BR112014024484B1 - Controlador para um dispositivo eletrônico e dispositivo eletrônico para interação com serviço confiável - Google Patents
Controlador para um dispositivo eletrônico e dispositivo eletrônico para interação com serviço confiável Download PDFInfo
- Publication number
- BR112014024484B1 BR112014024484B1 BR112014024484-7A BR112014024484A BR112014024484B1 BR 112014024484 B1 BR112014024484 B1 BR 112014024484B1 BR 112014024484 A BR112014024484 A BR 112014024484A BR 112014024484 B1 BR112014024484 B1 BR 112014024484B1
- Authority
- BR
- Brazil
- Prior art keywords
- secure
- controller
- remote service
- electronic device
- logic
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Development Economics (AREA)
- Economics (AREA)
- User Interface Of Digital Computer (AREA)
- Stored Programmes (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
interação com serviço confiável. em uma modalidade, um controlador compreende lógica configurada para receber, de um aplicativo sendo executado em um complexo de execução não confiável do dispositivo eletrônico, uma solicitação para uma sessão de comunicação segura com serviço remoto, verificar uma credencial de segurança recebida do serviço remoto, estabelecer uma conexão de comunicação segura entre o controlador seguro e o serviço remoto, estabelecer uma interface segura do usuário, coletar uma ou mais credenciais de autenticação de um usuário por meio de interface segura do usuário, encaminhar uma ou mais credencias de autenticação para o serviço remoto e conduzir uma sessão de comunicação segura com o serviço remoto. outras modalidades podem ser descritas.
Description
[0001] O assunto descrito aqui refere-se, de forma geral, ao campo de aparelhos eletrônicos e, mais especificamente, a um sistema e método para implementar a interação com serviço confiável usando dispositivos eletrônicos.
[0002] Um software malicioso (malware) pode ser usado para roubar informações pessoais, incluindo credenciais de pagamento, para serem usadas por indivíduos não autorizados. Para fins de exemplificação, o malware pode roubar informações confidenciais de um usuário, falsificando uma tela ou interceptando a entrada de informações por um módulo de exibição. Uma vez de posse das credenciais de pagamento, o malware ou seus usuários podem conduzir transações fraudulentas em nome de um usuário. Essa ameaça faz com que uma porcentagem da população não realize atividades online devido ao medo de terem suas informações comprometidas. Isso reduz a eficiência que pode ser conquistada por meio do comércio online e limita a quantidade de bens e serviços comprados por indivíduos preocupados, limitando o crescimento do comércio online.
[0003] As soluções existentes para esses problemas têm sua utilidade e/ou segurança limitadas devido ao fato de que são hospedadas dentro do sistema operacional do dispositivo eletrônico, que é sempre um ponto vulnerável, ou exige dispositivos externos de hardware anexos, o que limita a facilidade de utilização do consumidor. Sistemas e técnicas adequados que forneçam um ambiente seguro para o comércio eletrônico podem ser úteis.
[0004] A descrição detalhada é feita com referência às figuras anexadas.
[0005] A Figura 1 é uma ilustração esquemática de um exemplo de dispositivo eletrônico que pode ser adaptado para incluir uma infraestrutura para interação com serviço confiável, de acordo com algumas modalidades.
[0006] A Figura 2 é uma ilustração esquemática de alto nível de um exemplo de arquitetura para interação com serviço confiável, de acordo com algumas modalidades.
[0007] A Figura 3 é um fluxograma ilustrando as operações em um método para implementar interação com serviço confiável, de acordo com algumas modalidades.
[0008] A Figura 4 é uma ilustração esquemática de um dispositivo eletrônico que pode ser adaptado para implementar uma interação com um serviço confiável, de acordo com algumas modalidades.
[0009] Estão descritos aqui exemplos de sistemas e métodos para implementar a interação com um serviço confiável em dispositivos eletrônicos. Na descrição a seguir, são apresentados diversos detalhes específicos para permitir uma compreensão abrangente das várias modalidades. Entretanto, qualquer especialista da área constatará que é possível executar as várias modalidades sem os detalhes específicos. Em outras situações, métodos, procedimentos, componentes e circuitos bem conhecidos não foram ilustrados ou descritos detalhadamente para não prejudicar a clareza das modalidades específicas.
[00010] A Figura 1 é uma ilustração esquemática de um exemplo de sistema (100) que pode ser adaptado para implementar a interação com serviço confiável, de acordo com algumas modalidades. Em uma modalidade, o sistema (100) inclui um dispositivo eletrônico (108) e um ou mais acessórios de entrada/saída, incluindo um monitor (102) com uma tela (104), um ou mais alto-falantes (106), um teclado (110), outros dispositivos de E/S (112) e um mouse (114). Os outros dispositivos de E/S (112) podem incluir uma tela sensível ao toque, um dispositivo de entrada ativado por voz, um trackball, um dispositivo de geolocalização, um acelerômetro/giroscópio e qualquer outro dispositivo que permita que o sistema (100) receba informações do usuário.
[00011] Em várias modalidades, o dispositivo eletrônico (108) pode ser um computador pessoal, um laptop, um assistente pessoal digital, um telefone celular, um dispositivo de entretenimento ou outro dispositivo de computação. O dispositivo eletrônico (108) inclui um hardware de sistema (120) e uma memória (130), que pode ser implementada como memória de acesso aleatório e/ou memória de somente leitura. Um armazenamento de arquivos (180) pode ser acoplado de forma comunicativa ao computador (108). O armazenamento de arquivos (180) pode ser interno no computador (108) como, por exemplo, um ou mais discos rígidos, unidades de CD-ROM, unidades de DVD-ROM ou outros tipos de dispositivos para armazenamento. O armazenamento de arquivos (180) pode também ser externo ao computador (108) como, por exemplo, um ou mais discos rígidos externos, armazenamento anexo de rede ou uma rede de armazenamento separada como uma rede de armazenamento na nuvem.
[00012] O hardware do sistema (120) pode incluir um ou mais processadores (122), processadores gráficos (124), interfaces de rede (126) e estruturas de barramento (128). Em uma modalidade, o processador (122) pode ser realizado como um processador Intel® Core2 Duo® comercializado pela Intel Corporation, Santa Clara, Califórnia, EUA. Conforme usado aqui, o termo "processador" significa qualquer tipo de elemento computacional, como por exemplo, mas sem limitarse a, um microprocessador, um microcontrolador, um microprocessador CISC (computação de conjunto de instruções complexas), um microprocessador RISC (conjunto de instruções reduzidas), um microprocessador VLIW (palavras de instrução muito longas) ou a qualquer outro tipo de processador ou circuito de processamento.
[00013] Os processadores gráficos (124) podem funcionar como processadores complementares que gerenciam operações gráficas e/ou de vídeo. Os processadores gráficos (124) podem ser integrados em um pacote de processadores (122), na placa-mãe do sistema de computação (100) ou podem ser acoplados por meio de um slot de expansão na placa-mãe.
[00014] Em uma modalidade, a interface de rede (126) poderia ser uma interface com fio como a interface Ethernet (consulte, por exemplo, o IEEE 802.3-2002 do Instituto de Engenheiros Eletricistas e Eletrônicos) ou uma interface sem fio como uma interface compatível com o IEEE 802.11a, b ou g (consulte, por exemplo, o padrão IEEE para TITelecomunicações e troca de informações entre os sistemas LAN/MAN--Parte II: Especificações de controle de acesso de mídia (MAC) de LAN sem fio e camada física (PHY), Emenda 4: Extensão de taxa de dados adicionais mais altos na faixa de 2,4 GHz, (802.11G2003). Outro exemplo de interface sem fio seria uma interface de serviço de rádio de pacote geral (GPRS) (consulte, por exemplo, as diretrizes de GPRS Handset Requirements, da Global System for Mobile Communications/GSM Association, ver. 3.0.1, dezembro de 2002).
[00015] As estruturas de barramento (128) conectam vários componentes de hardware do sistema (128). Em uma modalidade, as estruturas de barramento (128) podem ser de vários tipos, incluindo um barramento de memória, um barramento periférico ou externo e/ou um barramento local usando qualquer variedade de arquitetura de barramento disponível, incluindo, sem limitar-se a, barramento de 11 bits, Industrial Standard Architecture (ISA), Micro-Channel Architecture (MSA), Extended ISA (EISA), Intelligent Drive Electronics (IDE), VESA Local Bus (VLB), Peripheral Component Interconnect (PCI), Universal Serial Bus (USB), Advanced Graphics Port (AGP), Personal Computer Memory Card International Association bus (PCMCIA) e Small Computer Systems Interface (SCSI).
[00016] A memória (130) pode incluir um sistema operacional (140) para gerenciar as operações dos computadores (108). Em uma modalidade, o sistema operacional (140) inclui um módulo de interface de hardware (154) que fornece uma interface para o hardware do sistema (120). Além disso, o sistema operacional (140) pode incluir um sistema de arquivos (150) que gerencie arquivos usados na operação do computador (108) e um subsistema de controle de processos (152), que gerencie os processos sendo executados no computador (108).
[00017] O sistema operacional (140) pode incluir (ou gerenciar) uma ou mais interfaces de comunicação que podem operar em conjunto com o hardware do sistema (120), para transmitir e receber pacotes de dados e/ou fluxos de dados de uma fonte remota. O sistema operacional (140) pode incluir ainda um módulo de interface de chamada de sistema (142) que forneça uma interface entre o sistema operacional (140) e um ou mais módulos de aplicativos presentes na memória (130). O sistema operacional (140) pode ser realizado como um sistema operacional UNIX ou qualquer derivado dele (por exemplo, Linux, Solaris, etc.) ou como um sistema operacional da marca Windows®, ou outros sistemas operacionais.
[00018] Em algumas modalidades, o sistema (100) pode compreender um processador integrado de baixo consumo de energia, chamado aqui de complexo de execução confiável (170). O complexo de execução confiável (170) pode ser implementado como um circuito integrado independente, localizado na placa-mãe do sistema (100). Na modalidade mostrada na Figura 1, o complexo de execução confiável (170) compreende um processador (172), um módulo de memória (174), um módulo de autenticação (176), um módulo de E/S (178) e um gerador de sprite (179). Em algumas modalidades, o módulo de memória (164) pode compreender um módulo de memória flash persistente e o módulo de autenticação (174) pode ser implementado como instruções lógicas codificadas no módulo de memória persistente, por exemplo, firmware ou software. O módulo de E/S (178) pode compreender um módulo de série de E/S ou um módulo paralelo de E/S. Como o complexo de execução confiável (170) está fisicamente separado dos processadores principais (122) e do sistema operacional (140), o complexo de execução confiável (170) pode ser protegido, ou seja, resistente a ataque de hackers de maneira que não possa ser adulterado.
[00019] Em algumas modalidades, o complexo de execução confiável pode ser usado para garantir interação com serviço confiável para uma ou mais transações entre um dispositivo eletrônico de hospedagem e um computador remoto como, por exemplo, um site de comércio online ou algo semelhante. A Figura 2 é uma ilustração esquemática de alto nível de um exemplo de arquitetura para interação com serviço confiável, de acordo com algumas modalidades. Com relação à Figura 2, o dispositivo de host (210) pode ser caracterizado como tendo um complexo de execução não confiável e um confiável. Quando o dispositivo de host (210) for realizado como um sistema (100), o complexo de execução confiável poderá ser implementado pelo complexo de execução confiável (170), enquanto que o complexo de execução não confiável poderá ser implementado pelos processadores principais (122) e pelo sistema operacional (140) do sistema (100). Em algumas modalidades, o complexo de execução confiável pode ser implementado em uma parte segura dos processadores principais (122).
[00020] Conforme ilustrado na Figura 2, as entidades remotas que originam as transações, identificadas como sistema de transação na Figura 2, podem ser realizadas como websites de comércio eletrônico ou semelhantes e podem ser acopladas ao dispositivo de host por meio de uma rede de comunicação (240). Em uso, um proprietário ou operador do dispositivo eletrônico (108) pode acessar o sistema de transação (250) usando um navegador (220), ou outros softwares de aplicativos, por meio de uma rede para iniciar uma transação segura no sistema (250).
[00021] O módulo de autenticação (176), sozinhos ou em combinação com um plug-in de autenticação (222), o módulo de entrada/saída (178) e o gerador de sprite seguro (179) podem implementar procedimentos para garantir a interação com serviço confiável por meio de uma caixa de diálogo (280).
[00022] Tendo descrito várias estruturas de um sistema para implementar a interação com serviço confiável, os aspectos operacionais de um sistema serão explicados com referência à Figura 3, que é um fluxograma ilustrando as operações em um método para implementar a interação com serviço confiável, de acordo com algumas modalidades; em algumas modalidades, as operações retratadas no fluxograma da Figura 3 podem ser implementadas pelos módulos de autenticação (176) do complexo de execução confiável (170), sozinhos ou em combinação com outros módulos.
[00023] Para uma visão geral, em algumas modalidades, um dispositivo eletrônico pode iniciar uma solicitação de serviço a um serviço remoto como, por exemplo, um serviço de comércio pela Internet, partir de um aplicativo sendo executado no complexo de execução não confiável, por exemplo, um navegador. Em resposta à solicitação de serviço, o serviço remoto pode fornecer credenciais ao dispositivo eletrônico. Em resposta ao recebimento das credenciais do serviço remoto, o módulo de plug-in (222) pode chamar os serviços de autenticação do módulo de autenticação (176) no complexo de execução confiável. Em algumas modalidades, os serviços de autenticação podem implementar operações para gerenciar uma sessão de comunicação com o serviço remoto.
[00024] Com relação à Figura 3, na operação (305), um navegador sendo executado no dispositivo eletrônico inicia uma solicitação para um serviço remoto. Novamente, para exemplificação, o serviço remoto pode ser um site de comércio eletrônico ou similar e a solicitação pode ser para acessar um serviço seguro fornecido pelo site. Na operação (310), uma solicitação é recebida no serviço remoto de um usuário do dispositivo eletrônico. Em algumas modalidades, a solicitação pode incluir um identificador, que identifique de forma inequívoca o dispositivo solicitante e/ou o aplicativo, e pode identificar também a solicitação de forma inequívoca. Por exemplo, o identificador pode incluir um registro de hora (timestamp) que identifique a hora em que a solicitação foi gerada.
[00025] Em resposta à solicitação, na operação (315), o serviço remoto anexa um certificado, por exemplo, uma chave de infraestrutura de chave privada ou similares, a uma resposta à solicitação de serviço e, na operação (320), o serviço remoto envia a resposta ao navegador que iniciou a solicitação. Na operação (325), o navegador recebe a resposta. O plug-in de autenticação (222) detecta que a resposta inclui um certificado e, em resposta a ele, inicia uma solicitação ao módulo de autenticação (176) para iniciar e gerenciar uma sessão de comunicação segura com o serviço remoto, e encaminha a resposta (operação 320) com a solicitação.
[00026] Na operação 330, o módulo de autenticação (176) no controlador seguro, recebe a solicitação e o certificado associado do serviço remoto e, na operação (335), o módulo de autenticação (176) no controlador seguro autentica o certificado. Em algumas modalidades, o módulo de autenticação (176) pode autenticar o certificado com um sistema de validação remoto (260).
[00027] Uma vez que o certificado tenha sido validado, na operação (340) o gerador de sprite seguro (179) gera uma caixa de diálogo segura (280) no monitor do dispositivo eletrônico. Na operação (345), o módulo de entrada/saída (178) trava a caixa de diálogo (280) de maneira que as operações de entrada/saída implementadas no bitmap da caixa de diálogo (280) fiquem visíveis somente para o complexo de execução confiável. Uma vez que a caixa de diálogo (280) esteja travada, as operações de entrada/saída implementadas na caixa de diálogo (280) não ficam visíveis para o complexo de execução não confiável.
[00028] Fazendo uma breve referência à Figura 2, em algumas modalidades, a caixa de diálogo (280) pode incluir uma primeira janela (282) para entrada do nome de usuário e uma segunda janela (284) para entrada da senha. Além disso, a caixa de diálogo (280) inclui um mecanismo de entrada como um teclado (286) no monitor. O usuário pode inserir seu nome de usuário e/ou sua senha usando o teclado (286).
[00029] Com referência à Figura 3, na operação (350), o módulo de autenticação (176) no controlador seguro recebe a entrada da autenticação do usuário por meio da caixa de diálogo (280). Nas operações (355) e (360) uma conexão de comunicação segura é estabelecida entre o módulo de autenticação (176) do controlador seguro e o serviço remoto. Em algumas modalidades, o estabelecimento de uma conexão segura pode envolver um procedimento de negociação para trocar uma chave de criptografia. De maneira alternativa, um túnel de rede privada virtual (VPN) pode ser estabelecido entre o serviço remoto e o modulo de autenticação (176).
[00030] Na operação (365) o módulo de autenticação (176) encaminha as credenciais (ou seja, a combinação do nome de usuário e senha) recebidas por meio da caixa de diálogo (280), para o serviço remoto, o qual autentica as credenciais na operação (370).
[00031] Nas operações (375) e (380) o controlador seguro e o serviço remoto conduzem uma sessão de comunicação segura. Em algumas modalidades, a sessão de comunicação segura pode ser conduzida por meio de uma caixa de diálogo (280) gerada pelo gerador de sprite seguro (179), de maneira que as entradas e saídas na sessão de comunicação segura fiquem visíveis somente para o complexo de execução seguro e, assim, não possam ser interceptadas pelo malware ou outros aplicativos sendo executados no complexo de execução não confiável.
[00032] Quando a sessão de comunicação estiver terminada, o módulo de autenticação (176) no controlador seguro pode liberar e fechar (operação 385) a caixa de diálogo (280), devolvendo o controle do monitor para o complexo de execução não confiável.
[00033] Conforme descrito acima, em algumas modalidades, o dispositivo eletrônico pode ser realizado como um sistema de computador. A Figura 4 é uma ilustração esquemática de um sistema de computador (400), de acordo com algumas modalidades. O sistema de computador (400) inclui um computador (402) e uma fonte de alimentação (404) (por exemplo, para fornecer energia elétrica para o computador (402)). O computador (402) pode ser qualquer computador adequado como um laptop (ou notebook), um assistente digital pessoal, um computador desktop (por exemplo, uma estação de trabalho ou um desktop), um computador montado em rack e semelhantes.
[00034] A energia elétrica pode ser fornecida a vários componentes do computador (402) (por exemplo, por meio de uma fonte de alimentação do computador (406)), a partir de uma ou mais fontes: uma ou mais baterias, uma tomada de corrente alternada (CA) (por exemplo, por meio de um transformador e/ou adaptador como um adaptador de energia (404)), fontes de alimentação de automóveis, fontes de alimentação de aeronaves e semelhantes. Em algumas modalidades, o adaptador de energia (404) pode transformar a saída da fonte de alimentação (por exemplo, a tomada de voltagem CA de cerca de 110 VCA a 240 VCA) para uma voltagem de corrente contínua (CC) variando entre 7VCC a 12,6VCC. Portanto, o adaptador de energia (404) pode ser um adaptador CA/CC.
[00035] O computador (402) pode incluir também uma ou mais unidades centrais de processamento (CPUs) (408). Em algumas modalidades, a CPU (408) pode ser um ou mais processadores da família de processadores Pentium® incluindo a família de processadores Pentium® II, processadores Pentium® III, Pentium® IV, processadores CORE2 Duo ou processadores Atom comercializados pela Intel® Corporation de Santa Clara, na Califórnia. Como alternativa, outras CPUs podem ser usadas, como os processadores Intel’s Itanium®, XEON e Celeron®. Da mesma forma, podem ser utilizados um ou mais processadores de outros fabricantes. Além disso, os processadores podem ter um projeto multi-núcleos ou de núcleo único.
[00036] Um chipset (412) pode ser acoplado ou integrado à CPU (408). O chipset (412) pode incluir um hub controlador de memória (MCH) (414). O (MCH) (414) pode incluir um controlador de memória (416) acoplado a uma memória de sistema principal (418). A memória de sistema principal (418) armazena dados e sequências de instruções que são executados pela CPU (408) ou por qualquer outro dispositivo incluído no sistema (400). Em algumas modalidades, a memória do sistema principal (418) inclui uma memória de acesso aleatório (RAM); no entanto, a memória do sistema principal (418) pode ser implementada usando outros tipos de memória como a RAM dinâmica (DRAM), DRAM síncrona (SDRAM) e semelhantes. Dispositivos adicionais podem também ser acoplados ao barramento (410), como várias CPUs e/ou múltiplas memórias do sistema.
[00037] O MCH (414) pode incluir também uma interface gráfica (420) acoplada a um acelerador gráfico (422). Em algumas modalidades, a interface gráfica (420) é acoplada ao acelerador gráfico (422) por meio de uma porta gráfica acelerada (AGP). Em algumas modalidades, um monitor (como um monitor de tela plana) (440) pode ser acoplado à interface gráfica (420) por meio, por exemplo, de um conversor de sinal que traduza uma representação digital de uma imagem armazenada em um dispositivo de armazenamento como uma memória de vídeo ou uma memória de sistema, em sinais de vídeo que são interpretados e exibidos pelo monitor. Os sinais de vídeo (440) produzidos pelo dispositivo de vídeo podem passar por vários dispositivos de controle antes de serem interpretados e exibidos no monitor.
[00038] Uma interface do hub (424) acopla o MCH (414) a um hub de controle da plataforma (PCH) (426). O PCH (426) fornece uma interface para os dispositivos de entrada/saída (E/S) acoplados a um sistema de computador (400). O PCH (426) pode ser acoplado a um barramento interconector de componentes periféricos (PCI). Portanto, o PCH (426) inclui uma ponte PCI (428) que fornece uma interface para um barramento PCI (430). A ponte PCI (428) fornece um caminho de dados entre a CPU (408) e os dispositivos periféricos. Além disso, outros tipos de topologias de interconexão de E/S podem ser utilizados, como a arquitetura PCI ExpressTM, comercializada pela Intel® Corporation de Santa Clara, na Califórnia.
[00039] O barramento PCI (430) pode ser acoplado a um dispositivo de áudio (432) e a uma ou mais unidades de disco (434). Outros computadores podem ser acoplados ao barramento PCI (430). Além disso, a CPU (408) e o MCH (414) podem ser combinados para formar um único chip. Ademais, o acelerador gráfico (422) pode ser incluído no MHC (414) em outras modalidades.
[00040] Além disso, outros periféricos acoplados ao PCH (426) podem incluir, em várias modalidades, IDE (integrated drive electronics) ou discos rígidos SCSI (small computer system interface), portas USB (universal serial bus), um teclado, um mouse, portas paralelas, portas seriais, unidades de disquete, suporte de saída digital (por exemplo, interface digital de vídeo (DVI)) e semelhantes. Sendo assim, o computador (402) pode incluir memória volátil e/ou não volátil.
[00041] Assim, descreve-se aqui uma arquitetura e seus métodos associados para implementar a interação com serviço confiável em dispositivos eletrônicos. Em algumas modalidades, a arquitetura usa capacidades de hardware embutidas na plataforma de um dispositivo eletrônico, para estabelecer uma comunicação segura entre um serviço remoto e um complexo de execução confiável. O complexo de execução pode ser implementado em um complexo de execução confiável que apresente uma caixa de diálogo segura, em que ao menos uma parte da sessão de comunicação segura pode ser executada. Em algumas modalidades, o complexo de execução confiável pode ser implementado em um dispositivo remoto, por exemplo, um dongle.
[00042] Os termos "instruções lógicas" conforme referidos aqui, relacionam-se a expressões que podem ser entendidas por uma ou mais máquinas para execução de uma ou mais operações lógicas. Por exemplo, as instruções lógicas podem compreender instruções que podem ser interpretadas por um compilador do processador, para a execução de uma ou mais operações em um ou mais objetos de dados. No entanto, esse é apenas um exemplo de instruções legíveis por máquina e as modalidades não são limitadas nesse sentido.
[00043] O termo "mídia legível por computador", conforme referido aqui, refere-se às mídias capazes de armazenar expressões que podem ser entendidas por uma ou mais máquinas. Por exemplo, uma mídia legível por computador pode compreender um ou mais dispositivos de armazenamento para armazenar dados ou instruções legíveis por computador. Esses dispositivos de armazenamento podem compreender mídias de armazenamento como, por exemplo, mídias de armazenamento ótico, magnético ou semicondutor. No entanto, esse é apenas um exemplo de mídias legíveis por computador e as modalidades não são limitadas nesse sentido.
[00044] O termo "lógica", conforme referido aqui, refere-se à estrutura para realização de uma ou mais operações lógicas. Por exemplo, a lógica pode compreender circuitos que fornecem um ou mais sinais de saída com base em um ou mais sinais de entrada. Esses circuitos podem compreender uma máquina de estados finitos, que recebe uma entrada digital e fornece uma saída digital, ou circuitos que fornecem um ou mais sinais de saída analógicos em resposta a um ou mais sinais de entrada analógicos. Esses circuitos podem ser fornecidos em um circuito integrado de aplicação específica (ASIC) ou uma matriz de portas programável em campo (FPGA). A lógica pode compreender também instruções legíveis por máquina, armazenadas em uma memória, em conjunto com circuitos de processamento para executar essas instruções legíveis por máquina. No entanto, esses são exemplos de estruturas que podem fornecer lógica e as modalidades não são limitadas nesse sentido.
[00045] Alguns dos métodos descritos aqui podem ser realizados como instruções lógicas em uma mídia legível por computador. Quando executadas em um processador, as instruções lógicas fazem com que o processador seja programado como uma máquina, com propósitos especiais que implementam os métodos descritos. O processador, quando configurado pelas instruções lógicas para executar os métodos descritos aqui, formam estrutura para executar os métodos descritos. Como alternativa, os métodos descritos aqui podem ser reduzidos a lógica em, por exemplo, uma matriz de portas programável em campo (FPGA), um circuito integrado de aplicação específica (ASIC) ou seme-lhantes.
[00046] Na descrição e nas reivindicações, poderão ser usados os termos acoplado e conectado e seus derivados. Em modalidades específicas, conectado pode ser usado para indicar que dois ou mais elementos estão em contato físico ou elétrico direto uns com os outros. Acoplado pode significar que dois ou mais elementos estão em contato físico ou elétrico direto. No entanto, o termo acoplado, pode significar também que dois ou mais elementos podem não estar em contato direto entre si, mas que, mesmo assim, podem cooperar ou interagir um com o outro.
[00047] A referência no relatório descritivo a "uma modalidade" ou "algumas modalidades" significa que um determinado recurso, estrutura ou característica descritos em relação à modalidade estão incluídos em pelo menos uma implementação. A presença da frase "em uma modalidade", em várias partes da especificação, pode não se referir sempre à mesma modalidade.
[00048] Embora as modalidades tenham sido descritas em linguagem específica para recursos estruturais e/ou metodologia, deve-se entender que o assunto reivindicado não está necessariamente limitado aos recursos específicos ou aos atos descritos. Ao contrário, os recursos e atos específicos estão divulgados como formas de implementação dos assuntos reivindicados.
Claims (12)
- Controlador para um dispositivo eletrônico, caracterizado pelo fato de que compreende:
lógica configurada para:
receber (330), de um aplicativo sendo executado em um complexo de execução não confiável do dispositivo eletrônico, uma solicitação para uma sessão de comunicação segura com um serviço remoto; verificar (335) uma credencial de segurança recebida do serviço remoto;
estabelecer (355, 560) uma conexão de comunicação segura entre o controlador seguro e o serviço remoto;
estabelecer uma interface de usuário segura;
definir, em uma região de um dispositivo de exibição acoplado ao controlador, uma caixa de diálogo;
travar a caixa de diálogo de modo que operações de entrada/saída conduzidas na caixa de diálogo sejam visíveis somente para o controlador e não sejam visíveis para o complexo de execução não confiável;
receber uma ou mais credenciais de autenticação de um usuário por meio da interface de usuário segura;
encaminhar (365) a uma ou mais credenciais de autenticação para o serviço remoto; e
conduzir (375) uma sessão de comunicação segura com o serviço remoto. - Controlador, de acordo com a reivindicação 1, caracterizado pelo fato de que a lógica é ainda configurada para:
receber, do serviço remoto, um certificado de segurança; e
verificar o certificado de segurança. - Controlador, de acordo com a reivindicação 1, caracterizado pelo fato de que a lógica é ainda configurada para:
receber, do serviço remoto, um teste de autenticação;
receber, de um usuário, uma resposta para o teste de autenticação; e
encaminhar a resposta para o serviço remoto por meio da conexão de comunicação segura;
receber uma entrada de usuário do mecanismo de entrada; e
encaminhar a entrada de usuário para o serviço remoto através da conexão de comunicação segura. - Controlador, de acordo com a reivindicação 1, caracterizado pelo fato de que:
a solicitação para entrada confiável do usuário é recebida por um aplicativo sendo executado em um processador acoplado ao controlador seguro; e
a solicitação inclui um identificador que identifica de forma inequívoca o aplicativo e a solicitação. - Controlador, de acordo com a reivindicação 4, caracterizado pelo fato de que a lógica é ainda configurada para:
estabelecer um canal seguro entre o controlador seguro e o aplicativo sendo executado no processador acoplado ao controlador seguro; e
passar a entrada de usuário do controlador seguro para o aplicativo, por meio do canal seguro. - Controlador, de acordo com a reivindicação 5, caracterizado pelo fato de que a lógica para estabelecer um canal seguro entre o controlador seguro e o aplicativo sendo executado no processador acoplado ao controlador seguro compreende lógica para verificar o identificador e a solicitação com o aplicativo.
- Dispositivo eletrônico, caracterizado pelo fato de que compreende:
um monitor;
um processador para implementar um ambiente de computação não confiável; e
um controlador compreendendo:
lógica configurada para:
receber (330), de um aplicativo sendo executado em um complexo de execução não confiável do dispositivo eletrônico, uma solicitação para uma seção de comunicação segura com um serviço remoto;
verificar (335) uma credencial de segurança recebida do serviço remoto;
estabelecer (355, 360) uma conexão de comunicação segura entre o controlador seguro e o serviço remoto;
estabelecer uma interface segura do usuário;
definir, em uma região de um dispositivo de exibição acoplado ao controlador, uma caixa de diálogo;
travar a caixa de diálogo de modo que operações de entrada/saída conduzidas na caixa de diálogo sejam visíveis somente para o controlador e não sejam visíveis para o complexo de execução não confiável;
receber uma ou mais credenciais de autenticação de um usuário por meio da interface segura do usuário;
encaminhar (365) a uma ou mais credenciais de autenticação para o serviço remoto; e
conduzir (375) uma sessão de comunicação segura com o serviço remoto. - Dispositivo eletrônico, de acordo com a reivindicação 7, caracterizado pelo fato de que a lógica é ainda configurada para:
receber, do serviço remoto, um certificado de segurança; e verificar o certificado de segurança. - Dispositivo eletrônico, de acordo com a reivindicação 7, caracterizado pelo fato de que a lógica é ainda configurada para:
receber, do serviço remoto, um teste de autenticação;
receber, de um usuário, uma resposta para o teste de autenticação; e
encaminhar a resposta para o serviço remoto por meio de uma conexão de comunicação segura. - Dispositivo eletrônico, de acordo com a reivindicação 7, caracterizado pelo fato de que:
a solicitação para entrada confiável do usuário é recebida por um aplicativo sendo executado em um processador acoplado ao controlador seguro; e
a solicitação inclui um identificador que identifica de forma inequívoca o aplicativo e a solicitação. - Dispositivo eletrônico, de acordo com a reivindicação 10, caracterizado pelo fato de que a lógica é ainda configurada para:
estabelecer um canal seguro entre o controlador seguro e o aplicativo sendo executado no processador acoplado ao controlador seguro; e
passar a entrada segura do usuário do controlador seguro para o aplicativo por meio de um canal seguro. - Dispositivo eletrônico, de acordo com a reivindicação 11, caracterizado pelo fato de que a lógica para estabelecer um canal seguro entre o controlador seguro e o aplicativo sendo executado no processador acoplado ao controlador seguro compreende lógica para verificar o identificador e a solicitação com o aplicativo.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2012/033907 WO2013158075A1 (en) | 2012-04-17 | 2012-04-17 | Trusted service interaction |
Publications (3)
Publication Number | Publication Date |
---|---|
BR112014024484A2 BR112014024484A2 (pt) | 2017-06-20 |
BR112014024484A8 BR112014024484A8 (pt) | 2019-07-30 |
BR112014024484B1 true BR112014024484B1 (pt) | 2021-04-06 |
Family
ID=49383850
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR122018077460-6A BR122018077460B1 (pt) | 2012-04-17 | 2012-04-17 | Interação com serviço confiável |
BR112014024484-7A BR112014024484B1 (pt) | 2012-04-17 | 2012-04-17 | Controlador para um dispositivo eletrônico e dispositivo eletrônico para interação com serviço confiável |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR122018077460-6A BR122018077460B1 (pt) | 2012-04-17 | 2012-04-17 | Interação com serviço confiável |
Country Status (7)
Country | Link |
---|---|
US (2) | US9306934B2 (pt) |
EP (2) | EP3471043B1 (pt) |
JP (1) | JP5989894B2 (pt) |
KR (2) | KR102062480B1 (pt) |
CN (2) | CN109684813A (pt) |
BR (2) | BR122018077460B1 (pt) |
WO (1) | WO2013158075A1 (pt) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8671454B2 (en) | 2010-11-04 | 2014-03-11 | Verifone, Inc. | System for secure web-prompt processing on point of sale devices |
CN109684813A (zh) | 2012-04-17 | 2019-04-26 | 英特尔公司 | 受信服务交互 |
US20150161579A1 (en) * | 2013-12-11 | 2015-06-11 | Verifone, Inc. | Point of sale system |
CN113343210A (zh) * | 2015-01-26 | 2021-09-03 | 移动熨斗公司 | 提供访问控制和单点登录的身份代理 |
US10114464B2 (en) * | 2015-06-30 | 2018-10-30 | Stmicroelectronics S.R.L. | Device and method for determination of angular position in three-dimensional space, and corresponding electronic apparatus |
US10248791B2 (en) * | 2015-07-20 | 2019-04-02 | Intel Corporation | Technologies for secure hardware and software attestation for trusted I/O |
CA2993105C (en) * | 2015-07-21 | 2023-01-31 | 10353744 Canada Ltd. | Electronic certificate receiving method and device |
CA2993103A1 (en) * | 2015-07-21 | 2017-01-26 | 10353744 Canada Ltd. | Electronic certificate receiving method, device and system |
JP6274678B2 (ja) * | 2016-08-10 | 2018-02-07 | インテル・コーポレーション | 信用できるサービスインタラクション |
US11496481B2 (en) | 2018-04-24 | 2022-11-08 | Visa International Service Association | Efficient and secure authentication system |
CN110032414B (zh) * | 2019-03-06 | 2023-06-06 | 联想企业解决方案(新加坡)有限公司 | 远程控制台模式下安全的用户认证的装置和方法 |
EP3742373A1 (en) * | 2019-05-23 | 2020-11-25 | Worldline | Secured payment on devices enabled to browse the web |
US11750585B2 (en) | 2019-09-30 | 2023-09-05 | Acumera, Inc. | Secure ephemeral access to insecure devices |
US11677731B2 (en) | 2020-04-29 | 2023-06-13 | Wells Fargo Bank, N.A. | Adaptive authentication |
Family Cites Families (87)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5572647A (en) * | 1994-11-04 | 1996-11-05 | International Business Machines Corporation | Visibility seeking scroll bars and other control constructs |
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
US6182225B1 (en) * | 1997-02-03 | 2001-01-30 | Canon Kabushiki Kaisha | Network data base control device and method thereof |
US6301661B1 (en) * | 1997-02-12 | 2001-10-09 | Verizon Labortories Inc. | Enhanced security for applications employing downloadable executable content |
US7545525B2 (en) * | 1997-05-21 | 2009-06-09 | Minolta Co., Ltd. | Input-output apparatus selecting method for network system |
US6118451A (en) * | 1998-06-09 | 2000-09-12 | Agilent Technologies | Apparatus and method for controlling dialog box display and system interactivity in a computer-based system |
US6330007B1 (en) * | 1998-12-18 | 2001-12-11 | Ncr Corporation | Graphical user interface (GUI) prototyping and specification tool |
EP1141813A4 (en) * | 1998-12-23 | 2007-10-24 | Triconex Corp | DEVELOPMENT AND TEST SYSTEM FOR THE MAINTENANCE OF A PROGRAM WITH CAUSE EFFECT DIAGRAM |
JP3327877B2 (ja) * | 1999-04-14 | 2002-09-24 | キヤノン株式会社 | 情報提供方法、情報提供システム、端末装置および情報提供プログラムを格納した記憶媒体 |
GB9922665D0 (en) * | 1999-09-25 | 1999-11-24 | Hewlett Packard Co | A method of enforcing trusted functionality in a full function platform |
US8380630B2 (en) * | 2000-07-06 | 2013-02-19 | David Paul Felsher | Information record infrastructure, system and method |
US6986040B1 (en) | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
US20020066039A1 (en) * | 2000-11-30 | 2002-05-30 | Dent Paul W. | Anti-spoofing password protection |
US6720954B2 (en) * | 2001-03-14 | 2004-04-13 | International Business Machines Corporation | Method to aid in sizing graphical user interface touch controls |
US20030014368A1 (en) * | 2001-07-09 | 2003-01-16 | Travelers Express Inc. | Systems, methods and apparatus for secure printing of negotiable instruments |
JP2003122640A (ja) | 2001-10-11 | 2003-04-25 | Fujitsu Frontech Ltd | 秘密情報保護システム |
AUPR966001A0 (en) * | 2001-12-20 | 2002-01-24 | Canon Information Systems Research Australia Pty Ltd | A microprocessor card defining a custom user interface |
US7370111B2 (en) * | 2002-03-27 | 2008-05-06 | Intel Corporation | System, protocol and related methods for providing secure manageability |
US7500262B1 (en) * | 2002-04-29 | 2009-03-03 | Aol Llc | Implementing single sign-on across a heterogeneous collection of client/server and web-based applications |
US7669229B2 (en) * | 2002-11-13 | 2010-02-23 | Intel Corporation | Network protecting authentication proxy |
US7783891B2 (en) * | 2004-02-25 | 2010-08-24 | Microsoft Corporation | System and method facilitating secure credential management |
US7424736B2 (en) * | 2004-03-10 | 2008-09-09 | Combrio, Inc. | Method for establishing directed circuits between parties with limited mutual trust |
US8200794B1 (en) * | 2004-06-30 | 2012-06-12 | Kaseya International Limited | Primitive functions for use in remote computer management |
DE102004062203B4 (de) * | 2004-12-23 | 2007-03-08 | Infineon Technologies Ag | Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung |
US8185945B1 (en) * | 2005-03-02 | 2012-05-22 | Crimson Corporation | Systems and methods for selectively requesting certificates during initiation of secure communication sessions |
US20060248082A1 (en) * | 2005-04-29 | 2006-11-02 | Amit Raikar | Method and an apparatus for securely communicating between a management server and a managed node associated with a dynamic provisioning system |
US8028329B2 (en) * | 2005-06-13 | 2011-09-27 | Iamsecureonline, Inc. | Proxy authentication network |
US20070124358A1 (en) * | 2005-11-29 | 2007-05-31 | Emblaze Ltd. | Method and system for installing an application on a wireless mobile device when initiated from a PC |
US20090235086A1 (en) * | 2005-11-29 | 2009-09-17 | Lai Yau S | Server-side biometric authentication |
US7673135B2 (en) * | 2005-12-08 | 2010-03-02 | Microsoft Corporation | Request authentication token |
CN100530343C (zh) * | 2006-03-15 | 2009-08-19 | 深圳迈瑞生物医疗电子股份有限公司 | 多屏合成显示装置及方法 |
US7987168B2 (en) * | 2006-04-08 | 2011-07-26 | James Walter Haddock | Method for managing information |
US7873915B2 (en) * | 2006-06-16 | 2011-01-18 | Microsoft Corporation | Suppressing dialog boxes |
US8413229B2 (en) * | 2006-08-21 | 2013-04-02 | Citrix Systems, Inc. | Method and appliance for authenticating, by an appliance, a client to access a virtual private network connection, based on an attribute of a client-side certificate |
CN101169812A (zh) * | 2006-10-25 | 2008-04-30 | 知网生物识别科技股份有限公司 | 视窗操作系统的多因子认证系统与登录方法 |
JP2008123017A (ja) * | 2006-11-08 | 2008-05-29 | Fuji Xerox Co Ltd | 印刷システム、印刷管理装置およびプログラム |
US8218165B2 (en) * | 2007-03-26 | 2012-07-10 | Ricoh Company, Ltd. | Interruption management method for an image forming apparatus |
US20080263672A1 (en) | 2007-04-18 | 2008-10-23 | Hewlett-Packard Development Company L.P. | Protecting sensitive data intended for a remote application |
US20080263644A1 (en) * | 2007-04-23 | 2008-10-23 | Doron Grinstein | Federated authorization for distributed computing |
US20090007250A1 (en) * | 2007-06-27 | 2009-01-01 | Microsoft Corporation | Client authentication distributor |
US8510553B2 (en) * | 2007-06-29 | 2013-08-13 | Intel Corporation | Secure credential management |
US8257171B2 (en) * | 2007-08-28 | 2012-09-04 | Wms Gaming, Inc. | Secure mode control in wagering game systems |
US20090119762A1 (en) * | 2007-11-06 | 2009-05-07 | Cisco Technology, Inc. | WLAN Access Integration with Physical Access Control System |
KR20090047041A (ko) * | 2007-11-07 | 2009-05-12 | 김진우 | 키보드 보안 모듈과 연동되는 가상키보드를 이용한 키보드해킹 방지 방법 |
US8726184B2 (en) * | 2007-11-29 | 2014-05-13 | Red Hat, Inc. | Systems, apparatus and methods for a messaging system |
US8321662B2 (en) * | 2008-05-08 | 2012-11-27 | International Business Machines Corporation | Certificate renewal using secure handshake |
JP4774078B2 (ja) * | 2008-05-12 | 2011-09-14 | シャープ株式会社 | 情報処理装置 |
US8769640B2 (en) * | 2008-05-29 | 2014-07-01 | Microsoft Corporation | Remote publishing and server administration |
US8214890B2 (en) * | 2008-08-27 | 2012-07-03 | Microsoft Corporation | Login authentication using a trusted device |
US9158905B2 (en) * | 2008-09-28 | 2015-10-13 | Feitian Technologies Co., Ltd. | Method for computer startup protection and system thereof |
US10270602B2 (en) * | 2008-10-01 | 2019-04-23 | International Business Machines Corporation | Verifying and enforcing certificate use |
US8429650B2 (en) * | 2008-11-14 | 2013-04-23 | Oracle International Corporation | System and method of security management for a virtual environment |
US8413210B2 (en) * | 2008-12-09 | 2013-04-02 | Microsoft Corporation | Credential sharing between multiple client applications |
US8844056B2 (en) * | 2009-01-30 | 2014-09-23 | British Telecommunications Public Limited Company | Service provision |
KR101101190B1 (ko) * | 2009-02-18 | 2012-01-03 | 주식회사 올앳 | 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 프로그램을 기록한 매체 |
US8281233B2 (en) * | 2009-06-15 | 2012-10-02 | Microsoft Corporation | Architecture to expose internal business data on a website |
US8701029B2 (en) * | 2009-06-24 | 2014-04-15 | Red Hat Israel, Ltd. | Presenting a modal dialog box using an invisible panel underneath |
US20120089481A1 (en) * | 2009-11-24 | 2012-04-12 | Chain Reaction Ecommerce, Inc. | Securing sensitive information with a trusted proxy frame |
US20110202843A1 (en) * | 2010-02-15 | 2011-08-18 | Robert Paul Morris | Methods, systems, and computer program products for delaying presentation of an update to a user interface |
EP2526504A1 (en) | 2010-01-22 | 2012-11-28 | InterDigital Patent Holdings, Inc. | Method and apparatus for trusted federated identity management and data access authorization |
WO2011094869A1 (en) * | 2010-02-05 | 2011-08-11 | Lipso Systèmes Inc. | Secure authentication system and method |
US8605044B2 (en) | 2010-02-12 | 2013-12-10 | Maxim Integrated Products, Inc. | Trusted display based on display device emulation |
US8464063B2 (en) * | 2010-03-10 | 2013-06-11 | Avaya Inc. | Trusted group of a plurality of devices with single sign on, secure authentication |
US8452877B2 (en) * | 2010-04-28 | 2013-05-28 | Lenovo (Singapore) Pte. Ltd. | Establishing a remote desktop |
EP2383955B1 (en) * | 2010-04-29 | 2019-10-30 | BlackBerry Limited | Assignment and distribution of access credentials to mobile communication devices |
US20110319056A1 (en) * | 2010-06-29 | 2011-12-29 | Enterproid Hk Ltd | Remote access to a mobile device |
US8505083B2 (en) * | 2010-09-30 | 2013-08-06 | Microsoft Corporation | Remote resources single sign on |
US9792425B2 (en) * | 2010-11-02 | 2017-10-17 | Ca, Inc. | System and method for controlling state tokens |
US9721040B2 (en) * | 2010-12-09 | 2017-08-01 | Oracle International Corporation | Mechanism to input, search and create complex data strings within a single dialog |
US20120158431A1 (en) * | 2010-12-16 | 2012-06-21 | General Electric Company | Methods and apparatus to support diagnosis processes |
US20120166466A1 (en) * | 2010-12-28 | 2012-06-28 | General Electric Company | Methods and apparatus for adaptive searching for healthcare information |
US8522358B2 (en) * | 2010-12-28 | 2013-08-27 | Verizon Patent And Licensing Inc. | Universal identity service avatar ecosystem |
WO2012135231A2 (en) * | 2011-04-01 | 2012-10-04 | Social Communications Company | Creating virtual areas for realtime communications |
US20120297187A1 (en) * | 2011-05-17 | 2012-11-22 | Google Inc. | Trusted Mobile Device Based Security |
US20130081133A1 (en) * | 2011-09-23 | 2013-03-28 | Barnesandnoble.Com Llc | System and method for unlocking an electronic device |
US8701199B1 (en) * | 2011-12-23 | 2014-04-15 | Emc Corporation | Establishing a trusted session from a non-web client using adaptive authentication |
US9191394B2 (en) * | 2012-02-08 | 2015-11-17 | Microsoft Technology Licensing, Llc | Protecting user credentials from a computing device |
KR101947651B1 (ko) * | 2012-03-21 | 2019-02-13 | 삼성전자주식회사 | 보안 모바일 웹 클라이언트 및 웹 서버 시스템 |
US20140317536A1 (en) * | 2012-04-05 | 2014-10-23 | Google Inc. | Browser Dialogue Box Wrapper |
JP6074026B2 (ja) * | 2012-04-16 | 2017-02-01 | インテル コーポレイション | スケーラブルでセキュアな実行 |
CN109684813A (zh) | 2012-04-17 | 2019-04-26 | 英特尔公司 | 受信服务交互 |
US9152295B2 (en) * | 2012-06-05 | 2015-10-06 | Apple Inc. | Triage tool for problem reporting in maps |
US20140007221A1 (en) * | 2012-06-29 | 2014-01-02 | Jasmeet Chhabra | Secure image authentication |
US9246894B2 (en) * | 2012-10-30 | 2016-01-26 | Microsoft Technology Licensing, Llc. | Communicating state information to legacy clients using legacy protocols |
US9245107B2 (en) * | 2012-12-21 | 2016-01-26 | Paypal, Inc. | Systems and methods for determining a strength of a created credential |
US8838138B2 (en) * | 2012-12-28 | 2014-09-16 | Intel Corporation | Context aware geofencing |
US9285964B2 (en) * | 2013-06-18 | 2016-03-15 | Google Inc. | Automatically recovering and maintaining focus |
-
2012
- 2012-04-17 CN CN201811622944.7A patent/CN109684813A/zh active Pending
- 2012-04-17 CN CN201280071908.0A patent/CN104205144A/zh active Pending
- 2012-04-17 US US13/977,427 patent/US9306934B2/en active Active
- 2012-04-17 WO PCT/US2012/033907 patent/WO2013158075A1/en active Application Filing
- 2012-04-17 EP EP18205851.1A patent/EP3471043B1/en active Active
- 2012-04-17 KR KR1020187038093A patent/KR102062480B1/ko active IP Right Grant
- 2012-04-17 EP EP12874582.5A patent/EP2839422B1/en active Active
- 2012-04-17 BR BR122018077460-6A patent/BR122018077460B1/pt active IP Right Grant
- 2012-04-17 BR BR112014024484-7A patent/BR112014024484B1/pt active IP Right Grant
- 2012-04-17 JP JP2015506945A patent/JP5989894B2/ja active Active
- 2012-04-17 KR KR1020147026849A patent/KR101938445B1/ko active IP Right Grant
-
2016
- 2016-02-24 US US15/052,134 patent/US9923886B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9923886B2 (en) | 2018-03-20 |
KR101938445B1 (ko) | 2019-04-11 |
WO2013158075A1 (en) | 2013-10-24 |
US20160173490A1 (en) | 2016-06-16 |
BR112014024484A8 (pt) | 2019-07-30 |
US20140337960A1 (en) | 2014-11-13 |
KR20140127906A (ko) | 2014-11-04 |
EP3471043A1 (en) | 2019-04-17 |
EP3471043B1 (en) | 2020-07-01 |
JP5989894B2 (ja) | 2016-09-07 |
BR122018077460B1 (pt) | 2021-07-20 |
JP2015520439A (ja) | 2015-07-16 |
CN109684813A (zh) | 2019-04-26 |
CN104205144A (zh) | 2014-12-10 |
US9306934B2 (en) | 2016-04-05 |
EP2839422B1 (en) | 2018-11-14 |
KR20190006033A (ko) | 2019-01-16 |
EP2839422A4 (en) | 2015-12-16 |
EP2839422A1 (en) | 2015-02-25 |
KR102062480B1 (ko) | 2020-01-03 |
BR112014024484A2 (pt) | 2017-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR112014024484B1 (pt) | Controlador para um dispositivo eletrônico e dispositivo eletrônico para interação com serviço confiável | |
JP6074026B2 (ja) | スケーラブルでセキュアな実行 | |
JP5927681B2 (ja) | ネットワークアクセスに関連したアプリケーションのための認証 | |
US8832811B2 (en) | Network access control for trusted platforms | |
US9111081B2 (en) | Remote direct memory access authentication of a device | |
US20140304649A1 (en) | Trusted user interaction | |
BR102017017707A2 (pt) | Sistema de amplificação remota de confiança para autorização de operações em módulo de segurança criptográfico (msc) | |
EP3044721B1 (en) | Automatic pairing of io devices with hardware secure elements | |
JP6274678B2 (ja) | 信用できるサービスインタラクション | |
US11861009B2 (en) | Mechanism to update attested firmware on a platform | |
JP6172549B2 (ja) | ネットワークアクセスに関連したアプリケーションのための認証 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B09W | Correction of the decision to grant [chapter 9.1.4 patent gazette] |
Free format text: RETIFICA-SE O DESPACHO DE DEFERIMENTO EMITIDO NARPI NO 2605 PARA CORRECAO DE ERRO MATERIAL. |
|
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 17/04/2012, OBSERVADAS AS CONDICOES LEGAIS. |