CN104205112B - 安全控制器、电子设备、用于可信用户交互的方法和装置 - Google Patents

安全控制器、电子设备、用于可信用户交互的方法和装置 Download PDF

Info

Publication number
CN104205112B
CN104205112B CN201280071844.4A CN201280071844A CN104205112B CN 104205112 B CN104205112 B CN 104205112B CN 201280071844 A CN201280071844 A CN 201280071844A CN 104205112 B CN104205112 B CN 104205112B
Authority
CN
China
Prior art keywords
dialog box
input
safety governor
spoofing
indicators
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280071844.4A
Other languages
English (en)
Other versions
CN104205112A (zh
Inventor
V.普赫加德
C.查希尔
J.马丁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104205112A publication Critical patent/CN104205112A/zh
Application granted granted Critical
Publication of CN104205112B publication Critical patent/CN104205112B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04842Selection of displayed objects or displayed text elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Abstract

在一个实施例中,控制器包括存储器模块和逻辑,所述逻辑被配置成接收针对来自用户的可信输入的请求,在耦合到安全控制器的显示设备的区域上限定对话框,锁定对话框以使得在对话框中进行的输入/输出操作仅对于安全控制器而言是可见的,在该对话框中呈现一个或多个反欺骗指示符和至少一个输入机制,接收来自至少一个输入机制的用户输入,以及在安全控制器中处理用户输入。可以描述其他实施例。

Description

安全控制器、电子设备、用于可信用户交互的方法和装置
技术领域
本文所描述的主题事项大体上涉及电子设备的领域,并且更具体地涉及一种使用电子设备来实现可信用户交互的系统及方法。
背景技术
恶意软件(流氓软件)可以被用来窃取个人信息(包括支付凭证)以供未经授权的个人使用。通过示例的方式,恶意软件可以通过欺骗显示器或通过对到显示模块中的输入进行监听来窃取用户的机密输入。这种威胁对于将由于担心他们的信息泄露而不进行在线活动的一定比例人口具有影响。这减少了能够通过在线商务而得到的效率并且限制了有关个人所购买的货物和服务的量,从而限制了在线商务的发展。
针对这些问题的现有的解决方案在他们的有用性和/或安全性方面受到限制,原因在于它们被托管在电子设备的操作系统之内(这始终是弱点)或者需要外部、附接的硬件设备(这限制了消费者的易用性因素)的事实。因此,为电子商务提供安全的计算环境的系统和技术可以得到实用性。
附图说明
参照附图对具体实施方式进行描述。
图1是根据一些实施例的可以被适配成包括用于可信用户交互的架构的示例性电子设备的示意性图示。
图2是根据一些实施例的用于可信用户交互的示例性架构的高级示意性图示。
图3-4是图示了根据一些实施例的用以实现可信用户交互的方法中的操作的流程图。
图5是根据一些实施例的可以被适配成实现可信用户交互的电子设备的示意性图示。
具体实施方式
本文所描述的是用以在电子设备中实现可信用户交互的示例性系统和方法。在下面的描述中,阐述了许多具体细节,以提供对各种实施例的透彻理解。然而,将由本领域技术人员所理解的,各种实施例可以在不具有所述具体细节的情况下实施。在其他实例中,公知的方法、过程、组件和电路未被详细地示出或描述,以免使特定实施例晦涩难懂。
图1是根据一些实施例的可以被适配成实现可信用户交互的示例性系统100的示意性图示。在一个实施例中,系统100包括电子设备108和一个或多个附随的输入/输出设备,包括具有屏幕104的显示器102、一个或多个扬声器106、键盘110、一个或多个其他I/O设备112和鼠标114。(一个或多个)其他I/O设备112可以包括触摸屏、语音激活的输入设备、跟踪球、地理定位设备、加速器/陀螺仪和允许系统100从用户接收输入的任何其他设备。
在各种实施例中,电子设备108可以被体现为个人计算机、膝上型计算机、个人数字助理、移动电话、娱乐设备、或其他计算设备。电子设备108包括系统硬件120和存储器130,其可以被实现为随机存取存储器和/或只读存储器。文件存储区180可以通信地耦合到计算设备108。文件存储区180可以在计算设备108的内部,诸如,例如一个或多个硬盘驱动器、CD-ROM驱动器、DVD-ROM驱动器、或其他类型的存储设备。文件存储区180还可以在计算机108的外部,诸如,例如一个或多个外部硬盘驱动器、网络附接的存储、或单独的存储网络。
系统硬件120可以包括一个或多个处理器122、图形处理器124、网络接口126和总线结构128。在一个实施例中,处理器122可以体现为可从美国加利福尼亚州圣克拉拉市Intel公司获得的Intel®Core2 Duo®处理器。如本文所使用的,术语“处理器”意指任何类型的计算元件,诸如但不限于,微处理器、微控制器、复杂指令集计算(CISC)微处理器、精简指令集(RISC)微处理器、超长指令字(VLIW)微处理器、或任何其他类型的处理器或处理电路。
(一个或多个)图形处理器124可以用作管理图形和/或视频操作的辅助处理器。(一个或多个)图形处理器124可以被集成到(一个或多个)处理器122的封装中、到计算系统100的主板上、或者可以经由主板上的扩展槽而被耦合。
在一个实施例中,网络接口126可以是诸如以太网接口(例如,参见电气和电子工程师协会/IEEE 802.3-2002)的有线接口、或无线接口,诸如IEEE802.11a、b或g服从的接口(例如,参见用于系统之间的IT电信和信息交换的IEEE标准 LAN/MAN——Part II:Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)specification Amendment 4: Further Higher Data Rate Extension in the 2.4 GHzBand, 802.11G-2003)。无线接口的另一个示例是通用分组无线业务(GPRS)的接口(例如,参见Guidelines on GPRS Handset Requirements,全球移动通信系统/ GSM协会,版本3.0.1,2002年12月)。
总线结构128将系统硬件128的各种组件相连接。在一个实施例中,总线结构128可以是若干类型的(一个或多个)总线结构中的一种或多种,包括存储器总线、外围总线或外部总线、和/或使用任何种类的可用总线架构的局部总线,包括但不限于,11位总线、工业标准架构(ISA)、微信道架构(MSA)、扩展ISA(EISA)、智能驱动器电子(IDE)、VESA局部总线(VLB)、外围组件互连(PCI)、通用串行总线(USB)、高级图形端口(AGP)、个人计算机存储卡国际协会总线(PCMCIA)以及小型计算机系统接口(SCSI)。
存储器130可以包括用于管理计算设备108的操作的操作系统140。在一个实施例中,操作系统140包括向系统硬件120提供接口的硬件接口模块154。此外,操作系统140可以包括管理在计算设备108的操作中使用的文件的文件系统150和管理执行在计算设备108上的过程的过程控制子系统152。
操作系统140可以包括(或管理)可以与系统硬件120组合地进行操作以从远程源收发数据包和/或数据流的一个或多个通信接口。操作系统140还可以包括提供操作系统140和驻存在存储器130中的一个或多个应用模块之间的接口的系统调用接口模块142。操作系统140可以体现为UNIX操作系统或其任何衍生物(例如,Linux、Solaris等)或者体现为Windows®品牌操作系统、或其他操作系统。
在一些实施例中,系统100可以包括低功率的嵌入式处理器,在本文中被称为可信执行复杂(complex)170。可信执行复杂170可以被实现为位于系统100的主板上的独立的集成电路板。在图1中所描绘的实施例中,可信执行复杂170包括处理器172、存储器模块174、认证模块176、I/O模块178、和安全子图生成器179。在一些实施例中,存储器模块164可以包括持久闪速存储器模块和认证模块174,其可以被实现为编码在持久存储器模块(例如,固件或软件)中的逻辑指令。I/O模块178可以包括串行I/O模块或并行I/O模块。因为可信执行复杂170与(一个或多个)主处理器122和操作系统140物理地相分离,所以可以使得可信执行复杂170是安全的,即,对于黑客而言不可访问的,以使得它不能被篡改。
在一些实施例中,可信执行复杂可以被用来确保用于主机电子设备和远程计算设备(例如,在线商务站点等)之间的一个或多个交易的可信的用户输入。图2是根据一些实施例的用于可信用户交互的示例性架构的高级示意性图示。参照图2,主机设备210可以被表征为具有不可信执行复杂和可信执行复杂。当主机设备210被体现为系统100时,可信执行复杂可以由可信执行复杂170来实现,而不可信执行复杂可以由系统100的操作系统140和(一个或多个)主处理器122来实现。在一些实施例中,可信执行复杂可以被实现在(一个或多个)主处理器122的安全部分中。如图2所图示的,在图2中被标识为交易系统的发起交易的远程实体可以体现为电子商务网站等,并且可以经由通信网络240耦合到主机设备。在使用中,电子设备108的所有者或操作者可以使用浏览器220或其他应用软件经由网络来访问交易系统250,以启动系统250上的电子商务交易。
认证模块176可以单独地或与输入/输出模块和安全子图生成器179组合地实现用以确保经由对话框280的可信用户输入的过程。
已经描述了用以实现可信用户输入的系统的各种结构,系统的操作方面将参照图3-4进行解释,图3-4是图示了根据一些实施例的用以实现可信用户交互的方法中的操作的流程图。在一些实施例中,图3-4的流程图中所描绘的操作可以由可信执行复杂170的(一个或多个)认证模块176来实现。
通过概述的方式,在一些实施例中,可信执行复杂在电子设备的显示器上限定了安全对话框。在初始化过程期间,用户可以选择一个或多个反欺骗指示符,其可以被体现为字符、图像等。此外,用户可以选择或输入的一个或多个词语或短语作为反欺骗指示符。词语或短语可以逻辑地与字符、图像等相关联,并且存储在可信执行复杂的安全存储器中。以该方式,用户的反欺骗指示符不由操作在可信执行复杂中的恶意软件或其他软件来监听或以其他方式发现。
在操作中,诸如例如电子商务应用之类的应用可以请求来自用户的机密信息。响应于该请求,操作在可信执行复杂中的认证模块176和相关联的功能可以在电子设备的显示器上生成安全对话框。反欺骗指示符可以作为向用户确认已经由可信执行复杂生成了对话框的方式而被呈现在对话框上。用户可以在该对话框中输入机密信息。认证模块和相关联的功能接收到机密信息,并且将其安全地传递给发出请求的应用。
图3描绘了可以由可信执行复杂来实现的初始化过程中的操作。通过示例的方式,图3中描绘的初始化过程可以在购买电子设备时或关于电子设备的寿命期间的任何时间被实现。参照图3,在操作310处,安全子图生成器179在电子设备的显示器上限定了对话框280。在操作315处,输入/输出模块178锁定对话框280,以使得实现在该对话框的位图中的输入/输出操作仅对于可信执行复杂而言是可见的。一旦对话框被锁定,则实现在该对话框中的输入/输出操作对于不可信执行复杂而言是不可见的。
在操作320处,初始化样板(screed)可以被呈现在对话框上。初始化屏幕可以向用户呈现(操作325)可以被体现为字符、图像等的一个或多个反欺骗指示符。用户可以输入对一个或多个反欺骗指示符的选择以结合对话框280一起使用,并且还可以输入一个或多个字符串、词语、短语等。
在操作330处,来自对话框280的用户输入在可信执行复杂中被接收。通过示例的方式,用户输入可以在输入/输出模块178中被接收。在操作335处,逻辑关联可以被建立在由用户所选择的(一个或多个)字符之间,并且在操作340处,反欺骗字符和用户输入可以被存储在存储器中,诸如,例如可信执行复杂170中的存储器174。在操作345处,对话框280可以被解锁并关闭。
因而,初始化过程使得用户能够选择呈现在对话框280上的一个或多个反欺骗指示符,并且在对话框280中输入一个或多个反欺骗指示符。反欺骗指示符可以被逻辑地关联,并且存储在存储器174中,以供后续呈现。
图4是描绘其中可信执行复杂被用来实现可信用户交互的操作的流程图。参照图4,在操作410处,接收针对来自电子设备的用户的安全输入的请求。通过示例的方式,在一些实施例中,该请求可以由执行在电子设备的非可信执行复杂中的应用(诸如,例如浏览器等)响应于来自远程源(诸如,例如图2中描绘的交易系统250)的请求而被生成。在一些实施例中,请求可以包括唯一地标识发出请求的应用并且还可以唯一地标识该请求的标识符。例如,标识符可以包括对生成该请求的时间进行标识的时间戳。
响应于该请求,在操作415处,安全子图生成器179在电子设备的显示器上限定了对话框280。在操作420处,输入/输出模块178锁定对话框280,以使得实现在对话框280的位图中的输入/输出操作仅对于可信执行复杂而言是可见的。一旦对话框280被锁定,则实现在对话框280中的输入/输出操作对于非可信执行复杂而言是不可见的。
在操作425处,呈现了由用户在初始化操作期间选择和/或输入的反欺骗指示符。通过示例的方式,由用户选择的反欺骗字符可以被呈现在第一窗口282中,而用户输入可以被呈现在第二窗口284中。由于反欺骗指示符被存储在安全存储器274中并且被呈现在锁定对话框280中,所以反欺骗指示符提供了对话框280是安全的视觉指示。
在操作430处,在对话框中接收安全输入。在图2中所描绘的实施例中,请求用户使用由安全子图生成器179生成的键盘288来在对话框的窗口286中输入他或她的社会安全号码。然而,本领域的技术人员将认识到,用户可以输入其他信息,例如,用户标识、密码等。
用户可以例如通过点击键盘上的ENTER按钮来指示他或她完成了输入安全输入。如果在操作435处,用户完成了输入安全输入,那么控制转到操作440,并且可以关闭对话框280以及可以解锁对话框280被呈现在其上的显示器的区域(操作445)。
在操作450处,在对话框中收集的安全输入可以从可信执行复杂被传递到请求了安全输入的在不可信执行复杂中操作的应用。通过示例的方式,在一些实施例中,认证模块176建立与应用的安全通信信道,并在安全信道上将用户输入传递到应用。此外,在一些实施例中,认证模块176可以例如通过确认与应用相关联的标识符匹配于与发出请求的应用和该请求相关联的标识符来验证关于应用的请求和标识符。
如上所述,在一些实施例中,电子设备可以被体现为计算机系统。图5是根据一些实施例的计算机系统500的示意性图示。计算机系统500包括计算设备502和功率适配器504(例如,用以将电功率供应给计算设备502)。计算设备502可以是任何合适的计算设备,诸如膝上型(或笔记本)计算机、个人数字助理、台式计算设备(例如,工作站或台式计算机)、机架式计算设备等等。
电功率可以从以下源中的一个或多个被提供到计算设备502的各种组件(例如,通过计算设备电源506):一个或多个电池组、交流(AC)插座(例如,通过变压器和/或适配器,诸如功率适配器504)、汽车电源、飞机电源等等。在一些实施例中,功率适配器504可以将电源输出(例如,大约110VAC到240VAC的AC插座电压)变换为范围在大约7VDC到12.6VDC之间的直流(DC)电压。因此,功率适配器504可以是AC/DC适配器。
计算设备502还可以包括一个或多个中央处理单元(CPU)508。在一些实施例中,CPU 508可以是可从加利福尼亚州圣克拉拉市的Intel®公司获得的Pentium®处理器系列(包括Pentium®II处理器系列、Pentium®III处理器、Pentium®IV)中的一个或多个处理器、CORE2 Due处理器、或Atom处理器。可替代地,可以使用其他CPU,诸如Intel的Itanium®、XEON™和Celeron®处理器。同样,可以利用来自其他制造商的一个或多个处理器。此外,处理器可以具有单或多核设计。
芯片集512可以耦合到或集成于CPU 508。芯片集512可以包括存储器控制中枢(MCH)514。MCH 514可以包括被耦合到主系统存储器518的存储器控制器516。主系统存储器518存储数据以及由CPU 508或包括在系统500中的任何其他设备所执行的指令的序列。在一些实施例中,主系统存储器518包括随机存取存储器(RAM);然而,主系统存储器518可以使用诸如动态RAM(DRAM)、同步DRAM(SDRAM)等等之类的其他存储器类型来实现。附加的设备也可以耦合到总线510,诸如多个CPU和/或多个系统存储器。
MCH 514还可以包括耦合到图形加速器522的图形接口520。在一些实施例中,图形接口520经由加速的图形端口(AGP)耦合到图形加速器522。在一些实施例中,显示器(诸如平板显示器)540可以通过例如信号转换器而耦合到图形接口520,所述信号转换器将存储在诸如视频存储器或系统存储器之类的存储设备中的图像的数字表示转变成由显示器解释并显示的显示信号。由显示设备产生的显示540信号可以在由显示器解释以及随后被显示在显示器上之前经过各种控制设备。
中枢接口524将MCH 514耦合至平台控制中枢(PCH)526。PCH 526向耦合到计算机系统500的输入/输出(I/O)设备提供接口。PCH 526可以耦合到外围组件互连(PCI)总线。因此,PCH 526包括向PCI总线530提供接口的PCI桥528。PCI桥528提供CPU 508和外围设备之间的数据路径。此外,可以利用其他类型的I/O互连拓扑,诸如可通过加利福尼亚州圣克拉拉市的Intel®公司获得的PCI Express™架构。
PCI总线530可以耦合到音频设备532和一个或多个磁盘驱动器534。其他设备可以耦合到PCI总线530。另外,CPU 508和MCH 514可以被组合以形成单芯片。此外,在其他实施例中,图形加速器522可以被包括在MCH 514内。
此外,在各实施例中,耦合到PCH 526的其他外围设备可以包括集成驱动电子器件(IDE)或(一个或多个)小型计算机系统接口(SCSI)硬盘驱动器、(一个或多个)通用串行总线(USB)端口、键盘、鼠标、(一个或多个)并行端口、(一个或多个)串行端口、(一个或多个)软盘驱动器、数字输出支持(例如,数字视频接口(DVI))等。因此,计算设备502可以包括易失性和/或非易失性存储器。
因此,本文中描述有用以在电子设备中实现可信用户输入的架构和相关联的方法。在一些实施例中,该架构使用嵌入在电子设备平台中的硬件能力来向用户提供用户输入正在安全且可信的环境中进行的保证。在本文所描述的实施例中,安全输入操作是基于发生在可信环境内的处理,其与主机操作系统相分离。执行环境可以被实现在呈现安全对话框的可信执行复杂中,所述安全对话框包括显示器上的一个或多个反欺骗指示符以向用户提供输入环境是安全的保证。在一些实施例中,可信执行复杂可以被实现在远程设备中,例如软件狗。
如本文所提到的术语“逻辑指令”涉及可以由一个或多个机器理解以供执行一个或多个逻辑操作的表达。例如,逻辑指令可以包括可由用于对一个或多个数据对象执行一个或多个操作的处理器编译器所解释的指令。然而,这仅仅是机器可读指令的示例并且实施例并不限于该方面中。
如本文所提到的术语“计算机可读介质”涉及能够维持可由一个或多个机器所感知的表达的介质。例如,计算机可读介质可以包括用于存储计算机可读指令或数据的一个或多个存储设备。此类存储设备可以包括存储介质,诸如,例如光、磁或半导体存储介质。然而,这仅仅是计算机可读介质的示例,并且实施例并不限于该方面中。
如本文所提到的术语“逻辑”涉及用于执行一个或多个逻辑操作的结构。例如,逻辑可以包括基于一个或多个输入信号而提供一个或多个输出信号的电路。此类电路可以包括接收数字输入并且提供数字输出的有限状态机,或响应于一个或多个模拟输入信号而提供一个或多个模拟输出信号的电路。此类电路可以被提供在专用集成电路(ASIC)或现场可编程门阵列(FPGA)中。此外,逻辑可以包括存储在存储器中的机器可读指令,所述存储器与处理电路组合地执行此类机器可读指令。然而,这些仅仅是可以提供逻辑的结构的示例,并且实施例不限于该方面中。
本文描述的一些方法可以体现为计算机可读介质上的逻辑指令。当在处理器上执行时,逻辑指令使处理器被编程为实现所描述的方法的专用机器。所述处理器当由所述逻辑指令配置成执行本文所述的方法时,构成用于执行所描述的方法的结构。可替代地,本文描述的方法可以简化为例如现场可编程门阵列(FPGA)、专用集成电路(ASIC)等等上的逻辑。
在说明书和权利要求中,可以使用术语“耦合”和“连接”及其衍生物。在特定实施例中,“连接”可以用来指示两个或更多元件彼此处于直接的物理或电接触。“耦合”可以意指两个或更多元件处于直接的物理或电接触。然而,“耦合”也可以意指两个或更多元件彼此可能不处于直接接触,但是仍然可以彼此协作或交互。
本说明书中对“一个实施例”或“一些实施例”的引用意味着结合实施例所描述的特定的特征、结构、或特性被包括在至少一个实现中。在说明书中的各个地方中出现的短语“在一个实施例中”可能或者可能不都指代相同的实施例。
尽管实施例已经采用专用于结构特征和/或方法动作的语言进行了描述,但应当理解的是,要求保护的主题事项可以不限于所描述的具体特征或动作。相反,这些具体特征和动作是作为实现所要求保护的主题事项的样本形式而被公开。

Claims (21)

1.一种安全控制器,包括:
安全存储器;以及
逻辑结构,被配置为:
接收针对来自用户的可信输入的请求;
在耦合到安全控制器的显示设备的区域上限定对话框;
锁定对话框,以使得在所述对话框中进行的输入/输出操作仅对于所述安全控制器而言是可见的;
在所述对话框中呈现一个或多个反欺骗指示符和至少一个输入机制;
接收来自所述至少一个输入机制的用户输入;以及
在所述安全控制器中处理用户输入,
其中所述一个或多个反欺骗指示符被存储在所述安全存储器中,
其中从执行在耦合到所述安全控制器的处理器上的应用接收针对来自所述用户的可信输入的请求,以及所述请求包括唯一地标识所述应用和所述请求的标识符,
其中所述逻辑结构进一步配置为建立所述安全控制器和执行在耦合到所述安全控制器的所述处理器上的所述应用之间的安全信道,以及经由所述安全信道将用户输入从所述安全控制器传递到所述应用,
其中所述安全控制器与所述处理器物理分离。
2.如权利要求1所述的安全控制器,其中,所述逻辑结构被进一步配置为:
建立两个或更多反欺骗指示符之间的关联;以及
在所述对话框中显示两个或更多相关联的反欺骗指示符。
3.如权利要求1所述的安全控制器,其中,所述逻辑结构被进一步配置为:
接收完成了在所述对话框中的输入操作的指示,并且响应于所述输入:
关闭所述对话框;以及
解锁所述对话框被限定在其上的显示设备的区域。
4.如权利要求1所述的安全控制器,其中,所述逻辑结构被进一步配置为:
在耦合到所述安全控制器的显示设备的区域上限定对话框;
在所述对话框上呈现一个或多个反欺骗指示符;
经由所述对话框来接收输入;以及
建立所述一个或多个反欺骗指示符和在所述对话框中接收到的输入之间的逻辑关联。
5.如权利要求1所述的安全控制器,其中,用以建立所述安全控制器和执行在耦合到所述安全控制器的处理器上的应用之间的安全信道的逻辑结构包括用以验证关于所述应用的标识符和请求的逻辑结构。
6.一种电子设备,包括:
显示器;
处理器;
操作系统,其可执行在所述处理器上以实现不可信的计算环境;以及
安全控制器,包括:
安全存储器;以及
逻辑结构,被配置为:
接收针对来自用户的可信输入的请求;
在耦合到安全控制器的显示设备的区域上限定对话框;
锁定所述对话框,以使得在所述对话框中进行的输入/输出操作仅对于所述安全控制器而言是可见的;
在所述对话框中呈现一个或多个反欺骗指示符和至少一个输入机制;
接收来自所述至少一个输入机制的用户输入;以及
在所述安全控制器中处理用户输入,
其中所述一个或多个反欺骗指示符被存储在所述安全存储器中,
其中从执行在耦合到所述安全控制器的处理器上的应用接收针对来自所述用户的可信输入的请求;以及所述请求包括唯一地标识所述应用和所述请求的标识符,
其中所述逻辑结构被进一步配置为建立所述安全控制器和执行在耦合到所述安全控制器的所述处理器上的所述应用之间的安全信道;以及经由所述安全信道将用户输入从所述安全控制器传递到所述应用,
其中所述安全控制器与所述处理器物理分离并且与所述操作系统物理分离。
7.如权利要求6所述的电子设备,其中,所述逻辑结构被进一步配置为:
建立两个或更多反欺骗指示符之间的关联;以及
在所述对话框中显示两个或更多相关联的反欺骗指示符。
8.如权利要求6所述的电子设备,其中,所述逻辑结构被进一步配置为:
接收完成了在所述对话框中的输入操作的指示,并且响应于所述输入:
关闭所述对话框;以及
解锁所述对话框被限定在其上的显示设备的区域。
9.如权利要求6所述的电子设备,其中,所述逻辑结构被进一步配置为:
在耦合到所述安全控制器的显示设备的区域上限定对话框;
在所述对话框上呈现一个或多个反欺骗指示符;
经由所述对话框来接收输入;以及
建立所述一个或多个反欺骗指示符和在所述对话框中接收到的输入之间的逻辑关联。
10.如权利要求6所述的电子设备,其中,用以建立所述安全控制器和执行在耦合到所述安全控制器的处理器上的应用之间的安全信道的逻辑结构包括用以验证关于所述应用的标识符和请求的逻辑结构。
11.一种用于可信用户交互的方法,包括下列步骤:
接收针对来自用户的可信输入的请求;
在耦合到安全控制器的显示设备的区域上限定对话框,所述安全控制器包括安全存储器;
锁定所述对话框,以使得在所述对话框中进行的输入/输出操作仅对于所述安全控制器而言是可见的;
在所述对话框中呈现一个或多个反欺骗指示符和至少一个输入机制,其中所述一个或多个反欺骗指示符被存储在所述安全存储器中;
接收来自所述输入机制的用户输入;以及
在所述安全控制器中处理用户输入,
其中从执行在耦合到所述安全控制器的处理器上的应用接收针对来自所述用户的可信输入的请求;以及所述请求包括唯一地标识所述应用和所述请求的标识符,
其中所述方法还包括以下步骤:建立所述安全控制器和执行在耦合到所述安全控制器的所述处理器上的所述应用之间的安全信道;以及经由所述安全信道将用户输入从所述安全控制器传递到所述应用,
其中所述安全控制器与所述处理器物理分离。
12.如权利要求11所述的方法,进一步包括下列步骤:
建立两个或更多反欺骗指示符之间的关联;以及
在所述对话框中显示两个或更多相关联的反欺骗指示符。
13.如权利要求11所述的方法,进一步包括下列步骤:
接收完成了在所述对话框中的输入操作的指示,并且响应于所述输入:
关闭所述对话框;以及
解锁所述对话框被限定在其上的显示设备的区域。
14.如权利要求11所述的方法,进一步包括下列步骤:
在耦合到所述安全控制器的显示设备的区域上限定对话框;
在所述对话框上呈现一个或多个反欺骗指示符;
经由所述对话框来接收输入;以及
建立所述一个或多个反欺骗指示符和在所述对话框中接收到的输入之间的逻辑关联。
15.如权利要求11所述的方法,其中,用以建立所述安全控制器和执行在耦合到所述安全控制器的处理器上的应用之间的安全信道的步骤包括用以验证关于所述应用的标识符和请求的步骤。
16.一种用于可信用户交互的装置,包括:
用于接收针对来自用户的可信输入的请求的部件;
用于在耦合到安全控制器的显示设备的区域上限定对话框的部件,所述安全控制器包括安全存储器;
用于锁定所述对话框,以使得在所述对话框中进行的输入/输出操作仅对于所述安全控制器而言是可见的部件;
用于在所述对话框中呈现一个或多个反欺骗指示符和至少一个输入机制的部件,其中所述一个或多个反欺骗指示符被存储在所述安全存储器中;
用于接收来自所述输入机制的用户输入的部件;以及
用于在所述安全控制器中处理用户输入的部件,
其中从执行在耦合到所述安全控制器的处理器上的应用接收针对来自所述用户的可信输入的请求;以及所述请求包括唯一地标识所述应用和所述请求的标识符,
其中所述装置还包括:用于建立所述安全控制器和执行在耦合到所述安全控制器的所述处理器上的所述应用之间的安全信道的部件;以及用于经由所述安全信道将用户输入从所述安全控制器传递到所述应用的部件,
其中所述安全控制器与所述处理器物理分离。
17.如权利要求16所述的装置,进一步包括:
用于建立两个或更多反欺骗指示符之间的关联的部件;以及
用于在所述对话框中显示两个或更多相关联的反欺骗指示符的部件。
18.如权利要求16所述的装置,进一步包括:
用于接收完成了在所述对话框中的输入操作的指示,并且响应于所述输入:
关闭所述对话框;以及
解锁所述对话框被限定在其上的显示设备的区域的部件。
19.如权利要求16所述的装置,进一步包括:
用于在耦合到所述安全控制器的显示设备的区域上限定对话框的部件;
用于在所述对话框上呈现一个或多个反欺骗指示符的部件;
用于经由所述对话框来接收输入的部件;以及
用于建立所述一个或多个反欺骗指示符和在所述对话框中接收到的输入之间的逻辑关联的部件。
20.如权利要求16所述的装置,其中,用于建立所述安全控制器和执行在耦合到所述安全控制器的处理器上的应用之间的安全信道的部件包括用于验证关于所述应用的标识符和请求的部件。
21.一种计算机可读介质,具有存储于其上的指令,所述指令在被执行时促使计算设备执行如权利要求11-15中任一项所述的方法。
CN201280071844.4A 2012-04-16 2012-04-16 安全控制器、电子设备、用于可信用户交互的方法和装置 Active CN104205112B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/033780 WO2013158064A1 (en) 2012-04-16 2012-04-16 Trusted user interaction

Publications (2)

Publication Number Publication Date
CN104205112A CN104205112A (zh) 2014-12-10
CN104205112B true CN104205112B (zh) 2018-09-21

Family

ID=49383841

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280071844.4A Active CN104205112B (zh) 2012-04-16 2012-04-16 安全控制器、电子设备、用于可信用户交互的方法和装置

Country Status (4)

Country Link
US (1) US20140304649A1 (zh)
EP (1) EP2839400A4 (zh)
CN (1) CN104205112B (zh)
WO (1) WO2013158064A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762876B2 (en) * 2012-06-21 2014-06-24 Google Inc. Secure data entry via a virtual keyboard
CN105528554B (zh) * 2015-11-30 2019-04-05 华为技术有限公司 用户界面切换方法和终端
US10824332B2 (en) * 2016-08-30 2020-11-03 International Business Machines Corporation Controlling touchscreen inputs to a device
US11386017B2 (en) * 2018-06-20 2022-07-12 Intel Corporation Technologies for secure authentication and programming of accelerator devices
US11575672B2 (en) * 2019-12-20 2023-02-07 Intel Corporation Secure accelerator device pairing for trusted accelerator-to-accelerator communication

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5113517A (en) * 1986-04-28 1992-05-12 Xerox Corporation Concurrent display of data from two different processors each having different display font and user interface for controlling transfer of converted font data therebetween
US5664099A (en) * 1995-12-28 1997-09-02 Lotus Development Corporation Method and apparatus for establishing a protected channel between a user and a computer system
US7203838B1 (en) * 1999-09-09 2007-04-10 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
US20020066039A1 (en) * 2000-11-30 2002-05-30 Dent Paul W. Anti-spoofing password protection
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
US7007025B1 (en) * 2001-06-08 2006-02-28 Xsides Corporation Method and system for maintaining secure data input and output
US8347104B2 (en) * 2001-12-26 2013-01-01 Research In Motion Limited Security interface for a mobile device
WO2004015516A2 (en) * 2002-07-31 2004-02-19 Secure Tx Pte Ltd System and method for secure data entry
US7233927B1 (en) * 2002-11-27 2007-06-19 Microsoft Corporation Method and system for authenticating accounts on a remote server
US7380136B2 (en) * 2003-06-25 2008-05-27 Intel Corp. Methods and apparatus for secure collection and display of user interface information in a pre-boot environment
US8719591B1 (en) * 2004-05-14 2014-05-06 Radix Holdings, Llc Secure data entry
US7437767B2 (en) * 2004-11-04 2008-10-14 International Business Machines Corporation Method for enabling a trusted dialog for collection of sensitive data
US7831840B1 (en) * 2005-01-28 2010-11-09 Novell, Inc. System and method for codifying security concerns into a user interface
US7661126B2 (en) * 2005-04-01 2010-02-09 Microsoft Corporation Systems and methods for authenticating a user interface to a computer user
US7698555B2 (en) * 2005-08-29 2010-04-13 Schweitzer Engineering Laboratories, Inc. System and method for enabling secure access to a program of a headless server device
US7996682B2 (en) * 2005-10-17 2011-08-09 Microsoft Corporation Secure prompting
US8825728B2 (en) * 2006-06-15 2014-09-02 Microsoft Corporation Entering confidential information on an untrusted machine
US7712041B2 (en) * 2006-06-20 2010-05-04 Microsoft Corporation Multi-user multi-input desktop workspaces and applications
GB0615015D0 (en) * 2006-07-28 2006-09-06 Hewlett Packard Development Co Secure use of user secrets on a computing platform
US7979054B2 (en) * 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US8060916B2 (en) * 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
US20080127319A1 (en) * 2006-11-29 2008-05-29 Yahoo! Inc. Client based online fraud prevention
EP2056565A1 (fr) * 2007-10-29 2009-05-06 Axalto Procédé d'authentification d'un utilisateur accédant à un serveur distant à partir d'un ordinateur
KR100885734B1 (ko) * 2007-12-17 2009-02-26 한국전자통신연구원 영상정보 처리 시스템 및 방법
US8793786B2 (en) 2008-02-08 2014-07-29 Microsoft Corporation User indicator signifying a secure mode
US8909297B2 (en) * 2008-03-04 2014-12-09 Mike Matas Access management
GB2459097B (en) 2008-04-08 2012-03-28 Advanced Risc Mach Ltd A method and apparatus for processing and displaying secure and non-secure data
US8493339B1 (en) * 2009-03-25 2013-07-23 Ami Entertainment Network, Inc. Multi-region interactive display
KR101624218B1 (ko) * 2009-09-14 2016-05-25 삼성전자주식회사 디지털 촬영 장치 및 그 제어 방법
JP2011070511A (ja) * 2009-09-28 2011-04-07 Sony Corp 端末装置、サーバ装置、表示制御方法、及びプログラム
US8458774B2 (en) * 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
US8707048B2 (en) * 2009-12-24 2014-04-22 Ebay Inc. Dynamic pattern insertion layer
US8627088B2 (en) * 2010-02-10 2014-01-07 Authernative, Inc. System and method for in- and out-of-band multi-factor server-to-user authentication
US8311514B2 (en) * 2010-09-16 2012-11-13 Microsoft Corporation Prevention of accidental device activation

Also Published As

Publication number Publication date
EP2839400A1 (en) 2015-02-25
EP2839400A4 (en) 2016-01-06
CN104205112A (zh) 2014-12-10
US20140304649A1 (en) 2014-10-09
WO2013158064A1 (en) 2013-10-24

Similar Documents

Publication Publication Date Title
EP2839689B1 (en) Scalable secure execution
EP3471043B1 (en) Trusted service interaction
CN104205112B (zh) 安全控制器、电子设备、用于可信用户交互的方法和装置
CN104012034B (zh) 用于网络访问有关的应用的认证
CN105493097B (zh) 用于远程存储的数据的保护方案
CN103051602B (zh) 用于维护验证信息的便携式安全设备和方法
CN103150514B (zh) 一种基于移动设备的可信模块及其可信服务方法
JP6807555B2 (ja) 蓄電池収納装置の制御方法、プログラム、蓄電池収納装置および情報端末の制御方法
CN109033885A (zh) 一种数据响应方法、终端设备以及服务器
CN105282178A (zh) 一种云计算安全技术平台
CN102255109A (zh) 一种对移动终端电池的认证方法及移动终端
CN103780583A (zh) 一种安全云计算终端的保护方法
US8625860B2 (en) Adaptive face recognition using online learning
US20150195301A1 (en) Context-aware proactive threat management system
CN104468106A (zh) 一种云计算终端认证方法
CN109890024A (zh) 一种用于确定救援小组信息的方法与设备
WO2012087545A1 (en) Transaction integrity
CN105933503A (zh) 一种信息处理方法和电子设备
US20140007221A1 (en) Secure image authentication
JP6274678B2 (ja) 信用できるサービスインタラクション
CN112104650A (zh) 一种服务器的防护系统
CN103530075A (zh) 用于电子设备的显示器
CN202856784U (zh) 基于安全云计算终端的保护系统
CN108804317A (zh) 一种统一执行脚本的方法和系统
Pack Multi-Rotor--Aided Three-Dimensional 802.11 Wireless Heat Mapping

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant