JP2004046820A - コンピュータ・システムの認証の確認装置および方法 - Google Patents

コンピュータ・システムの認証の確認装置および方法 Download PDF

Info

Publication number
JP2004046820A
JP2004046820A JP2003150787A JP2003150787A JP2004046820A JP 2004046820 A JP2004046820 A JP 2004046820A JP 2003150787 A JP2003150787 A JP 2003150787A JP 2003150787 A JP2003150787 A JP 2003150787A JP 2004046820 A JP2004046820 A JP 2004046820A
Authority
JP
Japan
Prior art keywords
input device
security element
input
motherboard
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003150787A
Other languages
English (en)
Other versions
JP3777170B2 (ja
Inventor
David Carroll Challener
デイヴィッド・キャロル・チャレナー
James Patrick Hoff
ジェイムス・パトリック・ホフ
Howard Jeffrey Locker
ホワード・ジェフリー・ロッカー
James Peter Ward
ジェイムス・ピーター・ウォード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2004046820A publication Critical patent/JP2004046820A/ja
Application granted granted Critical
Publication of JP3777170B2 publication Critical patent/JP3777170B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】コンピュータ・システムにおける認証の確認装置および方法を提供する。
【解決手段】通常のキーボード12からの認証入力の認識を可能にするために第2の認証入力を要求する第2の入力装置14が、認証データ列の不注意な開示または添付の可能性を避けるために、キーボード12と、システム・マザーボードに関連するセキュリティ・エレメントとの間に選択的に介在させられているコンピュータ・システム10およびオペレーション方法である。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は、コンピュータ・システムにおける認証の確認を改善する装置および方法に関する。
【0002】
【従来の技術】
コンピュータ・システムを介しての、およびコンピュータ・システムについてのトランザクションのセキュリティと認証性に関する関心は、コンピュータ・システムの使用が拡大するにつれて、ますます大きくなってきた。その関心事は、Trusted Computing Platform Alliance(TCPAとしても知られている)を設立させるもとになった。TCPAのデザイン・フィロソフィ・ステートメントは、活動の目的が、コンピュータ環境を信頼できるものとすることができる基本を改善することによって、重要目的へのコンピュータ・プラットフォームの使用を促進することであると述べている。
【0003】
TCPAは、デザイン・フィロソフィ・ステートメントに加えて仕様書を作成し、説明に用いられる専門用語の用語集を仕様書に含めた。以下に用いられる一定の用語は、その用語集に見い出すことができ、およびTCPAによって与えられた用語集の定義と離れた意味を有することができる。用語集の定義は役立つであろうと思われるが、以下の説明の最初で、これらの定義が、単なる説明であって、用いられる専門用語と充分に結びつかないと思われることを認識すべきである。TCPAで定義された用語の選択は、単に便宜のため、および理解の助けのために行われ、技術が広く使われるにつれて、専門用語の意味が広がると予想されるので、これらの定義に制限されないようにしている。
【0004】
トラステッド・プラットフォームは、ローカル・ユーザおよびリモート・エンティティによって信頼され得るプラットフォームである。TCPAは、信頼の動作的定義を用いている。すなわち、エンティティが、意図した目的のために予想したように常に動作するならば、エンティティは、信頼することができる。プラットフォーム、すなわちコンピュータ・システムを信頼するための基本は、一定の識別を有するプラットフォームが、信頼されて、プラットフォームが動作している状態を調べて報告できるという、既知のオーソリティによる宣言である。
【0005】
トラステッド・プラットフォームのための1つ可能性は、プラットフォームまたはシステムで発信され、他のプラットフォームまたはシステムに渡され、与えられ、または配信されるファイルまたはドキュメントのユーザによる認証である。ファイルまたはドキュメントのそのような転送は、通信データの、既知のチャネルまたはフォームのいずれかによって可能である。ユーザは、転送されるデータがユーザによって発信されたという確認を行うことを望むと、認証プロセスが開始される。つまり、データの発信元の“信頼性”に関して受信側に適切な確認を与える“署名”すなわち認証データが供給される。
【0006】
理解されるように、このような署名が、信頼できるものとして維持されることは重要である。そのためには、このような署名の信頼能力についての種々の形態のアタックが前もって行われるべきである。本発明は、このようなアタックの1つの形態を扱う。
【0007】
認証能力の保護が、パスワードまたはパスフレーズの使用によって行われることは、幾分一般的である。コンピュータ・システムのユーザは、セキュアされたインターネット・サイトへアクセスするためのパスワードと同様に、パワーオン,ハード・ドライブおよびネットワーク・パスワードのような機能に精通しているように思われる。認証署名も同様に保護される。このようなパスワードまたはパスフレーズは、一般に、コンピュータ・システムに接続された通常の英数字キーボードから入力される。
【0008】
【発明が解決しようとする課題】
しかしながら、アタックは、コンピュータ・システムを使用する上で不可欠な移行点(トランジション・ポイント)に集中するだろう。例えば、ユーザが、システムがインセキュア状態の間に、ファイルまたはドキュメントを作成し、のちにそのファイルまたはドキュメントを信頼された形態で与えることを欲する場合があろう。信頼された形態にするためには、ユーザは、システムの信頼を確立するTCPA機能にアクセスし、適用して、それから署名を与えなければならない。インセキュア状態から信頼された状態への移行は、システムの信頼性を覆すことを願う者に、考えられる限りのアタックの手段を与えることになろう。例えば、タイプ操作のキーストローク・キャプチャ・プログラムは、ユーザに気づかれることなく、システム・キーボードで入力されたキーストロークを捕らえて報告することができる。このような操作は、システムを、パスワードまたはパスフェーズが不法目的のために取り込まれる状態に置く。
【0009】
【課題を解決するための手段】
認証データ列の不注意な開示または添付の可能性を避けるために、以下、通常のコンピュータ・システム・キーボードと、システム・マザーボードに結合されるセキュリティ・エレメントとの間に、通常のキーボードからの認証入力の認識を可能にするために、第2の認証入力を要求する第2の入力装置を選択的に介在させるコンピュータ・システムおよびオペレーション方法を記載する。
【0010】
【発明の実施の形態】
本発明の好ましい実施例が示される添付図面を参照して、本発明を、以下に、充分に説明するが、発明の好ましい結果を依然として達成しながら、発明を当業者が変更できることは、以下の説明の最初に理解されるべきである。したがって、以下の説明は、当業者に向けられた、広い教示の開示であると理解されるべきであり、本発明について限定するものと理解されるべきではない。
【0011】
図1には、コンピュータ・システムが示されており、10で示されている。コンピュータ・システム10は、システムに結合されるディスプレイ11とキーボード12を備えている。本発明によれば、システムは、図2に21で示されるトラステッド・プラットフォーム・モジュール(Trusted Platform Module:TPM)を備えている。キーボード12は、署名の認証のようなトラステッド・コンピュータ機能を実行するために必要なパスワードまたはパスフレーズのような、TPM21に送られるデータを含む初期データの入力装置として働く。
【0012】
TPM21は、図2に22で示されるマザーボードに接続された特殊目的の半導体パッケージを設けることによって実現することができる。半導体パッケージは、チップまたは特定用途向け集積回路(application specific integrated circuit:ASIC)と呼ばれることもあり、少なくとも2つの方法、すなわち、マザーボードに設けられたソケットに収容されるドーター・カードを装着することにより、またはマザーボードが製造されるときにマザーボードに直接半田付けすることにより、マザーボードに接続することができる。ドーター・カードは、当業者に知られているように、1または数個のコンポーネントを装着した小さなプリント回路基板であり、マザーボードに設けられたソケットに収容される。一例が、1994年4月5日に発行された米国特許第5301343号明細書の図5に示されており、そこでは、ドーター・カード190が、マザーボード120に設けられたソケット195に収容されている。この実施例において、ドーター・カードに装着されるコンポーネントは、上記米国特許に開示されているメモリ・エレメントではなくTPMである。
【0013】
いずれかの装置、または当業者が本発明の範囲内で考え出すことができる他の全ての装置において、キーボード12とTPM21との間に第2の入力装置を選択的に介在させる手段が設けられる。この点では、2つの点が重要である。すなわち装置を選択的に介在させる方法と第2の入力装置の性質である。第2の入力装置は、図1に14で示される。
【0014】
まず、装置を選択的に介在させる方法について説明すると、そのような介在の1つの方法は、物理的なものである。すなわち、必要な雌雄の結合面を有する変換コネクタ31と、マザーボード・コネクタ32を介したキーボード12からTPM21への通信パスに第2の入力装置を配置するための適切な信号通過パスとを備えることによって、第2の入力装置14は、マザーボード・コネクタと、TPM21を有するドーター・カードとの間に接続できる(図3参照)。あるいはまた、コネクタをそのような介在のために利用できない例では、第2の入力装置14は、第2の入力装置を介在させる一方の状態と、キーボードからTPM21へ直接データ転送が可能である他方の状態との2つの状態にセットできるスイッチ41を介して接続できる(図4参照)。
【0015】
第2の入力装置14には、数字キーパッド、または指紋もしくは網膜のスキャナのようなバイオメトリック測定装置、または磁気のストライプもしくはコードを有するスマートカードを受け入れて読み取ることができるカードリーダのようなキー・アクセプタを用いることができる。数字キーパッドは、おそらく最も単純な形態であり、課せられた2次的なセキュリティ要件が、デジタル数字列、例えば個人識別番号(personal identification number:PIN)として知られているものの入力である場合に、有用である。バイオメトリック測定装置は、2次的なセキュリティ要件が、特定の個人に関係付けられる場合に、有用である。キー・アクセプタは、2次的なセキュリティ要件が、メンションド・カード(mentioned cards)のような物理キーの所有に関係付けられる場合に、有用である。
【0016】
第2の入力装置を介在させると、通常のキーボード12によるパスワードの入力では、TPM21によって実現可能なセキュア機能にアクセスするには不十分になる。代わりに、第1の入力装置12によって入力される必要のあるキーストロークは、それが有効となるためには、2次的なセキュリティ要件に従って検証されなければならない。したがって、これらのキーストロークの取り込みのみでは、トラステッド・コンピューティング・プラットフォームのセキュア・レベルをアクセス可能にすることはできず、認証の高度な確認が行われる。
【0017】
上述した説明から明らかなように、このより高いレベルの確認を選択し、または選択しないことが企図される。このような選択が、図3の変換コネクタを挿入するかはずすかのいずれかによって行われる場合には、システム管理者のような権限のある者は、望ましい確認のレベルについて決定を行うことができる。スイッチ選択によって、必要ならば、確認のレベル間の移行を、より容易に行うことができる。スイッチ41は、ユーザにアクセス可能に配置することができ、またはユーザに通常アクセス不可となるように、コンピュータ・ハウジング内に配置することができる。
【0018】
オペレーション時に、コンピュータ・システム10は、キーボード12が、トラステッド・コンピューティング・プラットフォーム・システムのセキュリティ・エレメント21に接続されて、セキュリティ・エレメントへのデータの入力を可能にし、キーボードからセキュリティ・エレメントへのデータの有効な入力のためのセキュリティ要件を課す第2の入力装置が、キーボードとセキュリティ・エレメントとの間に選択的に介在される方法に従ってオペレーションを行う。選択的な介在は、上述したように、物理的介在またはスイッチングによって実現することができる。第2の入力装置のセキュリティ要件は、PIN、バイオメトリック測定、または物理キーの設置によって満たすことができる。
【0019】
図面および明細書では、本発明の好ましい実施例について説明した。、特定の用語が用いられているが、上に述べた記述は、一般的および記述的な意味のみで専門用語を用いており、制限する目的では用いていない。
【0020】
まとめとして、本発明の構成に関して以下の事項を開示する。
(1)コンピュータ・システム・マザーボードと、
前記マザーボードに接続され、トラステッド・コンピューティング・プラットフォームとしてオペレーションを可能にするセキュリティ・エレメントと、
前記マザーボードに接続され、前記セキュリティ・エレメントへのデータの入力を可能にする第1の入力装置と、
前記第1の入力装置と前記セキュリティ・エレメントとの間に選択的に介在させられ、前記第1の入力装置から前記セキュリティ・エレメントへのデータの有効な入力のためのセキュリティ要件を選択的に課すことを可能にする第2の入力装置と、
を備える装置。
(2)前記セキュリティ・エレメントは、前記マザーボードに装着される上記(1)に記載の装置。
(3)ドーターカードを更に備え、前記マザーボードは、前記ドーターカードを収容するセキュリティ・エレメント・ソケットを有し、前記セキュリティ・エレメントは、前記ドーターカードに装着される上記(2)に記載の装置。
(4)前記第1の入力装置は、キーボードである上記(1)に記載の装置。
(5)前記第2の入力装置は、キーパッドである上記(1)に記載の装置。
(6)前記第2の入力装置は、バイオメトリック測定装置である上記(1)に記載の装置。
(7)前記第2の入力装置は、カードリーダである上記(1)に記載の装置。
(8)前記第2の入力装置と前記セキュリティ・エレメントとの間に置かれるスイッチを更に備え、第2の入力装置の介在を選択的に可能にする上記(1)に記載の装置。
(9)コンピュータ・システム・マザーボードと、
前記マザーボードに装着され、トラステッド・コンピューティング・プラットフォームとしてオペレーションを可能にするセキュリティ・エレメントと、
前記マザーボードに接続され、前記セキュリティ・エレメントへのデータの入力を可能にする第1の入力装置と、
前記第1の入力装置および前記セキュリティ・エレメントに接続され、前記第1の入力装置から前記セキュリティ・エレメントへのデータの有効な入力のためのセキュリティ要件を課すことを可能にする第2の入力装置と、
前記第2の入力装置と前記第1の入力装置および前記セキュリティ・エレメントとの間に置かれ、前記第1の入力装置と前記セキュリティ・エレメントとの間に前記第2の入力装置の選択的な介在を可能にするスイッチと、
を備える装置。
(10)トラステッド・コンピュータ・コンピューティング・システムのセキュリティ・エレメントにキーボードを接続してセキュリティ・エレメントへのデータの入力を可能にするステップと、
キーボードとセキュリティ・エレメントとの間に、キーボードからセキュリティ・エレメントへのデータの有効な入力のためのセキュリティ要件を課す第2の入力装置を選択的に介在させるステップと、
を含む方法。
(11)第2の入力装置を選択的に介在させるステップは、介在させることと介在させないこととの間に第2の入力装置の接続状態を切り替えるステップを含む上記(10)に記載の方法。
(12)第2の入力装置を選択的に介在させ、セキュリティ要件を課すステップは、数字シーケンスの入力のための要件を課すステップを含む上記(10)に記載の方法。
(13)第2の入力装置を選択的に介在させ、セキュリティ要件を課すステップは、バイオメトリック測定の入力のための要件を課すステップを含む上記(10)に記載の方法。
(14)第2の入力装置を選択的に介在させ、セキュリティ要件を課すステップは、物理キーの確認依頼のための要件を課すステップを含む上記(10)に記載の方法。
【図面の簡単な説明】
【図1】本発明が構成されるコンピュータ・システムを示す図である。
【図2】図1のシステムの特定のエレメントの存在を説明するためにTCPA PC Specific Implementation Specificationから取り出された図である。
【図3】第1の入力装置とセキュリティ・エレメントとの間に第2の入力装置を介在させる一例を示す概略図である。
【図4】第1の入力装置とセキュリティ・エレメントとの間に第2の入力装置を介在させることを制御する他の例を示す概略図である。
【符号の説明】
10 コンピュータ・システム
11 ディスプレイ
12 キーボード
14 第2の入力装置
21 TPM
22 マザーボード
31 変換コネクタ
32 マザーボード・コネクタ
41 スイッチ

Claims (14)

  1. コンピュータ・システム・マザーボードと、
    前記マザーボードに接続され、トラステッド・コンピューティング・プラットフォームとしてオペレーションを可能にするセキュリティ・エレメントと、
    前記マザーボードに接続され、前記セキュリティ・エレメントへのデータの入力を可能にする第1の入力装置と、
    前記第1の入力装置と前記セキュリティ・エレメントとの間に選択的に介在させられ、前記第1の入力装置から前記セキュリティ・エレメントへのデータの有効な入力のためのセキュリティ要件を選択的に課すことを可能にする第2の入力装置と、
    を備える装置。
  2. 前記セキュリティ・エレメントは、前記マザーボードに装着される請求項1に記載の装置。
  3. ドーターカードを更に備え、前記マザーボードは、前記ドーターカードを収容するセキュリティ・エレメント・ソケットを有し、前記セキュリティ・エレメントは、前記ドーターカードに装着される請求項2に記載の装置。
  4. 前記第1の入力装置は、キーボードである請求項1に記載の装置。
  5. 前記第2の入力装置は、キーパッドである請求項1に記載の装置。
  6. 前記第2の入力装置は、バイオメトリック測定装置である請求項1に記載の装置。
  7. 前記第2の入力装置は、カードリーダである請求項1に記載の装置。
  8. 前記第2の入力装置と前記セキュリティ・エレメントとの間に置かれるスイッチを更に備え、第2の入力装置の介在を選択的に可能にする請求項1に記載の装置。
  9. コンピュータ・システム・マザーボードと、
    前記マザーボードに装着され、トラステッド・コンピューティング・プラットフォームとしてオペレーションを可能にするセキュリティ・エレメントと、
    前記マザーボードに接続され、前記セキュリティ・エレメントへのデータの入力を可能にする第1の入力装置と、
    前記第1の入力装置および前記セキュリティ・エレメントに接続され、前記第1の入力装置から前記セキュリティ・エレメントへのデータの有効な入力のためのセキュリティ要件を課すことを可能にする第2の入力装置と、
    前記第2の入力装置と前記第1の入力装置および前記セキュリティ・エレメントとの間に置かれ、前記第1の入力装置と前記セキュリティ・エレメントとの間に前記第2の入力装置の選択的な介在を可能にするスイッチと、
    を備える装置。
  10. トラステッド・コンピュータ・コンピューティング・システムのセキュリティ・エレメントにキーボードを接続してセキュリティ・エレメントへのデータの入力を可能にするステップと、
    キーボードとセキュリティ・エレメントとの間に、キーボードからセキュリティ・エレメントへのデータの有効な入力のためのセキュリティ要件を課す第2の入力装置を選択的に介在させるステップと、
    を含む方法。
  11. 第2の入力装置を選択的に介在させるステップは、介在させることと介在させないこととの間に第2の入力装置の接続状態を切り替えるステップを含む請求項10に記載の方法。
  12. 第2の入力装置を選択的に介在させ、セキュリティ要件を課すステップは、数字シーケンスの入力のための要件を課すステップを含む請求項10に記載の方法。
  13. 第2の入力装置を選択的に介在させ、セキュリティ要件を課すステップは、バイオメトリック測定の入力のための要件を課すステップを含む請求項10に記載の方法。
  14. 第2の入力装置を選択的に介在させ、セキュリティ要件を課すステップは、物理キーの確認依頼のための要件を課すステップを含む請求項10に記載の方法。
JP2003150787A 2002-05-31 2003-05-28 コンピュータ・システムおよびその動作方法 Expired - Fee Related JP3777170B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/063,988 US20030226016A1 (en) 2002-05-31 2002-05-31 Assurance of authentication in a computer system apparatus and method

Publications (2)

Publication Number Publication Date
JP2004046820A true JP2004046820A (ja) 2004-02-12
JP3777170B2 JP3777170B2 (ja) 2006-05-24

Family

ID=29581852

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003150787A Expired - Fee Related JP3777170B2 (ja) 2002-05-31 2003-05-28 コンピュータ・システムおよびその動作方法

Country Status (2)

Country Link
US (1) US20030226016A1 (ja)
JP (1) JP3777170B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010534398A (ja) * 2007-07-25 2010-11-04 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 不正変更明示型コネクタ
JP2012513644A (ja) * 2008-12-24 2012-06-14 ザ コモンウェルス オブ オーストラリア デジタルビデオガード

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060129824A1 (en) * 2004-12-15 2006-06-15 Hoff James P Systems, methods, and media for accessing TPM keys
US20060129832A1 (en) * 2004-12-15 2006-06-15 International Business Machines Corporation Apparatus and method for protecting user password within computer system
FR2905187B1 (fr) * 2006-08-22 2012-11-16 Ingenico Sa Terminal de paiement electronique biometrique et procede de transaction
EP2077528B8 (de) * 2008-01-02 2016-08-10 Deutsche Post AG Einlieferungsstation und Verfahren zur Frankierung von Postsendungen in Einlieferungsstation
DE102008026273A1 (de) * 2008-06-02 2009-12-10 Deutsche Post Ag Einlieferungsstation für Postsendungen und Verfahren zum Einliefern von Postsendungen
GB2541469B (en) * 2015-08-17 2019-10-30 Dan Ram Method and system for preventing unauthorized computer processing
CN112464183A (zh) * 2019-09-06 2021-03-09 深圳市文鼎创数据科技有限公司 安全信息输入方法、信息安全设备以及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5337043A (en) * 1989-04-27 1994-08-09 Security People, Inc. Access control system with mechanical keys which store data
US5887145A (en) * 1993-09-01 1999-03-23 Sandisk Corporation Removable mother/daughter peripheral card
US6426742B1 (en) * 2000-03-07 2002-07-30 Shin Jiuh Corporation Method for controlling switch of input mode of keyboard instructions
US5844497A (en) * 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
US6138239A (en) * 1998-11-13 2000-10-24 N★Able Technologies, Inc. Method and system for authenticating and utilizing secure resources in a computer system
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010534398A (ja) * 2007-07-25 2010-11-04 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 不正変更明示型コネクタ
JP2012513644A (ja) * 2008-12-24 2012-06-14 ザ コモンウェルス オブ オーストラリア デジタルビデオガード

Also Published As

Publication number Publication date
US20030226016A1 (en) 2003-12-04
JP3777170B2 (ja) 2006-05-24

Similar Documents

Publication Publication Date Title
Parno Bootstrapping Trust in a" Trusted" Platform.
JP4812168B2 (ja) 信用コンピューティング・プラットフォーム
JP5049962B2 (ja) 個人の存在を条件とする、トークンによるトランザクション認証
US7111324B2 (en) USB hub keypad
JP4091744B2 (ja) コンピュータ装置およびその動作方法
US6199167B1 (en) Computer architecture with password-checking bus bridge
US20110265156A1 (en) Portable security device protection against keystroke loggers
US20050228993A1 (en) Method and apparatus for authenticating a user of an electronic system
US7861015B2 (en) USB apparatus and control method therein
US20060075486A1 (en) Self-contained token device for installing and running a variety of applications
WO2005071558A1 (ja) リモートアクセスシステム、ゲートウェイ、クライアント機器、プログラム及び記憶媒体
JP2002539656A (ja) 信頼できる計算プラットフォームのためのスマートカード・ユーザインターフェイス
EP2087453A2 (en) Apparatus, and associated method, for providing secure data entry of confidential information
US20090222908A1 (en) Device for Transmission of Stored Password Information Through a Standard Computer Input Interface
WO2008003175A1 (en) One time password access to portable credential entry and memory storage devices
JP3777170B2 (ja) コンピュータ・システムおよびその動作方法
CN100435061C (zh) 用于释放对计算机系统或程序的访问的方法
JP2002312326A (ja) Usbインターフェイスを備える電子デバイスを用いた複数認証方法
JP2008117378A (ja) 装置へのユーザーの認可
US20080263364A1 (en) System and method for providing access to a computer resource
EP1610199A1 (en) Controlling access to a secure service by means of a removable security device
KR20050099106A (ko) 휴대용 hsm장치와 그 장치의 사용자 등록 및 인증방법
KR100752393B1 (ko) 개인용 인증토큰 및 인증방법
JP2005157571A (ja) 情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体
KR101551918B1 (ko) 래크형 보안서버를 이용한 보안 데이터 처리 서비스 시스템 및 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050531

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050811

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060224

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100303

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees