CN107873125A - 双设备置乱显示 - Google Patents
双设备置乱显示 Download PDFInfo
- Publication number
- CN107873125A CN107873125A CN201680037890.0A CN201680037890A CN107873125A CN 107873125 A CN107873125 A CN 107873125A CN 201680037890 A CN201680037890 A CN 201680037890A CN 107873125 A CN107873125 A CN 107873125A
- Authority
- CN
- China
- Prior art keywords
- scramble
- input
- output
- reduction
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/02—Secret communication by adding a second signal to make the desired signal unintelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
在一个示例中,公开了一种用于双设备置乱显示的系统和方法。第一设备以置乱形式显示内容。第二设备充当解释器,其包括用于接收置乱输入的输入驱动器;用于显示器官可感知输出的输出驱动器;以及包括可操作用于以下各项的还原引擎的一个或多个逻辑元件:接收输入驱动器上的输入;检测到该输入的至少一部分是被置乱的;还原该输入的置乱部分;以及经由输出驱动器输出置乱输入的还原模拟。
Description
相关申请的交叉引用
本申请要求保护2015年6月27日提交的题为“TWO-DEVICE SCRAMBLED DISPLAY”的U.S.14/752,878的权益和优先权,通过引用将该申请以其整体合并于此。
技术领域
本公开内容总体上涉及设备安全的领域,并且更特别地(但不排他地)涉及一种用于提供双设备加密显示的系统和方法。
背景技术
在一个需要隐私的环境中工作的个人可能会关心别人正“越过他的肩膀” 看着私人或受控企业数据。现有的解决方案包括例如物理地阻止外设查看或者使得图像从一个角度不可见的隐私屏幕。
发明内容
在一个示例中,公开了一种用于双设备置乱显示的系统和方法。第一设备以置乱形式显示内容。第二设备充当解释器,其包括用于接收置乱输入的输入驱动器;用于显示人类可感知输出的输出驱动器;以及包括可操作用于以下各项的还原(unscramble)引擎的一个或多个逻辑元件:接收输入驱动器上的输入;检测到该输入的至少一部分是被置乱的;还原该输入的置乱部分;以及经由输出驱动器输出置乱输入的还原模拟。
附图说明
当随着附图阅读时根据下面的详细描述来最好地理解本公开内容。要强调的是,根据行业中的标准实践,各个特征不必要按照比例来绘制,并且仅被用于说明目的。在明确或隐含地示出标度的情况下,它仅提供一个说明性示例。在其他实施例中,为了清楚地讨论各个特征的尺度可以被任意增大或减小。
图1是根据本说明书的一个或多个示例的启用安全机制的网络的框图。
图2是根据本说明书的一个或多个示例的计算设备的框图。
图3是根据本说明书的一个或多个示例的服务器的框图。
图4A和4B是根据本说明书的一个或多个示例的与加密显示器交互的解释器的框图。
图5是根据本说明书的一个或多个示例的互连性的框图。
图6是根据本说明书的一个或多个示例的方法的流程图。
图7是根据本说明书的一个或多个示例的第二方法的流程图。
图8是根据本说明书的一个或多个示例的第三方法的流程图。
具体实施方式
下面的公开内容提供了用于实施本公开内容的不同特征的许多实施例或示例。为了简化本公开内容,在下面描述了部件和布置的具体示例。当然这些仅仅是示例并且不意图进行限制。此外,本公开内容可能重复各个示例中的参考数字和/或字母。该重复是为了简单且明了的目的并且不会以其自己来指示所讨论的各个实施例和/或配置之间的关系。
不同实施例可能具有不同优点,并且任何实施例都不一定需要特定优点。
随着移动计算越来越普遍,企业仅仅保护其网络是不够的。随着用户的继续,以及从众多位置中的众多设备访问企业数据,额外的企业安全漏洞可能会打开。例如,用户可能在图书馆或咖啡馆中异地(off-site)工作。该用户可能例如通过虚拟网络控制台(VNC)登陆到企业网络中,并且从事于重要的专有文件。尽管从某些角度来看这样的行为是期望的(例如这使得用户能够在路上工作并且允许他们灵活地设计他们的时间表),但是它提出了在用户工作于企业内的桌面或工作站的网络环境中不普遍的困难。
仅提供一个示例,工作于咖啡馆的用户可能要尽最大努力来“走出(zone out)”来自其他顾客的干扰。这意味着用户可能故意忽略其他人。用户可能甚至使用噪音消除耳机或耳塞来阻挡过度噪声。尽管这允许用户更好地专心于他的工作,但这也提出了一个难题。因为用户意图蓄意阻挡他的周围,它可能不会注意到另一人“肩窥(shoulder surfing)”,这可能导致重要企业数据的暴露。这可能是一个意外事件,或者在更极端的情况下是从事蓄意的工业间谍活动的恶意行动者。因此,企业会面对或者通过约束异地访问来消除灵活性或者经受肩窥的危险的选择。
当企业不控制其用户周围的物理处所时还可能出现其他问题。例如,在蓄意间谍行为中,入侵者可能使用专门的窥探设备来捕获数据流或其他有用信息。尽管硬件和软件加密提供防止窥探的有用障碍,但是“模拟漏洞(analog hole)”仍存在挑战。具体来说,为了使用户能够有效地与数据交互,数据必须以用户可以理解且操纵的形式来显示。不幸地是,如果预期的用户可以理解和操纵该数据,则恶意行动者可能也能够理解且操纵该数据。恶意用户可能使用屏幕截取器或其他类似程序来捕获数据流,甚至当存在端对端加密时。如果什么都没有,则恶意用户可能操作复杂的光学或声学检测设备来简单地注视用户的屏幕,或听来自用户的计算机的音频流。
认识到“模拟漏洞”的安全含义,本申请的申请人描述了一种用于有效地堵塞模拟漏洞的系统和方法。在一个实施例中,用户操作提供有置乱输出流(诸如音频和/或视频流)中的一些或所有的专门软件的客户端设备(诸如膝上型计算机)。因此,对外部用户来说,显示器看起来是难以理解的垃圾。备选地,“真正”输出可以被嵌入在假的“诱饵”输出内,对外部用户来说该假的“诱饵”输出看起来是真正输出,但是它实际上掩盖了真实输出。
向真正的用户提供第二设备,其包括输入传感器、解密密钥、还原引擎、以及用于驱动人类可感知输出的输出驱动器。遍及该说明书该设备被称为解释器。应该理解,如在该说明书中所使用的,“解释器”包括被配置成接收置乱输入并向用户提供作为该输入的还原模拟的输出的硬件和/或软件的任何组合。在一个示例中,解释器可以采用智能眼镜、智能扬声器、智能耳塞式耳机或智能触觉驱动器的形式。
使用智能眼镜作为一个示例,用户可以操作具有被配置成置乱显示器的所有或一部分的显示器的膝上型计算机。在全显示器置乱的情况下,在没有利用智能眼镜的情况下正看着监视器的用户将仅看到与白噪声相当的难以理解的杂乱像素,或者看起来是合理输出的诱饵图像,但实际上该诱饵图像是使真实图像按隐写术(stegonagraphically)编码在其中的假图像。然而,智能眼镜可以包含解密密钥,以及用来检测置乱显示、将解密密钥应用于置乱图像、还原图像、以及向佩戴该眼镜的用户显示实际数据的必要逻辑。合理图像可以被叠加在用户的视图上,以使得它看起来映射到自己的显示器。备选地,还原显示可以被显示在备选位置,诸如显示在侧边或拐角中,以使得用户可以看到置乱显示和还原显示二者。
还将明显的是,类似的技术可以适用于音频输出。例如,设备的模拟输出可以驱动无意义的白噪声信号或使真实图像按隐写术编码在其中的诱饵图像。因此,通过模拟输出收听扬声器的用户仅听到白噪声或诱饵音频流。相反地,并且已塞上智能耳机最终用户可能能够收听具有实际音频输出的解密音频流。
因此,即使恶意用户能够安装屏幕截取器、探测音频输出、或以其他方式拦截模拟输出,恶意用户将仅接收置乱内容。在蓄意反工业间谍操作的情况下,可能向恶意用户提供看起来合理的假数据,这样不仅仅保护合理数据而且还可以通过观测谁看起来接收该假数据来帮助企业跟踪间谍。
还应该认识到,不是所有显示或输出都需要被置乱。在一些示例中,期望提供部分还原显示,但是将高度相关或高度敏感的部分置乱。因此,在一个示例中,连接至企业VNC的用户可能在他的显示器上有很多未加密并且指定为不重要的应用。另一方面,在访问企业应用时,那些具体应用的窗口可能被置乱。
该示例还可能与加密在哪里发生有关。在全屏加密的情况下,加密可能在设备本身上在硬件中发生。根据应用,消除对软件驱动器的需要可能是有利的。因此,在全屏加密的情况下,整个显示器可以由硬件来驱动,只有低级别的软件。相反地,在应用级别的置乱的情况下,可能插入操作系统钩子以识别哪些应用窗口要被置乱,并且确保它们被置乱。在又一示例中,不需要将整个应用置乱,而是可以将个别字段置乱。例如,如果用户正工作于提供许多数据字段的输入表格,则可能期望置乱高度敏感的数据字段,诸如社会安全号码或其他个人身份信息,同时使得其他字段能够被外部用户见到。
这些示例扩展了超出数据泄漏或工业间谍的适用性从而在企业中启用有用的限制。例如,在统计或药物研究的情况下,可能期望对某些行动者隐藏某些数据字段(诸如在“双盲”研究中)。然而,那些数据对使用解释器且观测或监督该研究的其他人仍是可见的。
该系统还可以在政府合约的背景下使用,例如简言之在一些参与者具有一定的安全许可而其他参与者缺乏该安全许可的情况下。在那种情况下,具有适当安全许可的参与者可以接收准许他们查看被分类的呈现的某些部分的解释器,而未被分类的参与者仅看无意义数据。可以提供进一步的粒度,以使得可以应对多个级别的类别,其中每个用户仅看到他或她的安全类别所准许的那些字段。
本说明书的另一应用是在数字版权管理(DRM)中。DRM是一方面便利和另一方面保护之间的权衡。在许多情况下,这些目标是直接矛盾的。更安全的不太便利,而更便利的不太安全。因此最终用户可能不愿意购买操作繁琐的内容。
然而,在一些情况下,经由严格的DRM程序来保护内容是值得的。仅提供一个示例,电影工作室常常向先于公众观看电影的评论家发出“筛选器(screener)”并且在其发布之前张贴影片的评论。然而,发出筛选器可能是危险的,因为评论者过去曾在他们的影院发布前偷窃视频并且经由点对点文件共享来将它们分发,这可能会影响门票销售。
相反,如果向评论家提供置乱的筛选器,并且要求评论家利用一次性使用密钥来操作解释器,则工作室面临着大幅降低的数据丢失风险。评论者不仅仅难以战胜加密,而且该方法有效地堵塞这些情况下的“模拟漏洞”。评论者甚至不能使用屏幕记录器来记录受约束的内容。
的确,本说明书的教导可以被用来战胜用户利用“模拟漏洞”来战胜DRM机制的任何实例。
在电影院的情况下,置乱显示可以被用来战胜经由手持数字视频记录器来记录影片的实践。在该背景下,智能眼镜的使用可能是实用的,因为剧场观众已经表现出愿意使用3D眼镜来增强体验。因此,在这种情况下,可以经由解释器来提供增强的观看体验(包括例如3D视频)。同时,在没有解释器的情况下看着屏幕将仅产生无意义显示,或者备选地更低质量的显示。
应该认识到,本说明书的教导可以适用于各种安全模型。
在一个示例中,提前向解释器供应将被用来还原内容的加密密钥。在这种情况下,不需要将解释器实时连接至密钥服务器。更确切地说,提前利用可能可选地在某一时间之后到期但是否则继续有效的密钥来执行密钥供应。因此,可以向公司用户提供已被供应有解密密钥的智能眼镜,并且然后该公司用户带着智能眼镜旅行并且能够访问企业数据,甚至在他可能不具有可靠互联网接入的火车或飞机上。
在另一示例中,可以在运行中为查看的每个实例供应一次性密钥。这可能是例如电影筛选器的实例的情况。在当评论家接收到筛选器并想观看它时,他将密钥服务器与智能眼镜连接,并且密钥服务器提供对一次性使用有效的解密密钥。该评论家然后观看视频,并且然后一旦视频结束密钥就到期。在这种情况下,筛选器盘可能甚至不播放,除非它还可以与密钥服务器联系得到一次性密钥。因此,还可以减轻用户侵入他的智能眼镜以移除到期的危险。
还应该认识到,解释器和显示器之间的交互可能改变。在一个示例中,解释器被紧耦合至显示器,并且显示器明确地告知解释器要还原输出的哪些部分。例如,显示器可以识别要被解密的像素范围,并且解释器可以还原那些具体像素。
在另一示例中,显示器和解释器没有被紧耦合。实际上,除了它们共享用于解密的公用密钥对之外,它们可以完全独立地操作。在这种情况下,输出自身可以包括识别加密部分的标记。例如,在矩形窗口的情况下,该窗口的拐角可能被标记有识别置乱部分的边缘的特殊数字水印或令牌。智能眼镜可以识别水印或令牌,并且将还原限定在水印内的部分。类似地,在音频置乱的情况下,显示器设备可以经由音频水印明确地告知解释器音频输出的哪些部分被加密。备选地,可能存在被嵌入置乱的音频流中的告知解释器要还原哪些部分的某些令牌。在一些情况下,该输出可能甚至包括例如对称密钥对的一半(即公钥)。因此,解释器可以同与显示器的显式通信完全独立地操作,只要解释器持有对称密钥对的另一半。
在使用诱饵输出流的情况下,嵌入可能是特别有用的。因为不存在显式控制平面,所以试图窥探该流的恶意行动者可能不能够推断加密流的存在。然而,被供应有用来理解按隐写术将数据编码在该流内的必要令牌的解释器能够识别并解密该流的置乱部分。
现在将更特别地参考附图来描述根据本说明书的系统和方法。遍及各图,共同的数字被用来指定跨多个图的共同元件。然而,这并不打算暗示在本文中公开的不同实施例之间的必要或严格的关系。在某些情况下,可以以连字符形式来指代同一元件的一个或多个不同示例或者种类。因此,例如数字10-1以及10-2可以指代被称为10的一类对象的两个不同种类或示例。
图1是根据本说明书的一个或多个示例的受到安全保障的企业100的网络级示图。在图1的示例中,多个用户120操作多个客户端设备110。具体来说,用户120-1操作桌上型计算机110-1。用户120-2操作膝上型计算机110-2。并且用户120-3操作移动设备110-3。
每个计算设备都可以包括适当的操作系统,诸如微软Windows、Linux、Android、Mac OSX、苹果 iOS、Unix或类似的。前述中的一些可能比其他更常见地用在一种类型的设备上。例如,桌上型计算机110-1(在一个实施例中其可能是工程工作站)可能更有可能使用微软Windows、Linux、Unix或Mac OSX中的一个。膝上型计算机110-2(其通常是具有更少定制选项的便携式现货供应的设备)可能更有可能运行微软Windows或Mac OSX。移动设备110-3可能更有可能运行Android或iOS。然而,这些示例不意图进行限制。
客户端设备110可以彼此通信耦合并且经由企业网络170通信耦合至其他网络资源。企业网络170可以是任何适当的网络或者在一个或多个适当的联网协议(以非限制性示例的方式包括例如(可选地经由代理服务器、虚拟机或其他类似安全机制访问的)局域网、内联网、虚拟网络、广域网、无线网、蜂窝网或互联网)上操作的一个或多个网络的组合。企业网络170还可以包括一个或多个服务器、防火墙、路由器、交换机、安全器具、防病毒服务器、或其他有用网络设备,在一个示例中其可以在工作负载集群142中虚拟化。在该示图中,为了简便起见企业网络170被示出为单个网络,但是在一些实施例中,企业网络170可以包括大量网络,诸如连接至互联网的一个或多个企业内联网。企业网络170还可以经由外部网络172提供对外部网络(诸如互联网)的访问。外部网络172可以类似地是任何适当类型的网络。
工作负载集群142可以被提供为例如在多个机架安装的刀片服务器上的管理程序(hypervisor)中运行的虚拟集群,或者物理服务器的集群。工作负载集群142可以提供一个或多个服务器功能,或者一个或多个管理程序中的一个或多个“微云”。例如,诸如vCenter的虚拟化环境可以提供定义多个“租户”的能力,其中每个租户在功能上与每个其他租户分开,并且每个租户操作为单用途微云。每个微云可以服务一个独特功能,并且可能包括许多不同风格的多个虚拟机(VM),包括有代理的和无代理的VM。还应该指出,还可以经由工作负载集群142来提供端点设备110的一些功能。例如,一个微云可以提供一个远程桌上型管理程序(诸如Citrix 工作空间),其允许用户120操作端点110来远程登录到远程企业桌上型计算机并且访问企业应用、工作空间和数据。在这种情况下,端点110可以是仅运行精简的(stripped-down)操作系统的“瘦客户端”(诸如谷歌Chromebook),并且仍向用户110提供对企业资源的有用访问。
被配置为管理控制台140的一个或多个计算设备还可以操作在企业网络170上。管理控制台140可以为安全管理员150提供用来定义企业安全策略的用户界面,该管理控制台140可以在企业网络170上执行并且跨客户端设备110和工作负载集群142。在一个示例中,管理控制台140可以运行服务器类操作系统,诸如Linux、Unix或Windows Server。在其他情况下,管理控制台140可以被提供为桌上型类别的机器上的或经由工作负载集群142内供应的VM的网络接口。
受到安全保障的企业100可能碰到网络上的各种各样的“安全对象”。安全对象可以是操作在企业网络170上或者与企业网络170交互并且具有实际或潜在安全含义的任何对象。在一个示例中,安全对象可以被概括地划分成硬件对象(其包括与网络通信或经由网络操作的任何物理设备)和软件对象。软件对象可以被进一步细分成“可执行对象”和“静态对象”。可执行对象包括可以主动执行代码或自主操作的任何对象,以非限制性示例的方式诸如应用、驱动器、程序、可执行文件、库、过程、运行时间、脚本、宏命令、二进制数、解释器、解释语言文件、具有内联代码的配置文件、嵌入代码、和固件指令。静态对象可以被概括地指定为不是可执行对象或者不能执行的任何对象,以非限制性示例的方式诸如文档、图片、音乐文件、文本文件、不具有内联代码的配置文件、视频、和绘图。在某些情况下,还可以提供混合软件对象,诸如例如具有内置宏命令的字处理文档或具有内联代码的动画。为了安全目的,这些可以被视为单独的一类软件对象,或者可以简单地被视为可执行对象。
企业安全策略可以以非限制示例的方式包括授权策略、网络使用策略、网络资源配额、防病毒策略、以及对客户端设备110上的可执行对象的约束。
受到安全保障的企业100可以跨企业边界104与外部网络172通信。企业边界104可以表示物理、逻辑或其他边界。外部网络172可以包括例如网站、服务器、网络协议和其他基于网络的服务。在一个示例中,应用储存库160经由外部网络172可用,并且未授权用户180(或其他类似恶意或粗心大意的行动者)也连接到外部网络172。安全服务供应商190可以向受到安全保障的企业100提供服务。
用户120和受到安全保障的企业100的目标可能是在没有来自未授权用户180或来自不需要的安全对象的干扰的情况下成功地操作客户端设备110和工作负载集群142。在一个示例中,未授权的用户180是其目标或目的是引起恶意伤害或损害的恶意软件作者。该恶意伤害或损害可以采用以下形式:将刷机包或其他恶意软件安装在客户端设备110上以篡改系统、安装间谍软件或广告软件来收集个人和商用数据、丑化网站、操作诸如垃圾邮件服务器的僵尸网络、或简单地打扰和骚扰用户120。因此,未授权用户180的一个目标可能是将他的恶意软件安装在一个或多个客户端设备110上。如遍及该说明书所使用的,恶意的软件(“恶意软件”)包括被配置成提供不需要的结果或不需要的工作的任何安全对象。在许多情况下,恶意软件对象将是可执行对象,以非限制性示例的方式包括病毒、木马、僵尸、刷机包、后门、蠕虫、间谍软件、广告软件、勒索软件、拨号程序、有效负载、恶意浏览器帮助对象、跟踪cookies、记录器或被指定成采用潜在不需要的行动的类似对象(以非限制示例的方式包括数据破坏、隐蔽的数据收集、浏览器劫持、网络代理或重定向、隐蔽的跟踪、数据记录、密钥记录、用来移除的过多或故意的障碍、接触收获以及未授权自传播)。
未授权用户180还可能想对受到安全保障的企业100实施工业或其他间谍活动,诸如窃取分类或专有数据、窃取身份或获得对企业资源的未授权访问。因此,未授权用户180的策略还可能包括试图获得对一个或多个客户端设备110的物理访问并且在没有授权的情况下操作它们,以使得有效的安全策略还可以包括用于防止这样的访问的规定。
因此,企业100的另一目标可能是在未授权用户180不观看企业资源的情况下操作企业资源。在该背景中,未授权用户180可能不是恶意外部行动者,而仅仅是企业100的缺少必要授权来观看特定客户端设备110上的内容的个人。
在另一示例中,软件开发人员可能不会明确地具有恶意租户,但是可能开发造成安全风险的软件。例如,公知且常被利用的安全缺陷是所谓的缓冲区超限,在其中恶意用户能够将超长字符串输入到输入表单中并且因此获得用来执行任意指令或利用计算设备上的提升特权来操作的能力。缓冲区超限可能是例如差的输入验证或使用不安全库的结果,并且在许多情况下在非显而易见的情况下出现。因此,尽管他自己没有恶意,但是向应用储存库160贡献软件的开发人员可能会非故意地向未授权用户180提供攻击向量。写得不好的应用还可能引起内在问题,诸如崩溃、数据丢失或其他不良行为。因为这样的软件本身可能是理想的,开发人员偶尔提供更新或修补漏洞的补丁可能是有益的,因为这些漏洞已成为众所周知的。然而,从安全角度来看,这些更新和补丁本质上是它们本身必须被验证的新的对象。
应用储存库160可以表示Windows或苹果“应用商店”或更新服务(类似于Unix的储存库或端口收集或向用户120提供交互或自动下载应用和将应用安装在客户端设备110上的能力的其他网络服务)。如果应用储存库160具有使得未经授权用户180难以公然地分发恶意软件适的当安全措施,则未授权用户180可能反而暗地里将漏洞插入到明显有利的应用中。
在某些情况下,受到安全保障的企业100可能提供约束可以被安装的来自应用储存库160的应用的类型的策略导向。因此,应用储存库160可以包括被粗心大意地开发且不是恶意软件但是仍然违反策略的软件。例如,一些企业约束比如媒体播放器和游戏的娱乐软件的安装。因此,甚至安全媒体播放器或游戏可能不适用于企业计算机。安全管理员150可以负责分发与这样的约束一致的计算策略并且在客户端设备120上执行它。
受到安全保障的企业100还可以与安全服务供应商190的订户有合约,该安全服务供应商190可以提供安全服务、更新、防病毒定义、补丁、产品和服务。McAfee®有限公司是这样的安全服务供应商的一个非限制示例,其提供全面的安全和防病毒解决方案。在某些情况下,安全服务供应商190可以包括威胁情报能力,诸如由McAfee有限公司提供的全球威胁情报(GTITM)数据库。安全服务供应商190可以通过在新的候选恶意对象出现在客户端网络上时分析它们并且将它们表征为恶意的或良好的来更新其威胁情报数据库。
在另一示例中,受到安全保障的企业100简单地可以是一个家庭,其中父母承担安全管理员150的角色。父母可能希望保护他们的孩子不受不良内容的影响,该不良内容以非限制示例的方式诸如色情文学、广告软件、间谍软件、年龄不适当的内容、对某些政治的拥护、宗教、或社会运动、或用于讨论非法或危险活动的论坛。在这种情况下,父母可能执行安全管理员150的部分或全部职责。
总体地,作为前面提到的各类不良对象中的任一个或可以被指定为属于该不良对象中的任一个的任何对象可以被分类为恶意对象。当在受到安全保障的企业100内遇到未知对象时,它最初可能被分类为“候选恶意对象”。该指定可能是为了确保不会授予它完全的网络权限直到对该对象进行进一步分析为止。因此,用户120和安全管理员150的目标是配置并操作客户端设备110、工作负载集群142、和企业网络170,以便排除所有恶意对象,并且及时且准确地对候选恶意对象分类。
图2是根据本说明书的一个或多个示例的客户端设备200的框图。计算设备200可以是任何适当的计算设备。在各个实施例中,“计算设备”可以是或者可以以非限制性示例的方式包括计算机、工作站、服务器、主机、嵌入式计算机、嵌入式控制器、嵌入式传感器、个人数字助理、膝上型计算机、蜂窝电话、IP电话、智能电话、平板计算机、可变换的平板计算机、计算器具、网络器具、接收机、可佩戴计算机、手持式计算器、或用于处理和传达数据的任何其他电子、微电子或微机电设备。
在某些实施例中,客户端设备110可以是计算双色板200的所有示例。
计算设备200包括连接至存储器220的处理器210,在该存储器220中已存储用于提供操作系统222和安全引擎224的至少软件部分的可执行指令。客户端设备200的其他部件包括存储装置250、网络接口260和外设接口240。仅以示例的方式来提供该体系结构,并且意图使其成为非排他且非限制的。此外,意图使所公开的各个部分仅为逻辑分区,并且不一定需要物理地表示单独的硬件和/或软件部件。某些计算设备例如在单个物理存储设备中提供主存储器220和存储装置250,并且在其他情况下,存储器220和/或存储装置250在功能上是跨许多物理设备分布的。在虚拟机或管理程序的情况下,可以以在虚拟化层上运行的软件或固件的形式提供功能的所有或一部分以便提供所公开的逻辑功能。在其他示例中,诸如网络接口260的设备可以仅提供执行其逻辑操作必需的最小硬件接口,并且可能依赖于软件驱动器来提供额外的必要逻辑。因此,概括来说意图使本文中公开的每个逻辑块包括被配置成且可操作用于提供该块的所公开的逻辑操作的一个或多个逻辑元件。如遍及该说明书所使用的,“逻辑元件”可以包括硬件、外部硬件(数字、模拟、或混合信号)、软件、往复式软件、服务、驱动器、接口、部件、模块、算法、传感器、组件、固件、微代码、可编程逻辑、或可以协调以实现逻辑操作的对象。
在一个示例中,处理器210经由存储器总线270-3通信耦合至存储器220,该存储器总线270-3举例来说可以例如是直接存储器存取(DMA)总线,但是其他存储器体系结构是可能的,包括在其中存储器220经由系统总线270-1或一些其他总线与处理器210通信的存储器体系结构。处理器210可以经由系统总线270-1通信耦合至其他设备。如遍及该说明书所使用的,“总线”包括任何有线或无线互连线、网络、连接、束、单个总线、多个总线、交叉开关网、单级网络、多级网络或可操作用来在计算设备的各部件之间或者在各计算设备之间载送数据、信号或功率的其他传导介质。应该注意,仅以非限制示例的方式来公开这些使用,并且一些实施例可能省略前面提到的总线中的一个或多个,而其他可能采用附加或不同的总线。
在各个示例中,“处理器”可以包括可操作用来执行指令的逻辑元件的任何组合(不管是从存储器加载的还是直接在硬件中实施的),其以非限制性示例的方式包括微处理器、数字信号处理器、现场可编程门阵列、图形处理单元、可编程逻辑阵列、专用集成电路或虚拟机处理器。在某些体系结构中,可以提供多核处理器,在这种情况下可以酌情将处理器210视为多核处理器中的仅一个核,或者可以视为整个多核处理器。在一些实施例中,还可以为专用或支持功能提供一个或多个协处理器。
处理器210可以经由DMA总线270-3连接至处于DMA配置的存储器220。为了简化本公开内容,存储器220被公开为单个逻辑块,但是在一个物理实施例中可以包括任何适当的一种或多种易失性或非易失性的一种或多种存储器技术的一个或多个块,包括例如DDRRAM、SRAM、DRAM、高速缓存、L1或L2存储器、片上存储器、寄存器、闪存、ROM、光学介质、虚拟存储区、磁性或磁带存储器、或类似的。在某些实施例中,存储器220可以包括相对低延迟易失性主存储器,而存储装置250可以包括相对较高延迟非易失性存储器。然而,不需要使存储器220和存储装置250是物理上分开的设备,并且在一些示例中可以简单地表示功能的逻辑分离。还应该注意,尽管以非限制性示例的方式公开了DMA,但是DMA不是与本说明书一致的仅有的协议,并且其他存储器体系结构是可用的。
存储装置250可以是任何种类的存储器220,或者可以是单独的设备。存储装置250可以包括一个或多个非瞬时计算机可读介质,以非限制性示例的方式包括硬件驱动器、固态驱动器、外部存储装置、独立磁盘冗余阵列(RAID)、网络附加存储装置、光学存储装置、磁带驱动器、备用系统、云存储装置、或前述的任何组合。存储装置250可以是或其中可以包括一个或多个数据库或以其他配置存储的数据,并且可以包括操作软件(诸如操作系统222和安全引擎224的软件部分)的存储拷贝。许多其他配置也是可能的,并且意图将它们包含在本说明书的广泛范围内。
网络接口260可以被提供来将客户端设备200通信耦合至有线或无线网络。如遍及本说明书所使用的“网络”可以包括可操作用来在计算设备内或计算设备之间交换数据或信息的任何通信平台,以非限制性示例的方式包括专门的本地网络、向计算设备提供电子相互作用的互联网体系结构、简易老式电话系统(POTS)(计算设备可能使用它来执行在其中它们可能会得到人类操作员的帮助或者在其中它们可能将数据手动键入到电话或其它合适的电子设备中的处理)、在系统中的任何两个节点之间供应通信接口或交换的任何分组数据网络(PDN)、或任何局域网(LAN)、城域网(MAN)、广域网(WAN)、无线局域网(WLAN)、虚拟私用网(VPN)、内联网、或促进网络或电话环境中的通信的任何其他适当的体系结构或系统。
在一个示例中,安全引擎224可操作用来实行如在本说明书中描述的计算机实施的方法。安全引擎224可以包括其上存储有可操作用来指示处理器提供安全引擎224的可执行指令的一个或多个有形非瞬时计算机可读介质。如遍及本说明书所使用的,“引擎”包括可操作用来和配置成执行由该引擎提供的一种或多种方法的类似或不类似种类的一个或多个逻辑元件的任何组合。因此,安全引擎224可以包括被配置成提供如在本说明书中公开的方法的一个或多个逻辑元件。在某些情况下,安全引擎224可以包括被设计成实行一种方法或其一部分的专用集成电路,并且还可以包括可操作用来指示处理器执行该方法的软件指令。在某些情况下,安全引擎224可以作为一个“守护进程(daemon)”过程来运行。“守护进程”可以包括作为后台过程、终止并保持驻留程序、服务、系统扩展、控制面板、启动程序、BIOS子例程、或在没有直接用户交互的情况下操作的任何类似程序而运行的任何程序或可执行指令系列,不管是以硬件、软件、固件或其任何组合来实施的。在某些实施例中,守护进程过程可以利用“驱动器空间”中的或保护环体系结构中的环0、1或2中的提升特权来运行。还应该注意,安全引擎224还可以包括其他硬件和软件,其以非限制性示例的方式包括配置文件、寄存器条目、以及交互式或用户模式软件。
在一个示例中,安全引擎224包括存储在非瞬时介质上的可操作用来执行根据本说明书的方法的可执行指令。在适当的时间(诸如在启动客户端设备200时或基于来自操作系统222或用户120的命令),处理器210可以从存储装置250检索指令的拷贝并且将它加载到存储器220中。处理器210然后可以迭代地执行安全引擎224的指令以提供期望的方法。
外设接口240可以被配置成与连接至客户端设备200的任何辅助设备接合,但是它不一定是客户端设备200的核心体系结构的一部分。外设可以被可操作用来向客户端设备200提供扩展功能,并且可能完全取决于客户端设备200或可能不完全取决于客户端设备200。在某些情况下,外设可以是独立的计算设备。外设可以包括输入和输出设备,以非限制性示例的方式诸如显示器、终端、打印机、键盘、鼠标、调制解调器、数据端口(例如串行、并行、USB、火线、或类似的)、网络控制器、光学介质、外部存储装置、传感器、换能器、致动器、控制器、数据采集总线、相机、麦克风、扬声器、外部存储装置。
在一个示例中,外设包括显示适配器242、音频驱动器244、以及输入/输出(I/O)驱动器246。显示适配器242可以被配置成提供人类可读的视觉输出,诸如命令行界面(CLI)或图形桌面(诸如微软Windows、苹果OSX桌面或基于Unix/Linux X Windows系统的桌面)。显示适配器242可以提供处于任何适当形式的输出,以非限制性示例的方式诸如同轴输出、复合视频、分量视频、VGA、或数字输出(诸如DVI或HDMI)。在一些示例中,显示适配器242可以包括硬件图形卡,其可以具有其自己的存储器和其自己的图形处理单元(GPU)。音频驱动器244可以为可听到的声音提供接口,并且在一些示例中可以包括硬件声卡。可以以模拟(诸如3.5mm立体声插孔)、组件(“RCA”)立体声、或以数字音频格式(以非限制性示例的方式诸如S/PDIF、AES3、AES47、HDMI、USB、蓝牙或Wi-Fi音频)来提供声音输出。
图3是根据本说明书的一个或多个示例的服务器类设备300的框图。服务器300可以是如结合图2所述的任何适当计算设备。一般来说,图2的定义和示例可以被认为等同地适用于图3,除非另外明确说明。在本文中单独描述服务器300以说明,在某些实施例中,根据本说明书的逻辑操作可以依照客户端-服务器模型来划分,其中客户端设备200提供某些本地化任务,而服务器300提供某些其他集中式任务。在当代实践中,服务器300比客户端设备200更可能被提供为在计算集群上运行的“无头”VM或者独立器具,尽管这些配置不是必需的。
服务器300包括连接至存储器320的处理器310,该存储器320中存储有用于提供操作系统322和服务器引擎324的至少软件部分的可执行指令。服务器300的其他部件包括存储装置350、网络接口360和外设接口340。如在图2中所述的,可以通过一个或多个类似或不类似的逻辑元件来提供每个逻辑块。
在一个示例中,处理器310经由存储器总线370-3通信耦合至存储器320,该存储器总线370-3可以是例如直接存储器存取(DMA)总线。处理器310可以经由系统总线370-1通信耦合至其他设备。
处理器310可以经由DMA总线370-3或经由任何其他适当的存储器配置连接至处于DMA配置的存储器320。如在图2中所讨论的,存储器320可以包括任何适当类型的一个或多个逻辑元件。
存储装置350可以是任何种类的存储器320,或者可以是如结合图2的存储装置250所述的单独设备。存储装置350可以是或可以在其中包括一个或多个数据库或以其他配置存储的数据,并且可以包括操作软件(诸如操作系统322和服务器引擎324的软件部分)的存储拷贝。
网络接口360可以被提供用来将服务器140通信耦合至有线或无线网络,并且可以包括如图2中所述的一个或多个逻辑元件。
服务器引擎324是如图2中所述的引擎,并且在一个示例中,包括可操作用来实行如在本说明书中描述的计算机实施的方法的一个或多个逻辑元件。服务器引擎324的软件部分可以运行为守护进程过程。
服务器引擎324可以包括一个或多个非瞬时计算机可读介质,其上存储有可操作用来指示处理器提供安全引擎的可执行指令。在适当的时间(诸如在启动服务器140时或基于来自操作系统322或用户120或安全管理员150的命令),处理器310可以从存储装置350检索服务器引擎324(或其软件部分)的拷贝并且将它加载到存储器320中。处理器310然后可以迭代地执行服务器引擎324的指令以提供期望的方法。
外设接口340可以被配置成与连接至服务器300的任何辅助设备接合,但是它不一定是服务器300的核心体系结构的一部分。外设可以以非限制性示例的方式包括图2中公开的外设中的任意。在某些情况下,服务器300可以包括比客户端设备200更少的外设,从而反映它可能更集中于提供处理服务而不是直接与用户接合。
图4A是根据本说明书的一个或多个示例的与加密显示器112交互的解释器400的框图。应该注意,在该示例中加密显示器112被公开为视觉显示器,但是这仅仅是一个非限制示例。可以使用任何适当类型的输出设备。例如,加密显示器112可以是音频输出端、打印机、3D打印机、触觉输出端或任何其他适当形式的输出端。在广泛意义上,加密显示器112可以提供可操作用来驱动对任何感觉或感觉的组合(视力、声音、触觉、味觉,嗅觉,平衡、加速、温度、动觉意义、伤害感受、或任何内部感觉)的响应的任何可感知输出。还应该注意,不是所有可用感觉都是人类感觉。各种动物具有非人类感觉,诸如回声定位和磁感应。加密显示器112可以被配置或适配成驱动也在适当境况中的这些感觉中的任意。例如,在动物训练设备中,显示器的置乱部分可以是仅受训的动物可以检测的输出,而还原版本可以是人类可感知模拟,从而允许人类训练者“看到”或“听到”例如狗哨的各种音调。因此,活体可感知的任何信号在本文中可被称为“器官可感知”信号。器官可感知信号可以被映射成机器可复制但是不可器官感知的数字或置乱信号(即是数字或置乱信号的模拟)。
类似地,通过图示将解释器400公开为智能眼镜。然而,解释器400可以类似地是智能电话,其具有用于捕获图像并且将图像解码到智能电话的显示器、智能扬声器、智能耳机或耳塞式耳机或可操作用来将置乱输出从加密显示器112转化为用于最终用户的还原输出的任何其他设备的相机。
举例来说,解释器400具有形状因子410。形状因子410可以是被选择为两个功能的形状因子(诸如眼镜形状因子),并且还可以适应用于执行解释器400的功能所必需的处理和逻辑。
在该示例中,解释器400包括用于执行其解释功能的多层堆叠。这以非限制性示例的方式包括网络接口470、解密密钥450、还原引擎430和显示器420。
在该示例中,网络接口470可以被适配成与加密显示器112或服务器设备142通信。这可以允许解释器400接收来自加密显示器112的显式信号,来自服务器142的解密密钥450或者其他适当数据。
解释器400因此接收解密密钥450,解释器400可以使用其来解密来自加密显示器112的数据。加密密钥450可以是预先规定的永久性密钥、具有期限的密钥、一次性密钥、或与服务器142实时交互地提供的密钥。
还原引擎430是一种如本文中所述的引擎。解密引擎430使得解释器400能够识别来自加密显示器112的输出的置乱部分,还原该部分,以及将已还原部分转化成适合于驱动器官可感知模拟输出的形式。
显示器420可以是一种可见显示器(诸如在智能眼镜的镜片上示出的显示器)或如本文中所讨论的任何其他适当的输出。
图4B图示加密显示器112的附加细节。具体来说,在示例112-1中,公开了一种全加密的显示器440。在这种情况下,看着屏幕的用户将仅看到无意义数据,并且信息将不是可见的。
在加密显示器112-2的示例中,仅所选的应用被加密。在这种情况下,应用450是未加密的并且是外部用户清楚可见的。相反地,应用452被全加密,并且查看该特定应用的用户仅看到无意义数据或诱饵显示。
在加密显示器112-3的示例中,表单被示出具有多个字段。字段460是非加密且清楚可见的,而字段462被加密。应该注意,显示器112-1、112-2、112-3中的任意或任何其他布置可以被提供有对外部用户来说将看起来是无意义数据的全置乱输出或者被提供有将显示假图像的诱饵输出。例如,在一个实施例中,在全加密显示器112-1的情况下,对外部用户来说输出可能看起来是正播放的电影。然而,可以在电影中插入具有加密数据的偶尔的帧。在另一示例中,显示器112-1显示看起来是例如具有打开的电子邮件程序或具有以下其他良好数据的普通桌面的图形图像。然而,被嵌入在该显示器内的是提供用于驱动完全不同的显示的加密数据的按隐写术的令牌。
图5是图示可以例如经由因特网172或一些其他适当网络单独连接的解释器400、具有置乱显示的客户端设备110和密钥服务器142的高级框图。在其他示例中,解释器400可以具有到客户端110的直接本地连接。许多其他互连布置是可能的。
图6是根据本说明书的一个或多个示例的方法600的流程图。
在块620中,并且发生离线一次性密钥交换器(供应)。仅以示例的方式这被称为一次性密钥交换,并且应该理解该密钥可能具有期限,在这种情况下可能需要在每个密钥到期之后发生“一次性”密钥交换。在这种情况下,可以经由带外组件来提供该密钥,诸如物理地在USB拇指驱动器上、在打印件上、或者通过一些其他组件将密钥的拷贝提供给用户。备选地,密钥供应可以通过互联网来发生,尽管这常常被视为较不安全。不管如何交换密钥,服务器142(或客户端设备110自己)都将解密密钥或相似还原令牌提供给解释器400。
在块630中,服务器142可以将置乱内容发送给客户端设备110。这设想了在其中服务器自己正提供内容的一种体系结构。然而,应该注意这仅通过非限制性示例的方式来提供。在其他示例中,可以生成内容并且在客户端设备110上本地地置乱该内容。
在块640中,客户端设备110显示置乱内容。应该理解,显示置乱内容包括以置乱或加密格式提供的任何形式的输出。该输出本身可以是器官可感知的,从这种意义上来讲目标听众(例如人类用户)可以感知显示了某种东西。然而,显示的意思被隐藏,或者作为无意义的数据或者经由诱饵。
在块650中,解释器400认出置乱内容。这可能经由客户端设备120和解释器400之间的显式交换、或经由识别算法、或经由嵌入置乱内容本身中的锚点来发生。
在块660中,解释器400还原该显示,并且将该显示以人类可读方式提供给用户。
在块690中,该方法完成。
图7是根据本说明书的一个或多个示例执行的备选方法700的流程图。
在该示例中,在块710中,服务器142将置乱内容发送给客户端设备110。备选地,客户端设备110可以本地地生成内容并使该内容置乱。
在块720中,客户端设备110显示置乱内容。
在块730中,解释器400认出置乱内容。再次地应该注意,这可以根据本文中公开的识别方法中的任意。
在块740中,解释器400或者从服务器142或者直接从客户端110请求解密密钥。这可以包括认证操作,其中解释器400向服务器142或客户端110认证自身。在恰当地认证解释器400之后,服务器142或客户端设备110向解释器400提供适当的密钥。
在块750中,解释器400根据本文中公开的方法中的任意方法还原该内容并且将其显示给用户。
在块790中,该方法完成。
图8是根据本说明书的一个或多个示例的方法800的流程图。
在该示例中,可能可选地存在解释器400的一次性供应,在其中它与客户端设备110或服务器142同步。
在块820中,服务器142将置乱内容发送给客户端设备110。备选地,客户端设备110可以本地地生成内容并将该内容置乱。
在块830中,客户端设备110接收置乱内容。
在块840中,客户端110和解释器400二者从服务器142请求密钥。
在块850中,服务器142将一次性密钥发送给客户端110和解释器400二者。
在块870中,用户经由解释器400查看内容。
在块880中,该一次性密钥到期,或者相应的设备破坏它。在任一种情况下,该密钥不再有效,并且不能被再次使用。例如对于DRM的严格情况(在这里期望严格地执行仅一次性使用),这可能是有用的。
在块890中,该方法完成。
在一个示例应用中,可以在生产环境(诸如“fab”)中使用两设备置乱显示。fab可以具有不允许离开fab的算法和系统配置的显示。可以使得这些仅在严格DRM控制下可用于雇员和合同商。双设备置乱显示可以被用于显示这样的受保护数据。
还应该注意,双设备置乱显示可以提供DRM集成,以及审查日志记录和使用控制以用于对重要数据的甚至更严格的安全性。日志记录可以包括用户接入、日期、时间、每文档的持续时间和受控的数据边界。
在另一应用中,两设备置乱显示被提供用来与共享文档(诸如基于“云”的文档编辑)一起使用。共享文档的某些部分可以被置乱并且仅可用于具有适当解释器的用户。
在另一应用中,在解释器将操作之前需要诸如认证手链、软件狗或RFID徽章的物理令牌。其他安全防护可以包括双重认证、生物认证(包括视网膜扫描)和类似的。在一个示例中,该解释器包括智能眼镜,其实时扫描用户的视网膜模式以确保用户仍在观看。这帮助防止通过使用记录设备来捕获解释器的输出的潜在危害。
在另一应用中,可以依赖于用来完成单个感知图像的两个图像的人类解释来提供立体支持。这可能是另一种针对仅仅记录解释器的输出发记录设备的故障安全。
应该注意,遍及该说明书数字加密被用作有效置乱方法的一个示例,并且意图使如遍及该说明书所使用的“置乱”覆盖可逆置乱的任何适当方法,诸如模拟置乱(例如加法的或乘法的)、跳频或类似的。因此,应该理解,具体来说在这里是基于数字密钥的加密,这仅仅是一个非限制性示例。模拟置乱引擎提供例如当与适当的伪随机比特序列(PRBS)一起使用时可被视为加密密钥的等同物的“同步字”或同步音,其可以通过线性反馈移位寄存器(LFSR)来提供。在这种情况下,解调器可以被用来代替解密引擎。
前述内容概括了若干实施例的特征以使得本领域技术人员可以更好地理解本公开内容的各方面。本领域技术人员应该领会到,他们可以容易地将本公开内容用作用来设计或修改其他过程和结构以便实行相同的目的和/或实现本文中引入的实施例的相同优点的基础。本领域技术人员还应该认识到这样的等同构造不会偏离本公开内容的精神和范围,并且它们可以在不偏离本公开内容的精神和范围的情况下在本文中作出各种改变、替换和改动。
本公开内容的特定实施例可以容易地包括片上系统(SOC)中央处理单元(CPU)封装。SOC表示一种将计算机或其他电子系统的部件集成到单个芯片中的集成电路(IC)。它可以包含数字、模拟、混合信号和射频功能:所有这些都可以被提供在单芯片衬底上。其他实施例可以包括多芯片模块(MCM),其具有位于单个电子封装内并且被配置成通过电子封装彼此紧密地相互作用的多个芯片。在各个其他实施例中,可以在专用集成电路(ASIC)、现场可编程门阵列(FPGA)和其他半导体芯片中的一个或多个硅芯中实施数字信号处理功能。
此外,与所述微处理器相关联的部件中的一些可以被移除,或者否则被合并。在广泛意义上,图中所描绘的布置可能在它们的表现上更具逻辑性,而物理体系结构可以包括这些元件的各种排列、组合和/或混合。必须注意到,无数可能的设计配置可以被用来实现本文中阐述的操作目标。因此,相关联的基础设施具有大量替换布置、设计选择、设备可能性、硬件配置、软件实施方式、装备选项、等等。
任何适当配置的处理器部件可以执行与数据相关联的任何类型的指令以实现本文中详述的操作。本文中公开的任何处理器可以将元件或物品(例如数据)从一个状态或事物变换成另一状态或事物。在另一示例中,可以利用固定逻辑或可编程逻辑(例如由处理器执行的软件和/或计算机指令)来实施本文中阐述的一些活动,并且本文中识别的元件可以是可编程处理器、可编程数字逻辑(例如现场可编程门阵列(FPGA)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM))、ASIC(其包括数字逻辑、软件、代码、电子指令)、闪速存储器、光盘、CD-ROM、DVD ROM、磁性或光学卡、适用于存储电子指令的其他类型的机器可读介质、或者其任何适当组合。在操作中,处理器可以将信息存储在任何适当类型的非瞬时存储介质(例如随机存取存储器(RAM)、只读存储器(ROM)、现场可编程门阵列(FPGA)、可擦除可编程只读存储器(EPROM)、电可擦除可编程ROM(EEPROM)等等)、软件、硬件中,或者在适当的情况下且基于特定需要将信息存储在任何其他适当的部件、设备、元件或对象中。此外,可以基于特定需要和实施方式在任何数据库、寄存器、表格、高速缓存、队列、控制列表或存储结构(所有这些都可以在任何合适的时间帧内被引用)中提供跟踪、发送、接收或存储在处理器中的信息。本文中所讨论的存储器条目中的任一个都应该被解释为包含在宽泛术语‘存储器’内。
以各种形式(包括但绝不限于源代码形式、计算机可执行形式和各种中间形式(例如由汇编器、编译器、链接器或定位器所生成的形式))来体现实施本文中所述的功能的所有或部分的计算机程序逻辑。在一个示例中,源代码包括以各种编程语言(诸如目标代码、汇编语言或高级语言(诸如OpenCL、Fortran、C、C++、JAVA或HTML))实施的用于与各种操作系统或操作环境一起使用的一系列计算机程序指令。该源代码可以定义和使用各种数据结构和通信消息。该源代码可以处于计算机可执行形式(例如经由解释器),或者该源代码可以被转换成计算机可执行形式(例如经由转换器、汇编器或编译器)。
在一个示例实施例中,可以在相关联的电子设备的板上实施各图的任何数目的电气电路。该板可以是通用电路板,其可以保持电子设备的内部电子系统的各个部件并且进一步地为其他外设提供连接。更具体地,该板可以提供电气连接,系统的其他部件可以通过该电气连接电气地通信。可以基于特定配置需要、处理需求、计算机设计等等将任何适当的处理器(包括数字信号处理器、微处理器、支持芯片集等等)、存储器元件等等适当地耦合至该板。诸如外部存储装置、附加传感器、用于音频/视频显示器的控制器、和外设设备之类的其他部件可以作为插入式卡经由电缆附接至该板,或者集成在该板自身内。在另一示例实施例中,各图的电气电路可以被实施为独立模块(例如具有被配置成执行具体应用或功能的相关联的部件和电路的设备)或者被实施为进入电子设备的专用硬件中的插入式模块。
要注意,在本文中提供许多示例的情况下,可以关于两个、三个、四个或更多电气部件来描述相互作用。然而,仅仅为了清楚和示例的目的已经完成了这一点。应该领会到,可以以任何适当的方式来合并系统。可以以各种可能的配置来组合各图所图示的部件、模块和元件中的任意连同类似设计备选,在该说明书的广泛内所有这些都是清楚的。在某些情况下,可能更容易仅通过参考有限数目的电气元件来描述给定一组流的功能中的一个或多个。应该领会到,各图的电气电路以及其教导是可容易扩缩的并且可以容纳大量部件以及更混乱/复杂的布置和配置。因此,所提供的示例不应该限制该范围或者抑制电气电路的广泛教导,因为有可能将它们应用于无数其他体系结构。
本领域技术人员可以确定许多其他改变、替换、变化、改动和修改,并且意图使本公开内容包含如落入所附权利要求的范围内的所有这样的改变、替换、变化、改动和修改。为了帮助美国专利及商标局(USPTO)以及另外关于本申请所发布的任何专利的任何读者解释附属于其的权利要求,申请人希望指出申请人:(a)不打算使所附权利要求中的任一项调用35 U.S.C.章节112(AIA前)的第六段(6)或同一章节的段落(f)(AIA后),因为它在其提交之日存在,除非在特定权利要求中具体使用词“用于…的组件”或“用于…的步骤”;以及(b)不打算通过说明书中的任何陈述来以所附权利要求中没有另外反映的任何方式限制本公开内容。
示例实施方式。
在一个示例中,公开了一种解释器装置,其包括:用于接收置乱输入的输入驱动器;用于显示器官可感知(包括人类可感知)输出的输出驱动器;以及包括可操作用于以下各项的还原引擎的一个或多个逻辑元件:接收输入驱动器上的输入;检测到该输入的至少一部分是被置乱的;还原该输入的置乱部分;以及经由输出驱动器输出置乱输入的还原模拟。
还公开了一个示例,其中该输入驱动器是视频驱动器。
还公开了一个示例,其中接收输入包括捕获输入的数字化图像。
还公开了一个示例,其中该输入驱动器是音频驱动器。
还公开了一个示例,其中认出该输入的至少一部分是被置乱的包括认出置乱部分中的嵌入令牌。
还公开了一个示例,其中认出该输入的至少一部分是被置乱的包括接收置乱部分的显式标识。
还公开了一个示例,其中还原引擎进一步可操作用于利用密钥服务器来执行一次性密钥供应。
还公开了一个示例,其中还原置乱部分包括接收一次性密钥。
还公开了一个示例,其中还原置乱部分包括接收具有时间期限的密钥。
还公开了一个示例,其中还原置乱部分包括与密钥服务器或客户端设备同步且接收解密密钥。
还公开了一个示例,其中还原置乱部分包括从诱饵显示提取数据。
还公开了一个示例,其中还原置乱部分包括从诱饵显示提取按隐写术编码的数据。
还公开了一个示例,其中还原引擎可操作用来执行与密钥服务器或客户端设备的同步,并且其中解密置乱部分包括接收一次性解密密钥。
还公开了客户端装置的一个示例,其包括:用于人类可感知输出的输出驱动器;以及一个或多个逻辑元件,其包括可操作用于以下各项的置乱引擎:经由加密密钥来使输出置乱;以及经由输出驱动器来输出置乱输出。
还公开了一个示例,其中经由输出驱动器输出置乱输出包括输出诱饵输出显示。
还公开了一个示例,其中经由输出驱动器输出置乱输出包括以隐写术的方式将信号嵌入诱饵显示中。
还公开了一个示例,其中经由输出驱动器输出置乱输出包括驱动音频或视频输出。
还公开了一个示例,其中经由输出驱动器输出置乱输出包括比全输出更少地进行置乱。
还公开了一个示例,其中经由输出驱动器输出置乱输出包括使仅一个或多个所选应用置乱。
还公开了一个示例,其中经由输出驱动器输出置乱输出包括使仅一个或多个所选字段置乱。
还以示例的方式公开了一个或多个非瞬时有形计算机可读介质,其上存储有可执行指令,该可执行指令用于指示一个或多个处理器提供可操作用来执行前面的示例中的任意的操作中的一些或所有的加密或还原引擎。
还以示例的方式公开一种方法,其包括执行前面的示例的操作中的一些或所有。
还以示例的方式公开一种装置,其包括用于执行前面的示例中的任一个的方法的组件。
还公开了一个示例,其中该装置是计算装置。
还公开了一个示例,其中该组件包括处理器和存储器。
Claims (25)
1.一种解释器装置,其包括:
用于接收置乱输入的输入驱动器;
用于显示器官可感知输出的输出驱动器;以及
包括可操作用于以下各项的还原引擎的一个或多个逻辑元件:
接收输入驱动器上的输入;
检测到该输入的至少一部分是被置乱的;
还原该输入的置乱部分;以及
经由输出驱动器输出置乱输入的还原模拟。
2.根据权利要求1所述的计算装置,其中该输入驱动器是视频驱动器。
3.根据权利要求2所述的计算装置,其中接收输入包括捕获输入的数字化图像。
4.根据权利要求1所述的计算装置,其中该输入驱动器是音频驱动器。
5.根据权利要求1所述的计算装置,其中认出该输入的至少一部分是被置乱的包括认出置乱部分中的嵌入令牌。
6.根据权利要求1所述的计算装置,其中认出该输入的至少一部分是被置乱的包括接收置乱部分的显式标识。
7.根据权利要求1所述的计算装置,其中还原引擎进一步可操作用于利用密钥服务器来执行一次性密钥供应。
8.根据权利要求1所述的计算装置,其中还原置乱部分包括接收一次性密钥。
9.根据权利要求1所述的计算装置,其中还原置乱部分包括接收具有时间期限的密钥。
10.根据权利要求1所述的计算装置,其中还原置乱部分包括与密钥服务器或客户端设备同步且接收解密密钥。
11.根据权利要求1所述的计算装置,其中还原置乱部分包括从诱饵显示提取数据。
12.根据权利要求1所述的计算装置,其中还原置乱部分包括从诱饵显示提取按隐写术编码的数据。
13.根据权利要求1所述的计算装置,其中还原引擎可操作用来执行与密钥服务器或客户端设备的同步,并且其中解密置乱部分包括接收一次性解密密钥。
14.一种或多种非瞬时计算机可读介质,其上存储有指令,该指令可操作用于指示一个或多个处理器提供可操作用于以下各项的还原引擎:
接收输入驱动器上的输入;
检测到该输入的至少一部分是被置乱的;
还原该输入的置乱部分;以及
经由输出驱动器输出置乱输入的器官可感知的还原模拟。
15.根据权利要求14所述的一种或多种有形非瞬时计算机可读介质,其中接收输入包括经由视频驱动器捕获该输入的数字化图像。
16.根据权利要求14所述的一种或多种有形非瞬时计算机可读介质,其中接收输入包括经由音频驱动器捕获音频流。
17.根据权利要求14所述的一种或多种有形非瞬时计算机可读介质,其中认出该输入的至少一部分是被置乱的包括认出置乱部分中的嵌入令牌。
18.根据权利要求14所述的一种或多种有形非瞬时计算机可读介质,其中认出该输入的至少一部分是被置乱的包括接收置乱部分的显式标识。
19.根据权利要求14所述的一种或多种有形非瞬时计算机可读介质,其中还原引擎进一步可操作用于利用密钥服务器来执行一次性密钥供应。
20.根据权利要求14所述的一种或多种有形非瞬时计算机可读介质,其中还原置乱部分包括接收一次性密钥。
21.根据权利要求14所述的一种或多种有形非瞬时计算机可读介质,其中还原置乱部分包括接收具有时间期限的密钥。
22.根据权利要求14所述的一种或多种有形非瞬时计算机可读介质,其中还原置乱部分包括与密钥服务器或客户端设备同步且接收解密密钥。
23.根据权利要求14所述的一种或多种有形非瞬时计算机可读介质,其中还原置乱部分包括从诱饵显示提取数据。
24.一种计算装置,包括:
用于人类可感知输出的输出驱动器;以及
一个或多个逻辑元件,其包括可操作用于以下各项的置乱引擎:
经由加密密钥来使输出置乱;以及
经由输出驱动器来输出置乱输出。
25.根据权利要求24所述的计算装置,其中经由输出驱动器输出置乱输出包括输出诱饵输出显示。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/752,878 US20170061164A1 (en) | 2015-06-27 | 2015-06-27 | Two-device scrambled display |
US14/752878 | 2015-06-27 | ||
PCT/US2016/033856 WO2017011076A2 (en) | 2015-06-27 | 2016-05-24 | Two-device scrambled display |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107873125A true CN107873125A (zh) | 2018-04-03 |
Family
ID=57757537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680037890.0A Pending CN107873125A (zh) | 2015-06-27 | 2016-05-24 | 双设备置乱显示 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20170061164A1 (zh) |
CN (1) | CN107873125A (zh) |
GB (1) | GB2554313A (zh) |
WO (1) | WO2017011076A2 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10142298B2 (en) * | 2016-09-26 | 2018-11-27 | Versa Networks, Inc. | Method and system for protecting data flow between pairs of branch nodes in a software-defined wide-area network |
EP3487181A1 (en) * | 2017-11-20 | 2019-05-22 | Nagravision S.A. | Display of encrypted content items |
EP3506250A1 (en) | 2017-12-27 | 2019-07-03 | Vestel Elektronik Sanayi ve Ticaret A.S. | Display device for providing a scrambling and descrambling video or image |
US10893043B1 (en) * | 2018-09-12 | 2021-01-12 | Massachusetts Mutual Life Insurance Company | Systems and methods for secure display of data on computing devices |
US11227060B1 (en) | 2018-09-12 | 2022-01-18 | Massachusetts Mutual Life Insurance Company | Systems and methods for secure display of data on computing devices |
US11042649B1 (en) | 2018-09-12 | 2021-06-22 | Massachusetts Mutual Life Insurance Company | Systems and methods for secure display of data on computing devices |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150074395A1 (en) * | 2013-09-06 | 2015-03-12 | International Business Machines Corporation | Establishing a Trust Relationship Between Two Product Systems |
CN104487981A (zh) * | 2012-07-10 | 2015-04-01 | 英派尔科技开发有限公司 | 便携式多媒体显示器 |
CN104573540A (zh) * | 2013-10-22 | 2015-04-29 | 鸿富锦精密工业(武汉)有限公司 | 移动终端用户隐私保护方法及系统 |
US20150154598A1 (en) * | 2013-12-02 | 2015-06-04 | At&T Intellectual Property I, L.P. | Secure Interaction with Input Devices |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6529209B1 (en) * | 2000-01-12 | 2003-03-04 | International Business Machines Corporation | Method for providing privately viewable data in a publically viewable display |
US20020101988A1 (en) * | 2001-01-30 | 2002-08-01 | Jones Mark A. | Decryption glasses |
US20030165240A1 (en) * | 2002-03-04 | 2003-09-04 | Bantz David F. | Decryption system for encrypted display |
US8965460B1 (en) * | 2004-01-30 | 2015-02-24 | Ip Holdings, Inc. | Image and augmented reality based networks using mobile devices and intelligent electronic glasses |
FR2980283B1 (fr) * | 2011-09-19 | 2014-07-04 | Oberthur Technologies | Procede de communication et systeme associe de type lunettes pour un utilisateur utilisant un poste de visualisation |
US9538292B1 (en) * | 2012-03-23 | 2017-01-03 | Coleridge Design Associates Llc | Speaker with voice coil and field coil |
KR20140029935A (ko) * | 2012-08-31 | 2014-03-11 | 삼성전자주식회사 | 디스플레이 장치, 안경 장치 및 그 제어 방법 |
US9396310B2 (en) * | 2013-07-15 | 2016-07-19 | At&T Intellectual Property I, L.P. | Method and apparatus for providing secure image encryption and decryption |
US10104342B2 (en) * | 2013-12-18 | 2018-10-16 | Intel Corporation | Techniques for secure provisioning of a digital content protection scheme |
US10380375B2 (en) * | 2014-11-24 | 2019-08-13 | Intel Corporation | Technologies for presenting public and private images |
US10461933B2 (en) * | 2015-01-27 | 2019-10-29 | Visa International Service Association | Methods for secure credential provisioning |
-
2015
- 2015-06-27 US US14/752,878 patent/US20170061164A1/en not_active Abandoned
-
2016
- 2016-05-24 CN CN201680037890.0A patent/CN107873125A/zh active Pending
- 2016-05-24 WO PCT/US2016/033856 patent/WO2017011076A2/en active Application Filing
- 2016-05-24 GB GB1719512.4A patent/GB2554313A/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104487981A (zh) * | 2012-07-10 | 2015-04-01 | 英派尔科技开发有限公司 | 便携式多媒体显示器 |
US20150074395A1 (en) * | 2013-09-06 | 2015-03-12 | International Business Machines Corporation | Establishing a Trust Relationship Between Two Product Systems |
CN104573540A (zh) * | 2013-10-22 | 2015-04-29 | 鸿富锦精密工业(武汉)有限公司 | 移动终端用户隐私保护方法及系统 |
US20150154598A1 (en) * | 2013-12-02 | 2015-06-04 | At&T Intellectual Property I, L.P. | Secure Interaction with Input Devices |
Also Published As
Publication number | Publication date |
---|---|
US20170061164A1 (en) | 2017-03-02 |
WO2017011076A3 (en) | 2017-03-23 |
WO2017011076A2 (en) | 2017-01-19 |
GB2554313A (en) | 2018-03-28 |
GB201719512D0 (en) | 2018-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107873125A (zh) | 双设备置乱显示 | |
Smith | Elementary information security | |
Li et al. | Adattester: Secure online mobile advertisement attestation using trustzone | |
US9986290B2 (en) | Video censoring | |
CN106341381B (zh) | 管理机架服务器系统的安全金钥的方法与系统 | |
US20160099960A1 (en) | System and method for scanning hosts using an autonomous, self-destructing payload | |
JP5996804B2 (ja) | ウェブページ又はウェブブラウザアプリケーションのウェブオブジェクトへのアクセスを制御するためのデバイス、方法及びシステム | |
Rao et al. | The InfoSec handbook: An introduction to information security | |
CN106575334A (zh) | 访问受保护软件应用 | |
CN109644196A (zh) | 消息保护 | |
CN104091140B (zh) | 一种信息处理方法及电子设备 | |
CN106936803A (zh) | 二维码扫描认证登录方法及相关装置 | |
CN102622555A (zh) | 用于计算资源预发布的安全系统 | |
US11477245B2 (en) | Advanced detection of identity-based attacks to assure identity fidelity in information technology environments | |
JPWO2009013822A1 (ja) | 映像監視装置および映像監視プログラム | |
DE102013224578A1 (de) | Codeschutz unter verwendung von online-authentifizierung und verschlüsselter ausführung von code | |
CN111163095A (zh) | 网络攻击分析方法、网络攻击分析装置、计算设备和介质 | |
CN107305613A (zh) | 保护从麦克风到应用进程的音频数据传输的系统及方法 | |
US20180204219A1 (en) | Display and shelf space audit system | |
Seo et al. | Digital forensic investigation framework for the metaverse | |
CN114996666A (zh) | 加解密神经网络模型的方法、电子设备及存储介质 | |
US10846397B2 (en) | Segmented workstation with common desktop control and manual access control | |
US20180159686A1 (en) | Method and a system for generating a multi-factor authentication code | |
CN108696355B (zh) | 一种防止用户头像盗用的方法及系统 | |
CN114500044A (zh) | 一种数据验证方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180403 |