-01-28 | The Invention Science Fund I, Llc | Handling masquerading elements |
IL180020A (en) | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
IL180748A (en) * | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US8095977B2 (en) * | 2007-01-19 | 2012-01-10 | Microsoft Corporation | Secure PIN transmission |
US8302200B2 (en) | 2007-04-27 | 2012-10-30 | Tl Digital Systems L.L.C. | Protected intra-system interconnect for digital rights management in electrical computers and digital data processing systems |
US20100031321A1 (en) | 2007-06-11 | 2010-02-04 | Protegrity Corporation | Method and system for preventing impersonation of computer system user |
IL187492A0 (en) * | 2007-09-06 | 2008-02-09 | Human Interface Security Ltd | Information protection device |
US8010998B2 (en) * | 2007-10-25 | 2011-08-30 | International Business Machines Corporation | Techniques for limiting remote control of a computer system |
TW200929974A (en) * | 2007-11-19 | 2009-07-01 | Ibm | System and method for performing electronic transactions |
US8161541B2 (en) * | 2007-12-13 | 2012-04-17 | Alcatel Lucent | Ethernet connectivity fault management with user verification option |
US8291501B2 (en) * | 2008-02-08 | 2012-10-16 | Cheng Holdings, Llc | Validation of protected intra-system interconnects for digital rights management in electrical computers and digital data processing systems |
IL192043A0 (en) * | 2008-06-10 | 2009-02-11 | Human Interface Security Ltd | User interface for secure data entry |
US8214890B2 (en) * | 2008-08-27 | 2012-07-03 | Microsoft Corporation | Login authentication using a trusted device |
IL194943A0 (en) * | 2008-10-27 | 2009-09-22 | Human Interface Security Ltd | Verification of data transmitted by computer |
DE102008055991A1 (de) * | 2008-11-05 | 2010-05-12 | Prehkeytec Gmbh | Tastatur und Verfahren zur sicheren Übertragung von Daten |
DE102008062872A1 (de) * | 2008-12-17 | 2010-06-24 | Universität Tübingen | Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit |
CA2650163C (en) * | 2008-12-18 | 2013-07-23 | Her Majesty The Queen In Right Of Canada, As Represented By The Ministerof National Defence | System and method for secure provision of key credential information |
US20100186070A1 (en) | 2009-01-22 | 2010-07-22 | Mcalear James A | System, device and method for secure provision of key credential information |
AU2009329836B2 (en) | 2008-12-24 | 2015-01-22 | The Commonwealth Of Australia | Digital video guard |
US9135948B2 (en) * | 2009-07-03 | 2015-09-15 | Microsoft Technology Licensing, Llc | Optical medium with added descriptor to reduce counterfeiting |
WO2010105260A1 (en) | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Transfer device for sensitive material such as a cryptographic key |
US9032058B2 (en) * | 2009-03-13 | 2015-05-12 | Assa Abloy Ab | Use of SNMP for management of small footprint devices |
US8474026B2 (en) * | 2009-03-13 | 2013-06-25 | Assa Abloy Ab | Realization of access control conditions as boolean expressions in credential authentications |
US8521821B2 (en) * | 2009-03-17 | 2013-08-27 | Brigham Young University | Encrypted email based upon trusted overlays |
DE102009014572A1 (de) * | 2009-03-24 | 2010-09-30 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung zur sicheren Weiterleitung von Eingabedaten |
US8674831B1 (en) * | 2010-04-16 | 2014-03-18 | Kontek Industries, Inc. | Security systems with adaptive subsystems networked through barrier modules and armored building modules |
US20120079281A1 (en) * | 2010-06-28 | 2012-03-29 | Lionstone Capital Corporation | Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas |
US9767840B2 (en) * | 2011-08-18 | 2017-09-19 | Apple Inc. | Securing protected content during video playback |
US20130047261A1 (en) * | 2011-08-19 | 2013-02-21 | Graeme John Proudler | Data Access Control |
KR101925806B1 (ko) * | 2011-12-02 | 2018-12-07 | 삼성전자 주식회사 | 보안 방법 및 장치 |
US20130145475A1 (en) * | 2011-12-02 | 2013-06-06 | Samsung Electronics Co., Ltd. | Method and apparatus for securing touch input |
US8615656B2 (en) * | 2012-01-09 | 2013-12-24 | The Mitre Corporation | Secure remote peripheral encryption tunnel |
US20130305391A1 (en) * | 2012-05-14 | 2013-11-14 | Rosemount Aerospace, Inc. | Common Computing Apparatus Providing Distinct Non-Certified And Certified Computing Platforms |
US9450586B2 (en) | 2012-10-02 | 2016-09-20 | Hewlett Packard Enterprise Development Lp | Security shield assembly |
GB201218389D0 (en) * | 2012-10-12 | 2012-11-28 | Uni I Olso | Multi-mode computer with selector |
US8918893B2 (en) | 2012-10-29 | 2014-12-23 | Hewlett-Packard Development Company, L.P. | Managing a fault condition by a security module |
US9858324B2 (en) | 2013-06-13 | 2018-01-02 | Northrop Grumman Systems Corporation | Trusted download toolkit |
CN104463028B (zh) * | 2013-09-25 | 2018-06-22 | 中国银联股份有限公司 | 安全模式提示方法和实现该方法的移动设备 |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
US9547773B2 (en) | 2014-12-31 | 2017-01-17 | Google Inc. | Secure event log management |
US9760727B2 (en) | 2014-12-31 | 2017-09-12 | Google Inc. | Secure host interactions |
US9537833B2 (en) * | 2014-12-31 | 2017-01-03 | Google Inc. | Secure host communications |
DE102015103740A1 (de) * | 2015-03-13 | 2016-09-15 | Phoenix Contact Gmbh & Co. Kg | Verfahren und Vorrichtung zum Verarbeiten und Übertragen von Daten innerhalb eines funktional sicheren elektrischen, elektronischen oder programmierbar elektronischen Systems |
CN106464488A (zh) * | 2015-08-28 | 2017-02-22 | 华为技术有限公司 | 信息传输方法及移动设备 |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
US11177958B2 (en) | 2016-09-13 | 2021-11-16 | Silverfort Ltd. | Protection of authentication tokens |
US11108741B2 (en) * | 2017-02-12 | 2021-08-31 | Noam Camiel | System and method for the separation of systems that work together |
US10771439B2 (en) | 2017-06-28 | 2020-09-08 | Microsoft Technology Licensing, Llc | Shielded networks for virtual machines |
IL258379A (en) * | 2018-03-26 | 2018-05-31 | Kazuar Advanced Tech Ltd | Secure remote terminal |
US11416620B1 (en) | 2019-11-01 | 2022-08-16 | Sprint Communications Company L.P. | Data communication service in a trusted execution environment (TEE) at the network edge |
EP4100943A4 (en) * | 2020-02-03 | 2023-07-19 | Tritium Holdings Pty Ltd | METHOD AND DEVICE FOR SECURE DISPLAY OF ELECTRONIC INFORMATION |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2258112A5 (ja) * | 1973-11-30 | 1975-08-08 | Honeywell Bull Soc Ind | |
US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
US4104721A (en) * | 1976-12-30 | 1978-08-01 | International Business Machines Corporation | Hierarchical security mechanism for dynamically assigning security levels to object programs |
US4227253A (en) * | 1977-12-05 | 1980-10-07 | International Business Machines Corporation | Cryptographic communication security for multiple domain networks |
US4238854A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic file security for single domain networks |
US4352952A (en) * | 1978-06-12 | 1982-10-05 | Motorola Inc. | Data security module |
US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
JPS5650680A (en) * | 1979-09-29 | 1981-05-07 | Pioneer Electronic Corp | Line monitor device for two-way data communication system |
US4442484A (en) * | 1980-10-14 | 1984-04-10 | Intel Corporation | Microprocessor memory management and protection mechanism |
US4368357A (en) * | 1980-11-14 | 1983-01-11 | International Telephone And Telegraph Corporation | Bypass apparatus for use in secure communication systems |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
US4575797A (en) * | 1981-05-22 | 1986-03-11 | Data General Corporation | Digital data processing system incorporating object-based addressing and capable of executing instructions belonging to several instruction sets |
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4498098A (en) * | 1982-06-02 | 1985-02-05 | Digital Equipment Corporation | Apparatus for combining a video signal with graphics and text from a computer |
US4648031A (en) * | 1982-06-21 | 1987-03-03 | International Business Machines Corporation | Method and apparatus for restarting a computing system |
US4825050A (en) * | 1983-09-13 | 1989-04-25 | Transaction Security Corporation | Security transaction system for financial data |
SE442249B (sv) * | 1983-11-17 | 1985-12-09 | Ericsson Telefon Ab L M | Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia |
US4621321A (en) * | 1984-02-16 | 1986-11-04 | Honeywell Inc. | Secure data processing system architecture |
US4652698A (en) * | 1984-08-13 | 1987-03-24 | Ncr Corporation | Method and system for providing system security in a remote terminal environment |
US4998279A (en) * | 1984-11-30 | 1991-03-05 | Weiss Kenneth P | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics |
US4713753A (en) * | 1985-02-21 | 1987-12-15 | Honeywell Inc. | Secure data processing system architecture with format control |
US4817147A (en) * | 1985-11-18 | 1989-03-28 | General Datacomm, Inc. | Intelligent synchronous modem and communication system incorporating the same |
US4922534A (en) * | 1985-11-18 | 1990-05-01 | General Datacomm, Inc. | Intelligent synchronous modem and communication system incorporating the same |
US4815128A (en) * | 1986-07-03 | 1989-03-21 | Motorola, Inc. | Gateway system and method for interconnecting telephone calls with a digital voice protected radio network |
JPH01175057A (ja) * | 1987-12-28 | 1989-07-11 | Toshiba Corp | セキュリティの動的管理方法 |
US4918653A (en) * | 1988-01-28 | 1990-04-17 | International Business Machines Corporation | Trusted path mechanism for an operating system |
US4885789A (en) * | 1988-02-01 | 1989-12-05 | International Business Machines Corporation | Remote trusted path mechanism for telnet |
GB2217949B (en) * | 1988-03-29 | 1992-08-05 | Aisin Seiki | Data encryption |
US4980913A (en) * | 1988-04-19 | 1990-12-25 | Vindicator Corporation | Security system network |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
JPH0294836A (ja) * | 1988-09-30 | 1990-04-05 | Aisin Seiki Co Ltd | 秘匿通信制御装置 |
US4981371A (en) * | 1989-02-17 | 1991-01-01 | Itt Corporation | Integrated I/O interface for communication terminal |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
JP3103850B2 (ja) * | 1989-03-07 | 2000-10-30 | アイシン精機株式会社 | 秘匿通信制御装置 |
US5065429A (en) * | 1989-04-03 | 1991-11-12 | Lang Gerald S | Method and apparatus for protecting material on storage media |
JPH03232381A (ja) * | 1990-02-08 | 1991-10-16 | Canon Inc | フアクシミリ装置 |
US6507909B1 (en) * | 1990-02-13 | 2003-01-14 | Compaq Information Technologies Group, L.P. | Method for executing trusted-path commands |
US5070528A (en) * | 1990-06-29 | 1991-12-03 | Digital Equipment Corporation | Generic encryption technique for communication networks |
US5062136A (en) * | 1990-09-12 | 1991-10-29 | The United States Of America As Represented By The Secretary Of The Navy | Telecommunications system and method |
US5283828A (en) * | 1991-03-01 | 1994-02-01 | Hughes Training, Inc. | Architecture for utilizing coprocessing systems to increase performance in security adapted computer systems |
JP3209343B2 (ja) * | 1991-03-12 | 2001-09-17 | キヤノン株式会社 | ファクシミリ装置及びその制御方法 |
US5148479A (en) * | 1991-03-20 | 1992-09-15 | International Business Machines Corp. | Authentication protocols in communication networks |
US5272754A (en) * | 1991-03-28 | 1993-12-21 | Secure Computing Corporation | Secure computer interface |
NO173418C (no) * | 1991-04-29 | 1993-12-08 | Alcatel Stk As | Kommunikasjonsnett |
US5166977A (en) * | 1991-05-31 | 1992-11-24 | Encrypto, Inc. | Protocol converter for a secure fax transmission system |
US5228083A (en) * | 1991-06-28 | 1993-07-13 | Digital Equipment Corporation | Cryptographic processing in a communication network, using a single cryptographic engine |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US5276735A (en) * | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
US5410599A (en) * | 1992-05-15 | 1995-04-25 | Tecsec, Incorporated | Voice and data encryption device |
US5351136A (en) * | 1992-07-10 | 1994-09-27 | Industrial Technology Research Institute | Facsimile apparatus and method for sending and receiving private information |
-
1992
- 1992-07-10 US US07/911,900 patent/US5596718A/en not_active Expired - Lifetime
-
1993
- 1993-07-09 JP JP6503552A patent/JPH07509086A/ja active Pending
- 1993-07-09 AU AU46726/93A patent/AU663406B2/en not_active Ceased
- 1993-07-09 WO PCT/US1993/006511 patent/WO1994001821A1/en not_active Application Discontinuation
- 1993-07-09 EP EP93917094A patent/EP0649546A1/en not_active Ceased
- 1993-07-09 CA CA002139744A patent/CA2139744A1/en not_active Abandoned
- 1993-07-11 IL IL106304A patent/IL106304A0/xx unknown
-
1996
- 1996-09-18 US US08/714,319 patent/US5822435A/en not_active Expired - Lifetime
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005129035A (ja) * | 2003-10-24 | 2005-05-19 | Microsoft Corp | 高信頼実行環境を備えるシステムへの安全な入力の提供 |
JP4607529B2 (ja) * | 2003-10-24 | 2011-01-05 | マイクロソフト コーポレーション | 高信頼実行環境を備えるシステムへの安全な入力の提供 |
US7882566B2 (en) | 2003-10-24 | 2011-02-01 | Microsoft Corporation | Providing secure input to a system with a high-assurance execution environment |
JP2009512069A (ja) * | 2005-10-12 | 2009-03-19 | ブルームバーグ・ファイナンス・エル・ピー | 安全なデータ伝送を提供するためのシステム及び方法 |
JP2008269610A (ja) * | 2007-04-18 | 2008-11-06 | Hewlett-Packard Development Co Lp | リモートアプリケーションを対象とした機密データの保護 |
JP2015011400A (ja) * | 2013-06-26 | 2015-01-19 | 富士通株式会社 | 端末装置、情報処理装置、入力プログラムおよび入力方法 |
JP2017021813A (ja) * | 2016-08-10 | 2017-01-26 | インテル・コーポレーション | 信用できるサービスインタラクション |
Also Published As
Publication number | Publication date |
---|---|
AU4672693A (en) | 1994-01-31 |
US5596718A (en) | 1997-01-21 |
EP0649546A1 (en) | 1995-04-26 |
AU663406B2 (en) | 1995-10-05 |
WO1994001821A1 (en) | 1994-01-20 |
US5822435A (en) | 1998-10-13 |
CA2139744A1 (en) | 1994-01-20 |
IL106304A0 (en) | 1993-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH07509086A (ja) | ワークステーション用の信用化されたパスサブシステム | |
US5832228A (en) | System and method for providing multi-level security in computer devices utilized with non-secure networks | |
US5802178A (en) | Stand alone device for providing security within computer networks | |
US5692124A (en) | Support of limited write downs through trustworthy predictions in multilevel security of computer network communications | |
US6246771B1 (en) | Session key recovery system and method | |
US5828832A (en) | Mixed enclave operation in a computer network with multi-level network security | |
US6842628B1 (en) | Method and system for event notification for wireless PDA devices | |
US20020046350A1 (en) | Method and system for establishing an audit trail to protect objects distributed over a network | |
US6981156B1 (en) | Method, server system and device for making safe a communication network | |
EP1322086A2 (en) | Assignment of user certificates/private keys in token enabled public key infrastructure system | |
CN1327662A (zh) | 安全分配公开/秘密密钥对的方法和装置 | |
JP2003228519A (ja) | デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ | |
US20030237005A1 (en) | Method and system for protecting digital objects distributed over a network by electronic mail | |
WO2002023798A1 (en) | System for protecting objects distributed over a network | |
WO2005117527B1 (en) | An electronic device to secure authentication to the owner and methods of implementing a global system for highly secured authentication | |
CN114175580B (zh) | 增强的安全加密和解密系统 | |
JPH09200194A (ja) | 安全保護の行われた通信を行うための装置および方法 | |
Kou | Networking security and standards | |
GB2347057A (en) | Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms | |
CN115102694A (zh) | 一种基于中心化存储的敏感信息共享方法和系统 | |
CN1249095A (zh) | 通过在打印节点处的用户验证防止泄密的装置和方法 | |
Ito et al. | Group cipher system for intranet security | |
Barker et al. | The role of trust in protected mail | |
JP2004112571A (ja) | 移動通信装置、暗号システム、移動通信方法、および暗号方法 | |
JP2004048336A (ja) | データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム |