TW201403375A - 用於安全購買之安全區 - Google Patents

用於安全購買之安全區 Download PDF

Info

Publication number
TW201403375A
TW201403375A TW102114080A TW102114080A TW201403375A TW 201403375 A TW201403375 A TW 201403375A TW 102114080 A TW102114080 A TW 102114080A TW 102114080 A TW102114080 A TW 102114080A TW 201403375 A TW201403375 A TW 201403375A
Authority
TW
Taiwan
Prior art keywords
task
code
secure
zone
subtask
Prior art date
Application number
TW102114080A
Other languages
English (en)
Inventor
瑟吉 伊納貞克
狄米崔 伊凡奇肯
Original Assignee
歐樂岡科技公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 歐樂岡科技公司 filed Critical 歐樂岡科技公司
Publication of TW201403375A publication Critical patent/TW201403375A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

本發明所闡述之系統、方法及裝置提供包括用於執行具有子任務之任務之一安全區之一計算環境。根據本發明之一裝置可包含經組態以執行具有一子任務之一任務之一安全區。該任務及該子任務可具有各別可執行程式碼及單獨權限集合,每一權限集合規定該各別可執行程式碼對該安全區之各個部分的單獨存取權利。在另一態樣中,根據本發明之一裝置可包含一安全區及一非安全區。該安全區可經組態以執行一任務,且使用該非安全區之網路能力來連接至一網路。

Description

用於安全購買之安全區 相關申請案
本申請案主張2012年4月20日提出申請之題為「Secure Zone for Secure Purchases」之第61/636,201號美國臨時申請案的優先權,該美國臨時申請案之內容以全文引用的方式併入本文中。
本文中所闡述之系統、方法及裝置係關於基於電腦網路之商業及其他敏感資料交易之安全性。
網際網路購物、線上銀行及其他基於網路之形式之傳輸敏感資料深受歡迎,但可能易受由電腦病毒、後門程式、鍵盤記錄木馬程式及其他形式之對使用者之電腦或其他器件之攻擊所引起之各種安全性缺口影響。此等攻擊通常與用於存取網路之器件之作業系統中之漏洞有關。需要一種合適的硬體平台來實施不容易受到基於軟體之攻擊之安全解決方案。
111‧‧‧作業系統/非安全作業系統
112‧‧‧視訊播放器應用程式/應用程式
118‧‧‧通信埠
120‧‧‧計算器件/器件
121‧‧‧密碼編譯引擎
122‧‧‧解碼器
123‧‧‧螢幕
124‧‧‧亂數產生器
150‧‧‧安全區
151‧‧‧介面
152‧‧‧非安全區
160‧‧‧監督程式
162‧‧‧安全處理器
164‧‧‧指令記憶體
165‧‧‧資料記憶體
166‧‧‧憑證儲存器
167‧‧‧金鑰儲存器
170‧‧‧暫時儲存器
171‧‧‧影像處理器
181‧‧‧混合器
192‧‧‧鍵盤
193‧‧‧指示器
194‧‧‧鍵盤切換器
305‧‧‧任務
310‧‧‧權限1
311‧‧‧程式碼1
312‧‧‧資料1
313‧‧‧簽章1
314‧‧‧第一數位憑證/憑證1
320‧‧‧權限2
321‧‧‧程式碼2
322‧‧‧資料2
323‧‧‧數位簽章2/簽章2
324‧‧‧第二數位憑證/憑證2
370‧‧‧資料區塊/共用資料區塊/共用記憶體區域/資料記憶體區域/資料區域
371‧‧‧資料記憶體區塊/記憶體區域
372‧‧‧資料記憶體區塊/資料記憶體區域/記憶體區域/資料區域
圖1係根據本發明之一例示性系統之一方塊圖。
圖2係圖解說明根據本發明之一系統可藉以接受一任務以供執行、組織任務執行之程序並在任務執行之後清理之一例示性方法之一流程圖。
圖3A繪示以一嵌入關係併入有兩段單獨程式碼之一例示性資料 結構。
圖3B係安全區內之資料記憶體之一邏輯分割之一個例示性實施方案。
圖4係安全區可藉以切換任務之一例示性方法之一流程圖。
圖5係可藉以在本發明之內容脈絡內執行一安全信用卡交易之一例示性方法之一流程圖。
圖6係一商家可藉以在本發明之內容脈絡內處理一交易請求之一例示性方法之一流程圖。
本文中結合以下說明及附圖來闡述根據本發明之系統、裝置及方法之某些說明性態樣。然而,此等態樣僅指示可採用本發明之原理之各種方式中之幾種且本發明意欲包括所有此等態樣及其等效物。當結合各圖考量時,可自以下詳細說明明瞭本發明之其他優點及新穎特徵。
在以下詳細說明中,闡述眾多特定細節以提供對本發明之一透徹理解。在其他例項中,為不會不必要地模糊本發明,未詳細展示眾所周知之結構、介面及程序。然而,熟習此項技術者將明瞭,本文中所揭示之彼等特定細節未必用於實踐本發明且不表示對本發明之範疇之一限制,除非如申請專利範圍中所陳述。意欲本說明書之任何部分皆不應被視為實行對本發明之完全範疇之任何部分之一否定。儘管闡述本發明之某些實施例,但此等實施例同樣不意欲限制本發明之完全範疇。
本發明提供用於安全地執行基於電腦之動作或交易之系統、方法及裝置。舉例而言,可能期望使用一電腦來與一遠端伺服器建立一安全連接(諸如一SSL連接)以用於檢視銀行帳戶交易之目的或購買某些產品或服務。在另一實例中,可期望使一適當裝備之電視自一網際 網路儲存器接收經加密媒體內容。在每一情形中,一熟練個人可在運行於電腦上之一作業系統內攔截資料--例如,經由SSL連接發送之一信用卡號碼或自網際網路儲存器傳送之一電影--藉由(舉例而言)將惡意程式碼(諸如一病毒、一鍵盤記錄木馬程式或一特洛伊木馬程式)安裝至使用者之電腦之作業系統中。本文中所闡述之發明提供一種用以將某些活動轉移至即使作業系統在攻擊者的完全控制之下亦無法危及之一安全區以便確保此等基於電腦之活動真正保持安全不受攻擊之方式。另外,為達成額外安全性,該安全區可製成防竄改的及/或可使用其中(舉例而言)在偵測到竄改後旋即抹除一或多個密碼編譯金鑰之竄改偵測技術。
圖1展示可在諸如一電腦、膝上型電腦、智慧手機、電視機、個人音樂播放器、機上盒等之一較大器件120中實施根據本發明之一安全區150之一項實例。
根據本發明之一安全區150可首先包含至一或多個非安全區152之一介面151。本文使用之術語「非安全區」係指能夠將訊息、程式碼、任務或其他資訊提供至一安全區150之任何器件、處理器、作業系統或其他物件或其組合。介面151可經組態以自彼等非安全區152接收此等訊息、程式碼或任務。舉例而言,若在一膝上型電腦中實施一安全區150,則介面151可實施為某一種類之匯流排(舉例而言,一PCIe匯流排)且可經組態以自該膝上型電腦之中央處理單元接收訊息、程式碼、任務或其他資訊。若在一電視中實施安全區150,則介面151同樣可實施(舉例而言)為某一種類之匯流排(舉例而言,一I2C匯流排),且經組態以自一單獨機上盒或自該電視之微控制器單元接收資訊。
一安全區150可進一步包含耦合至介面151之一監督程式160。監督程式160可用於控制對安全區150之組件之存取,且可用於強制執行 安全區150之某些操作規則,從而為最終使用者提供特定安全保證。舉例而言,在一項實施例中,監督程式160可能能夠:(1)經由介面151接收可在安全區150內之一或多個安全處理器162上運行之可執行程式碼;(2)檢査針對此程式碼滿足某些要求(如下文更詳細地闡述);(3)若滿足要求,則將此程式碼載入至位於安全區150內之一或多個指令記憶體164中;(4)清除及/或預填充位於安全區150內之一或多個資料記憶體165;(5)指示安全處理器162執行載入至指令記憶體164中之程式碼;(6)控制可用於發信號通知一使用者計算器件120之某些安全模式之一或多個指示器193;(7)控制計算器件120內之一或多個周邊裝置;(8)將關於所載入程式碼之起源之視覺回饋提供至最終使用者;及(9)在已執行該程式碼之後清理(至所需之程度)。本文更詳細地闡述此等功能中之每一者。在一項實施例中,監督程式160可進一步包含一暫時儲存器170(舉例而言,實施為RAM或快閃記憶體)。在一項實施例中,監督程式160可以硬體實施於安全區150內,以使得監督程式160無法受到影響或修改。
如前所述,安全區150亦可包含可經組態以執行載入至指令記憶體164中之程式碼並與介面151交換資料之一安全處理器162。安全處理器162可係一般用途處理器或任一合適形式之特殊用途處理器。在某些實施例中,安全處理器162可實施為與監督程式160分開之一硬體;在某些其他實施例中,可使用相同之硬體來實施監督程式160及安全處理器162,只要遵守下文所規定之功能要求即可。另外,應理解,雖然圖1將安全處理器162展示為具有一所謂「哈佛架構」(具有單獨指令記憶體164及資料記憶體165),但亦可使用其他架構(如普遍存在之範紐曼架構),只要由監督程式160強制執行等效指令及資料限制即可(舉例而言,可在ARM®處理器中使用XN位元來提供資料記憶體與指令記憶體之某一分離,只要適當記憶體區域中之XN位元由監 督程式160強制執行且無法由在安全處理器162上運行之可載入程式碼更改即可)。
在某些實施例中,安全區150可進一步包含一或多個密碼編譯引擎121。此等密碼編譯引擎121可經組態以實施諸如AES或RSA之一或多個密碼編譯演算法。密碼編譯引擎121可自監督程式160接收資料以供加密或解密,且可將所得加密文字(或純文字,視需要)提供回至監督程式160。在某些實施例中,密碼編譯引擎121亦可由安全處理器162使用;在此情形中,可期望具有自監督程式160去往密碼編譯引擎121之任何密碼編譯相關任務與自安全處理器162去往密碼編譯引擎121之任何密碼編譯相關任務之間之一清晰分離,以便避免與一個組件相關聯之資訊至另一組件之任何洩露。安全區150亦可包含一亂數產生器124以提供對密碼編譯程序之支援。
在其他實施例中,監督程式160可經組態以執行密碼編譯引擎121之功能性之某些或全部,且可能不需要一單獨密碼編譯引擎121。
若預期安全區150執行影像及/或視訊處理,則其可進一步包含一解碼器122。舉例而言,若安全區150自非安全區152(諸如自在作業系統111內運行之一視訊播放器應用程式112)接收經加密媒體內容,則在安全處理器162上運行之程式碼(藉助於或不藉助於密碼編譯引擎121,視實施例而定)可負責解密該內容,且然後解碼器122可負責解碼該內容。此解碼器122可包含(舉例而言)諸如H.264、VC-1、PNG、JPEG等演算法之實施方案。在某些情形中,解碼器122亦可包括某些文字再現能力。
在某些實施例中,解碼器122可以硬體實施(舉例而言,實施為一特殊化DSP處理器)。如圖1上所展示,解碼器122可耦合至安全處理器162,以使得經解密資料可自密碼編譯引擎121傳遞至解碼器122。
在某些其他實施例中,安全處理器162可經組態以執行解碼器 122之功能性之某些或全部,且可能不需要一單獨解碼器。在又一些實施例中,安全區150可不提供對影像及/或視訊解碼之原生支援,但可能能夠接收並執行經設計以實施此類型之媒體內容處理之程式碼(在安全處理器162上)。
如前所述,安全區150可進一步包含可實施為某一種類之揮發性記憶體(例如,RAM)之一或多個指令記憶體164及資料記憶體165。用於可執行程式碼之永續性可寫入儲存器之存在可確保無法在安全區150內安裝病毒、後門程式或其他惡意程式碼。另外,安全區150可含有可實施為唯讀非揮發性記憶體之一或多個專用憑證儲存器166及可實施為非揮發性記憶體之一或多個專用金鑰儲存器167。金鑰儲存器167可(舉例而言)用於儲存一或多個私密金鑰(其可(舉例而言)由監督程式160使用RNG 124產生)、一或多個對應公開金鑰或相關聯數位憑證及/或一唯一器件識別符。此資訊可用於識別及/或鑑認安全區150位於其內之基於電腦之器件120。
如前所述,一安全區150意在用於諸如一電視或一膝上型電腦之一較大基於電腦之器件120之內容脈絡內。因此,應理解,基於電腦之器件120可包含在安全區150外部但仍可輔助安全區150之操作之若干個組件。舉例而言,器件120可包含諸如一鍵盤192或一螢幕123之傳統輸入/輸出器件;在其他實施例中,器件120可進一步包含其他I/0器件(諸如一滑鼠、遠端控制收發器、揚聲器或相機)。當(舉例而言)一使用者期望輸入安全資料(舉例而言,一卡PIN)時,此等I/O器件可有益於安全區150之操作而不具有作業系統111竊聽或修改該安全資料之風險。器件120可進一步包含使得該器件能夠與其他器件通信之一通信埠118。在上述實例中,通信埠118對於經由一網路連接創建器件120與一遠端電腦之間之一連接可係有用的。此外,此一基於電腦之器件120可運行一作業系統111及一或多個應用程式112。
最後,如圖1上所展示,器件120亦可包含在圖1上展示為「指示器」193之用於指示器件120何時正在一安全模式中操作之一構件。此一指示器193可係(舉例而言)放置於器件120之一外殼上且容易由一使用者看到之一綠色LED。若該LED接通,則器件120可係正在一安全模式中操作(更具體而言,在如下文所闡述之「部分螢幕安全模式」中)。
因此,根據本發明之一器件120可進一步包含允許其自例如作業系統111控制器件120之此等周邊組件之額外硬體。舉例而言,安全器件120可包含允許安全區150控制螢幕123之一混合器181。器件120亦可包含允許安全區150控制鍵盤192之一鍵盤切換器194。以此方式,相同之輸入/輸出器件(例如,鍵盤192及螢幕123)可用於支援非安全區及安全區兩者。應理解,雖然圖1將如混合器181及鍵盤切換器194之組件展示為實施於安全區150外部,但在某些實施例中,此等組件可放置於安全區150內。
最後,可視情況在實體上防護安全區150,以使得其係防竄改的。安全區150亦可(另一選擇係,或除防竄改之外)併入有一或多種竄改偵測技術。舉例而言,已經知道且已在此項技術中闡述了數種用於保護密碼編譯處理器之防竄改方法;參見,http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-641.pdf。在某些實施例中,舉例而言,可能期望在一單個晶片內製造安全區150。在另一實施例中,安全區150可具有一安全包殼。在此等實施例中之某些實施例中,安全區150可經組態以:若其偵測到已危及該晶片之完整性及/或若其偵測到對該安全包殼之滲透,則執行一或多個可能之回應。此等回應可自抹除金鑰儲存器167內之任一(任何)所儲存加密金鑰至對安全區150之全部或部分之實體破壞不等。
圖2展示根據本發明之一安全區150可藉以接受一任務以供執 行、組織任務執行之程序並在任務執行之後清理之一例示性方法。
在步驟205處,介面151可自非安全區152接收程式碼,且可將此程式碼傳遞至監督程式160以供由安全處理器162執行。應理解,每當在步驟205處傳送程式碼時,該程式碼即可另外包括相關應用程式資料。
在步驟210處,在執行任一所接收程式碼之前,監督程式160可清除儲存於指令記憶體164及資料記憶體165內之所有資料。舉例而言,監督程式160可將指令記憶體164及資料記憶體165之全部皆歸零。此可經執行以防止舊程式碼、資料或兩者影響當前正載入之程式碼,且避免不同段之程式碼之間的資訊洩露。
在某些實施例中,程式碼提供者可能在將程式碼發送至安全區150之前已加密該程式碼(及任何相關應用程式資料)。舉例而言,程式碼提供者可能已使用對應於監督程式160之一私密金鑰之一公開金鑰(其可能先前已儲存於金鑰儲存器167中,且其可由監督程式160用來解密該程式碼)來加密該程式碼。因此,在步驟215處,若已使用監督程式160之一公開金鑰加密該程式碼,則監督程式160可自金鑰儲存器167提取對應私密金鑰之一複本並引導密碼編譯引擎121使用此私密金鑰來解密該程式碼(及任何相關聯資料,若適用)。
另外,亦可能已使用程式碼提供者之私密金鑰對該程式碼(及任何相關資料)進行數位簽章,從而保證該程式碼之真確性。為達成對數位簽章及經簽章程式碼之驗證,可與該程式碼一起提供能夠鑑認程式碼提供者之一數位憑證。舉例而言,程式碼提供者可具有一私密金鑰及已由一憑證授權單位之一「根憑證」簽章之一對應數位憑證。在此一實施方案中,該根憑證先前可能已儲存於憑證儲存器166中。在某些實施例中,代替一單個憑證,可與該程式碼一起包括整個「憑證鏈結」。在其他實施例中,可使用獲得中間憑證之替代方式(舉例而 言,經由作業系統OS 111及通信埠118發佈一請求至一伺服器(未展示))。
在步驟220處,監督程式160可指示密碼編譯引擎121驗證程式碼提供者之數位簽章。對該數位簽章之此驗證通常將包括對與該程式碼一起接收到之憑證的驗證。舉例而言,若程式碼提供者之憑證已由諸如VeriSign®之一憑證授權單位簽章,則監督程式160可自憑證儲存器166取得適當VeriSign根憑證之一複本,並核證使用此根憑證對程式碼提供者之憑證進行了簽章,從而執行一典型公開金鑰基礎結構(PKI)簽章驗證;在某些情形中,可實施一更精細驗證(舉例而言,包括「憑證鏈結」)。
在某些實施例中,可使用其他簽章驗證方案(舉例而言,在簡單公開金鑰基礎結構(SPKI)/簡單分佈式安全基礎結構(SDSI)中所使用之彼等方案或在良好私密性(PGP)中所使用之「信任網」)。
在某些實施例中,監督程式160可另外執行憑證撤銷清單(CRL)驗證以確保該簽章驗證中所涉及之所有憑證仍有效。舉例而言,可藉助於至主控CRL之一伺服器之一請求來獲得一CRL。舉例而言,可經由非安全區152之作業系統111及通信埠118來做出此請求。
在某些實施例中,可使用線上憑證狀態協定(OCSP)來檢查憑證有效性(代替或除CRL驗證以外)。
在某些實施例中,程式碼提供者之數位憑證可與一傳統憑證稍微不同,以使得其不僅含有指示與該憑證相關聯之程式碼提供者之名稱之能夠識別憑證擁有者之一文字項目(通常為一X.509數位憑證之「CN」欄位),而且可進一步含有具有程式碼提供者之身份識別之一視覺表示之一影像(舉例而言,PNG或JPEG)。在數位憑證可由憑證簽發者之簽章以與應涵蓋該憑證之其他欄位之相同方式涵蓋之意義上,此影像可係該數位憑證之一部分;舉例而言,在一X.509憑證中,可 將此一「身份識別影像」作為一擴充包括於「擴充」欄位中。如下文將更詳細地闡述,在某些實施例中,亦可能期望在執行程式碼時在螢幕123之一預指定部分上展示此「身份識別影像」。
在步驟225處,監督程式160可控制計算器件120的其為了執行所接收程式碼而需要之一或多個周邊裝置。舉例而言,監督程式160可控制器件120之鍵盤192及螢幕123。在此一情形中,監督程式160可指示鍵盤切換器194有效地將鍵盤192與非安全組件(諸如作業系統111)切斷連接並將所有鍵盤輸入路由至安全區150。監督程式160亦可指示混合器181組合來自影像處理器171及解碼器122之輸出以在螢幕123上形成影像,從而有效地將該非安全區與螢幕123切斷連接。
在某些實施例中,在步驟230處,可判定任務是否應在部分螢幕模式中運行。若判定該任務應在部分螢幕安全模式中運行,則可期望將器件120現在正在部分螢幕安全模式中操作之一或多個肯定確認提供至使用者。因此,在步驟235處,監督程式160可將來自程式碼提供者之憑證(已在步驟220中驗證該憑證)之「身份識別影像」提供至影像處理器171,且可指示混合器181將來自影像處理器171之資訊展示於螢幕123之一指定區域上。在步驟240處,監督程式160可接通指示器193。
在此等實施例中,使用者可藉由檢査指示器193接通來確認該任務正在安全區150中運行,且可藉由核證在螢幕123之指定區域中顯示之資訊(例如,程式碼提供者之憑證身份識別影像)對應於使用者對此任務之預期來確認該任務係自一合法程式碼提供者接收的。
若(舉例而言)在螢幕123上顯示之資訊與使用者之預期不匹配--例如,程式碼提供者之名稱不正確,或顯示錯誤身份識別影像--則使用者可採取一適當動作來停止該任務。舉例而言,使用者可按下鍵盤192上之一特殊鍵組合以指示監督程式160終止安全工作階段。另一選 擇係,若在螢幕123上顯示之資訊確實匹配使用者之預期但指示器193關斷(舉例而言,在未將控制移交給安全區150之情形下,若危及作業系統111且控制作業系統111之一攻擊者模擬螢幕輸出,則此情形可能發生),則使用者可類似地採取任何適當動作來停止該任務。因此,為了使使用者確信其正在一完全安全環境中工作,不僅(i)應在螢幕123之指定區域中顯示身份識別影像,而且(ii)指示器193應接通。
在某些實施例中,程式碼提供者可判定該任務不需要給使用者提供一完全安全環境,而是需要對螢幕123之全區域之存取(亦即,「全螢幕安全模式」)。此可(舉例而言)藉由設定指示將使用全螢幕還是部分螢幕(亦即,顯示身份識別影像)模式之一布林值旗標來實施;為確保安全,監督程式160可確保指示器193僅在部分螢幕安全模式中(亦即,當顯示該身份識別影像時)接通。在步驟230處,若判定該任務應在全螢幕安全模式中運行,則監督程式160可授予安全處理器162對整個螢幕123之存取且繼續進行至步驟245。舉例而言,若使用者僅僅希望解密並顯示其已擁有之受保護媒體內容--安全區150提供有用技術能力(諸如密碼編譯引擎121及解碼器122)--但不需要其可能在諸如安全通信之情形中使用之完全安全環境,則全螢幕模式可係有用的。
在步驟245處,監督程式160可將所接收程式碼載入至指令記憶體164中,可將任何所接收應用程式資料儲存至資料記憶體165中,且可指示安全處理器162開始執行該所接收程式碼。
在步驟250處,監督程式160可開始等待與程式碼執行相關之一或多個事件。舉例而言,在轉變252處,在安全處理器162上運行之程式碼可請求監督程式160切換成全螢幕安全模式且獲得對整個螢幕123之存取(亦即,在不展示「身份識別影像」之情形下)。在此一情形中,如上文所闡述,在步驟254處,監督程式160可關斷指示器193以 證實監督程式160不再控制至螢幕123之輸出(且因此無法使用該螢幕之一指定部分來識別程式碼提供者)。監督程式160亦可指示混合器181僅將來自解碼器122之資訊展示於螢幕123上,從而有效地將整個螢幕123授予在安全處理器162上運行之程式碼。
在轉變255處,在安全處理器162上運行之程式碼可請求監督程式160切換回至一部分螢幕安全模式並重新顯示任務提供者之身份識別影像。舉例而言,若一使用者希望確認同一提供者之程式碼仍在運行,則此情形可能發生。在此情形中,在步驟256處,監督程式160可指示混合器181僅將來自解碼器122之資訊展示於螢幕123之指定部分上,而在另一部分上監督程式160將開始重新顯示身份識別影像。監督程式160亦可接通指示器193以使使用者確信所顯示的係一合法身份識別影像。
在轉變257處,若程式碼執行已完成,則在安全處理器162上運行之程式碼可將一通知發送回至監督程式160以通知其程式碼執行已完成,且監督程式160可執行某些步驟以將控制轉變回至非安全區152。
在某些實施例中,如在轉變260處所展示,可能發生,在安全處理器162上運行之程式碼異常終止(舉例而言,經由一安全處理器162例外狀況)。
在此情形中,在步驟270處,監督程式160可給使用者顯示指示一安全任務已異常終止且系統即將切換至非安全操作模式之一通知訊息。該方法可在步驟270處等待直至使用者確認其已檢視此通知訊息(舉例而言,藉由按下鍵盤上之一按鈕)。此確認可係合意的,此乃因否則使用者可能在安全任務實際上已異常終止之後具有該安全任務仍在運行之錯誤認知。在某些實施例中,此通知訊息可能只有在該任務在任務執行時間期間已至少一次將其模式自部分螢幕模式改變至全螢 幕模式之情形下展示。
在步驟275處,監督程式160可開始一「清理」常式並清除所有指令記憶體164及資料記憶體165(舉例而言,藉由將其歸零)。在步驟280處,監督程式160可切斷指示器193。最後,在步驟285處,監督程式160可將對任何I/O器件之控制轉移回至非安全區152;舉例而言,其可指示鍵盤切換器194透過計算器件120之作業系統111處理鍵盤192輸入,並且指示混合器181將來自作業系統111之資訊顯示於螢幕123上。
在某些實施例中,可能期望使一任務包括一段以上程式碼。此可允許在實質上較複雜之環境中(諸如在安全信用卡處理之情形中)進行安全處理。
圖3A圖解說明用於實施具有兩段可執行程式碼(及與每一段可執行程式碼相關聯之資料)之任務之一個例示性資料結構。如在圖3A上所展示,可由程式碼2 321、資料2 322及一相關聯數位簽章2 323形成一「子任務」325。可由程式碼1 311及資料1 312與子任務325(所有這些皆可由簽章1 313涵蓋)一起形成任務305。
然而,應理解,一任務305可能含有一個以上子任務325(其中每一子任務可能具有其自己的數位憑證及權限集合)。舉例而言,此可經使用以使得該任務可將執行切換至其子任務中之一者、等待子任務之終止且然後切換至另一子任務。進一步可能,子任務中之一或多者可含有進一步子-子任務等等。
任務305及子任務325兩者可具有描述其各別程式碼可對安全區150之各個部分及/或任何周邊器件(諸如,鍵盤192及/或螢幕123)具有的存取之某些權限。舉例而言,可如在權限2 320中所描述准許程式碼2 321(子任務325內)存取安全區150之部分,而權限1 310可描述安全區150之哪些部分可由程式碼1 311存取。此等權限可儲存於由(舉例 而言)一或多個憑證授權單位簽章之數位憑證內。如在圖3A上所展示,一第一數位憑證314可含有權限1 310,而一第二數位憑證324可含有權限2 320。舉例而言,可在一X.509憑證中之「擴充金鑰使用方法」欄位內實施此等權限。在某些實施例中,憑證可不包括於任務中,而是可在不影響安全之情形下單獨地獲得。
在某些實施例中,可期望一程式碼開發者能夠給其開發之程式碼指派權限。舉例而言,為達成額外安全性,程式碼開發者可能希望減少與一特定任務或子任務相關聯之權限。在此等實施例中,在任務(或子任務,視情況)內可包括另一權限集合。然而,就在一任務或子任務內包括任何此等次要權限而言,可能期望監督程式160鑒於已由一憑證授權單位簽章之任何現有權限來解譯此等權限。舉例而言,若程式碼開發者想要將一額外權限集合添加至程式碼1 311,則此等額外權限可僅修改權限1 310。可進一步期望需要任何此等次要權限不能超過其各別基礎權限。舉例而言,在程式碼1 311之情形中,可能不准許額外權限擴大由憑證授權單位提供之權限1 310之範疇。
當監督程式160接收到一任務(諸如含有子任務325之任務305,如圖3A中所展示)時,監督程式160可視情況將程式碼1 311及資料1 312載入至指令記憶體164及資料記憶體165中以供後續執行(例如,如上文關於圖2在步驟245處更詳細地闡述)。在程式碼1之執行期間,監督程式160可強制執行在權限1 310中規定之限制。在接收到任務後,監督程式160亦可旋即將權限2 320、程式碼2 321及資料2 322儲存於安全區150內某處(舉例而言,程式碼2 321可儲存於指令記憶體164中且資料2 322可儲存於資料記憶體165中-可能以加密形式以防止誤用。然而,此時,程式碼2(及其相關聯權限2 320或資料2 322)在程式碼1之執行中不起任何主動作用。
如先前關於圖2在步驟250處更詳細地闡述,監督程式160等待一 或多個任務相關事件。此等事件可包括自當前運行之程式碼至監督程式160之某些類型之請求。在支援複雜任務(舉例而言,如關於圖3A所闡述)之實施例中,監督程式160可支援來自當前運行之程式碼之執行一或多個子任務之請求。舉例而言,監督程式160可支援來自程式碼1 311之執行程式碼2 321之一請求。舉例而言,此一請求可含有可允許程式碼2 321用於其自己之目的的資料記憶體165內之一區之開始及結束以及將可由程式碼1 311及程式碼2 321兩者出於在程式碼1 311與程式碼2 321之間交換資料之目的而存取的資料記憶體165內之一區域之開始及結束。
圖3B係資料記憶體165成為三個區域之一個例示性邏輯分割,該等區域可由兩段程式碼(程式碼1 311及程式碼2 321)使用。然而,應理解,該三個區域之相對位置及大小僅係例示性且可取決於諸多因素,包括程式碼1之開發者之偏好及用於將一子任務325添加至一任務305之任何指導方針(舉例而言,其可由子任務325之開發者創建)。如在圖3B上所展示,資料記憶體區塊371「私用」於程式碼1;資料記憶體區塊372「私用」於程式碼2;且資料區塊370係可由程式碼1及程式碼2兩者存取之一共用區域。舉例而言,若使用共用資料區塊370,則程式碼1可將在暫停程式碼1且載入程式碼2以供執行時可由程式碼2存取之某些資料儲存於共用記憶體區域370內。類似地,程式碼2可將在終止程式碼2且重新開始程式碼1時可由程式碼1存取之資料儲存於共用記憶體區域370內。
圖4圖解說明監督程式160可藉以處置來自當前在安全處理器162上運行之一任務305之呼叫一子任務325之一請求之一個例示性方法。
在步驟410處,監督程式160可指示安全處理器162暫停程式碼1 311之執行。在步驟420處,監督程式160可儲存任務305之當前狀態。舉例而言,監督程式160可儲存程式碼1 311之當前狀態。在某些實施 例中,此可能要求監督程式160將安全處理器162之一程式計數器暫存器及/或任何其他暫存器之一當前值儲存於監督程式160之暫時儲存器170內。監督程式160亦可保留與程式碼1 311相關聯之任何資料記憶體165之當前狀態。舉例而言,此可包括指示安全處理器162(及/或資料記憶體165)限制在安全處理器162上運行之程式碼(即,程式碼1 311)對資料記憶體區域370及371之存取。除此限制以外或代替此限制,監督程式160亦可加密資料記憶體區域371及/或計算資料記憶體區域371之一安全雜湊(諸如SHA-256)並將此雜湊之值儲存於監督程式160之暫時儲存器170內。監督程式160可進一步儲存任何周邊裝置(諸如螢幕123及/或鍵盤192)之當前狀態。舉例而言,監督程式160可讀取鍵盤192上之任何LED之當前狀態並將其儲存於暫時儲存器170內。類似地,監督程式160可讀取螢幕123之狀態並將其儲存(舉例而言,作為一像素陣列)於暫時儲存器170內。
在步驟430處,監督程式160可根據子任務325之權限2 320來切換對任何周邊裝置之控制。舉例而言,在某些實施例中,任務305之權限1 310可允許程式碼1 311存取某些周邊裝置(諸如鍵盤192),但子任務325之權限2 320可禁止程式碼2 321存取在權限1 310中允許之某些周邊裝置。另外,亦可在此步驟430處清除螢幕123。
在步驟435處,監督程式160可執行一清理常式以確保即將運行之子任務程式碼2 321不受由程式碼1 311之執行留在資料記憶體165中之任何資料影響。舉例而言,監督程式160可將資料記憶體區域372歸零。
在步驟440處,監督程式160可指示安全處理器162開始執行程式碼2 321。舉例而言,監督程式160可引導安全處理器162在程式碼2內之一預定義點處開始執行。另一選擇係,程式碼2之開始點可包括於任務305中。監督程式160亦可將一參考提供至安全處理器162以允許 其定位及存取既定供程式碼2 321使用之資料記憶體區域370及372。舉例而言,在某些實施例中,監督程式160可經由位於監督程式160內之一或多個暫存器將參考此等記憶體位置之一指針傳遞至安全處理器162。
在程式碼2 321之執行期間(如在步驟450處所展示),監督程式160可強制執行與程式碼2 321相關聯之任何權限2 320。舉例而言,在步驟450處,若監督程式160自程式碼2 321接收到對全螢幕控制之一請求(例如,對應於步驟252,如在圖2上所展示),則監督程式160可核證權限2 320是否允許程式碼2 321承擔此全螢幕控制且只有在彼等權限2 320准許全螢幕控制之情形下才繼續進行步驟252。
在步驟460處,程式碼2 321可能已終止其執行,即,子任務325可完成。在步驟465處,監督程式160可執行一或多個清理活動以為轉變回至程式碼1之執行做準備;舉例而言,監督程式160可將記憶體區域372歸零。在步驟470處,監督程式160可將對任何周邊裝置(諸如螢幕123及/或鍵盤192)之控制切換回至其在程式碼2之執行開始之前所處的狀態(或若在子任務325開始時未儲存周邊裝置之狀態,則根據權限1 310)。
在步驟475處,監督程式160可還原在步驟420處儲存之任務305的狀態。舉例而言,監督程式160可還原程式碼1之狀態,使得其從在子任務325被呼叫時其中止之處開始執行。舉例而言,此可藉由以下操作來達成:將安全處理器162之一程式計數器及/或任何其他暫存器更新至(舉例而言)在步驟420期間儲存於暫時儲存器170中的值。若在步驟420處加密記憶體區域371,則監督程式160可確保其被解密。若在步驟420處計算一安全雜湊,則可重新計算該雜湊並比較該雜湊與原始雜湊值。若在此步驟475處計算之雜湊不匹配在步驟420處儲存之雜湊值,則可推斷出程式碼2已設法違反程式碼1之資料記憶體區塊 371的完整性,且不應重新開始程式碼1的執行(可能藉助至使用者之一適當訊息)。另外,若在步驟420處指示安全處理器162及/或資料記憶體165將存取僅限制於資料區域370及372,則在此步驟475處監督程式160可取消此限制,且程式碼1 311(及安全處理器162)可接收對整個資料記憶體165的存取。最後,可還原(舉例而言)在步驟420中儲存之任何周邊裝置(諸如鍵盤192)的狀態。若儲存螢幕123之狀態,則可將螢幕123之狀態還原至所儲存值;否則,螢幕123可係空白的。
在步驟480處,監督程式160可指示安全處理器162重新開始程式碼1 311之執行。
至今為止所闡述之實施例已詳述器件120之三種操作模式:「非安全模式」、「全螢幕安全模式」及「部分螢幕安全模式」。為指示器件120正在「部分螢幕安全模式」中操作,如上文所闡述,可接通指示器193。在根據本發明之另一實施例中,器件120可在一第四「超安全」或「特安全」操作模式中運行,如下文將更詳細地闡述。在此一實施例中,指示器193可具有另一「超安全」狀態(除上文所闡述之「關斷」及「接通」狀態以外);指示器193之此超安全狀態可指示器件120當前正在超安全模式中操作。在此一實施例中,舉例而言,可將指示器193實施為兩個單獨LED(每一LED可容易由使用者看到)。若一個LED接通,則其可指示器件120正在部分螢幕安全模式中操作(先前更詳細闡述);若兩個LED接通,則器件120可能正在一超安全或特安全模式中操作。是否允許任一段程式碼(諸如程式碼1 311或程式碼2 321)切換至超安全模式可在其各別權限欄位(例如,分別為權限1 310或權限2 320)內加以規定。
圖5係示範可如何在本發明內執行一特定任務(一安全信用卡交易)之一例示性實施例。除其適用於本發明以外,在圖5上所展示之方法亦可用於實施2012年4月13日提出申請之題為「Apparatuses, Methods And Systems For Computer-Based Secure Transactions」且將Sergey Ignatchenko及Dmytro Ivanchykhin提名為發明人之第61/623,702號美國臨時專利申請案中所闡述之功能性。
在步驟500處,一使用者可在其電腦120上使用一web瀏覽器(在作業系統111下作為一應用程式112運行)瀏覽網際網路。該使用者可使用其瀏覽器訪問商家之一電子商務網站、選擇待購買之某些物品並繼續進行以藉由選擇一對應web連結來結帳。
在步驟505處,使用者之瀏覽器可對在web連結中定義之伺服器做出一請求、接收回應並判定所接收資料係待在一安全模式中執行之一任務。舉例而言,該瀏覽器可藉由web連結中之URL之一特殊形式或藉由所接收資料之結構來判定此情形。
在步驟510處,web瀏覽器可將該任務發送至在使用者之計算器件120上運行之一安全區150之介面151。舉例而言,此可藉由對作業系統111之一呼叫來執行,作業系統111繼而可將該資訊傳遞至介面151。
可如在圖3A上所展示結構化發送至安全區150之任務,其中總任務305(即,程式碼1 311及資料1 312)可由商家提供(其中簽章1 313係商家對此程式碼及資料之數位簽章),且其中子任務325(即,程式碼2 321及資料2 322)可(舉例而言)由商家之銀行(通常稱為收單銀行)或商家之銀行信任之任何其他實體,其中簽章2 323作為信任銀行/實體之數位簽章。
出於本實例之目的,可假定可對銀行或信任實體實行顯著控制,以使得程式碼2或資料2含有惡意程式碼或資料之概率極低或被消除。相比而言,假定商家並不那麼安全且存在由一商家提供之程式碼或資料可係惡意之一概率。因此,在此實例中,可假定一憑證授權單位將不針對一(商家的)任務305簽發任何憑證1 314以使得該任務將具 有在「超安全」模式中運行程式碼1 311之權限1 310。然而,憑證授權單位可簽發具有權限2 320之一憑證2 324以允許一(銀行的)子任務325進入「超安全」模式。此方法可用於確保信用卡資料(包括一PIN)無法由一惡意商家存取,且進一步可用於為將來糾紛解決提供一充足證據記錄。
在步驟515處,監督程式160可接收任務305、核證其完整性並將其載入至安全區150之指令記憶體165中(例如,根據步驟205至240,如關於圖2更詳細地論述)。特定而言,監督程式160可將憑證1 314之一「身份識別影像」顯示給使用者,此將使使用者有機會確信任務305已來自一預期源,即,該使用者既定自其購買一物品之電子商務供應商。
在步驟520處,可在一安全模式中執行程式碼1 311(其屬於商家)。可在監督程式160在螢幕123之指定區域中顯示憑證1 314之「身份識別影像」且指示器193處於一「安全」狀態中之情形下執行此程式碼。此程式碼1 311可實施與使用者之某一(選用)互動及/或與一遠端伺服器之安全通信。舉例而言,可請求使用者選擇一產品或若干產品選項(諸如顏色、大小等)。此互動可繼續直至使用者決定放棄(在此情形中,程式碼1可終止)或直至使用者決定繼續一購買,規定該購買之所有條款(包括待付費總金額、產品、交付地址等)。
在其中程式碼1起始與一商家之伺服器之一安全連接之情形中,程式碼1 311可確保作業系統111無法竊聽或修改通信。為達成此,在一項實施例中,程式碼1 311可含有一整個TCP/IP堆疊之一實施方案,且安全處理器162可直接存取計算器件120之通信埠118。在另一實施例中,可由監督程式160實施一TCP/IP堆疊(視情況包括SSL支援)。在又一實施例中,在安全處理器162上運行之程式碼1 311可使用非安全作業系統111之網路輸送能力(例如,TCP/IP堆疊),以使得作 業系統111僅用作傳輸安全封包或訊息(例如,SSL訊息)之一中介者而不能夠判定及/或更改安全封包或訊息之內容。在後一情形中,安全處理器162可透過介面151與非安全作業系統111通信。特定而言,程式碼1 311可發送執行TCP/IP操作之請求且然後經由作業系統111代表其建立之一TCP/IP連接發送及接收SSL訊息。在此實例中,作業系統111僅提供TCP/IP能力,其中所有SSL密碼編譯皆駐存於安全區150內。
在步驟525處,若購買之所有條款皆定案且使用者想要繼續購買,則程式碼1 311可收集交易完成資料。此資訊可包括交易明細(其可呈文字描述或一或多個影像之形式,舉例而言,其可包括所涉及產品及/或交付地址之一描述)及交易金額(其可包括交易貨幣)。
在步驟527處,程式碼1 311可指定資料記憶體165之某一區域來用作共用記憶體區域370且為程式碼2 321指定某一區域來用作其自己之資料記憶體區域372;將交易完成資料(例如,如在步驟525處產生)儲存於共用記憶體區域370中;且然後請求監督程式160開始執行程式碼2。監督程式160然後可將控制轉變至程式碼2 321,例如,根據如上文關於圖4所闡述之步驟410至450。
若權限2 320指示程式碼2 321可在「超安全」或「特安全」模式中運行,則監督程式160可將指示器193切換至一「超安全」狀態(例如,藉由接通指示器193之兩個LED燈),此向使用者指示使用者可輸入之資訊將不可由商家存取而僅可由銀行(或一等效信任實體)存取。另外,權限2可規定監督程式160可允許安全處理器162存取一信用卡讀取器(未展示)。
在步驟530處,程式碼2 321可顯示交易完成資料(在步驟525中收集且在步驟527中經由共用記憶體區域370傳遞至程式碼2)且要求使用者(舉例而言,藉由在螢幕123上顯示指令)確認使用者將要完成交易 及/或提供相關資訊。舉例而言,可請求使用者將一信用卡插入至一讀卡器(未展示)中、使用鍵盤輸入一PIN號碼及/或在交易之細節(例如,物品、金額、總計等)顯示於螢幕123上時確認其同意該等細節。程式碼2 321可處理任何可用輸入(舉例而言,程式碼2 321可在於鍵盤192上輸入PIN時讀取該PIN並自信用卡讀取器讀取信用卡資料)。
在其中使用者已輸入一PIN之實施例中,在步驟535處,程式碼2可執行PIN核證。可將此PIN核證實施為「離線PIN」核證(即,使用卡來驗證PIN)或「線上PIN」核證(即,經由伺服器發佈驗證PIN之一請求至付款網路)。
在步驟540處,若信用卡係一ICC且讀卡器具有ICC讀取能力,則程式碼2 321可對由ICC顯示給使用者之交易明細進行數位簽章(舉例而言,藉由以類似於在EMV協定中使用之方式之一方式使用一MAC或藉由使用公開/私密密碼編譯)。該數位簽章可在交易明細展示給使用者時涵蓋該等交易明細,或另一選擇係,其可涵蓋針對此等交易明細計算之雜湊值。若使用一PIN,則數位簽章亦可考量到該PIN。即使在計算數位簽章時考量到PIN,亦可期望確保PIN本身不包括於發送至商家之訊息中以便避免將PIN展露給商家。
在步驟542處,程式碼2 321可將一交易請求發送至一商家伺服器。此請求可包括交易完成資料(例如,商家身份識別、交易明細及交易金額)以及(若計算)一數位簽章(例如,如在步驟540中)。舉例而言,可經由一安全SSL通道將交易請求發送至商家伺服器。可由程式碼2獨立地建立此一SSL通道(以類似於在步驟520中所闡述之方式之一方式),或可使用由程式碼1建立之SSL連接之SSL內容脈絡。在後一情形中,在步驟527中,程式碼1 311可將現有SSL內容脈絡儲存至共用記憶體區域370(其中SSL內容脈絡係表示SSL連接之內容脈絡之一資料結構),且程式碼2 321可使用此內容脈絡來繼續現有SSL交談。
在步驟545處,程式碼2 321可等待來自商家之伺服器之一交易結果。當程式碼2自商家之伺服器接收到交易結果時,其可將交易結果顯示給使用者並等待使用者對其已看到交易結果之確認。然後,程式碼2 321可將結果寫入至共用記憶體區域370(以供程式碼1 311稍後使用)並終止。
在某些實施例中,代替程式碼2 321執行步驟542及545,程式碼2 321可準備交易請求(若必要,則包括來自步驟540之數位簽章)且然後終止,從而留下將交易發送至伺服器及對程式碼1 311解譯回應之剩餘步驟。
在程式碼2 321終止之後,監督程式160可執行切換回至運行程式碼1 311所必需之任何步驟。舉例而言,監督程式160可執行類似於關於圖4之步驟460至480所論述之步驟且可進一步將指示器193自「超安全」狀態切換回至「安全」狀態、將信用卡讀取器與安全處理器162切斷連接且重新開始程式碼1 311之執行。
在步驟550處,程式碼1可分析由程式碼2儲存至共用記憶體區域370之交易結果,且取決於分析之結果繼續與使用者之互動或終止。
圖6係圖解說明一商家可如何處理自一計算器件120接收之一交易請求之一流程圖。在步驟610處,商家可接收一交易請求(例如,由計算器件在步驟542處形成)且可核證交易之貨幣及金額以及商家ID及交易明細之雜湊(如關於步驟540所論述,取決於實施例,其可係實際交易明細或各別雜湊值)符合商家對顯示給使用者且由使用者接受之內容之預期。若在步驟620處商家判定所接收值與商家所預期之值不相同,則商家可在步驟622處選擇拒絕交易(如可能基於欺騙性或惡意資訊)且繼續進行至步驟650。另一方面,若在步驟620處,所接收值與商家所預期之值相同,則在步驟625處,商家可保存訊息之一複本以用於其自己之記錄且用於可能將來糾紛解決目的並將訊息傳輸至銀 行以供進一步交易處理。
應理解,雖然商家可能能夠核證所接收交易明細符合商家之預期,但商家可能不具有對使用者之敏感資訊(諸如,舉例而言,使用者之信用卡號碼、PIN或既定由銀行而非商家接收之其他資訊)之存取。類似地,商家可能不能夠核證由程式碼2簽章之訊息之簽章,而銀行可具有該能力。
在步驟630處,銀行可接收訊息、核證其簽章並執行其他核准程序(舉例而言,核證使用者是否具有充足資金來執行交易)。特定而言,若簽章核證失敗,則銀行可基於不一致之資訊而拒絕交易。
在步驟640處,銀行告知商家交易已被核准還是被拒絕。在步驟650處,商家可將關於交易狀態之資訊(例如,被接受還是被拒絕、所估計交付日期等)轉發至電腦120。另外,在步驟660處,商家可儲存來自銀行之確認及發送至使用者之資訊以用於其自己之記錄及可能將來糾紛解決目的。
單獨地,若交易已被接受,則商家可在一適當時間繼續進行以將所購買商品裝運或交付至使用者。
應認識到,即使商家可能不能夠核證簽章(若使用類MAC簽章,則為此情形),亦藉由銀行能夠檢査簽章之事實來維持交易安全性及完整性。因此,即使由器件120傳達給商家之交易資料匹配商家之預期,若銀行無法核證簽章,則交易亦可仍由銀行拒絕。因此,在交易資料及簽章兩者已被適當核證之後,才核准一交易。
雖然已圖解說明及闡述本發明之特定實施例及應用,但應理解本發明並不限於本文中所揭示之精確組態及組件。僅以說明之方式陳述本文中所使用之術語、說明及圖且其並不意欲作為限制。可在不背離本發明之精神及範疇之情形下對本文中所揭示之本發明裝置、方法及系統之配置、操作及細節做出對於熟習此項技術者將顯而易見的各 種修改、改變及變化。以非限制性實例之方式,將理解,本文中所包括之方塊圖意欲展示每一裝置及系統之組件之一選定子組,且每一所圖示之裝置及系統可包括圖式上未展示之其他組件。另外,彼等熟習此項技術者將認識到,可在不背離本文中所闡述之實施例之範疇或效能之情形下省略或重新排序本文中所闡述之某些步驟及功能性。
結合本文中所揭示之實施例所闡述之各種說明性邏輯區塊、模組、電路及演算法步驟可實施為電子硬體、電腦軟體或兩者之組合。為說明硬體與軟體的此種可互換性,上文已就其功能性總體闡述了各種說明性組件、區塊、模組、電路及步驟。此種功能性實施為硬體還是軟體取決於特定應用及施加於整個系統之設計約束條件。所闡述之功能性可針對每一特定應用以不同方式來實施--諸如藉由使用微處理器、微控制器、場可程式化閘陣列(FPGA)、特殊應用積體電路(ASIC)及/或單晶片系統(SoC)之任一組合--但此等實施方案決策不應被解釋為導致對本發明之範疇之一背離。
結合本文中所揭示之實施例所闡述之一方法或演算法之步驟可直接體現於硬體中、由一處理器執行之一軟體模組中或兩者之一組合中。一軟體模組可駐存於RAM記憶體、快閃記憶體、ROM記憶體、EPROM記憶體、EEPROM記憶體、暫存器、硬磁碟、一可抽換式磁碟、一CD-ROM或此項技術中已知的任何其他形式之儲存媒體中。
本文中所揭示之方法包含用於達成所闡述之方法之一或多個步驟或動作。該等方法步驟及/或動作可彼此互換而不背離本發明之範疇。換言之,除非需要一特定的步驟或動作次序來達成實施例之恰當操作,否則可在不背離本發明之範疇之情形下修改特定步驟及/或動作之次序及/或使用。
111‧‧‧作業系統/非安全作業系統
112‧‧‧視訊播放器應用程式/應用程式
118‧‧‧通信埠
120‧‧‧計算器件/器件
121‧‧‧密碼編譯引擎
122‧‧‧解碼器
123‧‧‧螢幕
124‧‧‧亂數產生器
150‧‧‧安全區
151‧‧‧介面
152‧‧‧非安全區
160‧‧‧監督程式
162‧‧‧安全處理器
164‧‧‧指令記憶體
165‧‧‧資料記憶體
166‧‧‧憑證儲存器
167‧‧‧金鑰儲存器
170‧‧‧暫時儲存器
171‧‧‧影像處理器
181‧‧‧混合器
192‧‧‧鍵盤
193‧‧‧指示器
194‧‧‧鍵盤切換器

Claims (30)

  1. 一種裝置,其包含:一安全區,其經組態以執行具有一子任務之一任務,其中該任務及該子任務具有各別可執行程式碼及單獨權限集合,每一權限集合規定該各別可執行程式碼對該安全區之各個部分的單獨存取權利,且其中該任務及該子任務被數位簽章。
  2. 如請求項1之裝置,其中該單獨權限集合係包含在由各別憑證授權單位簽章之數位憑證內部。
  3. 如請求項1之裝置,其中該任務及該子任務中之至少一者具有由一各別程式碼開發者簽章之一次要權限集合。
  4. 如請求項3之裝置,其中該等次要權限比由一各別憑證授權單位簽章的基礎權限窄。
  5. 如請求項1之裝置,其中該安全區係防竄改的。
  6. 如請求項1之裝置,進一步包含一外圍器件及一非安全區,其中該安全區經組態以在一安全模式中承擔對該外圍器件的控制,且該非安全區經組態以在一非安全模式中接收自該安全區轉移之對該外圍器件的控制,且其中該任務及該子任務之每一權限集合規定該各別可執行程式碼對該外圍器件的單獨存取權利。
  7. 如請求項6之裝置,進一步包含用於該外圍器件之一切換器件,其中該外圍器件係一輸入器件,且該切換器件經組態以將由該輸入器件接收之輸入在該安全模式中切換至該安全區,且在該非安全模式中切換至該非安全區。
  8. 如請求項6之裝置,進一步包含耦合至該外圍器件之一混合器件,其中該外圍器件係一螢幕,且該混合器件經組態以混合來自該安全區與該非安全區之輸出,以產生至該螢幕之一顯示輸 出。
  9. 如請求項8之裝置,其中該顯示輸出包括對該任務進行簽章之一任務簽章者之一身份識別影像。
  10. 如請求項8之裝置,其中該混合器件經組態以在該顯示輸出中排除來自該非安全區之任何輸出。
  11. 如請求項1之裝置,進一步包含待於正由該安全區執行該任務時啟動之一第一指示器。
  12. 如請求項11之裝置,進一步包含一第二指示器,其中該第一指示器及該第二指示器經組態以於正由該安全區執行該子任務時,兩者皆被啟動。
  13. 如請求項1之裝置,進一步包含一非安全區,其中該安全區經組態以使用該非安全區之網路能力來連接至一網路。
  14. 如請求項1之裝置,其中該安全區包含用以執行該任務及該子任務之一安全處理器,該安全處理器包含一暫時儲存器,該暫時儲存器經組態以在切換至執行該子任務時儲存由該任務使用之一資料記憶體區域之一當前狀態。
  15. 如請求項14之裝置,其中該暫時儲存器進一步經組態以在切換至執行該子任務時,儲存由該任務使用之該資料記憶體區域之一安全雜湊。
  16. 如請求項14之裝置,其中該暫時儲存器進一步經組態以在切換至執行該子任務時,儲存由該任務使用之任何周邊器件之一當前狀態。
  17. 如請求項1之裝置,其中該安全區包含用於程式碼執行之一記憶體,且該安全區經組態以:載入並執行該任務之該可執行程式碼;暫停該任務之該可執行程式碼之該執行; 保留該任務之一狀態;根據該子任務之該權限集合,授予對該裝置之周邊器件的存取權利;及執行該子任務。
  18. 如請求項1之裝置,其中該單獨權限集合是由各別憑證授權單位數位簽章的。
  19. 一種方法,其包含:在一安全區處接收一任務;由該安全區執行該任務,其中該任務之執行包括由該安全區根據針對該任務定義之一第一權限集合而承擔對一外圍器件之控制;由該安全區執行含在該任務內部之一子任務,其中該子任務之執行包括由該安全區根據針對該子任務定義之一第二權限集合而承擔對該外圍器件之控制。
  20. 如請求項19之方法,其中該第一權限集合及該第二權限集合係包含在由各別憑證授權單位簽章之數位憑證內部。
  21. 如請求項19之方法,其中該第一權限集合及該第二權限集合係由各別憑證授權單位數位簽章的。
  22. 如請求項19之方法,進一步包含在切換至執行該子任務時,儲存由該任務使用之一資料記憶體區域之一安全雜湊。
  23. 如請求項19之方法,進一步包含在切換至執行該子任務時,儲存由該任務使用之任何周邊器件之一當前狀態。
  24. 一種裝置,其包含:一安全區,其經組態以執行具有至少一個子任務之一任務,及一非安全區,其中該安全區經組態以使用該非安全區之網路能力來連接至一網路。
  25. 如請求項24之裝置,其中該安全區經組態以將網路能力提供至該任務。
  26. 如請求項24之裝置,其中該非安全區之該等網路能力包括一TCP/IP堆疊。
  27. 如請求項24之裝置,其中該安全區經組態以執行具有一子任務之一任務,該任務及該子任務具有各別可執行程式碼及單獨權限集合,每一權限集合規定該各別可執行程式碼對該安全區之各個部分的單獨存取權利,且其中該任務及該子任務被數位簽章。
  28. 一種方法,其包含:在一安全區處接收一任務;及由該安全區執行該任務,其中該任務之執行包含使用由一非安全區提供之網路能力來與一網路通信。
  29. 如請求項28之方法,進一步包含由該安全區將網路能力提供至該任務。
  30. 如請求項28之方法,其中該非安全區之該等網路能力包括一TCP/IP堆疊。
TW102114080A 2012-04-20 2013-04-19 用於安全購買之安全區 TW201403375A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US201261636201P 2012-04-20 2012-04-20

Publications (1)

Publication Number Publication Date
TW201403375A true TW201403375A (zh) 2014-01-16

Family

ID=49381411

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102114080A TW201403375A (zh) 2012-04-20 2013-04-19 用於安全購買之安全區

Country Status (5)

Country Link
US (3) US9432348B2 (zh)
EP (2) EP2839403B1 (zh)
CA (2) CA3080954C (zh)
TW (1) TW201403375A (zh)
WO (1) WO2013156847A2 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10108953B2 (en) 2012-04-13 2018-10-23 Ologn Technologies Ag Apparatuses, methods and systems for computer-based secure transactions
EP2836956B1 (en) 2012-04-13 2019-06-26 OLogN Technologies AG Secure zone for digital communications
US9432348B2 (en) 2012-04-20 2016-08-30 Ologn Technologies Ag Secure zone for secure purchases
US11176546B2 (en) 2013-03-15 2021-11-16 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
EP3028210B1 (en) 2013-08-02 2020-01-08 OLogN Technologies AG Secure server in a system with virtual machines
JP5736549B1 (ja) * 2014-03-11 2015-06-17 パナソニックIpマネジメント株式会社 情報処理装置及び情報処理方法
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
US20170076098A1 (en) * 2015-09-14 2017-03-16 Riverside Research Institute Assured computer architecture-volatile memory design and operation
CN110166507B (zh) * 2018-02-12 2023-06-23 北京京东尚科信息技术有限公司 多资源调度方法和装置
JP6776292B2 (ja) * 2018-03-20 2020-10-28 株式会社東芝 情報処理装置、情報処理方法、およびプログラム
CN109254851A (zh) * 2018-09-30 2019-01-22 武汉斗鱼网络科技有限公司 一种调度gpu的方法及相关装置
US11050569B2 (en) * 2019-08-14 2021-06-29 Macronix International Co., Ltd. Security memory scheme
US11263316B2 (en) * 2019-08-20 2022-03-01 Irdeto B.V. Securing software routines

Family Cites Families (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5134700A (en) 1987-09-18 1992-07-28 General Instrument Corporation Microcomputer with internal ram security during external program mode
EP1037465B1 (en) 1992-08-06 2005-06-08 Fujitsu Limited Terminal used with transaction processing system utilizing teletext broadcasting
US5444780A (en) 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5774879A (en) 1993-12-27 1998-06-30 First Data Corporation Automated financial instrument processing system
US5787172A (en) 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5615263A (en) 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7124302B2 (en) 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5677955A (en) 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5832206A (en) 1996-03-25 1998-11-03 Schlumberger Technologies, Inc. Apparatus and method to provide security for a keypad processor of a transaction terminal
US5978484A (en) * 1996-04-25 1999-11-02 Microsoft Corporation System and method for safety distributing executable objects
US5815571A (en) 1996-10-28 1998-09-29 Finley; Phillip Scott Computer system with secured data paths and method of protection
US5903882A (en) 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US5896499A (en) 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
US6029245A (en) * 1997-03-25 2000-02-22 International Business Machines Corporation Dynamic assignment of security parameters to web pages
US6163771A (en) 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US6023764A (en) * 1997-10-20 2000-02-08 International Business Machines Corporation Method and apparatus for providing security certificate management for Java Applets
JP3569122B2 (ja) * 1998-01-22 2004-09-22 富士通株式会社 セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体
US6018801A (en) * 1998-02-23 2000-01-25 Palage; Michael D. Method for authenticating electronic documents on a computer network
US6092202A (en) 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
DE69913142T2 (de) 1998-06-26 2004-06-03 Sagem Denmark A/S Vorrichtung und verfahren zur sicheren informationsverarbeitung
US6385727B1 (en) 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
US6327578B1 (en) 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
SE515327C2 (sv) 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
CA2397934A1 (en) * 2000-02-23 2001-08-30 Michael Hawkes Method and apparatus for internet web site accreditation
NZ523366A (en) 2000-05-25 2005-10-28 Echarge Corp Secure transaction protocol
US6658394B1 (en) * 2000-08-08 2003-12-02 Squaretrade, Inc. Electronic seals
EP1225513A1 (en) * 2001-01-19 2002-07-24 Eyal Dotan Method for protecting computer programs and data from hostile code
US7114177B2 (en) * 2001-03-28 2006-09-26 Geotrust, Inc. Web site identity assurance
US6862641B1 (en) 2001-05-10 2005-03-01 Advanced Micro Devices, Inc. Interruptable and re-enterable system management mode programming code
US7065654B1 (en) 2001-05-10 2006-06-20 Advanced Micro Devices, Inc. Secure execution box
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
CN1539117A (zh) 2001-06-07 2004-10-20 ��̹�е¿عɹɷ����޹�˾ 在数字权利管理系统中支持多个委托区域的方法和装置
JP2002360937A (ja) 2001-06-08 2002-12-17 Konami Computer Entertainment Osaka:Kk データ配信システム、データ配信サーバ及びビデオゲーム装置
NZ531131A (en) * 2001-08-13 2005-12-23 Qualcomm Inc Using permissions to allocate device resources to an application
US7350194B1 (en) 2001-09-24 2008-03-25 Oracle Corporation Techniques for debugging computer programs involving multiple computing machines
JP4664572B2 (ja) 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
KR100478460B1 (ko) 2002-05-30 2005-03-23 주식회사 아이큐브 멀티 컨텐츠 파일 무선 수신기와 그 수신기에서의 데이터출력방법
CN1708942B (zh) 2002-10-31 2010-11-03 艾利森电话股份有限公司 设备特定安全性数据的安全实现及利用
GB0226874D0 (en) 2002-11-18 2002-12-24 Advanced Risc Mach Ltd Switching between secure and non-secure processing modes
US8136155B2 (en) * 2003-04-01 2012-03-13 Check Point Software Technologies, Inc. Security system with methodology for interprocess communication control
US7337314B2 (en) 2003-04-12 2008-02-26 Cavium Networks, Inc. Apparatus and method for allocating resources within a security processor
US7587611B2 (en) 2003-05-30 2009-09-08 Privaris, Inc. In-circuit security system and methods for controlling access to and use of sensitive data
GB2403562A (en) 2003-07-04 2005-01-05 Hewlett Packard Development Co Secure processing environment in which executable code for services is only received by a secure loading process through the service request interface
US7500100B1 (en) 2003-09-10 2009-03-03 Cisco Technology, Inc. Method and apparatus for verifying revocation status of a digital certificate
US7681046B1 (en) 2003-09-26 2010-03-16 Andrew Morgan System with secure cryptographic capabilities using a hardware specific digital secret
US7636858B2 (en) 2003-12-11 2009-12-22 Intel Corporation Management of a trusted cryptographic processor
US7797544B2 (en) 2003-12-11 2010-09-14 Microsoft Corporation Attesting to establish trust between computer entities
US20050132031A1 (en) 2003-12-12 2005-06-16 Reiner Sailer Method and system for measuring status and state of remotely executing programs
US7940932B2 (en) 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7581107B2 (en) 2004-05-28 2009-08-25 International Business Machines Corporation Anonymity revocation
JP4668556B2 (ja) 2004-07-02 2011-04-13 株式会社エヌ・ティ・ティ・ドコモ タスク管理システム
US20060047959A1 (en) * 2004-08-25 2006-03-02 Microsoft Corporation System and method for secure computing
US8156488B2 (en) * 2004-10-20 2012-04-10 Nokia Corporation Terminal, method and computer program product for validating a software application
US20060093149A1 (en) 2004-10-30 2006-05-04 Shera International Ltd. Certified deployment of applications on terminals
US8161453B2 (en) 2004-11-16 2012-04-17 Rabih Chrabieh Method and apparatus for implementing task management of computer operations
US7774619B2 (en) 2004-11-17 2010-08-10 Broadcom Corporation Secure code execution using external memory
US7987356B2 (en) 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
US9171187B2 (en) 2005-05-13 2015-10-27 Nokia Technologies Oy Implementation of an integrity-protected secure storage
US20060277477A1 (en) * 2005-06-02 2006-12-07 Christenson Mark G K System and method for generating enhanced depiction of electronic files such as web files
US8112787B2 (en) 2005-12-31 2012-02-07 Broadcom Corporation System and method for securing a credential via user and server verification
US7574479B2 (en) 2006-01-24 2009-08-11 Novell, Inc. Techniques for attesting to content
US7779252B2 (en) 2006-03-21 2010-08-17 Harris Corporation Computer architecture for a handheld electronic device with a shared human-machine interface
US20070240230A1 (en) * 2006-04-10 2007-10-11 O'connell Brian M User-browser interaction analysis authentication system
US8959929B2 (en) 2006-05-12 2015-02-24 Flir Systems Inc. Miniaturized gas refrigeration device with two or more thermal regenerator sections
EP2080142B1 (en) 2006-08-31 2014-09-24 International Business Machines Corporation Attestation of computing platforms
US9015703B2 (en) 2006-10-17 2015-04-21 Manageiq, Inc. Enforcement of compliance policies in managed virtual systems
KR100843081B1 (ko) 2006-12-06 2008-07-02 삼성전자주식회사 보안 제공 시스템 및 방법
US8793756B2 (en) * 2006-12-20 2014-07-29 Dst Technologies, Inc. Secure processing of secure information in a non-secure environment
FR2914457B1 (fr) 2007-03-30 2009-09-04 Ingenico Sa Procede et dispositif de visualisation securitaire
US8078876B2 (en) 2007-04-30 2011-12-13 Intel Corporation Apparatus and method for direct anonymous attestation from bilinear maps
US20080306876A1 (en) 2007-06-05 2008-12-11 Horvath Kris M Verifying dynamic transaction security code in payment card system
US8056120B2 (en) 2007-06-11 2011-11-08 Ricoh Company, Limited Authentication apparatus, authentication method, and computer program product
US20090072032A1 (en) 2007-09-13 2009-03-19 Cardone Richard J Method for electronic voting using a trusted computing platform
US8166487B2 (en) * 2007-10-01 2012-04-24 Research In Motion Limited Application associating based on cryptographic identification
EP2045753B1 (en) * 2007-10-01 2015-04-22 BlackBerry Limited Application associating based on cryptographic identification
US8635535B2 (en) * 2007-10-16 2014-01-21 D&B Business Information Solutions Limited Third-party-secured zones on web pages
CN101868953A (zh) 2007-12-07 2010-10-20 诺基亚公司 事务处理认证
JP4502002B2 (ja) 2007-12-21 2010-07-14 富士ゼロックス株式会社 情報利用制御システムおよび情報利用制御装置
US8332660B2 (en) 2008-01-02 2012-12-11 Arm Limited Providing secure services to a non-secure application
US8775824B2 (en) 2008-01-02 2014-07-08 Arm Limited Protecting the security of secure data sent from a central processor for processing by a further processing device
US9276905B2 (en) 2008-02-15 2016-03-01 The Mitre Corporation Attestation architecture and system
US8499149B2 (en) 2008-02-20 2013-07-30 Hewlett-Packard Development Company, L.P. Revocation for direct anonymous attestation
US20080208758A1 (en) 2008-03-03 2008-08-28 Spiker Norman S Method and apparatus for secure transactions
AU2009222007A1 (en) * 2008-03-04 2009-09-11 Apple Inc. System and method of authorizing execution of software code based on accessible entitlements
US8646052B2 (en) 2008-03-31 2014-02-04 Intel Corporation Method and apparatus for providing a secure display window inside the primary display
GB2459097B (en) 2008-04-08 2012-03-28 Advanced Risc Mach Ltd A method and apparatus for processing and displaying secure and non-secure data
EP2113855A1 (de) 2008-04-28 2009-11-04 Forschungszentrum Karlsruhe GmbH Verfahren zur Verwaltung und Handhabung mehrerer Betriebssysteme in einem Computer oder Computernetzwerk
US8321662B2 (en) 2008-05-08 2012-11-27 International Business Machines Corporation Certificate renewal using secure handshake
US9009727B2 (en) 2008-05-30 2015-04-14 Vmware, Inc. Virtualization with in-place translation
US20090300348A1 (en) 2008-06-02 2009-12-03 Samsung Electronics Co., Ltd. Preventing abuse of services in trusted computing environments
JP5217667B2 (ja) 2008-06-13 2013-06-19 富士通株式会社 識別情報統合管理システム,識別情報統合管理サーバ,識別情報統合管理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
US8386785B2 (en) 2008-06-18 2013-02-26 Igt Gaming machine certificate creation and management
US20100076836A1 (en) 2008-09-19 2010-03-25 Bank Of America Corporation Consumer information and promotion system
US20100145854A1 (en) 2008-12-08 2010-06-10 Motorola, Inc. System and method to enable a secure environment for trusted and untrusted processes to share the same hardware
US9065812B2 (en) 2009-01-23 2015-06-23 Microsoft Technology Licensing, Llc Protecting transactions
US20100269179A1 (en) 2009-04-16 2010-10-21 Comcast Cable Communications, Llc Security Client Translation System and Method
US9704159B2 (en) 2009-05-15 2017-07-11 Entit Software Llc Purchase transaction system with encrypted transaction information
EP2278514B1 (en) 2009-07-16 2018-05-30 Alcatel Lucent System and method for providing secure virtual machines
US20110029771A1 (en) 2009-07-28 2011-02-03 Aruba Networks, Inc. Enrollment Agent for Automated Certificate Enrollment
WO2011037665A2 (en) 2009-08-04 2011-03-31 Carnegie Mellon University Methods and apparatuses for user-verifiable trusted path in the presence of malware
WO2011024298A1 (ja) 2009-08-28 2011-03-03 リプレックス株式会社 サービスシステム
US9077543B2 (en) 2009-10-09 2015-07-07 Apple Inc. Methods and apparatus for digital attestation
WO2011051757A1 (en) * 2009-10-26 2011-05-05 Gmx Sas Transactor for use in connection with transactions involving secure and non-secure information
US8959183B2 (en) * 2010-01-27 2015-02-17 Code Systems Corporation System for downloading and executing a virtual application
US9258296B2 (en) 2010-07-29 2016-02-09 Nirmal Juthani System and method for generating a strong multi factor personalized server key from a simple user password
CN103155509B (zh) 2010-08-04 2016-10-26 黑莓有限公司 用于基于动态个人信息来提供连续认证的方法和设备
US20120072346A1 (en) 2010-09-16 2012-03-22 Yomir Sp System and method for securing and authenticating purchase transactions
WO2012103265A1 (en) 2011-01-25 2012-08-02 Framehawk, Inc. Methods and system for enabling communication of identity information during online transaction
US20120240194A1 (en) * 2011-03-18 2012-09-20 eClaris Software, Inc. Systems and Methods for Controlling Access to Electronic Data
EP2536095B1 (en) 2011-06-16 2016-04-13 Telefonaktiebolaget LM Ericsson (publ) Service access authentication method and system
US8949929B2 (en) 2011-08-10 2015-02-03 Qualcomm Incorporated Method and apparatus for providing a secure virtual environment on a mobile device
US8788881B2 (en) 2011-08-17 2014-07-22 Lookout, Inc. System and method for mobile device push communications
US8918841B2 (en) * 2011-08-31 2014-12-23 At&T Intellectual Property I, L.P. Hardware interface access control for mobile applications
US20130124415A1 (en) 2011-11-11 2013-05-16 Ebay Inc. Systems and methods for secure authentication using a watermark
US8966249B2 (en) 2012-01-29 2015-02-24 Saife, Inc. Data security and integrity by remote attestation
US9559845B2 (en) 2012-03-01 2017-01-31 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission of media content
US9054917B2 (en) 2012-03-08 2015-06-09 Empire Technology Development Llc Secure migration of virtual machines
US8700931B2 (en) * 2012-03-30 2014-04-15 Verizon Patent And Licensing Inc. Method and system for managing power of a mobile device
EP2836956B1 (en) 2012-04-13 2019-06-26 OLogN Technologies AG Secure zone for digital communications
US10108953B2 (en) 2012-04-13 2018-10-23 Ologn Technologies Ag Apparatuses, methods and systems for computer-based secure transactions
US9432348B2 (en) 2012-04-20 2016-08-30 Ologn Technologies Ag Secure zone for secure purchases
CA3113258C (en) 2012-06-18 2023-01-24 Ologn Technologies Ag Systems, methods and apparatuses for secure time management
WO2013190372A1 (en) 2012-06-22 2013-12-27 Ologn Technologies Ag Systems, methods and apparatuses for securing root certificates
US9141783B2 (en) 2012-06-26 2015-09-22 Ologn Technologies Ag Systems, methods and apparatuses for the application-specific identification of devices
US8656482B1 (en) 2012-08-20 2014-02-18 Bitdefender IPR Management Ltd. Secure communication using a trusted virtual machine
US9215249B2 (en) 2012-09-29 2015-12-15 Intel Corporation Systems and methods for distributed trust computing and key management
JP2014071851A (ja) 2012-10-02 2014-04-21 Fuji Xerox Co Ltd 認証装置及びプログラム
US20140281587A1 (en) 2013-03-14 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for using a secure non-volatile storage with a computer processor
US20140282543A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Secure zone on a virutal machine for digital communications
US20140281560A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Secure zone on a virtual machine for digital communications
WO2014141074A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for remote attestation
US11176546B2 (en) 2013-03-15 2021-11-16 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
EP3028210B1 (en) 2013-08-02 2020-01-08 OLogN Technologies AG Secure server in a system with virtual machines
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys

Also Published As

Publication number Publication date
WO2013156847A3 (en) 2014-02-20
US20130283353A1 (en) 2013-10-24
CA3080954C (en) 2023-08-08
US20160366139A1 (en) 2016-12-15
EP2839403A2 (en) 2015-02-25
CA2870503C (en) 2021-06-29
US11201869B2 (en) 2021-12-14
US9432348B2 (en) 2016-08-30
US20190342293A1 (en) 2019-11-07
US10270776B2 (en) 2019-04-23
EP2839403B1 (en) 2020-12-09
CA2870503A1 (en) 2013-10-24
CA3080954A1 (en) 2013-10-24
WO2013156847A2 (en) 2013-10-24
EP3805966A1 (en) 2021-04-14

Similar Documents

Publication Publication Date Title
US11201869B2 (en) Secure zone for secure purchases
US10484338B2 (en) Secure zone for digital communications
US11763301B2 (en) Systems, methods and apparatuses for securely storing and providing payment information
EP3794491A1 (en) Systems, methods, and devices for secure blockchain transaction and subnetworks
US20140281560A1 (en) Secure zone on a virtual machine for digital communications
US20140282543A1 (en) Secure zone on a virutal machine for digital communications
CN103051451A (zh) 安全托管执行环境的加密认证
JP2004513585A5 (zh)
EP2973201A1 (en) Secure zone on a virtual machine for digital communications
Vossaert et al. Client-side biometric verification based on trusted computing