KR101938445B1 - 신뢰성 있는 서비스 상호작용 - Google Patents

신뢰성 있는 서비스 상호작용 Download PDF

Info

Publication number
KR101938445B1
KR101938445B1 KR1020147026849A KR20147026849A KR101938445B1 KR 101938445 B1 KR101938445 B1 KR 101938445B1 KR 1020147026849 A KR1020147026849 A KR 1020147026849A KR 20147026849 A KR20147026849 A KR 20147026849A KR 101938445 B1 KR101938445 B1 KR 101938445B1
Authority
KR
South Korea
Prior art keywords
security controller
remote service
security
request
logic
Prior art date
Application number
KR1020147026849A
Other languages
English (en)
Other versions
KR20140127906A (ko
Inventor
비나이 페가드
코노르 카힐
산자이 바크쉬
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20140127906A publication Critical patent/KR20140127906A/ko
Application granted granted Critical
Publication of KR101938445B1 publication Critical patent/KR101938445B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Abstract

일 실시예로, 콘트롤러는 전자 장치의 신뢰성없는 실행 콤플렉스(untrusted execution complex)상에서 실행되는 애플리케이션으로부터 원격 서비스와의 보안 통신 세션(secure communication session)에 대한 요구를 수신하고, 원격 서비스로부터 수신된 보안 크리덴셜(security credentials)을 검증하고, 보안 콘트롤러와 원격 서비스 사이에 보안 통신 연결을 수립하고, 보안 사용자 인터페이스를 수립하고, 보안 사용자 인터페이스를 통해 사용자로부터 하나 이상의 인증 크리덴셜(athentication credentials)을 수집하고, 하나 이상의 인증 크리덴셜을 원격 서비스로 전송하며, 원격 서비스와 보안 통신 세션을 수행하도록 구성된다. 다른 실시예들도 설명된다.

Description

신뢰성 있는 서비스 상호작용{TRUSTED SERVICE INTERACTION}
본원에 설명된 주제는 전반적으로 전자 장치의 분야에 관한 것으로, 더 구체적으로는 전자 장치를 이용하여 신뢰성 있는 서비스 상호작용(interaction)을 구현하는 시스템 및 방법에 관한 것이다.
악성 소프트웨어(멀웨어(malware))는 비인가된 사람이 결제 크리덴셜(payment credentials)을 포함한 개인 정보를 훔치는데 이용될 수 있다. 예로서, 멀웨어는 디스플레이를 스푸핑(spoofing)하거나 또는 디스플레이 모듈로의 입력을 스누핑(snooping)함으로써 사용자의 기밀 입력을 훔칠 수 있다. 일단 결제 크리덴셜을 차지하면, 멀웨어 또는 멀웨어의 사용자는 사용자를 대신해 사기성 거래를 실행할 수 있다. 이러한 위협은 자신의 정보가 유출될까봐 두려워해서 온라인 활동을 하지 않는 인구 비율에 영향을 미친다. 이것은 온라인 상거래(online commerce)를 통해 얻을 수 있는 효율성을 감소시키고, 관련자에 의해 구매되는 상품과 서비스의 양을 제한하여, 온라인 상거래의 성장을 제한한다.
이러한 문제에 대한 기존의 솔루션은 이들이 전자 장치의 운영 체계안에 관리된다는 사실(이것은 늘 취약점으로 인식된다)이나 또는 외부적으로 연결된 하드웨어 장치를 필요로 한다는 사실(이것은 소비자 사용 편이성 지수를 제한한다)로 인해 그 유용성 및/또는 보안성이 제한된다. 따라서, 전자 상거래를 위한 보안 컴퓨팅 환경을 제공하는 시스템 및 기술이 유용할 수 있을 것이다. 한편, 본 발명의 배경이 되는 기술은 발명의 명칭이 "Assignment and Distribution of Access Credentials to Mobile Communication Devices"인 미국 공개특허공보 US 2011/0271331호(2011.11.3)에 개시되어 있다.
상세한 설명은 첨부된 도면을 참조하여 설명된다.
도 1은 일부 실시예에 따라 신뢰성 있는 서비스 상호작용을 위한 인프라스트럭처(infrastructure)를 포함하도록 될 수 있는 예시적인 전자 장치의 개략적 예시도이다.
도 2는 일부 실시예에 따른 신뢰성 있는 서비스 상호작용을 위한 예시적인 아키텍처의 고수준의 개략적 예시도이다.
도 3은 일부 실시예에 따라 신뢰성 있는 서비스 상호작용을 구현하는 방법의 동작들을 예시하는 흐름도이다.
도 4는 일부 실시예에 따라 신뢰성 있는 서비스 상호작용을 구현하도록 되어 있는 전자 장치의 개략적인 예시도이다.
본원에는 전자 장치에서 신뢰성 있는 서비스 상호작용을 구현하기 위한 시스템 및 방법이 설명된다. 다음의 설명에서, 다양한 구체적인 세부사항들은 다양한 실시예의 완전한 이해를 제공하기 위해 설정된다. 그러나 당업자라면 이러한 다양한 실시예가 이러한 구체적인 세부사항들 없이도 실시될 수 있음을 이해할 것이다. 다른 사례로서, 특정 실시예를 모호하게 하지 않도록 하기 위해 공지의 방법, 프로시저, 구성 요소들 및 회로들은 상세히 예시 또는 설명되지 않았다.
도 1은 일부 실시예에 따라 신뢰성 있는 서비스 상호작용을 구현하도록 될 수 있는 예시적인 시스템(100)의 개략적 예시도이다. 일 실시예에서, 시스템(100)은 전자 장치(108)와, 스크린(104), 하나 이상의 스피커(106), 키보드(110), 하나 이상의 다른 I/O 장치(112) 및 마우스(114)를 갖는 디스플레이(102)를 포함하는 하나 이상의 동반 입력/출력 장치를 포함한다. 다른 I/O 장치(112)는 터치 스크린, 음성 활성화 입력 장치(voice-activated input device), 트랙볼, 지오로케이션 장치(geolocation device), 가속도계/자이로스코프(gyroscope)를 포함할 수 있고, 그리고 시스템으로 하여금 사용자로부터 입력을 수신하게 하는 임의의 다른 장치도 포함할 수 있다.
다양한 실시예에서, 전자 장치(108)는 개인용 컴퓨터, 랩탑 컴퓨터, PDA, 모바일 전화기, 엔터테인먼트 장치(entertainment device) 또는 다른 컴퓨팅 장치로서 구현될 수 있다. 전자 장치(108)는 시스템 하드웨어(120)와 메모리(130)를 포함하고, 메모리는 RAM 및/또는 ROM으로 구현될 수 있다. 파일 저장소(file store)(180)는 컴퓨팅 장치(108)에 통신할 수 있게 접속될 수 있다. 파일 저장소(180)는 예를 들면 하나 이상의 하드 드라이브, CD-ROM 드라이브, DVD-ROM 드라이브 또는 다른 유형의 저장 장치처럼 컴퓨팅 장치(108)에 대해 내부적일 수도 있다. 파일 저장소(180)는 또한 예를 들면 하나 이상의 외부 하드 드라이브, 네트워크 부착 저장장치 또는 클라우드 저장 네트워크같은 독립적인 저장장치 네트워크처럼 컴퓨터(108)에 대해 외부적일 수도 있다.
시스템 하드웨어(120)는 하나 이상의 프로세서(122), 그래픽 프로세서(124), 네트워크 인터페이스(126) 및 버스 구조(128)를 포함할 수 있다. 일 실시예로, 프로세서(122)는 미국 캘리포니아주 산타클라라 소재의 인텔사로부터 입수할 수 있는 Intel®Core2 Duo® 프로세서로서 구현될 수도 있다. 본원에서 이용되는 것처럼, "프로세서"라는 용어는 임의의 유형의 연산적 요소를 의미하는데, 제한하려는 것은 아니지만 예를 들면 마이크로프로세서, 마이크로콘트롤러, 복합 명령어 집합 컴퓨팅(CISC;complex instruction set computing) 마이크로프로세서, 축소 명령어 집합(RISC;reduced instruction set) 마이크로프로셋, 매우 긴 명령어 워드(VLIW;very long instruction word) 또는 임의의 유형의 프로세서 또는 프로세싱 회로가 있다.
그래픽 프로세서(124)는 그래픽 및/또는 비디오 동작을 관리하는 부속 프로세서로서 기능할 수 있다. 그래픽 프로세서(124)는 컴퓨팅 시스템(100)의 머더보드상에서 프로세서의 패키징에 통합될 수 있거나 또는 머더보드상에 확장 슬롯을 통해 접속될 수도 있다.
일 실시예로, 네트워크 인터페이스(126)는 예를 들면 이더넷 인터페이스(예컨대, IEEE 802.3-2002 참조)같은 유선 인터페이스일 수도 있고, 또는 예를 들면 IEEE 802.11a, b 혹은 g-순응 인터페이스(예컨대, IT-Telecommunications and information exchange between systems LAN/MAN--Part Ⅱ: Wireless LAN Medium Access Control(MAC)와 Physical Layer(PHY) specificatiom Amendment 4: Further Higher Data Rate Extension in the 2.4GHz Band, 802.11G-2003 참조)같은 무선인터페이스일 수도 있다. 무선 인터페이스의 다른 예는 GPRS(general packet radio service) 인터페이스를 들 수 있다(예컨대, Guidelines on GPRS Handset Requirements, Global System for Mobile Communications?GSM Association, Ver.3.0.1, 2002년 12월을 참조).
버스 구조(128)는 시스템 하드웨어(128)의 여러 성분들을 연결한다. 일 실시예로, 버스 구조(128)는 몇가지 유형의 버스 구조 중 하나 이상일 수도 있는데, 이러한 몇가지 유형으로는 메모리 버스, 주변 버스나 외부 버스 및/또는 제한하려는 것은 아니지만 11비트 버스, ISA(Industrial Standard Architecture), MSA(Micro-Channel Architecture), EISA(Extended ISA), IDE(Intelligent Drive Electronics), VLB(VESA Local Bus), PCI)Peripheral Component Interconnect), USB(Universal Serial Bus), AGP(Advanced Graphics Port), PCMCIA(Personal Computer Memory Card International Association bus) 및 SCSI(Small Computer Systems Interface)를 포함한 임의의 다양한 이용가능한 버스 아키텍처를 이용하는 국소 버스를 들 수 있다.
메모리(130)는 컴퓨팅 장치(108)의 동작을 관리하는 운영 체계를 포함할 수 있다. 일 실시예로, 운영 체계(140)는 시스템 하드웨어(120)에 대해 인터페이스를 재ㅔ공하는 하드웨어 인터페이스 모듈(154)을 포함한다. 또한, 운영 체계(140)는 컴퓨팅 장치(108)의 동작시에 이용되는 파일을 관리하는 파일 저장소(150)와, 컴퓨팅 장치(108)상에서 실행되는 프로세스를 관리하는 프로세스 제어 서브시스템(152)을 포함할 수 있다.
운영 체계(140)는 원격 공급원으로부터 데이터 패킷 및/또는 데이터 스트림을 송수신하기 위해 시스템 하드웨어(120)와 연계하여 동작할 수 있는 하나 이상의 통신 인터페이스를 포함(또는 관리)할 수도 있다. 운영 체계(140)는 메모리(130)내에 상주하는 하나 이상의 애플리케이션 모듈과 운영 체계(140) 사이에 인터페이스를 제공하는 시스템 호출 인터페이스 모듈(142)을 더 포함할 수도 있다. 운영 체계(140)는 UNIX 운영 체계나 그 파생 운영 체계(예컨대, Linux, Solaris 등등)로서 구현될 수도 있고, 또는 Window® 브랜드 운영 체계나 다른 운영 체계로서 구현될 수도 있다.
일부 실시예에서, 시스템(100)은 본원에서 신뢰성 있는 실행 콤플렉스(trusted execution complex)(170)로 지칭되는 저 전력 임베디드 프로세서(low-power embedded processor)를 포함할 수도 있다. 신뢰성 있는 실행 콤플렉스(170)는 시스템(100)의 머더보드상에 위치된 독립적인 집적 회로로서 구현될 수 있다. 도 1에 도시된 실시예에서, 신뢰성 있는 실행 콤플렉스(170)는 프로세서(172), 메모리 모듈(174), 인증 모듈(176), I/O 모듈(178) 및 보안 스프라이트 발생기(secure sprite generator)(179)를 포함한다. 일부 실시예에서, 메모리 모듈(164)은 지속성 플래시 메모리 모듈을 포함할 수 있고, 인증 모듈(174)은 지속성 메모리 모듈에 엔코드된 로직 명령어, 예컨대 펌웨어 또는 소프트웨어로서 구현될 수 있다. I/O 모듈(178)은 직렬 I/O 모듈 또는 병렬 I/O 모듈을 포함할 수 있다. 신뢰성 있는 실행 콤플렉스(170)는 물리적으로 메인 프로세서(122) 및 운영 체계(140)와 분리되어 있으므로, 신뢰성 있는 실행 콤플렉스(170)는 해커의 공격에 대항하여 안전할 수 있고, 따라서 해커가 함부로 조작할 수 없다.
일부 실시예에서, 신뢰성 있는 실행 콤플렉스는 예컨대 온라인 상거래 사이트나 그와 같은 부류처럼 호스트 전자 장치와 원격 컴퓨팅 장치 사이의 하나 이상의 거래를 위해 신뢰성 있는 서비스 상호작용을 보증하는데 이용될 수도 있다. 도 2는 일부 실시예에 따른 신뢰성 있는 서비스 상호작용을 위한 예시적인 아키텍처의 고수준의 개략적 예시도이다. 도 2를 참조하면, 호스트 장치(210)는 신뢰성 없는 실행 콤플렉스와 신뢰성 있는 실행 콤플렉스를 갖는 것으로 특성화될 수 있다. 호스트 장치(210)가 시스템(100)으로서 구현될 때, 신뢰성 있는 실행 콤플렉스는 신뢰성 있는 실행 콤플렉스(170)에 의해 구현될 수 있는 반면, 신뢰성 없는 실행 콤플렉스는 시스템(100)의 메인 프로세서(122)와 운영 체계(140)에 의해 구현될 수 있다. 일부 실시예에서는, 신뢰성 있는 실행 콤플렉스가 메인 프로세서(122)의 안전한 부분에 구현될 수도 있다.
도 2에 예시된 것처럼, 거래를 개시하는 원격 엔티티(이것은 도 2에서 거래 시스템으로서 식별됨)는 전자 상거래 웹사이트 또는 그런 부류로서 구현될 수 있고, 통신 네트워크(240)를 통해 호스트 장치로 접속될 수 있다. 사용시, 전자 장치(108)의 소유주 또는 운용자는 시스템(250)상에서 안전한 거래를 개시하기 위해 네트워크를 통해 브라우저(220)나 다른 애플리케이션 소프트웨어를 이용해 거래 시스템(250)에 액세스할 수 있다.
인증 모듈(176)은 단독으로 또는 인증 플로그-인(222), 입력/출력 모듈(178) 및 보안 스프라이트 발생기(179)와 조합하여 대화 상자(dialog box)(280)를 통해 신뢰성 있는 서비스 상호작용을 보증하는 프로시저를 구현할 수 있다.
신뢰성 있는 서비스 상호작용을 구현하는 시스템의 다양한 구조들이 설명되면서 시스템의 동작 양상들이 도 3을 참조하여 설명될 것인데, 여기서 도 3은 일부 실시예에 따라 신뢰성 있는 서비스 상호작용을 구현하는 방법의 동작들을 예시하는 흐름도이다. 일부 실시예에서, 도 3의 흐름도에 도시된 동작들은 신뢰성 있는 실행 콤플렉스(170)의 인증 모듈(176) 단독으로 구현할 수도 있고 또는 다른 모듈과 조합하여 구현할 수도 있다.
개론적으로, 일부 실시예에서 전자 장치는 신뢰성 없는 실행 콤플렉스에서 실행되는 예컨대 브라우저같은 애플레케이션으로부터 인터넷 상거래 서비스같은 원격 서비스에 대해 서비스 요청을 개시할 수 있다. 서비스 요청에 대한 응답으로, 원격 서비스는 전자 장치로 크리덴셜을 제공할 수 있다. 원격 서비스로부터의 크리덴셜의 수신에 응답하여, 플러그-인 모듈(222)은 신뢰성 있는 실행 콤플렉스내의 인증 모듈(176)로부터 인증 서비스를 호출할 수 있다. 일부 실시예에서, 인증 서비스는 원격 서비스와의 통신 세션(communication session)을 관리하는 동작을 구현할 수도 있다.
도 3을 참조하면, 동작(305)에서 전자 장치상에서 실행되는 브라우저는 원격 서비스에 대한 요청을 개시한다. 다시 한 번 더, 예로서, 원격 서비스는 전자 상거래 사이트 또는 그런 부류일 수 있으며, 요청은 그 사이트에 의해 제공되는 보안 서비스에 액세스하기 위한 요청일 수 있다. 동작(310)에서, 요청은 전자 장치의 사용자로부터 원격 서비스에 수신된다. 일부 실시예에서, 요청은 요청 장치 및/또는 애플리케이션을 고유하게 식별하는 식별자를 포함할 수도 있고, 요청을 고유하게 식별하는 식별자를 포함할 수도 있다. 예를 들어, 식별자는 요청이 발생된 시간을 식별하는 타임스탬프(timestamp)를 포함할 수도 있다.
요청에 대한 응답으로서, 동작(315)에서 원격 서비스는 서비스 요청에 대한 응답에 예컨대 비밀 키(private key), 인프라스트럭처 키 또는 그런 부류같은 인증서(certificate)를 첨부하고, 동작(320)에서 원격 서비스는 이 응답을 요청을 개시한 브라우저로 전송한다. 동작(325)에서, 브라우저는 응답을 수신한다. 인증 플러그인(222)은 응답이 인증서를 포함함을 검출하고, 그에 대한 응답으로서, 원격 서비스와의 보안 통신 세션을 개시 및 관리하기 위해 인증 모듈(176)에 대한 요청을 개시하고, 이 요청과 함께 상기 응답(동작(320))을 전송한다.
동작(330)에서, 보안 콘트롤러내의 인증 모듈(176)은 원격 서비스로부터 요청 및 연관 인증서를 수신하고, 동작(335)에서 보안 콘트롤러내의 인증 모듈(176)은 인증서를 인증한다. 일부 실시예에서, 인증 모듈(176)은 원격 검증 시스템(remote validation system)(260)으로 인증서를 인증할 수 있다.
일단 인증서가 검증되면, 동작(340)에서 보안 스프라이트 발생기(179)는 전자 장치의 디스플레이상에 보안 대화 상자(280)를 발생한다. 동작(345)에서, 입력/출력 모듈(178)은 대화 상자(280)를 잠궈두어, 대화 상자(280)의 비트맵(bitmap)에 구현된 입력/출력 동작이 오로지 신뢰성 있는 실행 콤플렉스에만 가시적이게 한다. 일단 대화 상자(280)가 잠궈지면, 대화 상자(280)에 구현된 입력/출력 동작은 신뢰성 없는 실행 콤플렉스에 대해서는 가시적이지 않다.
도 2를 잠시 참고하면, 일부 실시예에서, 대화 상자(280)는 사용자 이름을 입력하기 위한 제 1 윈도우(282)와, 패스워드를 입력하기 위한 데 2 윈도우(284)를 포함할 수도 있다. 또한, 대화 상자(280)는 예컨대 디스플레이상에 키보드(286)같은 입력 메커니즘을 포함할 수도 있다. 사용자는 키보드(286)를 이용해 자신의 사용자 이름 및/또는 패스워드를 입력할 수 있다.
도 3을 다시 참조하면, 동작(350)에서 보안 콘트롤러내의 인증 모듈(176)은 대화 상자(280)를 통해 사용자로부터 인증 입력을 수신한다. 동작(355) 및 동작(360)에서, 보안 콘트롤러의 인증 모듈(176)과 원격 서비스 사이에 보안 통신 연결이 수립된다. 일부 실시예에서, 보안 연결을 수립하는 것은 암호화 키를 교환하는 핸드세이크 프로시저(handshake procedure)를 수반할 수도 있다. 선택적으로, 원격 서비스와 인증 모듈(716) 사이에 가상 사설 네트워크(VPN; virtual private network) 터널이 수립될 수도 있다.
동작(365)에서, 인증 모듈(176)은 대화 상자(280)를 통해 수신한 크리덴셜(즉, 사용자 이름 및 패스워드 조합)을 원격 서비스로 전송하고, 원격 서비스는 동작(370)에서 이 크리덴셜을 인증한다.
동작(375) 및 동작(380)에서, 보안 콘트롤러 및 원격 서비스는 보안 통신 세션을 실행한다. 일부 실시예에서, 보안 통신 세션은 보안 스프라이트 발생기(179)에 의해 발생된 대화 상자(280)를 통해 실시될 수도 있고, 이로써 보안 통신 세션내의 입력 및 출력은 오로지 신뢰성 있는 실행 콤플렉스에게만 가시적이 되며, 따라서 신뢰성 없는 실행 콤플렉스에서 실행되는 다른 애플리케이션이나 멀웨어에 의해 스눕핑되지 않을 수 있다.
통신 세션이 종료되면, 보안 콘트롤러내의 인증 모듈(176)은 해제되어 대화 상자(280)를 닫고(동작(385)), 신뢰성 없는 실행 콤플렉스에 대한 디스플레이의 제어로 복귀한다.
전술한 것처럼, 일부 실시에에서, 전자 장치는 컴퓨터 시스템으로서 구현될 수 있다. 도 4는 일부 실시예에 따른 컴퓨터 시스템(400)의 개략적인 예시도이다. 컴퓨터 시스템(400)은 컴퓨팅 장치(402) 및 전력 어댑터(404)(예를 들면, 이것은 컴퓨팅 장치(402)에 전력을 공급하기 위한 것임)를 포함한다. 컴퓨팅 장치(402)는 예를 들면 랩탑(혹은 노트북) 컴퓨터, PDA, 데스크탑 컴퓨팅 장치(예컨대, 워크스테이션 또는 데스크탑 컴퓨터), 랙-장착 컴퓨팅 장치(rack-mounted computing device) 등등처럼 임의의 적당한 컴퓨팅 장치일 수 있다.
전력은 다음의 공급원, 즉, 하나 이상의 배터리 팩, AC 아웃렛(outlet)(예컨대, 변압기 및/또는 전력 어댑터(404)같은 어댑터를 통해), 자동차용 전원장치, 비행기용 전원장치 등등의 공급원 중 하나 이상으로부터 컴퓨팅 장치(402)의 다양한 성분들로 제공될 수 있다(예컨대, 컴퓨팅 장치 전력 공급 장치(406)를 통해). 일부 실시에에서, 전력 어댑터(404)는 전력 공급원 출력(예컨대, 약 110VAC 내지 240VAC의 AC 아웃렛 전압)을 약 7VDC 내지 12.6VDC 범위의 직류(DC) 전압으로 변활할 수 있다. 따라서, 전력 어댑터(404)는 AC/DC 어댑터일 수 있다.
컴퓨팅 장치(402)는 또한 하나 이상의 중앙 처리 장치(CPU)를 포함할 수 있다. 일부 실시예에서, CPU(408)는 캘리포니아주, 산타 클라라소재의 인텔사로부터 입수할 수 있는 Pentium® Ⅱ 프로세서 계열, Pentium® Ⅲ 프로세서, Pentium® Ⅳ, CORE2 Duo 프로세서 또는 Atom 프로세서를 포함한 Pentium® 계열의 프로세서 중 하나 이상의 프로세서일 수 있다. 선택적으로, 다른 CPU도 이용될 수 있는데, 예를 들면 인텔사의 Itanium®, XEON™ 및 Celeron® 프로세서가 이용될 수도 있다. 또한, 다른 제조사의 하나 이상의 프로세서가 활용될 수도 있다. 더욱이, 프로세서는 단일 또는 다중 코어 디자인을 가질 수도 있다.
칩셋(412)은 CPU(408)에 접속되거나 CPU(408)와 통합될 수 있다. 칩셋(412)은 메모리 제어 허브(MCH;memory control hub)(414)를 포함할 수 있다. MCH(414)는 메인 시스템 메모리(418)에 접속된 메모리 콘트롤러(416)를 포함할 수 있다. 메인 시스템 메모리(418)는 CPU(408) 또는 시스템(400)에 포함된 임의의 다른 장치에 의해 실행되는 명령어의 시퀀스와 데이터를 저장한다. 일부 실시예에서, 메인 시스템 메모리(418)는 RAM을 포함할 수 있지만, 이 메인 시스템 메모리(418)는 예컨대 DRAM, SDRAM 등처럼 다른 메모리 유형을 이용하여 구현될 수도 있다. 예컨대 다중 CPU 및/또는 다중 시스템 메모리처럼 추가적인 장치들은 버스(410)에 접속될 수 있다.
MCH(414)는 그래픽 가속기(422)에 접속된 그래픽 인터페이스(420)를 포함할 수 있다. 일부 실시예에서, 그래픽 인터페이스(420)는 초고속 그래픽 포트(AGP;accelerated graphics port)를 통해 그래픽 가속기(422)에 접속된다. 일부 실시예에서, 디스플레이(예컨대, 평면 패널 디스플레이)(440)는 예를 들어 비디오 메모리 또는 시스템 메모리같은 저장 장치에 저장된 이미지의 디지털 표현을 디스플레이에 의해 해석 및 디스플레이되는 디스플레이 신호로 변환하는 신호 변환기를 통해 그래픽 인터페이스(420)에 접속될 수 있다. 디스플레이 장치에 의해 발생된 디스플레이(440) 신호는 다양한 제어 장치를 거쳐서 디스플레이에 의해 해석된 후에 디스플레이상에 표시될 것이다.
허브 인터페이스(hub interface)(424)는 MCH(414)를 플랫폼 제어 허브(PCH;platform control hub)(426)로 접속한다. PCH(426)는 컴퓨터 시스템(400)에 접속된 입력/출력(I/O) 장치에 대한 인터페이스를 제공한다. PCH(426)는 주변 장치 상호연결(PCI;peripheral component interconnect) 버스에 접속될 수도 있다. 그러므로 PCH(426)는 PCI 버스(430)에 대한 인터페이스를 제공하는 PCI 브릿지(428)를 포함한다. PCI 브릿지(428)는 CPU(408)와 주변 장치 사이에 데이터 경로를 제공한다. 추가적으로, 예컨대 캘리포니아주, 산타 클라라 소재의 인텔사로부터 입수할 수 있는 PCI Express™ 아키텍처처럼 다른 유형의 I/O 상호연결 토폴로지가 활용될 수도 있다.
PCI 버스(430)는 오디오 장치(432) 및 하나 이상의 디스크 드라이브(434)에 접속된다. 다른 장치들이 PCI 버스(430)에 접속될 수도 있다. 또한, CPU(408) 및 MCH(414)는 단일 칩을 형성하도록 결합될 수도 있다. 더 나아가, 그래픽 가속기(422)는 다른 실시에에서 MCH(414) 내부에 포함될 수도 있다.
추가적으로, PCH(426)에 접속된 다른 주변 장치들은 다양한 실시예로 IDE(integrated drive electonics) 또는 소형 컴퓨터 시스템 인터페이스(SCSI) 라드 드라이브, USB 포트, 키보드, 마우스, 병렬 포트, 직렬 포트, 플로피 디스크 드라이브, 디지털 출력 지원기기(예컨대, 디지털 비디오 인터페이스(DVI)) 등등을 포함할 수 있다. 그러므로, 컴퓨팅 장치(402)는 휘발성 및/또는 비휘발성 메모리를 포함할 수도 있다.
따라서, 본원에는 전자 장치에서 신뢰성 있는 상호작용을 구현하는 아키텍처 및 그 연관 방법이 설명된다. 일부 실시예에서, 이 아키텍처는 원격 서비스와 신뢰성 있는 실행 콤플렉스 사이에 보안 통신을 수립하기 위해 전자 장치 플랫폼에 매립된 하드웨어 성능을 이용한다. 실행 콤플렉스는 보안 통신 세션의 적어도 일부분이 실행되는 보안 대화 상자를 제시하는 신뢰성 있는 실행 콤플렉스로 구현될 수 있다. 일부 실시예에서, 신뢰성 있는 실행 콤플렉스는 예컨대 동글(dongle)처럼 원격 장치에 구현될 수도 있다.
본원에서 언급되는 "로직 명령어"라는 용어는 하나 이상의 논리적 동작을 수행하는 하나 이상의 머신에 의해 이해될 수 있는 표현에 관한 것이다. 예를 들어, 로직 명령어는 하나 이상의 데이터 객체를 실행하는 프로세서 컴파일러에 의해 해석 가능한 명령어를 포함할 수 있다. 그러나, 이것은 단순히 머신-판독가능 명령어의 일 예일 뿐이며, 실시예들은 이와 관련하여 제한되지 않는다.
본원에서 언급되는 "컴퓨터 판독가능 매체"라는 용어는 하나 이상의 머신에 의해 인지가능한 표현들을 보유할 수 있는 매체에 관한 것이다. 예를 들어, 컴퓨터 판독가능 매체는 컴퓨터 판독가능 명령어 또는 데이터를 저장하는 하나 이상의 저장 장치를 포함할 수 있다. 이러한 저장 장치는 예컨대 광학적 저장 매체, 자기적 저장 매체 또는 반도체 저장 매체같은 저장 매체를 포함할 수 있다. 그러나 이것은 단순히 컴퓨터 판독가능 매체의 일 예일 뿐이며, 실시예들은 이와 관련하여 제한되지 않는다.
본원에서 언급되는 "로직"이라는 용어는 하나 이상의 논리적 동작을 수행하는 구조에 관한 것이다. 예를 들어, 로직은 하나 이상의 입력 신호에 기반하여 하나 이상의 출력 신호를 제공하는 회로를 포함할 수 있다. 이러한 회로는 디지털 입력을 수신하고 디지털 출력을 제공하는 유한 상태 머신이나 또는 하나 이상의 아날로그 립력 신호에 응답하여 하나 이상의 아날로그 출력 신호를 제공하는 회로를 포함할 수 있다. 이러한 회로는 ASIC(application specific integrated circuit) 또는 FPGA(field-programmable gate array)에 제공될 수 있다. 또한 로직은 머신 판독가능 명령어를 실행하는 처리 회로와 결합하여 메모리에 저장된 머신 판독가능 명령어를 포함할 수도 있다. 그러나 이것은 단순히 로직을 제공하는 구조의 일 예일 뿐이며, 실시예들은 이와 관련하여 제한되지 않는다.
본원에 설명된 방법 중 일부는 컴퓨터 판독가능 매체상에 로직 명령어로서 구현될 수도 있다. 프로세서상에서 실행될 때, 이러한 로직 명령어는 프로세서로 하여금 전술한 방법을 구현하는 전용 머신으로서 프로그램되도록 한다. 프로세서는 본원에 설명된 방법을 실행하는 로직 명령어로 구성될 때 전술한 방법을 수행하는 구조를 구성한다. 선택적으로, 본원에 설명된 방법은 예컨대 PFGA, ASIC 또는 그런 부류상에서 로직을 줄여줄 수 있다.
설명 및 특허청구범위에서, 접속 및 연결된 용어들과 그 파생어들이 이용될 수도 있다. 특정 실시예에서, '연결된'이라는 용어는 두 개 이상의 요소가 서로 직접적인 물리적 또는 전기적 접촉 상태임을 나타내는데 이용될 수 있다. '접속된'이라는 용어는 두 개 이상의 요소가 직접적인 물리적 또는 전기적 접촉 상태임을 의미한다. 그러나 '접속된'이라는 용어는 두 개 이상의 요소가 서로 직접적인 접촉 상태이지 않으면서도 여전히 서로 협력 또는 상호작용할 수도 있음을 의미하기도 한다.
명세서에서 언급하는 "일 실시예" 또는 "일부 실시예"는 실시예와 함께 설명된 특정 특징, 구조 또는 특성이 적어도 하나의 구현에 포함됨을 의미한다. 명세서의 여러 곳에서 "일 실시예로"라는 구절이 나타나는데, 이것은 모두 동일한 실시예를 지칭하는 것일 수도 있고 모두 동일한 실시예를 지칭하는 것이 아닐 수도 있다.
비록 실시예들이 구조적 특징 및/또는 방법론적 행위에 특정한 표현으로 설명되었지만, 청구된 주제는 이러한 설명된 특정한 특징들 또는 행위들로 한정될 수 없음을 이해해야 한다. 오히려, 이러한 특정한 특징들 및 행위들은 청구된 주제를 구현하는 표본 형태로서 개시된다.

Claims (21)

  1. 전자 장치를 위한 보안 콘트롤러로서,
    로직을 포함하되, 상기 로직은
    상기 전자 장치의 신뢰성 없는 실행 콤플렉스(untrusted execution complex)상에서 실행되는 애플리케이션으로부터, 원격 서비스와의 보안 통신 세션(secure communication session)에 대한 요청을 수신하고,
    상기 원격 서비스로부터 수신된 보안 크리덴셜(security credentials)을 확인(verify)하고,
    상기 보안 콘트롤러와 상기 원격 서비스 사이에 보안 통신 연결을 수립하고,
    상기 보안 콘트롤러에 접속된 디스플레이 장치의 영역상에 대화 상자(dialog box)를 정의하고,
    상기 대화 상자내에 수행된 입력/출력 동작이 상기 보안 콘트롤러에게만 가시적(visible)이고 상기 신뢰성 없는 실행 콤플렉스에게는 비가시적(not visible)이도록 상기 대화 상자를 잠그고,
    상기 대화 상자로부터 사용자 입력을 수신 - 상기 사용자 입력은 하나 이상의 인증 크리덴셜을 포함 - 하고,
    상기 하나 이상의 인증 크리덴셜을 상기 원격 서비스로 전송하고,
    상기 원격 서비스와 보안 통신 세션을 수행하도록 구성되는
    보안 콘트롤러.
  2. 제1항에 있어서,
    상기 로직은 또한 상기 원격 서비스로부터 보안 인증서(security certificate)를 수신하고, 상기 보안 인증서를 확인하도록 구성되는
    보안 콘트롤러.
  3. 제1항에 있어서,
    상기 로직은 또한 상기 원격 서비스로부터 검증 요구(attestation challenge)를 수신하고, 사용자로부터 상기 검증 요구에 대한 응답을 수신하며, 상기 응답을 상기 보안 통신 연결을 통해 상기 원격 서비스로 전달하도록 구성되는
    보안 콘트롤러.
  4. 삭제
  5. 제1항에 있어서,
    상기 사용자로부터의 신뢰성 있는 입력에 대한 요청은 상기 보안 콘트롤러에 접속된 프로세서상에서 실행되는 애플리케이션으로부터 수신되고,
    상기 요청은 상기 애플리케이션 및 상기 요청을 고유하게 식별하는 식별자를 포함하는
    보안 콘트롤러.
  6. 제5항에 있어서,
    상기 로직은 또한 상기 보안 콘트롤러에 접속된 프로세서상에서 실행되는 애플리케이션과 상기 보안 콘트롤러 사이에 보안 채널을 수립하고, 상기 보안 채널을 통해 상기 보안 콘트롤러로부터 상기 애플리케이션으로 상기 사용자 입력을 전달하도록 구성되는
    보안 콘트롤러.
  7. 제6항에 있어서,
    상기 보안 콘트롤러에 접속된 프로세서상에서 실행되는 애플리케이션과 상기 보안 콘트롤러 사이에 보안 채널을 수립하는 상기 로직은, 상기 애플리케이션으로 상기 식별자 및 상기 요청을 확인하는 로직을 포함하는
    보안 콘트롤러.
  8. 디스플레이와,
    신뢰성 없는 컴퓨팅 환경을 구현하는 프로세서와,
    보안 콘트롤러를 포함하되,
    상기 보안 콘트롤러는 로직을 포함하고, 상기 로직은
    전자 장치의 신뢰성 없는 실행 콤플렉스상에서 실행되는 애플리케이션으로부터, 원격 서비스와의 보안 통신 세션에 대한 요청을 수신하고,
    상기 원격 서비스로부터 수신된 보안 크리덴셜을 확인하도록 구성되고,
    상기 보안 콘트롤러와 상기 원격 서비스 사이에 보안 통신 연결을 수립하고,

    상기 보안 콘트롤러에 접속된 디스플레이 장치의 영역상에 대화 상자(dialog box)를 정의하고,
    상기 대화 상자내에 수행된 입력/출력 동작이 상기 보안 콘트롤러에게만 가시적(visible)이고 상기 신뢰성 없는 실행 콤플렉스에게는 비가시적(not visible)이도록 상기 대화 상자를 잠그고,
    상기 대화 상자로부터 사용자 입력을 수신 - 상기 사용자 입력은 하나 이상의 인증 크리덴셜을 포함 - 하고,
    상기 하나 이상의 인증 크리덴셜을 상기 원격 서비스로 전송하고,
    상기 원격 서비스와 보안 통신 세션을 수행하도록 구성되는
    전자 장치.
  9. 제8항에 있어서,
    상기 로직은 또한 원격 서비스로부터 보안 인증서를 수신하고, 상기 보안 인증서를 확인하도록 구성되는
    전자 장치.
  10. 제8항에 있어서,
    상기 로직은 또한 상기 원격 서비스로부터 검증 요구를 수신하고, 사용자로부터 상기 검증 요구에 대한 응답을 수신하며, 상기 응답을 상기 보안 통신 연결을 통해 상기 원격 서비스로 전달하도록 구성되는
    전자 장치.
  11. 삭제
  12. 제8항에 있어서,
    상기 사용자로부터의 신뢰성 있는 입력에 대한 요청은 상기 보안 콘트롤러에 접속된 프로세서상에서 실행되는 애플리케이션으로부터 수신되고,
    상기 요청은 상기 애플리케이션 및 상기 요청을 고유하게 식별하는 식별자를 포함하는
    전자 장치.
  13. 제12항에 있어서,
    상기 로직은 또한 상기 보안 콘트롤러에 접속된 프로세서상에서 실행되는 애플리케이션과 상기 보안 콘트롤러 사이에 보안 채널을 수립하고, 상기 보안 채널을 통해 상기 보안 콘트롤러로부터 상기 애플리케이션으로 상기 사용자 입력을 전달하도록 구성되는
    전자 장치.
  14. 제13항에 있어서,
    상기 보안 콘트롤러에 접속된 프로세서상에서 실행되는 애플리케이션과 상기 보안 콘트롤러 사이에 보안 채널을 수립하는 상기 로직은 상기 애플리케이션으로 상기 식별자 및 상기 요청을 확인하는 로직을 포함하는
    전자 장치.
  15. 로직 명령어를 포함하는 프로그램 제품을 저장한 비일시적(non-transitory) 컴퓨터 판독가능 저장매체로서,
    상기 로직 명령어는 보안 콘트롤러에 의해 실행될 때, 상기 보안 콘트롤러로 하여금,
    전자 장치의 신뢰성 없는 실행 콤플렉스상에서 실행되는 애플리케이션으로부터, 원격 서비스와의 보안 통신 세션에 대한 요청을 수신하게 하고,
    상기 원격 서비스로부터 수신된 보안 크리덴셜을 확인하게 하고,
    상기 보안 콘트롤러와 상기 원격 서비스 사이에 보안 통신 연결을 수립하게 하고,
    상기 보안 콘트롤러에 접속된 디스플레이 장치의 영역상에 대화 상자(dialogue box)를 정의하게 하고,
    상기 대화 상자내에 수행된 입력/출력 동작이 상기 보안 콘트롤러에게만 가시적(visible)이고 상기 신뢰성 없는 실행 콤플렉스에게는 비가시적(not visible)이도록 상기 대화 상자를 잠그게 하고,
    상기 대화 상자로부터 사용자 입력을 수신 - 상기 사용자 입력은 하나 이상의 인증 크리덴셜을 포함 - 하게 하고
    상기 하나 이상의 인증 크리덴셜을 상기 원격 서비스로 전송하게 하고,
    상기 원격 서비스와 보안 통신 세션을 수행하도록 구성하는
    비일시적 컴퓨터 판독가능 저장매체.
  16. 제15항에 있어서,
    상기 프로그램 제품은, 보안 콘트롤러에 의해 실행될 때 상기 보안 콘트롤러로 하여금, 상기 원격 서비스로부터 보안 인증서를 수신하게 하고, 상기 보안 인증서를 확인하도록 구성하는 로직 명령어를 더 포함하는
    비일시적 컴퓨터 판독가능 저장매체.
  17. 제15항에 있어서,
    상기 프로그램 제품은, 보안 콘트롤러에 의해 실행될 때 상기 보안 콘트롤러로 하여금, 상기 원격 서비스로부터 검증 요구를 수신하게 하고, 사용자로부터 상기 검증 요구에 대한 응답을 수신하게 하고, 상기 응답을 상기 보안 통신 연결을 통해 상기 원격 서비스로 전달하도록 구성하는 로직 명령어를 더 포함하는
    비일시적 컴퓨터 판독가능 저장매체.
  18. 삭제
  19. 제15항에 있어서,
    사용자로부터의 신뢰성 있는 입력에 대한 요청은 상기 보안 콘트롤러에 접속된 프로세서상에서 실행되는 애플리케이션으로부터 수신되고,
    상기 요청은 상기 애플리케이션 및 상기 요청을 고유하게 식별하는 식별자를 포함하는
    비일시적 컴퓨터 판독가능 저장매체.
  20. 제19항에 있어서,
    상기 프로그램 제품은, 보안 콘트롤러에 의해 실행될 때 상기 보안 콘트롤러로 하여금, 상기 보안 콘트롤러에 접속된 프로세서상에서 실행되는 애플리케이션과 상기 보안 콘트롤러 사이에 보안 채널을 수립하게 하고, 상기 보안 채널을 통해 상기 보안 콘트롤러로부터 상기 애플리케이션으로 상기 사용자 입력을 전달하도록 구성하는 로직 명령어를 더 포함하는
    비일시적 컴퓨터 판독가능 저장매체.
  21. 제20항에 있어서,
    상기 프로그램 제품은, 보안 콘트롤러에 의해 실행될 때 상기 보안 콘트롤러로 하여금, 상기 애플리케이션으로 상기 식별자 및 상기 요청을 확인하도록 구성하는 로직 명령어를 더 포함하는
    비일시적 컴퓨터 판독가능 저장매체.
KR1020147026849A 2012-04-17 2012-04-17 신뢰성 있는 서비스 상호작용 KR101938445B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/033907 WO2013158075A1 (en) 2012-04-17 2012-04-17 Trusted service interaction

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020187038093A Division KR102062480B1 (ko) 2012-04-17 2012-04-17 신뢰성 있는 서비스 상호작용

Publications (2)

Publication Number Publication Date
KR20140127906A KR20140127906A (ko) 2014-11-04
KR101938445B1 true KR101938445B1 (ko) 2019-04-11

Family

ID=49383850

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020147026849A KR101938445B1 (ko) 2012-04-17 2012-04-17 신뢰성 있는 서비스 상호작용
KR1020187038093A KR102062480B1 (ko) 2012-04-17 2012-04-17 신뢰성 있는 서비스 상호작용

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020187038093A KR102062480B1 (ko) 2012-04-17 2012-04-17 신뢰성 있는 서비스 상호작용

Country Status (7)

Country Link
US (2) US9306934B2 (ko)
EP (2) EP2839422B1 (ko)
JP (1) JP5989894B2 (ko)
KR (2) KR101938445B1 (ko)
CN (2) CN109684813A (ko)
BR (2) BR112014024484B1 (ko)
WO (1) WO2013158075A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8671454B2 (en) 2010-11-04 2014-03-11 Verifone, Inc. System for secure web-prompt processing on point of sale devices
CN109684813A (zh) 2012-04-17 2019-04-26 英特尔公司 受信服务交互
US20150161579A1 (en) * 2013-12-11 2015-06-11 Verifone, Inc. Point of sale system
WO2016123109A1 (en) * 2015-01-26 2016-08-04 Mobile Iron, Inc. Identity proxy to provide access control and single sign on
US10114464B2 (en) * 2015-06-30 2018-10-30 Stmicroelectronics S.R.L. Device and method for determination of angular position in three-dimensional space, and corresponding electronic apparatus
US10248791B2 (en) * 2015-07-20 2019-04-02 Intel Corporation Technologies for secure hardware and software attestation for trusted I/O
CA2993105C (en) * 2015-07-21 2023-01-31 10353744 Canada Ltd. Electronic certificate receiving method and device
CA2993103A1 (en) * 2015-07-21 2017-01-26 10353744 Canada Ltd. Electronic certificate receiving method, device and system
JP6274678B2 (ja) * 2016-08-10 2018-02-07 インテル・コーポレーション 信用できるサービスインタラクション
EP3785419A4 (en) 2018-04-24 2021-06-09 Visa International Service Association EFFICIENT AND SECURE AUTHENTICATION SYSTEM
CN110032414B (zh) * 2019-03-06 2023-06-06 联想企业解决方案(新加坡)有限公司 远程控制台模式下安全的用户认证的装置和方法
EP3742373A1 (en) * 2019-05-23 2020-11-25 Worldline Secured payment on devices enabled to browse the web
US11750585B2 (en) 2019-09-30 2023-09-05 Acumera, Inc. Secure ephemeral access to insecure devices
US11677731B2 (en) 2020-04-29 2023-06-13 Wells Fargo Bank, N.A. Adaptive authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100783208B1 (ko) * 2000-11-03 2007-12-06 사이트릭스 시스템스, 인크. 비-보안 통신채널을 안전하게 하기 위해 보안 통신채널의보안성을 이용하는 시스템 및 방법
US20070294627A1 (en) * 2006-06-16 2007-12-20 Microsoft Corporation Suppressing Dialog Boxes
US20090006848A1 (en) 2007-06-29 2009-01-01 Farid Adrangi Secure credential management

Family Cites Families (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572647A (en) * 1994-11-04 1996-11-05 International Business Machines Corporation Visibility seeking scroll bars and other control constructs
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US6182225B1 (en) * 1997-02-03 2001-01-30 Canon Kabushiki Kaisha Network data base control device and method thereof
US6301661B1 (en) * 1997-02-12 2001-10-09 Verizon Labortories Inc. Enhanced security for applications employing downloadable executable content
US7545525B2 (en) * 1997-05-21 2009-06-09 Minolta Co., Ltd. Input-output apparatus selecting method for network system
US6118451A (en) * 1998-06-09 2000-09-12 Agilent Technologies Apparatus and method for controlling dialog box display and system interactivity in a computer-based system
US6330007B1 (en) * 1998-12-18 2001-12-11 Ncr Corporation Graphical user interface (GUI) prototyping and specification tool
EP1141813A4 (en) * 1998-12-23 2007-10-24 Triconex Corp DEVELOPMENT AND TEST SYSTEM FOR THE MAINTENANCE OF A PROGRAM WITH CAUSE EFFECT DIAGRAM
JP3327877B2 (ja) * 1999-04-14 2002-09-24 キヤノン株式会社 情報提供方法、情報提供システム、端末装置および情報提供プログラムを格納した記憶媒体
GB9922665D0 (en) 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US20020066039A1 (en) * 2000-11-30 2002-05-30 Dent Paul W. Anti-spoofing password protection
US6720954B2 (en) * 2001-03-14 2004-04-13 International Business Machines Corporation Method to aid in sizing graphical user interface touch controls
US20030014368A1 (en) * 2001-07-09 2003-01-16 Travelers Express Inc. Systems, methods and apparatus for secure printing of negotiable instruments
JP2003122640A (ja) 2001-10-11 2003-04-25 Fujitsu Frontech Ltd 秘密情報保護システム
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
US7370111B2 (en) 2002-03-27 2008-05-06 Intel Corporation System, protocol and related methods for providing secure manageability
US7500262B1 (en) * 2002-04-29 2009-03-03 Aol Llc Implementing single sign-on across a heterogeneous collection of client/server and web-based applications
US7669229B2 (en) * 2002-11-13 2010-02-23 Intel Corporation Network protecting authentication proxy
US7783891B2 (en) * 2004-02-25 2010-08-24 Microsoft Corporation System and method facilitating secure credential management
US7424736B2 (en) * 2004-03-10 2008-09-09 Combrio, Inc. Method for establishing directed circuits between parties with limited mutual trust
US8200794B1 (en) * 2004-06-30 2012-06-12 Kaseya International Limited Primitive functions for use in remote computer management
DE102004062203B4 (de) * 2004-12-23 2007-03-08 Infineon Technologies Ag Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
US8185945B1 (en) * 2005-03-02 2012-05-22 Crimson Corporation Systems and methods for selectively requesting certificates during initiation of secure communication sessions
US20060248082A1 (en) * 2005-04-29 2006-11-02 Amit Raikar Method and an apparatus for securely communicating between a management server and a managed node associated with a dynamic provisioning system
US8028329B2 (en) * 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
US20090293111A1 (en) * 2005-11-29 2009-11-26 Lai Yau S Third party system for biometric authentication
US20070124358A1 (en) * 2005-11-29 2007-05-31 Emblaze Ltd. Method and system for installing an application on a wireless mobile device when initiated from a PC
US7673135B2 (en) * 2005-12-08 2010-03-02 Microsoft Corporation Request authentication token
CN100530343C (zh) * 2006-03-15 2009-08-19 深圳迈瑞生物医疗电子股份有限公司 多屏合成显示装置及方法
US7987168B2 (en) * 2006-04-08 2011-07-26 James Walter Haddock Method for managing information
US8413229B2 (en) * 2006-08-21 2013-04-02 Citrix Systems, Inc. Method and appliance for authenticating, by an appliance, a client to access a virtual private network connection, based on an attribute of a client-side certificate
CN101169812A (zh) * 2006-10-25 2008-04-30 知网生物识别科技股份有限公司 视窗操作系统的多因子认证系统与登录方法
JP2008123017A (ja) * 2006-11-08 2008-05-29 Fuji Xerox Co Ltd 印刷システム、印刷管理装置およびプログラム
US8218165B2 (en) * 2007-03-26 2012-07-10 Ricoh Company, Ltd. Interruption management method for an image forming apparatus
US20080263672A1 (en) 2007-04-18 2008-10-23 Hewlett-Packard Development Company L.P. Protecting sensitive data intended for a remote application
US20080263644A1 (en) * 2007-04-23 2008-10-23 Doron Grinstein Federated authorization for distributed computing
US20090007250A1 (en) * 2007-06-27 2009-01-01 Microsoft Corporation Client authentication distributor
US8257171B2 (en) * 2007-08-28 2012-09-04 Wms Gaming, Inc. Secure mode control in wagering game systems
US20090119762A1 (en) * 2007-11-06 2009-05-07 Cisco Technology, Inc. WLAN Access Integration with Physical Access Control System
KR20090047041A (ko) * 2007-11-07 2009-05-12 김진우 키보드 보안 모듈과 연동되는 가상키보드를 이용한 키보드해킹 방지 방법
US8726184B2 (en) * 2007-11-29 2014-05-13 Red Hat, Inc. Systems, apparatus and methods for a messaging system
US8321662B2 (en) * 2008-05-08 2012-11-27 International Business Machines Corporation Certificate renewal using secure handshake
JP4774078B2 (ja) * 2008-05-12 2011-09-14 シャープ株式会社 情報処理装置
US8769640B2 (en) * 2008-05-29 2014-07-01 Microsoft Corporation Remote publishing and server administration
US8214890B2 (en) * 2008-08-27 2012-07-03 Microsoft Corporation Login authentication using a trusted device
US9158905B2 (en) * 2008-09-28 2015-10-13 Feitian Technologies Co., Ltd. Method for computer startup protection and system thereof
US10270602B2 (en) * 2008-10-01 2019-04-23 International Business Machines Corporation Verifying and enforcing certificate use
US8429650B2 (en) * 2008-11-14 2013-04-23 Oracle International Corporation System and method of security management for a virtual environment
US8413210B2 (en) * 2008-12-09 2013-04-02 Microsoft Corporation Credential sharing between multiple client applications
WO2010086625A1 (en) * 2009-01-30 2010-08-05 British Telecommunications Public Limited Company Secure web-based service provision
KR101101190B1 (ko) * 2009-02-18 2012-01-03 주식회사 올앳 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 프로그램을 기록한 매체
US8281233B2 (en) * 2009-06-15 2012-10-02 Microsoft Corporation Architecture to expose internal business data on a website
US8701029B2 (en) * 2009-06-24 2014-04-15 Red Hat Israel, Ltd. Presenting a modal dialog box using an invisible panel underneath
US20120089481A1 (en) * 2009-11-24 2012-04-12 Chain Reaction Ecommerce, Inc. Securing sensitive information with a trusted proxy frame
US20110202843A1 (en) * 2010-02-15 2011-08-18 Robert Paul Morris Methods, systems, and computer program products for delaying presentation of an update to a user interface
WO2011091313A1 (en) 2010-01-22 2011-07-28 Interdigital Patent Holdings, Inc. Method and apparatus for trusted federated identity management and data access authorization
US20110197267A1 (en) * 2010-02-05 2011-08-11 Vivianne Gravel Secure authentication system and method
US8605044B2 (en) 2010-02-12 2013-12-10 Maxim Integrated Products, Inc. Trusted display based on display device emulation
US8464063B2 (en) * 2010-03-10 2013-06-11 Avaya Inc. Trusted group of a plurality of devices with single sign on, secure authentication
US8452877B2 (en) * 2010-04-28 2013-05-28 Lenovo (Singapore) Pte. Ltd. Establishing a remote desktop
EP2383955B1 (en) 2010-04-29 2019-10-30 BlackBerry Limited Assignment and distribution of access credentials to mobile communication devices
US20110319056A1 (en) * 2010-06-29 2011-12-29 Enterproid Hk Ltd Remote access to a mobile device
US8505083B2 (en) * 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
US9792425B2 (en) * 2010-11-02 2017-10-17 Ca, Inc. System and method for controlling state tokens
US9721040B2 (en) * 2010-12-09 2017-08-01 Oracle International Corporation Mechanism to input, search and create complex data strings within a single dialog
US20120158431A1 (en) * 2010-12-16 2012-06-21 General Electric Company Methods and apparatus to support diagnosis processes
US20120166466A1 (en) * 2010-12-28 2012-06-28 General Electric Company Methods and apparatus for adaptive searching for healthcare information
US8522358B2 (en) * 2010-12-28 2013-08-27 Verizon Patent And Licensing Inc. Universal identity service avatar ecosystem
WO2012135231A2 (en) * 2011-04-01 2012-10-04 Social Communications Company Creating virtual areas for realtime communications
US20120297187A1 (en) * 2011-05-17 2012-11-22 Google Inc. Trusted Mobile Device Based Security
WO2013044046A1 (en) * 2011-09-23 2013-03-28 Barnesandnoble.Com Llc System and method for unlocking an electronic device
US8701199B1 (en) * 2011-12-23 2014-04-15 Emc Corporation Establishing a trusted session from a non-web client using adaptive authentication
US9191394B2 (en) * 2012-02-08 2015-11-17 Microsoft Technology Licensing, Llc Protecting user credentials from a computing device
KR101947651B1 (ko) * 2012-03-21 2019-02-13 삼성전자주식회사 보안 모바일 웹 클라이언트 및 웹 서버 시스템
US20140317536A1 (en) * 2012-04-05 2014-10-23 Google Inc. Browser Dialogue Box Wrapper
JP6074026B2 (ja) * 2012-04-16 2017-02-01 インテル コーポレイション スケーラブルでセキュアな実行
CN109684813A (zh) 2012-04-17 2019-04-26 英特尔公司 受信服务交互
US9152295B2 (en) * 2012-06-05 2015-10-06 Apple Inc. Triage tool for problem reporting in maps
US20140007221A1 (en) * 2012-06-29 2014-01-02 Jasmeet Chhabra Secure image authentication
US9246894B2 (en) * 2012-10-30 2016-01-26 Microsoft Technology Licensing, Llc. Communicating state information to legacy clients using legacy protocols
US9245107B2 (en) * 2012-12-21 2016-01-26 Paypal, Inc. Systems and methods for determining a strength of a created credential
US8838138B2 (en) * 2012-12-28 2014-09-16 Intel Corporation Context aware geofencing
US9285964B2 (en) * 2013-06-18 2016-03-15 Google Inc. Automatically recovering and maintaining focus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100783208B1 (ko) * 2000-11-03 2007-12-06 사이트릭스 시스템스, 인크. 비-보안 통신채널을 안전하게 하기 위해 보안 통신채널의보안성을 이용하는 시스템 및 방법
US20070294627A1 (en) * 2006-06-16 2007-12-20 Microsoft Corporation Suppressing Dialog Boxes
US20090006848A1 (en) 2007-06-29 2009-01-01 Farid Adrangi Secure credential management

Also Published As

Publication number Publication date
KR20140127906A (ko) 2014-11-04
JP2015520439A (ja) 2015-07-16
CN104205144A (zh) 2014-12-10
KR20190006033A (ko) 2019-01-16
US9306934B2 (en) 2016-04-05
EP2839422B1 (en) 2018-11-14
US20140337960A1 (en) 2014-11-13
BR122018077460B1 (pt) 2021-07-20
US20160173490A1 (en) 2016-06-16
EP2839422A4 (en) 2015-12-16
BR112014024484A2 (pt) 2017-06-20
JP5989894B2 (ja) 2016-09-07
WO2013158075A1 (en) 2013-10-24
BR112014024484B1 (pt) 2021-04-06
KR102062480B1 (ko) 2020-01-03
CN109684813A (zh) 2019-04-26
EP3471043B1 (en) 2020-07-01
US9923886B2 (en) 2018-03-20
BR112014024484A8 (pt) 2019-07-30
EP2839422A1 (en) 2015-02-25
EP3471043A1 (en) 2019-04-17

Similar Documents

Publication Publication Date Title
KR101938445B1 (ko) 신뢰성 있는 서비스 상호작용
KR101614643B1 (ko) 확장성 보안 실행
KR101700171B1 (ko) 네트워크 액세스 관련 애플리케이션의 인증
KR101805476B1 (ko) 가상의 판매시점관리
US20120167194A1 (en) Client hardware authenticated transactions
US20140304649A1 (en) Trusted user interaction
JP6274678B2 (ja) 信用できるサービスインタラクション
JP6172549B2 (ja) ネットワークアクセスに関連したアプリケーションのための認証

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2016101003288; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20160601

Effective date: 20180504

S901 Examination by remand of revocation
E902 Notification of reason for refusal
GRNO Decision to grant (after opposition)
GRNT Written decision to grant