BR112014024484B1 - Controlador para um dispositivo eletrônico e dispositivo eletrônico para interação com serviço confiável - Google Patents

Controlador para um dispositivo eletrônico e dispositivo eletrônico para interação com serviço confiável Download PDF

Info

Publication number
BR112014024484B1
BR112014024484B1 BR112014024484-7A BR112014024484A BR112014024484B1 BR 112014024484 B1 BR112014024484 B1 BR 112014024484B1 BR 112014024484 A BR112014024484 A BR 112014024484A BR 112014024484 B1 BR112014024484 B1 BR 112014024484B1
Authority
BR
Brazil
Prior art keywords
secure
controller
remote service
electronic device
logic
Prior art date
Application number
BR112014024484-7A
Other languages
English (en)
Other versions
BR112014024484A8 (pt
BR112014024484A2 (pt
Inventor
Vinay Phegade
Conor Cahill
Sanjay Bakshi
Original Assignee
Intel Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corporation filed Critical Intel Corporation
Publication of BR112014024484A2 publication Critical patent/BR112014024484A2/pt
Publication of BR112014024484A8 publication Critical patent/BR112014024484A8/pt
Publication of BR112014024484B1 publication Critical patent/BR112014024484B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Stored Programmes (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

interação com serviço confiável. em uma modalidade, um controlador compreende lógica configurada para receber, de um aplicativo sendo executado em um complexo de execução não confiável do dispositivo eletrônico, uma solicitação para uma sessão de comunicação segura com serviço remoto, verificar uma credencial de segurança recebida do serviço remoto, estabelecer uma conexão de comunicação segura entre o controlador seguro e o serviço remoto, estabelecer uma interface segura do usuário, coletar uma ou mais credenciais de autenticação de um usuário por meio de interface segura do usuário, encaminhar uma ou mais credencias de autenticação para o serviço remoto e conduzir uma sessão de comunicação segura com o serviço remoto. outras modalidades podem ser descritas.

Description

CONTROLADOR PARA UM DISPOSITIVO ELETRÔNICO E DISPOSITIVO ELETRÔNICO PARA INTERAÇÃO COM SERVIÇO CONFIÁVEL Antecedentes
[0001] O assunto descrito aqui refere-se, de forma geral, ao campo de aparelhos eletrônicos e, mais especificamente, a um sistema e método para implementar a interação com serviço confiável usando dispositivos eletrônicos.
[0002] Um software malicioso (malware) pode ser usado para roubar informações pessoais, incluindo credenciais de pagamento, para serem usadas por indivíduos não autorizados. Para fins de exemplificação, o malware pode roubar informações confidenciais de um usuário, falsificando uma tela ou interceptando a entrada de informações por um módulo de exibição. Uma vez de posse das credenciais de pagamento, o malware ou seus usuários podem conduzir transações fraudulentas em nome de um usuário. Essa ameaça faz com que uma porcentagem da população não realize atividades online devido ao medo de terem suas informações comprometidas. Isso reduz a eficiência que pode ser conquistada por meio do comércio online e limita a quantidade de bens e serviços comprados por indivíduos preocupados, limitando o crescimento do comércio online.
[0003] As soluções existentes para esses problemas têm sua utilidade e/ou segurança limitadas devido ao fato de que são hospedadas dentro do sistema operacional do dispositivo eletrônico, que é sempre um ponto vulnerável, ou exige dispositivos externos de hardware anexos, o que limita a facilidade de utilização do consumidor. Sistemas e técnicas adequados que forneçam um ambiente seguro para o comércio eletrônico podem ser úteis.
Breve Descrição dos Desenhos
[0004] A descrição detalhada é feita com referência às figuras anexadas.
[0005] A Figura 1 é uma ilustração esquemática de um exemplo de dispositivo eletrônico que pode ser adaptado para incluir uma infraestrutura para interação com serviço confiável, de acordo com algumas modalidades.
[0006] A Figura 2 é uma ilustração esquemática de alto nível de um exemplo de arquitetura para interação com serviço confiável, de acordo com algumas modalidades.
[0007] A Figura 3 é um fluxograma ilustrando as operações em um método para implementar interação com serviço confiável, de acordo com algumas modalidades.
[0008] A Figura 4 é uma ilustração esquemática de um dispositivo eletrônico que pode ser adaptado para implementar uma interação com um serviço confiável, de acordo com algumas modalidades.
Descrição Detalhada
[0009] Estão descritos aqui exemplos de sistemas e métodos para implementar a interação com um serviço confiável em dispositivos eletrônicos. Na descrição a seguir, são apresentados diversos detalhes específicos para permitir uma compreensão abrangente das várias modalidades. Entretanto, qualquer especialista da área constatará que é possível executar as várias modalidades sem os detalhes específicos. Em outras situações, métodos, procedimentos, componentes e circuitos bem conhecidos não foram ilustrados ou descritos detalhadamente para não prejudicar a clareza das modalidades específicas.
[00010] A Figura 1 é uma ilustração esquemática de um exemplo de sistema (100) que pode ser adaptado para implementar a interação com serviço confiável, de acordo com algumas modalidades. Em uma modalidade, o sistema (100) inclui um dispositivo eletrônico (108) e um ou mais acessórios de entrada/saída, incluindo um monitor (102) com uma tela (104), um ou mais alto-falantes (106), um teclado (110), outros dispositivos de E/S (112) e um mouse (114). Os outros dispositivos de E/S (112) podem incluir uma tela sensível ao toque, um dispositivo de entrada ativado por voz, um trackball, um dispositivo de geolocalização, um acelerômetro/giroscópio e qualquer outro dispositivo que permita que o sistema (100) receba informações do usuário.
[00011] Em várias modalidades, o dispositivo eletrônico (108) pode ser um computador pessoal, um laptop, um assistente pessoal digital, um telefone celular, um dispositivo de entretenimento ou outro dispositivo de computação. O dispositivo eletrônico (108) inclui um hardware de sistema (120) e uma memória (130), que pode ser implementada como memória de acesso aleatório e/ou memória de somente leitura. Um armazenamento de arquivos (180) pode ser acoplado de forma comunicativa ao computador (108). O armazenamento de arquivos (180) pode ser interno no computador (108) como, por exemplo, um ou mais discos rígidos, unidades de CD-ROM, unidades de DVD-ROM ou outros tipos de dispositivos para armazenamento. O armazenamento de arquivos (180) pode também ser externo ao computador (108) como, por exemplo, um ou mais discos rígidos externos, armazenamento anexo de rede ou uma rede de armazenamento separada como uma rede de armazenamento na nuvem.
[00012] O hardware do sistema (120) pode incluir um ou mais processadores (122), processadores gráficos (124), interfaces de rede (126) e estruturas de barramento (128). Em uma modalidade, o processador (122) pode ser realizado como um processador Intel® Core2 Duo® comercializado pela Intel Corporation, Santa Clara, Califórnia, EUA. Conforme usado aqui, o termo "processador" significa qualquer tipo de elemento computacional, como por exemplo, mas sem limitarse a, um microprocessador, um microcontrolador, um microprocessador CISC (computação de conjunto de instruções complexas), um microprocessador RISC (conjunto de instruções reduzidas), um microprocessador VLIW (palavras de instrução muito longas) ou a qualquer outro tipo de processador ou circuito de processamento.
[00013] Os processadores gráficos (124) podem funcionar como processadores complementares que gerenciam operações gráficas e/ou de vídeo. Os processadores gráficos (124) podem ser integrados em um pacote de processadores (122), na placa-mãe do sistema de computação (100) ou podem ser acoplados por meio de um slot de expansão na placa-mãe.
[00014] Em uma modalidade, a interface de rede (126) poderia ser uma interface com fio como a interface Ethernet (consulte, por exemplo, o IEEE 802.3-2002 do Instituto de Engenheiros Eletricistas e Eletrônicos) ou uma interface sem fio como uma interface compatível com o IEEE 802.11a, b ou g (consulte, por exemplo, o padrão IEEE para TITelecomunicações e troca de informações entre os sistemas LAN/MAN--Parte II: Especificações de controle de acesso de mídia (MAC) de LAN sem fio e camada física (PHY), Emenda 4: Extensão de taxa de dados adicionais mais altos na faixa de 2,4 GHz, (802.11G2003). Outro exemplo de interface sem fio seria uma interface de serviço de rádio de pacote geral (GPRS) (consulte, por exemplo, as diretrizes de GPRS Handset Requirements, da Global System for Mobile Communications/GSM Association, ver. 3.0.1, dezembro de 2002).
[00015] As estruturas de barramento (128) conectam vários componentes de hardware do sistema (128). Em uma modalidade, as estruturas de barramento (128) podem ser de vários tipos, incluindo um barramento de memória, um barramento periférico ou externo e/ou um barramento local usando qualquer variedade de arquitetura de barramento disponível, incluindo, sem limitar-se a, barramento de 11 bits, Industrial Standard Architecture (ISA), Micro-Channel Architecture (MSA), Extended ISA (EISA), Intelligent Drive Electronics (IDE), VESA Local Bus (VLB), Peripheral Component Interconnect (PCI), Universal Serial Bus (USB), Advanced Graphics Port (AGP), Personal Computer Memory Card International Association bus (PCMCIA) e Small Computer Systems Interface (SCSI).
[00016] A memória (130) pode incluir um sistema operacional (140) para gerenciar as operações dos computadores (108). Em uma modalidade, o sistema operacional (140) inclui um módulo de interface de hardware (154) que fornece uma interface para o hardware do sistema (120). Além disso, o sistema operacional (140) pode incluir um sistema de arquivos (150) que gerencie arquivos usados na operação do computador (108) e um subsistema de controle de processos (152), que gerencie os processos sendo executados no computador (108).
[00017] O sistema operacional (140) pode incluir (ou gerenciar) uma ou mais interfaces de comunicação que podem operar em conjunto com o hardware do sistema (120), para transmitir e receber pacotes de dados e/ou fluxos de dados de uma fonte remota. O sistema operacional (140) pode incluir ainda um módulo de interface de chamada de sistema (142) que forneça uma interface entre o sistema operacional (140) e um ou mais módulos de aplicativos presentes na memória (130). O sistema operacional (140) pode ser realizado como um sistema operacional UNIX ou qualquer derivado dele (por exemplo, Linux, Solaris, etc.) ou como um sistema operacional da marca Windows®, ou outros sistemas operacionais.
[00018] Em algumas modalidades, o sistema (100) pode compreender um processador integrado de baixo consumo de energia, chamado aqui de complexo de execução confiável (170). O complexo de execução confiável (170) pode ser implementado como um circuito integrado independente, localizado na placa-mãe do sistema (100). Na modalidade mostrada na Figura 1, o complexo de execução confiável (170) compreende um processador (172), um módulo de memória (174), um módulo de autenticação (176), um módulo de E/S (178) e um gerador de sprite (179). Em algumas modalidades, o módulo de memória (164) pode compreender um módulo de memória flash persistente e o módulo de autenticação (174) pode ser implementado como instruções lógicas codificadas no módulo de memória persistente, por exemplo, firmware ou software. O módulo de E/S (178) pode compreender um módulo de série de E/S ou um módulo paralelo de E/S. Como o complexo de execução confiável (170) está fisicamente separado dos processadores principais (122) e do sistema operacional (140), o complexo de execução confiável (170) pode ser protegido, ou seja, resistente a ataque de hackers de maneira que não possa ser adulterado.
[00019] Em algumas modalidades, o complexo de execução confiável pode ser usado para garantir interação com serviço confiável para uma ou mais transações entre um dispositivo eletrônico de hospedagem e um computador remoto como, por exemplo, um site de comércio online ou algo semelhante. A Figura 2 é uma ilustração esquemática de alto nível de um exemplo de arquitetura para interação com serviço confiável, de acordo com algumas modalidades. Com relação à Figura 2, o dispositivo de host (210) pode ser caracterizado como tendo um complexo de execução não confiável e um confiável. Quando o dispositivo de host (210) for realizado como um sistema (100), o complexo de execução confiável poderá ser implementado pelo complexo de execução confiável (170), enquanto que o complexo de execução não confiável poderá ser implementado pelos processadores principais (122) e pelo sistema operacional (140) do sistema (100). Em algumas modalidades, o complexo de execução confiável pode ser implementado em uma parte segura dos processadores principais (122).
[00020] Conforme ilustrado na Figura 2, as entidades remotas que originam as transações, identificadas como sistema de transação na Figura 2, podem ser realizadas como websites de comércio eletrônico ou semelhantes e podem ser acopladas ao dispositivo de host por meio de uma rede de comunicação (240). Em uso, um proprietário ou operador do dispositivo eletrônico (108) pode acessar o sistema de transação (250) usando um navegador (220), ou outros softwares de aplicativos, por meio de uma rede para iniciar uma transação segura no sistema (250).
[00021] O módulo de autenticação (176), sozinhos ou em combinação com um plug-in de autenticação (222), o módulo de entrada/saída (178) e o gerador de sprite seguro (179) podem implementar procedimentos para garantir a interação com serviço confiável por meio de uma caixa de diálogo (280).
[00022] Tendo descrito várias estruturas de um sistema para implementar a interação com serviço confiável, os aspectos operacionais de um sistema serão explicados com referência à Figura 3, que é um fluxograma ilustrando as operações em um método para implementar a interação com serviço confiável, de acordo com algumas modalidades; em algumas modalidades, as operações retratadas no fluxograma da Figura 3 podem ser implementadas pelos módulos de autenticação (176) do complexo de execução confiável (170), sozinhos ou em combinação com outros módulos.
[00023] Para uma visão geral, em algumas modalidades, um dispositivo eletrônico pode iniciar uma solicitação de serviço a um serviço remoto como, por exemplo, um serviço de comércio pela Internet, partir de um aplicativo sendo executado no complexo de execução não confiável, por exemplo, um navegador. Em resposta à solicitação de serviço, o serviço remoto pode fornecer credenciais ao dispositivo eletrônico. Em resposta ao recebimento das credenciais do serviço remoto, o módulo de plug-in (222) pode chamar os serviços de autenticação do módulo de autenticação (176) no complexo de execução confiável. Em algumas modalidades, os serviços de autenticação podem implementar operações para gerenciar uma sessão de comunicação com o serviço remoto.
[00024] Com relação à Figura 3, na operação (305), um navegador sendo executado no dispositivo eletrônico inicia uma solicitação para um serviço remoto. Novamente, para exemplificação, o serviço remoto pode ser um site de comércio eletrônico ou similar e a solicitação pode ser para acessar um serviço seguro fornecido pelo site. Na operação (310), uma solicitação é recebida no serviço remoto de um usuário do dispositivo eletrônico. Em algumas modalidades, a solicitação pode incluir um identificador, que identifique de forma inequívoca o dispositivo solicitante e/ou o aplicativo, e pode identificar também a solicitação de forma inequívoca. Por exemplo, o identificador pode incluir um registro de hora (timestamp) que identifique a hora em que a solicitação foi gerada.
[00025] Em resposta à solicitação, na operação (315), o serviço remoto anexa um certificado, por exemplo, uma chave de infraestrutura de chave privada ou similares, a uma resposta à solicitação de serviço e, na operação (320), o serviço remoto envia a resposta ao navegador que iniciou a solicitação. Na operação (325), o navegador recebe a resposta. O plug-in de autenticação (222) detecta que a resposta inclui um certificado e, em resposta a ele, inicia uma solicitação ao módulo de autenticação (176) para iniciar e gerenciar uma sessão de comunicação segura com o serviço remoto, e encaminha a resposta (operação 320) com a solicitação.
[00026] Na operação 330, o módulo de autenticação (176) no controlador seguro, recebe a solicitação e o certificado associado do serviço remoto e, na operação (335), o módulo de autenticação (176) no controlador seguro autentica o certificado. Em algumas modalidades, o módulo de autenticação (176) pode autenticar o certificado com um sistema de validação remoto (260).
[00027] Uma vez que o certificado tenha sido validado, na operação (340) o gerador de sprite seguro (179) gera uma caixa de diálogo segura (280) no monitor do dispositivo eletrônico. Na operação (345), o módulo de entrada/saída (178) trava a caixa de diálogo (280) de maneira que as operações de entrada/saída implementadas no bitmap da caixa de diálogo (280) fiquem visíveis somente para o complexo de execução confiável. Uma vez que a caixa de diálogo (280) esteja travada, as operações de entrada/saída implementadas na caixa de diálogo (280) não ficam visíveis para o complexo de execução não confiável.
[00028] Fazendo uma breve referência à Figura 2, em algumas modalidades, a caixa de diálogo (280) pode incluir uma primeira janela (282) para entrada do nome de usuário e uma segunda janela (284) para entrada da senha. Além disso, a caixa de diálogo (280) inclui um mecanismo de entrada como um teclado (286) no monitor. O usuário pode inserir seu nome de usuário e/ou sua senha usando o teclado (286).
[00029] Com referência à Figura 3, na operação (350), o módulo de autenticação (176) no controlador seguro recebe a entrada da autenticação do usuário por meio da caixa de diálogo (280). Nas operações (355) e (360) uma conexão de comunicação segura é estabelecida entre o módulo de autenticação (176) do controlador seguro e o serviço remoto. Em algumas modalidades, o estabelecimento de uma conexão segura pode envolver um procedimento de negociação para trocar uma chave de criptografia. De maneira alternativa, um túnel de rede privada virtual (VPN) pode ser estabelecido entre o serviço remoto e o modulo de autenticação (176).
[00030] Na operação (365) o módulo de autenticação (176) encaminha as credenciais (ou seja, a combinação do nome de usuário e senha) recebidas por meio da caixa de diálogo (280), para o serviço remoto, o qual autentica as credenciais na operação (370).
[00031] Nas operações (375) e (380) o controlador seguro e o serviço remoto conduzem uma sessão de comunicação segura. Em algumas modalidades, a sessão de comunicação segura pode ser conduzida por meio de uma caixa de diálogo (280) gerada pelo gerador de sprite seguro (179), de maneira que as entradas e saídas na sessão de comunicação segura fiquem visíveis somente para o complexo de execução seguro e, assim, não possam ser interceptadas pelo malware ou outros aplicativos sendo executados no complexo de execução não confiável.
[00032] Quando a sessão de comunicação estiver terminada, o módulo de autenticação (176) no controlador seguro pode liberar e fechar (operação 385) a caixa de diálogo (280), devolvendo o controle do monitor para o complexo de execução não confiável.
[00033] Conforme descrito acima, em algumas modalidades, o dispositivo eletrônico pode ser realizado como um sistema de computador. A Figura 4 é uma ilustração esquemática de um sistema de computador (400), de acordo com algumas modalidades. O sistema de computador (400) inclui um computador (402) e uma fonte de alimentação (404) (por exemplo, para fornecer energia elétrica para o computador (402)). O computador (402) pode ser qualquer computador adequado como um laptop (ou notebook), um assistente digital pessoal, um computador desktop (por exemplo, uma estação de trabalho ou um desktop), um computador montado em rack e semelhantes.
[00034] A energia elétrica pode ser fornecida a vários componentes do computador (402) (por exemplo, por meio de uma fonte de alimentação do computador (406)), a partir de uma ou mais fontes: uma ou mais baterias, uma tomada de corrente alternada (CA) (por exemplo, por meio de um transformador e/ou adaptador como um adaptador de energia (404)), fontes de alimentação de automóveis, fontes de alimentação de aeronaves e semelhantes. Em algumas modalidades, o adaptador de energia (404) pode transformar a saída da fonte de alimentação (por exemplo, a tomada de voltagem CA de cerca de 110 VCA a 240 VCA) para uma voltagem de corrente contínua (CC) variando entre 7VCC a 12,6VCC. Portanto, o adaptador de energia (404) pode ser um adaptador CA/CC.
[00035] O computador (402) pode incluir também uma ou mais unidades centrais de processamento (CPUs) (408). Em algumas modalidades, a CPU (408) pode ser um ou mais processadores da família de processadores Pentium® incluindo a família de processadores Pentium® II, processadores Pentium® III, Pentium® IV, processadores CORE2 Duo ou processadores Atom comercializados pela Intel® Corporation de Santa Clara, na Califórnia. Como alternativa, outras CPUs podem ser usadas, como os processadores Intel’s Itanium®, XEON e Celeron®. Da mesma forma, podem ser utilizados um ou mais processadores de outros fabricantes. Além disso, os processadores podem ter um projeto multi-núcleos ou de núcleo único.
[00036] Um chipset (412) pode ser acoplado ou integrado à CPU (408). O chipset (412) pode incluir um hub controlador de memória (MCH) (414). O (MCH) (414) pode incluir um controlador de memória (416) acoplado a uma memória de sistema principal (418). A memória de sistema principal (418) armazena dados e sequências de instruções que são executados pela CPU (408) ou por qualquer outro dispositivo incluído no sistema (400). Em algumas modalidades, a memória do sistema principal (418) inclui uma memória de acesso aleatório (RAM); no entanto, a memória do sistema principal (418) pode ser implementada usando outros tipos de memória como a RAM dinâmica (DRAM), DRAM síncrona (SDRAM) e semelhantes. Dispositivos adicionais podem também ser acoplados ao barramento (410), como várias CPUs e/ou múltiplas memórias do sistema.
[00037] O MCH (414) pode incluir também uma interface gráfica (420) acoplada a um acelerador gráfico (422). Em algumas modalidades, a interface gráfica (420) é acoplada ao acelerador gráfico (422) por meio de uma porta gráfica acelerada (AGP). Em algumas modalidades, um monitor (como um monitor de tela plana) (440) pode ser acoplado à interface gráfica (420) por meio, por exemplo, de um conversor de sinal que traduza uma representação digital de uma imagem armazenada em um dispositivo de armazenamento como uma memória de vídeo ou uma memória de sistema, em sinais de vídeo que são interpretados e exibidos pelo monitor. Os sinais de vídeo (440) produzidos pelo dispositivo de vídeo podem passar por vários dispositivos de controle antes de serem interpretados e exibidos no monitor.
[00038] Uma interface do hub (424) acopla o MCH (414) a um hub de controle da plataforma (PCH) (426). O PCH (426) fornece uma interface para os dispositivos de entrada/saída (E/S) acoplados a um sistema de computador (400). O PCH (426) pode ser acoplado a um barramento interconector de componentes periféricos (PCI). Portanto, o PCH (426) inclui uma ponte PCI (428) que fornece uma interface para um barramento PCI (430). A ponte PCI (428) fornece um caminho de dados entre a CPU (408) e os dispositivos periféricos. Além disso, outros tipos de topologias de interconexão de E/S podem ser utilizados, como a arquitetura PCI ExpressTM, comercializada pela Intel® Corporation de Santa Clara, na Califórnia.
[00039] O barramento PCI (430) pode ser acoplado a um dispositivo de áudio (432) e a uma ou mais unidades de disco (434). Outros computadores podem ser acoplados ao barramento PCI (430). Além disso, a CPU (408) e o MCH (414) podem ser combinados para formar um único chip. Ademais, o acelerador gráfico (422) pode ser incluído no MHC (414) em outras modalidades.
[00040] Além disso, outros periféricos acoplados ao PCH (426) podem incluir, em várias modalidades, IDE (integrated drive electronics) ou discos rígidos SCSI (small computer system interface), portas USB (universal serial bus), um teclado, um mouse, portas paralelas, portas seriais, unidades de disquete, suporte de saída digital (por exemplo, interface digital de vídeo (DVI)) e semelhantes. Sendo assim, o computador (402) pode incluir memória volátil e/ou não volátil.
[00041] Assim, descreve-se aqui uma arquitetura e seus métodos associados para implementar a interação com serviço confiável em dispositivos eletrônicos. Em algumas modalidades, a arquitetura usa capacidades de hardware embutidas na plataforma de um dispositivo eletrônico, para estabelecer uma comunicação segura entre um serviço remoto e um complexo de execução confiável. O complexo de execução pode ser implementado em um complexo de execução confiável que apresente uma caixa de diálogo segura, em que ao menos uma parte da sessão de comunicação segura pode ser executada. Em algumas modalidades, o complexo de execução confiável pode ser implementado em um dispositivo remoto, por exemplo, um dongle.
[00042] Os termos "instruções lógicas" conforme referidos aqui, relacionam-se a expressões que podem ser entendidas por uma ou mais máquinas para execução de uma ou mais operações lógicas. Por exemplo, as instruções lógicas podem compreender instruções que podem ser interpretadas por um compilador do processador, para a execução de uma ou mais operações em um ou mais objetos de dados. No entanto, esse é apenas um exemplo de instruções legíveis por máquina e as modalidades não são limitadas nesse sentido.
[00043] O termo "mídia legível por computador", conforme referido aqui, refere-se às mídias capazes de armazenar expressões que podem ser entendidas por uma ou mais máquinas. Por exemplo, uma mídia legível por computador pode compreender um ou mais dispositivos de armazenamento para armazenar dados ou instruções legíveis por computador. Esses dispositivos de armazenamento podem compreender mídias de armazenamento como, por exemplo, mídias de armazenamento ótico, magnético ou semicondutor. No entanto, esse é apenas um exemplo de mídias legíveis por computador e as modalidades não são limitadas nesse sentido.
[00044] O termo "lógica", conforme referido aqui, refere-se à estrutura para realização de uma ou mais operações lógicas. Por exemplo, a lógica pode compreender circuitos que fornecem um ou mais sinais de saída com base em um ou mais sinais de entrada. Esses circuitos podem compreender uma máquina de estados finitos, que recebe uma entrada digital e fornece uma saída digital, ou circuitos que fornecem um ou mais sinais de saída analógicos em resposta a um ou mais sinais de entrada analógicos. Esses circuitos podem ser fornecidos em um circuito integrado de aplicação específica (ASIC) ou uma matriz de portas programável em campo (FPGA). A lógica pode compreender também instruções legíveis por máquina, armazenadas em uma memória, em conjunto com circuitos de processamento para executar essas instruções legíveis por máquina. No entanto, esses são exemplos de estruturas que podem fornecer lógica e as modalidades não são limitadas nesse sentido.
[00045] Alguns dos métodos descritos aqui podem ser realizados como instruções lógicas em uma mídia legível por computador. Quando executadas em um processador, as instruções lógicas fazem com que o processador seja programado como uma máquina, com propósitos especiais que implementam os métodos descritos. O processador, quando configurado pelas instruções lógicas para executar os métodos descritos aqui, formam estrutura para executar os métodos descritos. Como alternativa, os métodos descritos aqui podem ser reduzidos a lógica em, por exemplo, uma matriz de portas programável em campo (FPGA), um circuito integrado de aplicação específica (ASIC) ou seme-lhantes.
[00046] Na descrição e nas reivindicações, poderão ser usados os termos acoplado e conectado e seus derivados. Em modalidades específicas, conectado pode ser usado para indicar que dois ou mais elementos estão em contato físico ou elétrico direto uns com os outros. Acoplado pode significar que dois ou mais elementos estão em contato físico ou elétrico direto. No entanto, o termo acoplado, pode significar também que dois ou mais elementos podem não estar em contato direto entre si, mas que, mesmo assim, podem cooperar ou interagir um com o outro.
[00047] A referência no relatório descritivo a "uma modalidade" ou "algumas modalidades" significa que um determinado recurso, estrutura ou característica descritos em relação à modalidade estão incluídos em pelo menos uma implementação. A presença da frase "em uma modalidade", em várias partes da especificação, pode não se referir sempre à mesma modalidade.
[00048] Embora as modalidades tenham sido descritas em linguagem específica para recursos estruturais e/ou metodologia, deve-se entender que o assunto reivindicado não está necessariamente limitado aos recursos específicos ou aos atos descritos. Ao contrário, os recursos e atos específicos estão divulgados como formas de implementação dos assuntos reivindicados.

Claims (12)

  1. Controlador para um dispositivo eletrônico, caracterizado pelo fato de que compreende:
    lógica configurada para:
    receber (330), de um aplicativo sendo executado em um complexo de execução não confiável do dispositivo eletrônico, uma solicitação para uma sessão de comunicação segura com um serviço remoto; verificar (335) uma credencial de segurança recebida do serviço remoto;
    estabelecer (355, 560) uma conexão de comunicação segura entre o controlador seguro e o serviço remoto;
    estabelecer uma interface de usuário segura;
    definir, em uma região de um dispositivo de exibição acoplado ao controlador, uma caixa de diálogo;
    travar a caixa de diálogo de modo que operações de entrada/saída conduzidas na caixa de diálogo sejam visíveis somente para o controlador e não sejam visíveis para o complexo de execução não confiável;
    receber uma ou mais credenciais de autenticação de um usuário por meio da interface de usuário segura;
    encaminhar (365) a uma ou mais credenciais de autenticação para o serviço remoto; e
    conduzir (375) uma sessão de comunicação segura com o serviço remoto.
  2. Controlador, de acordo com a reivindicação 1, caracterizado pelo fato de que a lógica é ainda configurada para:
    receber, do serviço remoto, um certificado de segurança; e
    verificar o certificado de segurança.
  3. Controlador, de acordo com a reivindicação 1, caracterizado pelo fato de que a lógica é ainda configurada para:
    receber, do serviço remoto, um teste de autenticação;
    receber, de um usuário, uma resposta para o teste de autenticação; e
    encaminhar a resposta para o serviço remoto por meio da conexão de comunicação segura;
    receber uma entrada de usuário do mecanismo de entrada; e
    encaminhar a entrada de usuário para o serviço remoto através da conexão de comunicação segura.
  4. Controlador, de acordo com a reivindicação 1, caracterizado pelo fato de que:
    a solicitação para entrada confiável do usuário é recebida por um aplicativo sendo executado em um processador acoplado ao controlador seguro; e
    a solicitação inclui um identificador que identifica de forma inequívoca o aplicativo e a solicitação.
  5. Controlador, de acordo com a reivindicação 4, caracterizado pelo fato de que a lógica é ainda configurada para:
    estabelecer um canal seguro entre o controlador seguro e o aplicativo sendo executado no processador acoplado ao controlador seguro; e
    passar a entrada de usuário do controlador seguro para o aplicativo, por meio do canal seguro.
  6. Controlador, de acordo com a reivindicação 5, caracterizado pelo fato de que a lógica para estabelecer um canal seguro entre o controlador seguro e o aplicativo sendo executado no processador acoplado ao controlador seguro compreende lógica para verificar o identificador e a solicitação com o aplicativo.
  7. Dispositivo eletrônico, caracterizado pelo fato de que compreende:
    um monitor;
    um processador para implementar um ambiente de computação não confiável; e
    um controlador compreendendo:
    lógica configurada para:
    receber (330), de um aplicativo sendo executado em um complexo de execução não confiável do dispositivo eletrônico, uma solicitação para uma seção de comunicação segura com um serviço remoto;
    verificar (335) uma credencial de segurança recebida do serviço remoto;
    estabelecer (355, 360) uma conexão de comunicação segura entre o controlador seguro e o serviço remoto;
    estabelecer uma interface segura do usuário;
    definir, em uma região de um dispositivo de exibição acoplado ao controlador, uma caixa de diálogo;
    travar a caixa de diálogo de modo que operações de entrada/saída conduzidas na caixa de diálogo sejam visíveis somente para o controlador e não sejam visíveis para o complexo de execução não confiável;
    receber uma ou mais credenciais de autenticação de um usuário por meio da interface segura do usuário;
    encaminhar (365) a uma ou mais credenciais de autenticação para o serviço remoto; e
    conduzir (375) uma sessão de comunicação segura com o serviço remoto.
  8. Dispositivo eletrônico, de acordo com a reivindicação 7, caracterizado pelo fato de que a lógica é ainda configurada para:
    receber, do serviço remoto, um certificado de segurança; e verificar o certificado de segurança.
  9. Dispositivo eletrônico, de acordo com a reivindicação 7, caracterizado pelo fato de que a lógica é ainda configurada para:
    receber, do serviço remoto, um teste de autenticação;
    receber, de um usuário, uma resposta para o teste de autenticação; e
    encaminhar a resposta para o serviço remoto por meio de uma conexão de comunicação segura.
  10. Dispositivo eletrônico, de acordo com a reivindicação 7, caracterizado pelo fato de que:
    a solicitação para entrada confiável do usuário é recebida por um aplicativo sendo executado em um processador acoplado ao controlador seguro; e
    a solicitação inclui um identificador que identifica de forma inequívoca o aplicativo e a solicitação.
  11. Dispositivo eletrônico, de acordo com a reivindicação 10, caracterizado pelo fato de que a lógica é ainda configurada para:
    estabelecer um canal seguro entre o controlador seguro e o aplicativo sendo executado no processador acoplado ao controlador seguro; e
    passar a entrada segura do usuário do controlador seguro para o aplicativo por meio de um canal seguro.
  12. Dispositivo eletrônico, de acordo com a reivindicação 11, caracterizado pelo fato de que a lógica para estabelecer um canal seguro entre o controlador seguro e o aplicativo sendo executado no processador acoplado ao controlador seguro compreende lógica para verificar o identificador e a solicitação com o aplicativo.
BR112014024484-7A 2012-04-17 2012-04-17 Controlador para um dispositivo eletrônico e dispositivo eletrônico para interação com serviço confiável BR112014024484B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/033907 WO2013158075A1 (en) 2012-04-17 2012-04-17 Trusted service interaction

Publications (3)

Publication Number Publication Date
BR112014024484A2 BR112014024484A2 (pt) 2017-06-20
BR112014024484A8 BR112014024484A8 (pt) 2019-07-30
BR112014024484B1 true BR112014024484B1 (pt) 2021-04-06

Family

ID=49383850

Family Applications (2)

Application Number Title Priority Date Filing Date
BR122018077460-6A BR122018077460B1 (pt) 2012-04-17 2012-04-17 Interação com serviço confiável
BR112014024484-7A BR112014024484B1 (pt) 2012-04-17 2012-04-17 Controlador para um dispositivo eletrônico e dispositivo eletrônico para interação com serviço confiável

Family Applications Before (1)

Application Number Title Priority Date Filing Date
BR122018077460-6A BR122018077460B1 (pt) 2012-04-17 2012-04-17 Interação com serviço confiável

Country Status (7)

Country Link
US (2) US9306934B2 (pt)
EP (2) EP3471043B1 (pt)
JP (1) JP5989894B2 (pt)
KR (2) KR102062480B1 (pt)
CN (2) CN109684813A (pt)
BR (2) BR122018077460B1 (pt)
WO (1) WO2013158075A1 (pt)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8671454B2 (en) 2010-11-04 2014-03-11 Verifone, Inc. System for secure web-prompt processing on point of sale devices
CN109684813A (zh) 2012-04-17 2019-04-26 英特尔公司 受信服务交互
US20150161579A1 (en) * 2013-12-11 2015-06-11 Verifone, Inc. Point of sale system
CN113343210A (zh) * 2015-01-26 2021-09-03 移动熨斗公司 提供访问控制和单点登录的身份代理
US10114464B2 (en) * 2015-06-30 2018-10-30 Stmicroelectronics S.R.L. Device and method for determination of angular position in three-dimensional space, and corresponding electronic apparatus
US10248791B2 (en) * 2015-07-20 2019-04-02 Intel Corporation Technologies for secure hardware and software attestation for trusted I/O
CA2993105C (en) * 2015-07-21 2023-01-31 10353744 Canada Ltd. Electronic certificate receiving method and device
CA2993103A1 (en) * 2015-07-21 2017-01-26 10353744 Canada Ltd. Electronic certificate receiving method, device and system
JP6274678B2 (ja) * 2016-08-10 2018-02-07 インテル・コーポレーション 信用できるサービスインタラクション
US11496481B2 (en) 2018-04-24 2022-11-08 Visa International Service Association Efficient and secure authentication system
CN110032414B (zh) * 2019-03-06 2023-06-06 联想企业解决方案(新加坡)有限公司 远程控制台模式下安全的用户认证的装置和方法
EP3742373A1 (en) * 2019-05-23 2020-11-25 Worldline Secured payment on devices enabled to browse the web
US11750585B2 (en) 2019-09-30 2023-09-05 Acumera, Inc. Secure ephemeral access to insecure devices
US11677731B2 (en) 2020-04-29 2023-06-13 Wells Fargo Bank, N.A. Adaptive authentication

Family Cites Families (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572647A (en) * 1994-11-04 1996-11-05 International Business Machines Corporation Visibility seeking scroll bars and other control constructs
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US6182225B1 (en) * 1997-02-03 2001-01-30 Canon Kabushiki Kaisha Network data base control device and method thereof
US6301661B1 (en) * 1997-02-12 2001-10-09 Verizon Labortories Inc. Enhanced security for applications employing downloadable executable content
US7545525B2 (en) * 1997-05-21 2009-06-09 Minolta Co., Ltd. Input-output apparatus selecting method for network system
US6118451A (en) * 1998-06-09 2000-09-12 Agilent Technologies Apparatus and method for controlling dialog box display and system interactivity in a computer-based system
US6330007B1 (en) * 1998-12-18 2001-12-11 Ncr Corporation Graphical user interface (GUI) prototyping and specification tool
EP1141813A4 (en) * 1998-12-23 2007-10-24 Triconex Corp DEVELOPMENT AND TEST SYSTEM FOR THE MAINTENANCE OF A PROGRAM WITH CAUSE EFFECT DIAGRAM
JP3327877B2 (ja) * 1999-04-14 2002-09-24 キヤノン株式会社 情報提供方法、情報提供システム、端末装置および情報提供プログラムを格納した記憶媒体
GB9922665D0 (en) * 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US20020066039A1 (en) * 2000-11-30 2002-05-30 Dent Paul W. Anti-spoofing password protection
US6720954B2 (en) * 2001-03-14 2004-04-13 International Business Machines Corporation Method to aid in sizing graphical user interface touch controls
US20030014368A1 (en) * 2001-07-09 2003-01-16 Travelers Express Inc. Systems, methods and apparatus for secure printing of negotiable instruments
JP2003122640A (ja) 2001-10-11 2003-04-25 Fujitsu Frontech Ltd 秘密情報保護システム
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
US7370111B2 (en) * 2002-03-27 2008-05-06 Intel Corporation System, protocol and related methods for providing secure manageability
US7500262B1 (en) * 2002-04-29 2009-03-03 Aol Llc Implementing single sign-on across a heterogeneous collection of client/server and web-based applications
US7669229B2 (en) * 2002-11-13 2010-02-23 Intel Corporation Network protecting authentication proxy
US7783891B2 (en) * 2004-02-25 2010-08-24 Microsoft Corporation System and method facilitating secure credential management
US7424736B2 (en) * 2004-03-10 2008-09-09 Combrio, Inc. Method for establishing directed circuits between parties with limited mutual trust
US8200794B1 (en) * 2004-06-30 2012-06-12 Kaseya International Limited Primitive functions for use in remote computer management
DE102004062203B4 (de) * 2004-12-23 2007-03-08 Infineon Technologies Ag Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
US8185945B1 (en) * 2005-03-02 2012-05-22 Crimson Corporation Systems and methods for selectively requesting certificates during initiation of secure communication sessions
US20060248082A1 (en) * 2005-04-29 2006-11-02 Amit Raikar Method and an apparatus for securely communicating between a management server and a managed node associated with a dynamic provisioning system
US8028329B2 (en) * 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
US20070124358A1 (en) * 2005-11-29 2007-05-31 Emblaze Ltd. Method and system for installing an application on a wireless mobile device when initiated from a PC
US20090235086A1 (en) * 2005-11-29 2009-09-17 Lai Yau S Server-side biometric authentication
US7673135B2 (en) * 2005-12-08 2010-03-02 Microsoft Corporation Request authentication token
CN100530343C (zh) * 2006-03-15 2009-08-19 深圳迈瑞生物医疗电子股份有限公司 多屏合成显示装置及方法
US7987168B2 (en) * 2006-04-08 2011-07-26 James Walter Haddock Method for managing information
US7873915B2 (en) * 2006-06-16 2011-01-18 Microsoft Corporation Suppressing dialog boxes
US8413229B2 (en) * 2006-08-21 2013-04-02 Citrix Systems, Inc. Method and appliance for authenticating, by an appliance, a client to access a virtual private network connection, based on an attribute of a client-side certificate
CN101169812A (zh) * 2006-10-25 2008-04-30 知网生物识别科技股份有限公司 视窗操作系统的多因子认证系统与登录方法
JP2008123017A (ja) * 2006-11-08 2008-05-29 Fuji Xerox Co Ltd 印刷システム、印刷管理装置およびプログラム
US8218165B2 (en) * 2007-03-26 2012-07-10 Ricoh Company, Ltd. Interruption management method for an image forming apparatus
US20080263672A1 (en) 2007-04-18 2008-10-23 Hewlett-Packard Development Company L.P. Protecting sensitive data intended for a remote application
US20080263644A1 (en) * 2007-04-23 2008-10-23 Doron Grinstein Federated authorization for distributed computing
US20090007250A1 (en) * 2007-06-27 2009-01-01 Microsoft Corporation Client authentication distributor
US8510553B2 (en) * 2007-06-29 2013-08-13 Intel Corporation Secure credential management
US8257171B2 (en) * 2007-08-28 2012-09-04 Wms Gaming, Inc. Secure mode control in wagering game systems
US20090119762A1 (en) * 2007-11-06 2009-05-07 Cisco Technology, Inc. WLAN Access Integration with Physical Access Control System
KR20090047041A (ko) * 2007-11-07 2009-05-12 김진우 키보드 보안 모듈과 연동되는 가상키보드를 이용한 키보드해킹 방지 방법
US8726184B2 (en) * 2007-11-29 2014-05-13 Red Hat, Inc. Systems, apparatus and methods for a messaging system
US8321662B2 (en) * 2008-05-08 2012-11-27 International Business Machines Corporation Certificate renewal using secure handshake
JP4774078B2 (ja) * 2008-05-12 2011-09-14 シャープ株式会社 情報処理装置
US8769640B2 (en) * 2008-05-29 2014-07-01 Microsoft Corporation Remote publishing and server administration
US8214890B2 (en) * 2008-08-27 2012-07-03 Microsoft Corporation Login authentication using a trusted device
US9158905B2 (en) * 2008-09-28 2015-10-13 Feitian Technologies Co., Ltd. Method for computer startup protection and system thereof
US10270602B2 (en) * 2008-10-01 2019-04-23 International Business Machines Corporation Verifying and enforcing certificate use
US8429650B2 (en) * 2008-11-14 2013-04-23 Oracle International Corporation System and method of security management for a virtual environment
US8413210B2 (en) * 2008-12-09 2013-04-02 Microsoft Corporation Credential sharing between multiple client applications
US8844056B2 (en) * 2009-01-30 2014-09-23 British Telecommunications Public Limited Company Service provision
KR101101190B1 (ko) * 2009-02-18 2012-01-03 주식회사 올앳 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 프로그램을 기록한 매체
US8281233B2 (en) * 2009-06-15 2012-10-02 Microsoft Corporation Architecture to expose internal business data on a website
US8701029B2 (en) * 2009-06-24 2014-04-15 Red Hat Israel, Ltd. Presenting a modal dialog box using an invisible panel underneath
US20120089481A1 (en) * 2009-11-24 2012-04-12 Chain Reaction Ecommerce, Inc. Securing sensitive information with a trusted proxy frame
US20110202843A1 (en) * 2010-02-15 2011-08-18 Robert Paul Morris Methods, systems, and computer program products for delaying presentation of an update to a user interface
EP2526504A1 (en) 2010-01-22 2012-11-28 InterDigital Patent Holdings, Inc. Method and apparatus for trusted federated identity management and data access authorization
WO2011094869A1 (en) * 2010-02-05 2011-08-11 Lipso Systèmes Inc. Secure authentication system and method
US8605044B2 (en) 2010-02-12 2013-12-10 Maxim Integrated Products, Inc. Trusted display based on display device emulation
US8464063B2 (en) * 2010-03-10 2013-06-11 Avaya Inc. Trusted group of a plurality of devices with single sign on, secure authentication
US8452877B2 (en) * 2010-04-28 2013-05-28 Lenovo (Singapore) Pte. Ltd. Establishing a remote desktop
EP2383955B1 (en) * 2010-04-29 2019-10-30 BlackBerry Limited Assignment and distribution of access credentials to mobile communication devices
US20110319056A1 (en) * 2010-06-29 2011-12-29 Enterproid Hk Ltd Remote access to a mobile device
US8505083B2 (en) * 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
US9792425B2 (en) * 2010-11-02 2017-10-17 Ca, Inc. System and method for controlling state tokens
US9721040B2 (en) * 2010-12-09 2017-08-01 Oracle International Corporation Mechanism to input, search and create complex data strings within a single dialog
US20120158431A1 (en) * 2010-12-16 2012-06-21 General Electric Company Methods and apparatus to support diagnosis processes
US20120166466A1 (en) * 2010-12-28 2012-06-28 General Electric Company Methods and apparatus for adaptive searching for healthcare information
US8522358B2 (en) * 2010-12-28 2013-08-27 Verizon Patent And Licensing Inc. Universal identity service avatar ecosystem
WO2012135231A2 (en) * 2011-04-01 2012-10-04 Social Communications Company Creating virtual areas for realtime communications
US20120297187A1 (en) * 2011-05-17 2012-11-22 Google Inc. Trusted Mobile Device Based Security
US20130081133A1 (en) * 2011-09-23 2013-03-28 Barnesandnoble.Com Llc System and method for unlocking an electronic device
US8701199B1 (en) * 2011-12-23 2014-04-15 Emc Corporation Establishing a trusted session from a non-web client using adaptive authentication
US9191394B2 (en) * 2012-02-08 2015-11-17 Microsoft Technology Licensing, Llc Protecting user credentials from a computing device
KR101947651B1 (ko) * 2012-03-21 2019-02-13 삼성전자주식회사 보안 모바일 웹 클라이언트 및 웹 서버 시스템
US20140317536A1 (en) * 2012-04-05 2014-10-23 Google Inc. Browser Dialogue Box Wrapper
JP6074026B2 (ja) * 2012-04-16 2017-02-01 インテル コーポレイション スケーラブルでセキュアな実行
CN109684813A (zh) 2012-04-17 2019-04-26 英特尔公司 受信服务交互
US9152295B2 (en) * 2012-06-05 2015-10-06 Apple Inc. Triage tool for problem reporting in maps
US20140007221A1 (en) * 2012-06-29 2014-01-02 Jasmeet Chhabra Secure image authentication
US9246894B2 (en) * 2012-10-30 2016-01-26 Microsoft Technology Licensing, Llc. Communicating state information to legacy clients using legacy protocols
US9245107B2 (en) * 2012-12-21 2016-01-26 Paypal, Inc. Systems and methods for determining a strength of a created credential
US8838138B2 (en) * 2012-12-28 2014-09-16 Intel Corporation Context aware geofencing
US9285964B2 (en) * 2013-06-18 2016-03-15 Google Inc. Automatically recovering and maintaining focus

Also Published As

Publication number Publication date
US9923886B2 (en) 2018-03-20
KR101938445B1 (ko) 2019-04-11
WO2013158075A1 (en) 2013-10-24
US20160173490A1 (en) 2016-06-16
BR112014024484A8 (pt) 2019-07-30
US20140337960A1 (en) 2014-11-13
KR20140127906A (ko) 2014-11-04
EP3471043A1 (en) 2019-04-17
EP3471043B1 (en) 2020-07-01
JP5989894B2 (ja) 2016-09-07
BR122018077460B1 (pt) 2021-07-20
JP2015520439A (ja) 2015-07-16
CN109684813A (zh) 2019-04-26
CN104205144A (zh) 2014-12-10
US9306934B2 (en) 2016-04-05
EP2839422B1 (en) 2018-11-14
KR20190006033A (ko) 2019-01-16
EP2839422A4 (en) 2015-12-16
EP2839422A1 (en) 2015-02-25
KR102062480B1 (ko) 2020-01-03
BR112014024484A2 (pt) 2017-06-20

Similar Documents

Publication Publication Date Title
BR112014024484B1 (pt) Controlador para um dispositivo eletrônico e dispositivo eletrônico para interação com serviço confiável
JP6074026B2 (ja) スケーラブルでセキュアな実行
JP5927681B2 (ja) ネットワークアクセスに関連したアプリケーションのための認証
US8832811B2 (en) Network access control for trusted platforms
US9111081B2 (en) Remote direct memory access authentication of a device
US20140304649A1 (en) Trusted user interaction
BR102017017707A2 (pt) Sistema de amplificação remota de confiança para autorização de operações em módulo de segurança criptográfico (msc)
EP3044721B1 (en) Automatic pairing of io devices with hardware secure elements
JP6274678B2 (ja) 信用できるサービスインタラクション
US11861009B2 (en) Mechanism to update attested firmware on a platform
JP6172549B2 (ja) ネットワークアクセスに関連したアプリケーションのための認証

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B09W Correction of the decision to grant [chapter 9.1.4 patent gazette]

Free format text: RETIFICA-SE O DESPACHO DE DEFERIMENTO EMITIDO NARPI NO 2605 PARA CORRECAO DE ERRO MATERIAL.

B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 17/04/2012, OBSERVADAS AS CONDICOES LEGAIS.