[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6117402B2 - System and method for protecting input - Google Patents

System and method for protecting input Download PDF

Info

Publication number
JP6117402B2
JP6117402B2 JP2016099169A JP2016099169A JP6117402B2 JP 6117402 B2 JP6117402 B2 JP 6117402B2 JP 2016099169 A JP2016099169 A JP 2016099169A JP 2016099169 A JP2016099169 A JP 2016099169A JP 6117402 B2 JP6117402 B2 JP 6117402B2
Authority
JP
Japan
Prior art keywords
input
secure
coordinates
appendix
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016099169A
Other languages
Japanese (ja)
Other versions
JP2016192210A (en
Inventor
エル. グロブマン,スティーヴン
エル. グロブマン,スティーヴン
ティー. スコイナス,イオアニス
ティー. スコイナス,イオアニス
Original Assignee
インテル コーポレイション
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション, インテル コーポレイション filed Critical インテル コーポレイション
Priority to JP2016099169A priority Critical patent/JP6117402B2/en
Publication of JP2016192210A publication Critical patent/JP2016192210A/en
Application granted granted Critical
Publication of JP6117402B2 publication Critical patent/JP6117402B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本件は一般にコンピュータに関連し、特にマルウェア(malware)からコンピュータ入力データを保護することに関連する。   This case is generally related to computers, and in particular to protecting computer input data from malware.

マルウェアはユーザに無断でコンピュータに設定されたソフトウェアである。マルウェアは、秘密情報やセキュリティ情報を入手するために、悪意のある者や良心的でない者により使用されるおそれがある。秘密情報は、銀行口座その他のアクセスが制限又は規制されたファイルやウェブページから情報を漏洩させるために使用されるおそれがある。例えば、ユーザが銀行口座にアクセスするためにコードを入力する場合に、マルウェアは、タッチスクリーン上でのキー入力を捕捉し、そのキー入力(又は入力の仕方)を利用して、そのユーザの銀行口座から、マルウェアを仕掛けた者の銀行口座に金銭を移すおそれがある。   Malware is software set in a computer without the user's permission. Malware can be used by a malicious or non-conscientious person to obtain confidential or security information. Confidential information can be used to leak information from bank accounts and other restricted access or restricted files and web pages. For example, when a user enters a code to access a bank account, the malware captures the keystroke on the touch screen and uses that keystroke (or input method) to There is a risk of transferring money from the account to the bank account of the person who installed the malware.

米国特許出願公開第2011-0025610号明細書US Patent Application Publication No. 2011-0025610

一側面による実施の形態の課題は、マルウェアからキー入力を保護するための方法及び装置等を提供することである。   An object of an embodiment according to one aspect is to provide a method and apparatus for protecting key input from malware.

一側面による方法は、
スモールドメイン暗号化エンジンを利用して一連の入力エントリを保護するステップを有する方法である。
The method according to one aspect is
A method comprising protecting a series of input entries using a small domain encryption engine.

本発明の一実施形態を示す概略図。Schematic which shows one Embodiment of this invention. 本発明の一実施形態によるシャッフルアルゴリズムを示すフローチャート。5 is a flowchart illustrating a shuffle algorithm according to an embodiment of the present invention. 本発明の一実施形態による非シャッフルアルゴリズムを示すフローチャート。6 is a flowchart illustrating a non-shuffle algorithm according to an embodiment of the present invention.

一実施形態では、スモールドメイン暗号化エンジン(small domain cryptographic engine)を利用して、重要な2以上の次元の入力データがタッチスクリーンインタフェースのようなインタフェースにより安全に入力される。他のインタフェースは、ジェスチャ認識インタフェース、マウスカーソル入力インタフェース又はその他のアプリケーションを含み、入力を座標に変換する任意の手段を含んでよい。スモールドメイン暗号化エンジンは、2以上の次元の入力データエントリを分かりにくくするために使用されるコンピュータソフトウェア又はハードウェアである。スモールドメインは、あるドメインサイズ、或る数のデータ要素、10億個未満の入力ドメイン又は範囲を有する(アドバンスト暗号化標準又はエーイーエス(Advanced Encryption Standard:AES)のような従来の暗号化アルゴリズムよりもかなり小規模である)。   In one embodiment, using a small domain cryptographic engine, input data of two or more important dimensions is securely input by an interface such as a touch screen interface. Other interfaces include a gesture recognition interface, a mouse cursor input interface, or other application, and may include any means for converting input to coordinates. A small domain encryption engine is computer software or hardware used to obscure input data entries of two or more dimensions. Small domains have a domain size, a certain number of data elements, less than one billion input domains or ranges (from traditional encryption algorithms such as Advanced Encryption Standard or AES) Is also quite small).

一実施形態において、タッチスクリーン入力を保護するための技法は、ユーザの体感品質を損なわない。言い換えれば、ユーザは何か異なったことが実行されていることに気付かず、ユーザは何らかの異なった仕方でデータを入力する必要はない。   In one embodiment, techniques for protecting touch screen input do not compromise the user's quality of experience. In other words, the user is unaware that something different is being performed and the user does not need to enter the data in any different manner.

一実施形態において、ホストに基づくオペレーティングシステムは、タッチ入力イベントを通信するために標準的なドライバスタックを利用できる。更に、一実施形態において、タッチイベントが秘密情報であることを理解せずに、タッチイベントを通知する前提のオペレーティングシステムフレームワークの機能が発揮される。場合によっては、アプリケーション開発者は、標準的なグラフィックユーザインタフェース開発ツールを利用して本技術を適切に理解し、安全に入力する機能を様々なオペレーティングシステム(例えば、アンドロイド(Android)(登録商標)、ミーゴ(Meego)(登録商標)及びiOS(登録商標)等)に統合できるようにセキュア領域の自動寸法調整(オートサイジング)を行うことができる。   In one embodiment, a host-based operating system can utilize a standard driver stack to communicate touch input events. Furthermore, in one embodiment, the function of the operating system framework on which the touch event is notified is exhibited without understanding that the touch event is confidential information. In some cases, application developers may use standard graphic user interface development tools to properly understand the technology and provide the ability to enter it safely on various operating systems (e.g. Android®). , Automatic dimension adjustment (auto sizing) of the secure area can be performed so that it can be integrated with Mego (registered trademark) and iOS (registered trademark).

一実施形態において、タッチ入力が画面のセキュア領域で受信されると、タッチ入力の座標(群)は、利用可能な様々なシャッフルアルゴリズムのうちの何れかを用いてシャッフルされる。シャッフルアルゴリズムは、タッチ画面接触点の座標等のような入力データの順序を変更する。シャッフルされたタッチ入力は、その後、ホストソフトウェアに提供される。ホストソフトウェアがタッチ入力を利用しなければならない場合、ホストソフトウェアはセキュアエンジンを利用して、タッチ入力をシャッフル前の状態に戻す。   In one embodiment, when touch input is received in a secure area of the screen, the coordinates (s) of the touch input are shuffled using any of a variety of available shuffle algorithms. The shuffle algorithm changes the order of input data such as the coordinates of touch screen contact points. The shuffled touch input is then provided to the host software. When the host software has to use touch input, the host software uses the secure engine to return the touch input to the pre-shuffle state.

図1において、タッチパネル10は、一実施形態では左下隅の(0,0)から右上隅の(1920,1080)にわたる座標のタッチ入力空間を有する。タッチパネル座標をもたらす他の手段が使用されてもよい。タッチパネルにユーザ(すなわち、ユーザの指)が触れた場所の座標は、未処理座標(raw coordinate)として送られてもよい。未処理座標はセキュリティエンジン12に与えられ、一実施形態においてセキュリティエンジンはマイクロコントローラ及びファームウェアを含む。一実施形態において、座標は、集積回路間バス(I2Cバス)を介してタッチパネルからセキュリティエンジンに送られる。   In FIG. 1, the touch panel 10 has a touch input space of coordinates ranging from (0,0) in the lower left corner to (1920,1080) in the upper right corner in one embodiment. Other means of providing touch panel coordinates may be used. The coordinates of the location where the user (ie, the user's finger) touched the touch panel may be sent as raw coordinates. The raw coordinates are provided to the security engine 12, which in one embodiment includes a microcontroller and firmware. In one embodiment, the coordinates are sent from the touch panel to the security engine via an inter-integrated circuit bus (I2C bus).

セキュリティエンジンは、タッチ入力がタッチパネルの現在の表示のセキュア領域内で入力されたか否かを判別する。セキュリティエンジンはそれをホストソフトウェア14に通知する。セキュア領域がアクセスされている場合、タッチパネルのアクセスされた場所の座標は、シャッフルアルゴリズムを用いてセキュリティエンジンによりシャッフルされる(シャッフルアルゴリズムの2つ具体例として、例えば、クヌース(Knuth)シャッフル法、ソープ(Thorp)シャッフル法等が挙げられる)。   The security engine determines whether the touch input is input within the secure area of the current display on the touch panel. The security engine notifies the host software 14 of this. When the secure area is accessed, the coordinates of the touched location on the touch panel are shuffled by the security engine using a shuffle algorithm (two specific examples of the shuffle algorithm, such as the Knuth shuffle method, soap, (Thorp) Shuffle method etc. are mentioned).

一実施形態において、セキュリティエンジン12はセキュアハードウェアコントローラを含み、セキュアハードウェアコントローラは、個別素子でもよいし、或いは独立した環境をなすように形成されたプロセッサの一部分である。別の例として、セキュリティエンジンはソフトウェアに基づくセキュアコントローラであってもよく、例えば、組み込まれたオペレーティングシステムを形成するために仮想化を行うことにより、独立したソフトウェアセキュア環境を形成してもよい。一実施形態においてセキュリティエンジンはタッチスクリーンの一部分であってもよい。   In one embodiment, security engine 12 includes a secure hardware controller, which may be a discrete device or part of a processor that is configured to provide an independent environment. As another example, the security engine may be a software-based secure controller, and may form an independent software secure environment, for example by performing virtualization to form an embedded operating system. In one embodiment, the security engine may be part of a touch screen.

一実施形態において、座標がスクリーンのセキュア領域内に含まれていると判断された場合、ハードウェアタッチスクリーン10はホストソフトウェア14に直接的にそのまま情報を提供するのではなく、データストリームを処理する安全な環境に再配置される。座標がスクリーンのセキュア領域内に入っていた場合、直交座標ならばX及びY座標のうちの双方又は一方に、暗号化シャッフル処理が適用される。暗号化シャッフル処理又はスモールドメイン暗号化処理は、小規模のデータセット(データ群)について強力な暗号化を可能にするが、暗号化される内容と復号化される内容とは厳密に1対1に対応するという性質(対応関係)がある。   In one embodiment, if it is determined that the coordinates are contained within a secure area of the screen, the hardware touch screen 10 does not provide the information directly to the host software 14, but a secure processing data stream. Relocated to a new environment. If the coordinates are within the secure area of the screen, the encryption shuffle process is applied to both or one of the X and Y coordinates if they are orthogonal coordinates. Encryption shuffle processing or small domain encryption processing enables strong encryption for small data sets (data groups), but what is encrypted and what is decrypted are strictly one-to-one. There is a property (correspondence relationship) that corresponds to.

暗号化シャッフルは、一実施形態では、シャッフルする順序を決めるキー関数(keying function)としてアドバンスト暗号化標準(AES)を利用してもよい。一実施形態において、シャッフルは、画面上の保護領域におけるタッチイベントの座標(群)を、同じ保護領域内にある新たな座標(群)に再配置する。「再配置する」は、配置し直す、並べ直す、整列し直す、整列順序を変える、異なる順列にする等と言及されてもよい。例えば、再配置された座標は、キー(鍵)が未知である限り、真の座標に戻すことは困難である(少なくとも自明ではない)。再配置される座標の領域を、スクリーンの安全な入/出力部分内に維持することにより、再配置される座標は、ソフトウェアスタックを経由し、そしてスクリーンの他の部分でなされるタッチイベントとまさに同様に現れる。従ってマルウェアにとってセキュアデータ入力を得るためにセキュア座標を捕捉することは非常に困難になる。   In one embodiment, the encryption shuffle may use the Advanced Encryption Standard (AES) as a keying function that determines the order of shuffling. In one embodiment, the shuffle rearranges the coordinate (s) of the touch event in the protected area on the screen to the new coordinate (s) in the same protected area. “Rearrange” may be referred to as rearrangement, rearrangement, rearrangement, changing the alignment order, different permutations, and the like. For example, the rearranged coordinates are difficult to return to true coordinates as long as the key is unknown (at least not obvious). By maintaining the area of the repositioned coordinates within the safe input / output portion of the screen, the repositioned coordinates are exactly the same as touch events made via the software stack and at other parts of the screen. It appears as well. It is therefore very difficult for malware to capture secure coordinates in order to obtain secure data input.

一実施形態において、各々の座標は、新しく暗号化された座標に対応付けられる又はマッピングされる。従って、一実施形態において、近くで生じた複数のタッチイベントは完全に関連のない(かけ離れた)座標に対応付けられる。一実施形態では、仮想キーボードで同じキーを複数回押すと、シャッフルされた座標群の中でかなりばらばらの異なる座標をもたらす。別の実施形態では、入力座標がタッチスクリーンの仮想キー画像からずれている場合、入力座標は仮想キーの中心に変換又は変更されるように調整されてもよい。   In one embodiment, each coordinate is associated or mapped to a newly encrypted coordinate. Thus, in one embodiment, multiple touch events that occur nearby are mapped to completely unrelated (distant) coordinates. In one embodiment, pressing the same key multiple times on a virtual keyboard results in significantly different and different coordinates within the shuffled coordinate group. In another embodiment, if the input coordinates deviate from the touch screen virtual key image, the input coordinates may be adjusted to be converted or changed to the center of the virtual key.

真の入力をデコード(復号)する必要がある例えば金融機関のようなセキュアサービス(部)は、例えば、図1に示されているシステムのセキュリティエンジン12を利用して次のように処理を行う。対称鍵(シンメトリックキー)が、セキュリティエンジン12の一部であるマイクロコントローラ等のようなセキュリティコントローラとともに共有され、対称鍵は変換の仕方を決定するのに使用される。次に、セキュア環境で使用されることが既知である暗号化シャッフルに基づいて、同じマッピングテーブルが用意又は使用される。タッチスクリーンを押した際の真の座標を得るために逆変換が実行される。仮想キーボード、ピンパッド、署名された物理的署名、その他の何らかの手段によるユーザが行ったデー入力の仕方(タイプ)に基づいて、タッチイベントが解釈されてもよい。   A secure service (part) such as a financial institution that needs to decode (decode) a true input performs, for example, the following processing using the security engine 12 of the system shown in FIG. . A symmetric key is shared with a security controller such as a microcontroller that is part of the security engine 12, and the symmetric key is used to determine how to convert. The same mapping table is then prepared or used based on the encryption shuffle that is known to be used in a secure environment. An inverse transformation is performed to obtain the true coordinates when the touch screen is pressed. The touch event may be interpreted based on the manner (type) of data entry performed by the user by means of a virtual keyboard, pin pad, signed physical signature, or some other means.

上記の具体例は標準的な直交座標に関連しているが、同じ技法は例えば極座標のような任意の座標系に使用可能であり、極座標の場合は画面上の円形部分を保護領域としてもよいし、或いは本技法をセキュアなジェスチャ入力に使用できるようにする3次元座標が使用されてもよい。   The above example relates to standard Cartesian coordinates, but the same technique can be used for any coordinate system, for example polar coordinates, and in the case of polar coordinates, a circular part on the screen may be the protected area. Alternatively, three-dimensional coordinates that allow the technique to be used for secure gesture input may be used.

更に、入力が(将来)セキュアになるユーザを保証するために(現時点では秘密でないが将来秘密情報になる場合)、スクリーン上に固有のインジケータが形成され、将来セキュア入力データが暗号化による保護処理に委ねられることを(そのインジケータにより)示してもよい。例えば、セキュア環境の制御の下で仮想キーボードは、安全な実行環境において安全に用意される固有の画像ウォーターマーク(image watermark)を含むことが可能である。   In addition, a unique indicator is formed on the screen to secure the user whose input will be (future) secure (if it is not secret at the moment but will be secret information in the future), and secure input data will be protected by encryption in the future. May be indicated (by its indicator). For example, under the control of a secure environment, the virtual keyboard can include a unique image watermark that is safely prepared in a secure execution environment.

一実施形態では、画面データはランダム化される必要がないので、ユーザは自然な入力の体感を得る。更に、一実施形態では、セキュアなイベント及び非セキュアなイベントの自由な混合が許容され、セキュアな環境で必要とされるデータのみが、セキュリティ領域として関連付けられている画面領域に由来する。開発者の観点からは、同じタッチスクリーンイベントアプリケーションプログラムインタフェース及びフレームワークが、ハードウェアとやり取りするように使用されてよい。唯一の相違は、ホストソフトウェアが、セキュア領域内の座標はデコードの際にセキュアアプリケーションに送られるべきであることを知っていなければならない点である。   In one embodiment, the screen data does not need to be randomized, so the user gets a natural input experience. Furthermore, in one embodiment, free mixing of secure and non-secure events is allowed, and only the data required in the secure environment comes from the screen area associated as the security area. From the developer's perspective, the same touch screen event application program interface and framework may be used to interact with the hardware. The only difference is that the host software must know that the coordinates in the secure area should be sent to the secure application upon decoding.

セキュリティエンジンはシャッフルされたタッチイベントをドライバ16に出力し、ドライバ16はそのデータを非信用コード22に与える。非信用コード22は漏洩してしまうかもしれないことが想定されている。   The security engine outputs the shuffled touch event to the driver 16, which provides the data to the untrusted code 22. It is assumed that the untrusted code 22 may be leaked.

或いは、セキュア領域に至らないタッチパネル入力は、経路18を介して(セキュリティエンジン12を迂回又はバイパスして)、ホストソフトウェアスタック14内のオペレーティングシステムドライバ20に直接的にルーティングされてもよい。サーバ24は秘密データをホストソフトウェア14に送信してもよい。一実施形態において、未処理座標は、オンチップ(内蔵)手段又は類似する他の手段に接続されたオンチップ処理部により処理されてもよいことに留意を要する。   Alternatively, touch panel input that does not reach the secure area may be routed directly to the operating system driver 20 in the host software stack 14 via the path 18 (bypassing or bypassing the security engine 12). The server 24 may send secret data to the host software 14. Note that in one embodiment, the raw coordinates may be processed by an on-chip processing unit connected to on-chip (built-in) means or other similar means.

一実施形態において、本発明の一例を実現するための擬似コードは次のとおりである:   In one embodiment, the pseudo code for implementing an example of the present invention is as follows:

Figure 0006117402
図2において、キー入力座標をシャッフルするためのシーケンス26は、ソフトウェア、ファームウェア及び/又はハードウェアにより実現されてもよい。ファームウェア及びソフトウェアによる実施形態の場合、1つ以上の有形のコンピュータ可読媒体に保存されたコンピュータにより実行可能な命令により、シーケンスは実現されてもよい。コンピュータ可読媒体は、コンピュータが読み取ることが可能な記憶媒体であり、例えば磁気メモリ、光学メモリ、又は半導体メモリ等である。図1に示す実施形態の場合、一例として、ソフトウェア又はファームウェアのシーケンスはセキュリティエンジン12に保存されていてもよい。
Figure 0006117402
In FIG. 2, the sequence 26 for shuffling the key input coordinates may be realized by software, firmware and / or hardware. For firmware and software embodiments, the sequence may be implemented by computer-executable instructions stored on one or more tangible computer-readable media. The computer-readable medium is a computer-readable storage medium, such as a magnetic memory, an optical memory, or a semiconductor memory. In the embodiment shown in FIG. 1, as an example, a software or firmware sequence may be stored in the security engine 12.

シャッフルシーケンス26は、ブロック28により示されているように、接触座標(ユーザがタッチした座標)を受信することにより始まる。菱形のブロック30において、その座標はセキュアエントリモード(安全入力モード)を用いた結果であるか否かが確認される。セキュアエントリは、セキュア又は秘密であるように示される任意のデータ入力である。セキュアエントリモードの具体例は、ディスプレイのセキュア領域内でのタッチ入力であってもよい。セキュアエントリモードの他の具体例は、セキュア(秘密)であるとしてエントリを指定する入力選択又は入力指定を行うことを含む。座標がセキュアエントリとして指定された場合、その座標はブロック32に示されているようにセキュリティエンジンでシャッフルされる。そして、ブロック34に示されているように、入力がシャッフルされている場合、(図1においてドライバ20に至る経路18を迂回して)シャッフルされた座標は、ホストソフトウェア14(図1)に至る。入力がシャッフルされない場合、一実施形態では、シャッフルされていない入力もホストソフトウェア14に与えられる。   The shuffle sequence 26 begins by receiving touch coordinates (coordinates touched by the user), as indicated by block 28. In the diamond-shaped block 30, it is confirmed whether or not the coordinates are a result of using the secure entry mode (safe input mode). A secure entry is any data entry that is shown to be secure or secret. A specific example of the secure entry mode may be a touch input in the secure area of the display. Another example of the secure entry mode includes performing input selection or input designation that designates an entry as being secure. If the coordinates are designated as a secure entry, the coordinates are shuffled by the security engine as shown in block 32. Then, as shown in block 34, if the input is shuffled, the shuffled coordinates will reach the host software 14 (FIG. 1) (bypassing the path 18 to the driver 20 in FIG. 1). . If the input is not shuffled, in one embodiment, unshuffled input is also provided to the host software 14.

図3に示されているシーケンス36は、入力キーイベントをシャッフルしないキーイベントの受信部により使用される。例えば、ウェブサイトのサーバは、キーイベントを受信し、そのキーイベントをデコード(復号)する必要がある。受信部は、図1に示されているのと同様な装置及びセキュリティエンジン12(図1)に対応するセキュリティエンジンを使用してもよい。シーケンス36はファームウェア、ソフトウェア及び/又はハードウェアにおり実現されてよい。ファームウェア及びソフトウェアによる実施形態の場合、1つ以上の有形のコンピュータ可読媒体(例えば磁気メモリ、光学メモリ、又は半導体メモリ等)に保存されたコンピュータにより実行可能な命令として、シーケンスは実現されてもよい。この場合においても、ソフトウェア又はファームウェアのシーケンスはセキュリティエンジン12(図1)に保存されていてもよい。   The sequence 36 shown in FIG. 3 is used by a key event receiver that does not shuffle input key events. For example, a website server needs to receive a key event and decode the key event. The receiving unit may use a device similar to that shown in FIG. 1 and a security engine corresponding to the security engine 12 (FIG. 1). The sequence 36 may be implemented in firmware, software and / or hardware. For firmware and software embodiments, the sequence may be implemented as computer-executable instructions stored in one or more tangible computer-readable media (e.g., magnetic memory, optical memory, or semiconductor memory, etc.). . Also in this case, the software or firmware sequence may be stored in the security engine 12 (FIG. 1).

シーケンスはブロック38に示されているようにセキュリティコントローラと対称鍵を共有することにより始まる。ブロック40に示されているように、鍵のシーケンス(キーシーケンス)を形成した際に使用されたのと同じマッピングテーブルが、シャッフルされた結果をもたらすために使用された暗号化されたシャッフルに基づいて用意又は使用される。ブロック42において逆変換が実行される。そして、ブロック44に示されているように、データエントリのタイプに基づいてタッチイベントが解釈される。   The sequence begins by sharing a symmetric key with the security controller as shown in block 38. As shown in block 40, the same mapping table used to form the key sequence (key sequence) is based on the encrypted shuffle used to produce the shuffled result. Prepared or used. In block 42, an inverse transformation is performed. Then, as shown in block 44, the touch event is interpreted based on the type of data entry.

本明細書を通じて、「一実施形態」又は「実施形態」は、その実施形態に関連して説明されている特定の性質、構造又は特徴が、本発明に包含される少なくとも1つの実施形態に含まれることを意味する。「一実施形態」又は「実施形態」という語句が登場する場合、それらは必ずしも同じ実施形態を指しているとは限らない。更に、特定の性質、構造又は特徴が、説明された特定の実施形態以外の適切な他の形式に使用されてもよく、そのような全ての形式は本願の特許請求の範囲内に包含されてもよい。   Throughout this specification "an embodiment" or "embodiment" includes a particular property, structure, or characteristic described in connection with that embodiment is included in at least one embodiment encompassed by the invention. Means that Where the phrase “one embodiment” or “an embodiment” appears, they do not necessarily refer to the same embodiment. Furthermore, the particular properties, structures, or features may be used in other suitable forms other than the specific embodiments described, and all such forms are encompassed within the claims of this application. Also good.

以上、本発明は限られた数の実施形態に関連して説明されてきたが、当業者はそれらに対する適切な様々な修正や変形を認めるであろう。添付の特許請求の範囲は、そのような修正や変形の全てが本発明の真の精神及び範囲内に属するように、意図されている。
以下、本願の実施形態により提供される手段を例示的に列挙する。
(付記1)
スモールドメイン暗号化エンジンを利用して一連の入力エントリを保護するステップを有する方法。
(付記2)
2次元入力座標をシャッフルするステップを含む付記1に記載の方法。
(付記3)
ソープ(Thorp)又はクヌース(Knuth)シャッフル法を利用してシャッフルする付記2に記載の方法。
(付記4)
一連のタッチパネルエントリをシャッフルするステップを含む付記2に記載の方法。
(付記5)
タッチパネルの何処が触れられたかを示す座標をシャッフルする付記4に記載の方法。
(付記6)
セキュア環境でシャッフルを行うステップを含む付記1に記載の方法。
(付記7)
前記入力エントリがセキュアタッチパネル領域で得られたか否かを検出するステップを含む付記4に記載の方法。
(付記8)
前記セキュアタッチパネル領域で得られた入力エントリのみをシャッフルする付記7に記載の方法。
(付記9)
前記入力エントリを復元するために対称鍵を共有するステップを含む付記1に記載の方法。
(付記10)
マッピングテーブルを利用して前記入力エントリの座標を復元するステップを含む付記9に記載の方法。
(付記11)
コンピュータに処理を実行させる命令を記憶する少なくとも1つの有形のコンピュータ可読記憶媒体であって、前記処理は、
スモールドメイン暗号化エンジンを利用して一連の入力エントリを保護するステップを有する、記憶媒体。
(付記12)
前記処理は、2次元入力座標をシャッフルするステップを含む、付記11に記載の記憶媒体。
(付記13)
前記処理は、ソープ又はクヌースシャッフル法を利用してシャッフルする、付記12に記載の記憶媒体。
(付記14)
前記処理は、一連のタッチパネルエントリをシャッフルするステップを含む、付記12に記載の記憶媒体。
(付記15)
前記処理は、タッチパネルの何処が触れられたかを示す座標をシャッフルする、付記14に記載の記憶媒体。
(付記16)
前記処理は、セキュア環境でシャッフルを行うステップを含む、付記11に記載の記憶媒体。
(付記17)
前記処理は、前記入力エントリがセキュアタッチパネル領域で得られたか否かを検出するステップを含む、付記14に記載の記憶媒体。
(付記18)
前記処理は、前記セキュアタッチパネル領域で得られた入力エントリのみをシャッフルする、付記17に記載の記憶媒体。
(付記19)
前記処理は、極座標、3次元座標又はジェスチャ座標のうちの何れかをシャッフルする、付記11に記載の記憶媒体。
(付記20)
前記処理は、前記入力エントリを復元するために対称鍵を共有するステップを含む、付記11に記載の記憶媒体。
(付記21)
前記処理は、マッピングテーブルを利用して前記入力エントリの座標を復元するステップを含む、付記20に記載の記憶媒体。
(付記22)
2次元入力をシャッフルするセキュリティエンジンと、
セキュアエントリモードを利用して前記2次元入力がなされたか否かを検出する装置と
を有する装置。
(付記23)
セキュアディスプレイ領域に対する入力がなされたことを検出する、付記22に記載の装置。
(付記24)
前記セキュリティエンジンは、セキュアエントリモードを利用せずになされた入力をシャッフルしない、付記22に記載の装置。
(付記25)
スモールドメイン暗号化セキュリティエンジンであるセキュリティエンジンを利用してシャッフルを行う付記22に記載の装置。
(付記26)
前記セキュリティエンジンは、ソープ又はクヌースシャッフル法を利用してシャッフルする、付記22に記載の装置。
(付記27)
前記セキュリティエンジンは、タッチパネルの何処が触れられたかを示す座標をシャッフルする、付記22に記載の装置。
(付記28)
前記セキュリティエンジンが入力をシャッフルするように動作している場合にウォーターマークを表示する付記22に記載の装置。
(付記29)
セキュアデータ入力モード及び非セキュアデータ入力モードを有する付記22に記載の装置。
(付記30)
当該装置はホストソフトウェアを有し、前記セキュリティエンジンは、前記入力がホストソフトウェアにとってアクセス可能になる前に前記入力をシャッフルする、付記22に記載の装置。
While the invention has been described in connection with a limited number of embodiments, those skilled in the art will recognize various suitable modifications and variations thereto. The appended claims are intended to cover all such modifications and changes as fall within the true spirit and scope of the invention.
Hereinafter, the means provided by the embodiments of the present application will be listed as an example.
(Appendix 1)
A method comprising protecting a series of input entries utilizing a small domain encryption engine.
(Appendix 2)
The method of claim 1, comprising shuffling the two-dimensional input coordinates.
(Appendix 3)
The method according to appendix 2, wherein shuffle is performed using a Thorp or Knuth shuffle method.
(Appendix 4)
The method of claim 2 including shuffling a series of touch panel entries.
(Appendix 5)
The method according to appendix 4, wherein the coordinates indicating where the touch panel is touched are shuffled.
(Appendix 6)
The method of claim 1 including the step of shuffling in a secure environment.
(Appendix 7)
The method according to claim 4, comprising detecting whether or not the input entry is obtained in a secure touch panel area.
(Appendix 8)
The method according to appendix 7, wherein only the input entry obtained in the secure touch panel area is shuffled.
(Appendix 9)
The method of claim 1 including the step of sharing a symmetric key to recover the input entry.
(Appendix 10)
The method of claim 9 including the step of restoring the coordinates of the input entry using a mapping table.
(Appendix 11)
At least one tangible computer readable storage medium storing instructions that cause a computer to perform processing, the processing comprising:
A storage medium comprising the step of protecting a series of input entries utilizing a small domain encryption engine.
(Appendix 12)
The storage medium according to appendix 11, wherein the processing includes a step of shuffling two-dimensional input coordinates.
(Appendix 13)
The storage medium according to appendix 12, wherein the processing is shuffled using a soap or Knuds shuffle method.
(Appendix 14)
The storage medium according to claim 12, wherein the processing includes a step of shuffling a series of touch panel entries.
(Appendix 15)
15. The storage medium according to appendix 14, wherein the processing shuffles coordinates indicating where the touch panel is touched.
(Appendix 16)
The storage medium according to claim 11, wherein the process includes a step of shuffling in a secure environment.
(Appendix 17)
15. The storage medium according to appendix 14, wherein the process includes a step of detecting whether or not the input entry is obtained in a secure touch panel area.
(Appendix 18)
The storage medium according to appendix 17, wherein the processing shuffles only input entries obtained in the secure touch panel area.
(Appendix 19)
The storage medium according to appendix 11, wherein the processing shuffles any one of polar coordinates, three-dimensional coordinates, and gesture coordinates.
(Appendix 20)
The storage medium according to claim 11, wherein the processing includes a step of sharing a symmetric key to restore the input entry.
(Appendix 21)
The storage medium according to appendix 20, wherein the process includes a step of restoring the coordinates of the input entry using a mapping table.
(Appendix 22)
A security engine that shuffles 2D input,
A device that detects whether or not the two-dimensional input has been made using a secure entry mode.
(Appendix 23)
The apparatus according to appendix 22, wherein the apparatus detects that an input has been made to the secure display area.
(Appendix 24)
The apparatus of claim 22 wherein the security engine does not shuffle input made without using secure entry mode.
(Appendix 25)
Item 22. The apparatus according to appendix 22, wherein shuffle is performed using a security engine that is a small domain encryption security engine.
(Appendix 26)
The apparatus according to appendix 22, wherein the security engine shuffles using a soap or Knuds shuffle method.
(Appendix 27)
The apparatus according to appendix 22, wherein the security engine shuffles coordinates indicating where the touch panel is touched.
(Appendix 28)
The apparatus of claim 22 wherein a watermark is displayed when the security engine is operating to shuffle input.
(Appendix 29)
Item 23. The apparatus according to item 22 having a secure data input mode and a non-secure data input mode.
(Appendix 30)
The apparatus of claim 22 wherein the apparatus comprises host software and the security engine shuffles the input before the input is accessible to the host software.

Claims (4)

セキュアエントリモードを利用して、タッチパネルのうちのセキュア領域で2次元入力がなされたか否かを検出する検出部と、
前記タッチパネルのうちのセキュア領域における一連の入力エントリを保護するコントローラであって、前記入力エントリの座標を、前記セキュア領域内の別の座標に再配置することにより、前記一連の入力エントリを保護する、コントローラと、
を有し、前記コントローラは、再配置された入力エントリを前記コントローラから受信するホストソフトウェアとは独立したソフトウェアセキュア環境を形成している、入力保護システム。
A detection unit that detects whether or not a two-dimensional input is made in a secure area of the touch panel using the secure entry mode;
A controller that protects a series of input entries in a secure area of the touch panel, and protects the series of input entries by rearranging the coordinates of the input entries to other coordinates in the secure area. With the controller,
And the controller forms a software secure environment independent of host software that receives the relocated input entry from the controller.
入力保護システムにより実行される入力保護方法であって、
セキュアエントリモードを利用して、タッチパネルのうちのセキュア領域で2次元入力がなされたか否かを検出するステップと、
コントローラにより、前記タッチパネルのうちのセキュア領域における一連の入力エントリを保護するステップであって、前記入力エントリの座標を、前記セキュア領域内の別の座標に再配置することにより、前記一連の入力エントリを保護する、ステップ と、
を有し、前記コントローラは、再配置された入力エントリを前記コントローラから受信するホストソフトウェアとは独立したソフトウェアセキュア環境を形成している、入力保護方法。
An input protection method performed by an input protection system, comprising:
Detecting whether a two-dimensional input has been made in a secure area of the touch panel using the secure entry mode;
Protecting a series of input entries in a secure area of the touch panel by a controller, wherein the series of input entries is re-arranged to another coordinate in the secure area Protect the steps and
And the controller forms a software secure environment independent of host software that receives the relocated input entry from the controller.
請求項2に記載の入力保護方法を入力保護システムのコンピュータに実行させるコンピュータプログラム。   A computer program for causing a computer of an input protection system to execute the input protection method according to claim 2. 請求項3に記載のコンピュータプログラムを保存する記憶媒体。   A storage medium for storing the computer program according to claim 3.
JP2016099169A 2016-05-18 2016-05-18 System and method for protecting input Active JP6117402B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016099169A JP6117402B2 (en) 2016-05-18 2016-05-18 System and method for protecting input

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016099169A JP6117402B2 (en) 2016-05-18 2016-05-18 System and method for protecting input

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014543464A Division JP5940677B2 (en) 2011-11-30 2011-11-30 Method, computer program and apparatus for protecting input

Publications (2)

Publication Number Publication Date
JP2016192210A JP2016192210A (en) 2016-11-10
JP6117402B2 true JP6117402B2 (en) 2017-04-19

Family

ID=57246998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016099169A Active JP6117402B2 (en) 2016-05-18 2016-05-18 System and method for protecting input

Country Status (1)

Country Link
JP (1) JP6117402B2 (en)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61200731A (en) * 1985-03-04 1986-09-05 Nippon Telegr & Teleph Corp <Ntt> Method of privacy call in depicted image communication
JP2002055772A (en) * 2000-08-11 2002-02-20 Omron Corp Inputting device and information processor
JP4064647B2 (en) * 2001-08-24 2008-03-19 富士通株式会社 Information processing apparatus and input operation apparatus
US7392396B2 (en) * 2002-03-07 2008-06-24 Symbol Technologies, Inc. Transaction device with noise signal encryption
MX2011007060A (en) * 2008-12-30 2011-07-28 Thomson Licensing Method and system for touch screen text entry.
US20110006996A1 (en) * 2009-07-08 2011-01-13 Smith Nathan J Private data entry
US9183373B2 (en) * 2011-05-27 2015-11-10 Qualcomm Incorporated Secure input via a touchscreen

Also Published As

Publication number Publication date
JP2016192210A (en) 2016-11-10

Similar Documents

Publication Publication Date Title
JP5940677B2 (en) Method, computer program and apparatus for protecting input
JP4937339B2 (en) Method and system for directly rendering an image and correlating it with a corresponding user input in a secure memory area
Li et al. Building trusted path on untrusted device drivers for mobile devices
JP6397500B2 (en) Selective code integrity enforcement assisted by virtual machine manager
US9946895B1 (en) Data obfuscation
EP2893450B1 (en) Mitigating unauthorized access to data traffic
EP2795829B1 (en) Cryptographic system and methodology for securing software cryptography
US20140020086A1 (en) Virtual machine system, confidential information protection method, and confidential information protection program
US20120030475A1 (en) Machine-machine authentication method and human-machine authentication method for cloud computing
WO2017014890A1 (en) Technologies for integrity, anti-replay, and authenticity assurance for i/o data
US20160366130A1 (en) Apparatus and method for providing security service based on virtualization
CN105320895B (en) High-performance autonomic hardware engine for on-line encryption processing
US20130166922A1 (en) Method and system for frame buffer protection
JP2010517424A (en) Encryption key container on USB token
CN113302613B (en) Bypass protection
CN105809000A (en) Information processing method and electronic device
US10303885B2 (en) Methods and systems for securely executing untrusted software
CN113344764B (en) Secure graphics processor, processor chip, display card, apparatus, method, and storage medium
JP6117402B2 (en) System and method for protecting input
CN111079159B (en) Encrypted communication method and system for Hypervisor multi-domain architecture
US10216947B2 (en) System and method for activating a data entry mechanism
US20230376802A1 (en) Information processing apparatus, information processing system, and information processing method
CN114840862A (en) Computing device, physical input device, physical output device, and data transmission method
Edwards et al. PROTECTING SENSOR DATA FROM MALWARE ATTACKS.
Xiao et al. Pivot: Panoramic-image-based VR User Authentication against Side-Channel Attacks

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170322

R150 Certificate of patent or registration of utility model

Ref document number: 6117402

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250