説明

リモートアプリケーションを対象とした機密データの保護

【課題】処理プラットフォームの入力デバイスを介して入力される機密データをデータロガーなどから保護する方法および装置を提供することを目的とする。
【解決手段】本願にかかる方法は、処理プラットフォームの入力デバイスを介して入力された機密データをデータロガーから保護する方法であって、この機密データは、リモートアプリケーションを対象とするユーザアカウントデータであり、前記方法は、セキュリティエンティティと前記リモートアプリケーションとの間で実行されるセキュアなパスワード認証鍵合意プロトコルでパスワードとして前記機密データを使用することを含み、前記セキュリティエンティティは、前記入力デバイス、または、この入力デバイスとのセキュアな通信にインストールされる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、処理プラットフォームの入力デバイスを介して入力される機密データをデータロガーから保護する方法および装置に関する。
機密データは、リモートアプリケーションを対象としたアカウントデータである。
詳細には、これに限られるものではないが、本発明は、キーボードを介して入力される機密アカウントデータをキーロガーから保護する方法および装置に関する。
【0002】
本明細書で使用されるように、「アカウントデータ」という用語は、ユーザに関連付けられ且つ単独でまたは他のデータと共にそのユーザに関する記録または他のアイテムを区別することを可能にする、第三者にすでに知られている任意のデータを意味する。
アカウントデータの例には、銀行口座番号、ストアアカウント番号、ネットワークゲームアカウントの詳細等が含まれるが、これらに限定されるものではない。
【背景技術】
【0003】
キーロガーは、キーボードまたはキーパッド(以下、簡単にするために「キーボード」と総称する)を通じてユーザによって入力されるキーストロークをキャプチャするためにユーザのマシンにインストールされた1つのハードウェアまたはソフトウェアである。
ソフトウェアキーロガーは、インストールされてPC等の処理プラットフォーム上で実行されると、関連付けられたキーボードからプラットフォームに渡されるすべてのキーストロークをトラップする(すべてのキーストロークのコピーを記憶する)。
ハードウェアキーロガーは、通常、処理プラットフォームとキーボードとの間に挿入されて、キーストロークをトラップし、その後の読み出しのためにキーストロークを記憶する。
【0004】
キーロガーの使用については多くの正当な使用があるが、キーロガーは、悪意のある使用(たとえば、パスワードおよび他の識別情報をキャプチャすること)も受けやすい。
あいにく、不正な人がキーロガーをひそかにインストールすることは比較的簡単な事である。
たとえば、ソフトウェアキーロガーは、ユーザがウェブサイトを訪れるかまたは電子メールの添付ファイルを開く結果として簡単にコンピュータにインストールすることができ、ハードウェアキーロガーは、たとえば、不正な従業員によってほんの数秒でインストールすることができる。
【0005】
個人情報盗用のためのキーロガーの一般的な使用例は、オンラインクレジットカード取引に関係したものである。
クレジットカードを使用することによってオンライン支払いを行うには、ユーザは、ユーザアカウント名、クレジットカード番号、およびセキュアな取引番号を含む自身のクレジットカードの詳細をタイプしなければならない。
セキュアな取引番号は、通常はクレジットカードの裏に印刷された最後の3つの数字である。
多くのクレジットカード支払い製品では、これらのメッセージは、インターネット上のSSL/HTTPSトランスポートセッションによって保護され、その結果、送信される情報は、ユーザのプラットフォームと支払いサービスサーバとの間で保護されるが、ユーザのプラットフォームの内部では保護されない。
したがって、キーロガーは、この情報を容易に記録することができ、後に、悪意のあるキーロガー所有者は、クレジットカード所有者になりすまして、クレジットカードを使用することができる。
すなわち、個人情報盗用の一形態である。
【0006】
いくつかの既存のキーロガーから防御する1つの方法は、バーチャルキーボード(スクリーンに表示されてポインティングデバイスによって操作されるキーボード)を使用することである。
しかしながら、この手法は、マウスがクリックされるたびにスクリーンのスナップショットを撮影するいくつかの新しいキーロガーに対しては効果がない。
これに対抗するために、クリックする必要なくマウスポインタをキーの上にホバリングすることによってキー選択が行われるバーチャルキーボードを使用することが知られている。
しかしながら、高機能のキーロガーは、バーチャルキーボードを使用してどのキーが選択されているかを見るために、タイミングアルゴリズムを使用して、スクリーンのスナップショットを撮影することができる。
バーチャルキーボードを使用することに関するこれらの弱点に加えて、ユーザがマウスを使用してデータをタイプすることは便利ではないので、使い勝手の問題も存在する。
【0007】
キーロガーからの保護に役立つ異なる手法は、キーロガーを検出して除去することを試みることである。
このような手法は、検出不能または除去不能のいずれかであることが判明しているいくつかのキーロガーに対しては効果がない。
【0008】
キーロガーからの保護に役立つ他の手法には、キーボードから処理プラットフォームのオペレーティングシステム(OS)に渡るデータを暗号化することが含まれる。
しかしながら、このような手法は、データが、OSに到着するとすぐに解読されて、処理プラットフォームにインストールされたソフトウェアキーロガーに対して脆弱にされるので、ハードウェアキーロガーからの保護にしか役立たない。
【0009】
別の暗号化に基づく手法は、米国特許出願公開第2004/0230805号に開示されている。
この文書は、キーボードとコンポーネント(任意のタイプのものとすることができ、たとえば、コンピュータ上で実行されているプログラム、1つのハードウェア等とすることができる)との間を通るデータを暗号化することを開示している。
この目的のために、キーボードおよびコンポーネントの双方は、それらの間にセキュアなチャネルをセットアップするのに使用される共有秘密情報で事前にインストールされる。
この手法は、信頼できるインフラストラクチャが、キーボードおよびコンポーネントを分散させて、どのキーボードがどのコンポーネントとセキュアに通信できるのかを追跡することを必要とすることは明らかであろう。
【特許文献1】米国特許出願公開第2004/0230805号
【非特許文献1】「Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman」(Victor Boyko, Philip MacKenzie, Sarvar Patel著, in Advances in Crypthology - Eurocrypt 2000, Lecture Notes in Computer Science 1807, Springer-Verlag, 2000)
【発明の開示】
【発明が解決しようとする課題】
【0010】
本発明は、上記背景からなされたものであり、処理プラットフォームの入力デバイスを介して入力される機密データをデータロガーなどから保護する方法および装置を提供することを目的とする。
【課題を解決するための手段】
【0011】
上記目的を達成するために、本発明にかかる処理プラットフォームの入力デバイスを介して入力された機密データをデータロガーから保護する方法は、前記機密データは、リモートアプリケーションを対象とするユーザアカウントデータであり、セキュリティエンティティと前記リモートアプリケーションとの間で実行されるセキュアなパスワード認証鍵合意プロトコルでパスワードとして前記機密データを使用することを含み、前記セキュリティエンティティは、前記入力デバイス、または、この入力デバイスとのセキュアな通信にインストールされるように構成される。
【0012】
本発明は、添付の特許請求の範囲に説明されている。
【0013】
次に、非限定的な例として、添付の図式図について本発明の一実施形態を説明する。
【発明を実施するための最良の形態】
【0014】
図1は、通信ネットワーク15(インターネット等)上でリモート装置16と通信する処理プラットフォーム10を示している。
【0015】
本例では、処理プラットフォームは、プロセッサボックス11と、キーボード12の形態の入力デバイスと、ディスプレイ13とを備えるパーソナルコンピュータである。
プロセッサボックス11は、プロセッサおよびそのサポートデバイスを実装したマザーボードの形態のハードウェア111を有する従来の形態のものである。
このサポートデバイスは、メモリ、バスおよびI/Oインターフェース、グラフィックスコントローラ等である。
動作中、プロセッサは、オペレーティングシステム(OS)112および1つまたは2つ以上のアプリケーション113をロードして実行するように構成されている。
OS112は、通信スタックを含む。
この通信スタックは、アプリケーションが、リモート装置16上で実行されているリモートアプリケーション17とのネットワーク15上の通信チャネルをセットアップすることを可能にする。
【0016】
キーボード12は、従来と同様に、キーマトリックス121、キープレスデコーダ122、および装置123(通常、USBベースのものであるが、これに限定されるものではない)を備える。
装置123は、キーボード12をプロセッサボックス11とインターフェースして、キーボードへデータを渡すことおよびキーボードからデータを渡すことの双方を可能にするためのものである。
デコーダ122は、キーストロークを解釈し、対応するキーコードをインターフェース装置123を介してOS112へ渡す働きをする(パス18を参照)。
OS112は、次に、キーコードを現時点のアプリケーション113に渡す(キーコードが独力でのみ意図したようにOS112によって認識されない限り)。
【0017】
本事例では、キーボード12は、デコーダ122とインターフェース装置123との間に挿入されたセキュリティユニット124をさらに備える。
セキュリティユニット124は、2つの動作モードを有する。
すなわち、セキュリティユニット124が、デコーダ122から受け取ったキーコードを未変更で(すなわち、平文で)単に通過させるだけの通過モードと、後述するセキュリティモードとを有する。
特殊ボタン125(または、デコーダ122によって認識されるキーストロークの組み合わせ)が、セキュリティユニット124をその2つの動作モード間でトグルさせるのに使用される。
セキュリティユニット124は、そのセキュリティモードにある時、専用ハードウェアを用いてまたは内部プロセッサ上で実行されるコードによって暗号プロトコル(以下で説明)を実装するように構成されている。
セキュリティユニット124に関する「ユニット」という用語の使用は、このエンティティの機能を提供するハードウェア/ソフトウェアエレメントのどの特定の物理的形態も構成も暗に意味することを意図するものではないことが理解されるべきである。
【0018】
セキュリティユニット124が、その通過モードに設定されている場合、コンピュータ10は、従来通りに動作する。
【0019】
ユーザがブラウザアプリケーション113を使用して、リモートアプリケーション17を実行している企業とオンライン取引を行っており、その企業に対して、ユーザは、該ユーザおよびその企業の双方に知られている関連したアカウント番号を有するアカウントを有する状況を考える。
例として、この取引は、企業によって発行されたストアカードを使用して行われるクレジットカード支払いであると考えられる。
【0020】
ユーザは、通常、自身のストアカードのアカウント番号が機密データであると考え、何かがインターネット上で平文で開示されないものと考えている(企業も、アカウント番号が秘密に保たれていることに関心がある)。
したがって、従来は、少なくともユーザコンピュータ10からリモートアプリケーション17へのアカウント番号を渡すために、アプリケーション113が、自身とリモートアプリケーション17との間でのセキュアな通信セッション(たとえば、SSLセッション)のセットアップを引き起こす。
【0021】
セキュアなセッションが確立されると、アプリケーション113は、ストアカードのアカウント番号の入力をキーボード12から受け付ける。
セキュリティユニット124がその通過モードにある(または、存在しない)場合、ユーザによってタイプ入力されたアカウント番号は、パス18上をアプリケーション113へ平文で渡され、セキュアなパス19上をリモートアプリケーション17へ送信される。
【0022】
したがって、アカウント番号は、ネットワーク15を横切る通路では保護されるが、プラットフォーム10上で実行されているどのキーロガーソフトウェアも、キーボード12とプロセッサボックス11との間にインストールされているハードウェアキーロガーが可能なように、アカウント番号のキーコードをログ記録することができる。
【0023】
本発明の好ましい実施形態によれば、ユーザによってタイプ入力されたアカウント番号は、キーボード12の外部へ平文で渡されず、キーボードセキュリティユニット124(そのセキュリティモードで動作している)とリモートアプリケーション17との間でセットアップされたセキュアなパスワードベース(「パスワード認証」とも呼ばれる)鍵交換プロトコル(「鍵合意」プロトコルとも呼ばれる)でパスワードとして使用される。
パスワード認証鍵合意プロトコルは、通信チャネルを制御するがパスワードを所有していない者が参加できず、パスワードの推測ができるだけ制約されるように、2つ以上のパーティが、自身のパスワードの知識にのみ基づき、メッセージの交換を使用して暗号鍵を確立するプロトコルである。
パスワードベース鍵合意プロトコルは、それ自体既知であり、IEEE P1363.2およびISO/IEC11770−4の主題である。
一具体例は、Victor Boyko、Philip MacKenzie、およびSarvar Patel著の「Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman」(in Advances in Crypthology - Eurocrypt 2000, Lecture Notes in Computer Science 1807, Springer-Verlag, 2000)に記載されている。
パスワードベースプロトコルは、パスワード(通常、長さが8〜10文字)が平文で送信されることもなく、簡単な関数(既知を仮定される)を使用して偽装されることもなく、したがって、辞書攻撃を受けにくく、その代わり、通常はほぼ280個程度の並べ替えがある非常に大きな検索空間を保証する暗号関数が使用される場合に「セキュア」であると言うことができる。
【0024】
セキュリティユニット124とリモートアプリケーション17との間にセットアップされたパスワードベース鍵合意プロトコルにリモートアプリケーション17が参加するには、リモートアプリケーション17がユーザのアカウント番号(パスワード)の知識を有することが必要である。
この知識は、リモートアプリケーションに関連付けられた顧客データベース等の既存の記憶データから取得される。
好ましくは、この記憶データは、非機密アカウント識別子(ユーザ名等)に基づいてアカウント番号を取り出すためにアクセスされる。
この非機密アカウント識別子は、キーボードを介してユーザによって入力され、キーボード12からローカルアプリケーション113へ平文で送信され、ローカルアプリケーション113からリモートアプリケーション17へ送信される。
【0025】
パスワードベース鍵合意プロトコルによって生成された鍵に基づいてリモートアプリケーション17によって行われる比較オペレーションは、リモートアプリケーション17がセキュリティユニット124と同じアカウント番号を使用していることをリモートアプリケーションに確認する働きをする。
【0026】
次に、図2を参照して一具体例を与える。
ローカルアプリケーション113とリモートアプリケーション17との間の通信が確立されており(これは、SSLセッション内とすることもできるし、平文とすることもできる)、セキュリティユニット124は、まだその通過モードにあるものと仮定する。
【0027】
リモートアプリケーション17からの要求に応答して、ユーザは、キーボード12において、そのユーザのアカウントの識別子(たとえば、ユーザアカウント名UAN)をタイプ入力する。
図2の矢印31を参照されたい。
ユーザが、関係している企業に対して2つ以上のアカウントを有する場合、ユーザは、どのアカウントが使用されるのかの指示子も含める。
【0028】
セキュリティユニット124が、その通過モードにある時、アカウント識別子UANは、キーボード12からローカルアプリケーション113へ平文で渡され、ローカルアプリケーション113からリモートアプリケーションへ送信される(図2のボックス30参照)。
リモートアプリケーション17は、アカウント識別子UANを受信すると、それを使用して、ユーザのアカウント番号を取り出し、必要な場合には、セキュアな取引番号も取り出す(ボックス32参照)。
【0029】
リモートアプリケーションは、次に、アカウント番号、または、アカウント番号およびセキュアな取引番号の組み合わせのいずれかとして、パスワード文字列pswdを形成する。
パスワード文字列pswdの添え字rは、これがリモートアプリケーションによって形成されたパスワード文字列であることを示している。
リモートアプリケーションは、次に、
【0030】
【数1】

【0031】
を計算する。
ここで、Hは、セキュアなハッシュ関数を介して、値pswdを有限体群ジェネレータ(finite field group generator)gに変換する関数である。
このような有限体群の一例は、素数位数qを有するGである。
ここで、qは、q|p−1を満たす大きな素数であり、pは、別の大きな素数である。
群の要素は、g mod pの値の集合である。
ここで、wは、{0,1,…,q−1}からの任意の整数である。
値pswdから群ジェネレータgを作成するプロセスは、次のステップを含む。

【0032】
【数2】

【0033】
を計算する(ボックス33を参照)。ここで、hashは、SHA−256等のセキュアなハッシュ関数である。

【0034】
【数3】

【0035】
を計算する。
【0036】
リモートアプリケーション17は、次に、乱数「x」を作成し、

を計算する(ボックス34参照)。
ここで、gの計算は、有限体群内にあり、そのことは、実際の計算がg mod pであることを意味する。
簡単にするために、以下では、本明細書で「mod p」を省略する。
この群では、gから値gまたは値xのいずれかを計算する問題は、計算的に実現不可能である。
【0037】
リモートアプリケーション17は、ローカルアプリケーション113へチャレンジ35としてgを送信する。
【0038】
チャレンジ(challenge)35の受信に応答して、ローカルアプリケーション113は、キーボードセキュリティユニット124をアクティブにしてキーボードセキュリティユニット124をそのセキュリティモードにするようにユーザにプロンプトで指示する。
セキュリティユニットをそのセキュリティモードに変化させる1回または複数回の押下の結果、ローカルアプリケーションには、これが行われたことも通知され、その後すぐに、ローカルアプリケーション113はチャレンジ35をセキュリティユニット124へ転送する(ボックス36参照)。
チャレンジがキーボード12に渡される時にキーロガーがチャレンジを読み出すことができることは重要ではない。
【0039】
セキュリティユニット124は、チャレンジを受信すると、そのセキュリティモードにおいて、キーボード12でユーザ入力37(入力37)によってタイプ入力されたユーザアカウント番号および必要に応じてセキュアな取引番号に基づき、パスワード文字列pswd(ここで、添え字lは「ローカル」を表す)を形成する。
パスワードpswdは、pswdと同じ形を有し、すべてに問題がない場合には、同じであるべきである。
ユーザ入力37は、プロセッサボックス11には渡されず、その結果、キーロガーが読み出すことはできない。
ボックス38に示すように、セキュリティユニット124は、次に、
【0040】
【数4】

【0041】
を計算し、乱数「y」を生成し、gと同じ有限体群の

を計算する。その後、
xy
の計算が続く。
【0042】
次に、セキュリティユニット124は、
【0043】
【数5】

【0044】
を計算する(ボックス39)。
ここで、hは、添え字lによって示されるように、鍵合意プロトコルによる作成に基づく共有鍵hのローカルコピーである。
【0045】
セキュリティユニット124は、次に、数gおよびhをローカルアプリケーション113に渡すことによってチャレンジ35に応答し(ボックス40)、ローカルアプリケーション113は、それらの数をチャレンジ応答42としてリモートアプリケーション17へ転送する(ボックス41)。
【0046】
リモートアプリケーション17は、受信した値gを使用してgyxを計算し、鍵hの自身のバージョンhを計算する(ボックス43参照)。
ここで、添え字rは、hのリモートバージョンを示している。
【0047】
リモートアプリケーション17は、次に、自身の計算した鍵値hをチャレンジ応答42に含まれる値hと比較することによって、自身が正しいアカウント番号(およびセキュアな取引番号が用いられる場合にはセキュアな取引番号)を使用していることを検証する。
一致する場合には、リモートアプリケーションは、自身が正しいアカウント番号を有することを知り、取引を進め、一致しない場合には、取引は終了される(ボックス45参照)。
【0048】
上記プロトコルの過程でキーロガーによってログ記録されたどのデータも、意味をなさない。
【0049】
追加のユーザ入力が、リモートアプリケーションにセキュアに渡される場合、これは、セキュリティユニット124が、実行された鍵合意プロトコルに基づいて生成された鍵を使用してキーコードを暗号するように構成することによって行うことができる。
これを行う1つの方法は、値h(=h=h)を対称鍵として使用することである。
もちろん、この場合、値hは、応答42に含まれてはならず、ステップ44および45で実行されるチェックは、hに直接基づくのではなく、この値に間接的に基づかなければならない。
たとえば、hは、パスワードpswdを暗号化するためにセキュリティユニットが使用することができる。
この暗号化されたパスワードが、その後、リモートアプリケーション17によって計算された対応する暗号化されたパスワードとの比較のために、hの代わりに応答42に含まれる。
【0050】
1つの代替的なものは、セキュリティユニット124およびリモートアプリケーション17の双方が、たとえば、
【0051】
【数6】

【0052】
として形成された別の鍵hを作成することである。
ここで、‖は、連結を表す。
【0053】
リモートアプリケーション17によって送信されたすべてのデータが、ローカルアプリケーションによって受信されると、そのデータをセキュリティユニットにいつ移すのか、または、ローカルアプリケーション自体がそのデータに基づいていつ動作するのかを決定することがローカルアプリケーションに委ねられる。
したがって、リモートアプリケーションによって開始されたプロンプトを表示ユニット13上に表示することが引き続き可能である。
したがって、必要とされるすべての機密データがリモートアプリケーションによって受信された時に、このことをローカルアプリケーションに示すことができ、ローカルアプリケーションは、セキュリティユニット124のモードをその通過モードに再び変更するようにユーザにプロンプトで指示することができる。
【0054】
上述した実施形態は、キーボード12で入力された機密データを、ローカルなハードウェアキーロガーおよびソフトウェアキーロガーから保護することが理解されよう。
さらに、この保護は、キーボードとリモートアプリケーションとの間で特別な暗号秘密情報を共有する必要なく達成される。
【0055】
本発明の上述した実施形態に対して多くの変形が可能である。
たとえば、異なるパスワード認証鍵合意プロトコルを使用することができる。
【0056】
加えて、キーボード12内にセキュリティユニット124を設けるのではなく、セキュリティユニットをプロセッサボックス11(または、キーボード12とプロセッサボックス11との間)内に設けて、セキュアな方法で、すなわち、キーコードが(少なくとも、セキュリティユニットのセキュリティ動作モードの期間中は)ハードウェアキーロガーによってもソフトウェアキーロガーによっても可読になることなく、キーボードからキーコードを受け取るようにセキュリティユニット124を構成することができる。
これを達成する1つの方法は、プロセッサボックス11のキーボードインターフェースをセキュリティユニット124に直接接続し、対称暗号または非対称暗号を使用して、キーボード12からセキュリティユニット124へのすべての送信を暗号化することである。
実際には、キーコードの暗号化された送信は、セキュリティユニットがそのセキュリティモードに設定されているオペレーションについてのみ行う必要があり、それ以外の時のキーボード12は、キーコードを平文で送信する。
図1におけるように、セキュリティユニット124がキーボード12自体に配置されている場合、これは、ただ、タイプ入力された機密データをセキュリティユニット124へ渡すことについてのセキュリティの対策のみを提供する。
追加のセキュリティは、キーボードのハウジングを不正変更できないようにすることによって達成することができる。
【0057】
さらに、適切な状況では、ユーザアカウント識別子UANの使用をなくすことが可能である。
たとえば、アカウントの個数が少ない場合に、リモートアプリケーションは、チャレンジ応答で受信された鍵hを、リモートアプリケーションに知られている各アカウントの番号を使用して導出されるhのすべての可能な値に対して検査することができる。
【0058】
上記例では、パスワードについて使用される機密アカウントデータは、アカウント番号であったが、他の任意のタイプのアカウントデータも、それが適切に秘密である場合には使用することができる。
【0059】
セキュリティユニットは、データロガーがキャプチャすることができるユーザ入力データを出力するあらゆる入力デバイスについて使用することができる。
したがって、キーマトリックス121およびデコーダ122は、マイクおよび音声/テキスト変換器等の代替的なユーザ入力変換装置によって置き換えることができる。
【0060】
さらに、入力デバイスが関連付けられた処理プラットフォームは、図1に示すようなパーソナルコンピュータであることに限定されるものではなく、PDAまたは移動電話等の任意の処理プラットフォームとすることができる。
【0061】
入力デバイスは、処理プラットフォームと同じ機器アイテム内に統合することができる。
【0062】
さらに、ユーザプラットフォームとリモートアプリケーションとの間の通信は、他のアプリケーションプラットフォームを通ることもできる。
たとえば、ユーザが、自身のクレジットカードを使用することによって、電子チケットの金銭を電子チケットサービスプロバイダに支払うものとする。
このクレジットカード機密情報は、ユーザと当該ユーザの銀行との間で共有されていたが、電子チケットサービスプロバイダとの間では共有されていない。
上記で導入された認証鍵交換プロトコルは、ユーザプラットフォームのセキュリティユニットと銀行との間で実行されるが、このプロトコルの通信は、サービスプロバイダのウェブサイトを通る。
その場合、サービスプロバイダを受動的にすることになるわずかな変更が必要とされ、この変更によって、サービスプロバイダは、ユーザアカウント名UAN、および、ユーザと銀行との間のプロトコルのトランスクリプトのみを知るが、機密情報は何ら知らない。
【図面の簡単な説明】
【0063】
【図1】コンピュータシステムキーボードがリモートアプリケーションへセキュアに機密データを通信できる、本発明の一実施形態の図である。
【図2】機密データをリモートアプリケーションへ通信する際に図1のキーボードによって実行されるプロセスの図である。
【符号の説明】
【0064】
12・・・キーボード,
15・・・通信ネットワーク,
17・・・リモートアプリケーション,
113・・・アプリケーション,
114・・・通信スタック,
121・・・キーマトリックス,
122・・・デコーダ,
124・・・セキュリティユニット,

【特許請求の範囲】
【請求項1】
処理プラットフォームの入力デバイスを介して入力された機密データをデータロガーから保護する方法であって、この機密データは、リモートアプリケーションを対象とするユーザアカウントデータであり、
前記方法は、
セキュリティエンティティと前記リモートアプリケーションとの間で実行されるセキュアなパスワード認証鍵合意プロトコルでパスワードとして前記機密データを使用すること
を含み、
前記セキュリティエンティティは、前記入力デバイス、または、この入力デバイスとのセキュアな通信にインストールされる
方法。
【請求項2】
前記入力デバイスを使用してアカウント識別子を入力し、この識別子を、前記入力デバイスから、前記処理プラットフォーム上で実行されているローカルアプリケーションへ平文で送信することと、
前記ローカルアプリケーションから、対応するアカウントデータにアクセスするために前記アカウント識別子が使用される前記リモートアプリケーションへ前記アカウント識別子を転送することであって、前記アカウントデータは、次に、前記リモートアプリケーションによって、チャレンジ(challenge)を生成して前記セキュリティエンティティの前記処理プラットフォームへ前記チャレンジを返すことによって前記パスワード認証鍵合意プロトコルを開始するのに使用されることと、
前記入力デバイスを使用して前記機密ユーザアカウントデータを入力し、このデータを、前記チャレンジに対する応答の生成に使用する前記セキュリティエンティティへセキュアに渡すことと、
前記チャレンジを生成するときに前記リモートアプリケーションによって使用された前記ユーザアカウントデータが、前記応答を生成する際に前記セキュリティエンティティによって使用された前記ユーザアカウントデータに対応するか否かを判断するのに前記応答がチェックされる前記リモートアプリケーションへ前記応答を返すことと
を含む請求項1に記載の方法。
【請求項3】
前記セキュリティエンティティは、前記入力デバイスに配置され、通常は、このセキュリティエンティティが前記入力デバイスで入力されたユーザ入力を前記ローカルアプリケーションへ平文で移す通過モードに設定され、
前記方法は、
前記セキュリティエンティティが前記パスワード認証鍵合意プロトコルに参加するセキュリティモードに前記セキュリティエンティティを設定すること
をさらに含み、
前記セキュリティエンティティは、このセキュリティエンティティのセキュリティモードにある時に、前記入力デバイスで入力されたユーザ入力が前記処理プラットフォームへ平文で渡ることを阻止する
請求項2に記載の方法。
【請求項4】
前記セキュリティエンティティは、前記入力デバイスを使用して行われるユーザ入力によって、このセキュリティエンティティのセキュリティモードに設定される
請求項3に記載の方法。
【請求項5】
前記セキュリティエンティティは、前記処理プラットフォームに配置され、
前記入力デバイスは、このデバイスで入力された前記機密ユーザアカウントデータを前記セキュリティエンティティへ暗号化リンクで渡す
請求項2に記載の方法。
【請求項6】
前記リモートアプリケーションへ正しい応答を返すことに続いて、さらなる機密データが、前記入力デバイスから前記リモートアプリケーションへ渡され、
前記さらなる機密データは、前記パスワード認証鍵合意プロトコルの結果として前記リモートアプリケーションと合意された鍵を使用して、前記セキュリティエンティティによって暗号化される
請求項2に記載の方法。
【請求項7】
前記ユーザアカウントデータは、アカウント番号である
請求項1に記載の方法。
【請求項8】
前記入力デバイスは、
複数のユーザ操作可能キー
を備える
請求項1に記載の方法。
【請求項9】
ユーザ入力を受け取り、対応するユーザデータを処理プラットフォームへ渡す入力デバイスであって、
ユーザ入力に応答して平文のユーザデータを生成するユーザ入力変換装置(arrangement)と、
前記処理プラットフォームとのデータの交換のための入出力インターフェースと、
セキュリティユニットであって、
前記ユーザ入力変換装置によって生成された前記平文のユーザデータが、前記入出力インターフェースへ渡される第1のモードと、
前記セキュリティユニットが、リモートアプリケーションとパスワード認証鍵合意プロトコルを実行するように構成され、前記ユーザ入力変換装置によって生成されたユーザデータが、前記入出力インターフェースへ渡ることを阻止され、このユーザデータは、その代わり、前記プロトコルでパスワードとして使用される第2のモードと
で選択的に動作可能である前記セキュリティユニットと
を備える入力デバイス。
【請求項10】
前記入力デバイスは、キーボードであり、
前記ユーザ入力変換装置は、
キーマトリックスおよび関連付けられているデコーダ
を備える
請求項9に記載の入力デバイス。
【請求項11】
前記セキュリティユニットの前記モードは、前記ユーザ入力変換装置へのユーザ入力の結果として変更されるように構成される
請求項9に記載の入力デバイス。

【図1】
image rotate

【図2】
image rotate


【公開番号】特開2008−269610(P2008−269610A)
【公開日】平成20年11月6日(2008.11.6)
【国際特許分類】
【出願番号】特願2008−107633(P2008−107633)
【出願日】平成20年4月17日(2008.4.17)
【出願人】(503003854)ヒューレット−パッカード デベロップメント カンパニー エル.ピー. (1,145)
【Fターム(参考)】