JP5989894B2 - 信用できるサービスインタラクション - Google Patents

信用できるサービスインタラクション Download PDF

Info

Publication number
JP5989894B2
JP5989894B2 JP2015506945A JP2015506945A JP5989894B2 JP 5989894 B2 JP5989894 B2 JP 5989894B2 JP 2015506945 A JP2015506945 A JP 2015506945A JP 2015506945 A JP2015506945 A JP 2015506945A JP 5989894 B2 JP5989894 B2 JP 5989894B2
Authority
JP
Japan
Prior art keywords
secure
remote service
dialog box
secure controller
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015506945A
Other languages
English (en)
Other versions
JP2015520439A (ja
Inventor
フェガデ、ヴィナイ
ケーヒル、コナー
バクシ、サンジェイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2015520439A publication Critical patent/JP2015520439A/ja
Application granted granted Critical
Publication of JP5989894B2 publication Critical patent/JP5989894B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Description

本明細書に記載される主題は、概ね電子デバイスの分野に関し、より詳細には、電子デバイスを使用して、信用できるサービスインタラクションを実装するシステムおよび方法に関する。
悪意のあるソフトウェア(マルウェア)は、許可されない個人が使用するために、支払いクレデンシャルを含む個人情報を盗むべく使用されることがある。例としては、マルウェアは、ディスプレイになりすまし、またはディスプレイモジュールへの入力をスヌープすることにより、ユーザの秘密入力を盗み得る。支払いクレデンシャルを入手すると、マルウェアまたはそのユーザは、ユーザに代わって不正な取引を行い得る。この脅威は、情報を危険にさらすおそれがあるため、オンラインでの活動を行おうとしない人口の比率に対する影響を有する。これにより、オンライン商取引により得ることができる効率を減少させ、関係する個人が購入する財および役務の量を制限することになり、オンライン商取引の成長に限界を与える可能性がある。
これらの問題に対する既存の解決法は、電子デバイスのオペレーティングシステム内にホストされているという事実のゆえに、有用性および/またはセキュリティにおいて限界があり、これが常に脆弱性の問題点であり、または外部に取り付けるハードウェアデバイスを要求し、これにより消費者の使い易さの要因に限界を与える。従って、電子取引に安全なコンピューティング環境を提供するためのシステムおよび技術は、効用を見出し得る。
添付の図面を参照して、詳細な説明は記載される。
いくつかの実施形態に係る、信用できるサービスインタラクションのためのインフラストラクチャを含むように適合され得る、例示的な電子デバイスの概略図である。 いくつかの実施形態に係る、信用できるサービスインタラクションのための例示的なアーキテクチャのハイレベルな概略図である。 いくつかの実施形態に係る、信用できるサービスインタラクションを実装するための方法におけるオペレーションを例示するフローチャートである。 いくつかの実施形態に係る信用できるサービスインタラクションを実装するように適合される電子デバイスの概略図である。
本明細書において、電子デバイスに信用できるサービスインタラクションを実装するための例示的なシステムおよび方法が説明される。以下の説明において、様々な実施形態の完全な理解を提供するべく、多くの具体的な詳細が記載される。しかし、具体的な詳細を用いずに様々な実施形態を実施し得ることを当業者は理解するであろう。他の例において、特定の実施形態を不明確にしないようにするべく、周知の方法、手順、構成要素、および回路は、詳細に例示または説明されていない。
図1は、いくつかの実施形態に係る、信用できるサービスインタラクションを実装するように適合され得る例示的なシステム100の概略図である。一実施形態において、システム100は、電子デバイス108と、スクリーン104を含むディスプレイ102、1または複数のスピーカ106、キーボード110、1または複数の他のI/Oデバイス112、およびマウス114を有する1または複数の付属する入力/出力デバイスとを備える。他のI/Oデバイス112は、タッチスクリーン、音声起動式入力デバイス、トラックボール、測位デバイス、加速度計/ジャイロスコープ、およびシステム100がユーザからの入力を受信することを可能にするその他のデバイスを含んでもよい。
様々な実施形態において、電子デバイス108は、パーソナルコンピュータ、ラップトップコンピュータ、携帯情報端末、携帯電話、エンタテインメントデバイス、または別のコンピューティングデバイスとして実施し得る。電子デバイス108は、システムハードウェア120およびメモリ130を含み、これは、ランダムアクセスメモリおよび/またはリードオンリメモリとして実装され得る。ファイルストア180は、コンピューティングデバイス108に通信的に結合され得る。ファイルストア180は、例えば1または複数のハードドライブ、CD‐ROMドライブ、DVD‐ROMドライブ、または他のタイプのストレージデバイスなど、コンピューティングデバイス108の内部にあってもよい。ファイルストア180は、例えば1または複数の外部ハードドライブ、ネットワーク接続したストレージ、またはクラウドストレージネットワーク等の別個のストレージネットワークなど、コンピュータ108の外部にあってもよい。
システムハードウェア120は、1または複数のプロセッサ122、グラフィックスプロセッサ124、ネットワークインターフェース126、およびバス構造128を含み得る。一実施形態において、プロセッサ122は、米国カリフォルニア州Santa Claraのインテル株式会社から市販されるインテル(登録商標)コア2デュオ(登録商標)プロセッサとして実装され得る。本明細書において使用するように、「プロセッサ」という用語は、マイクロプロセッサ、マイクロコントローラ、複合命令セットコンピューティング(CISC)マイクロプロセッサ、縮小命令セット(RISC)マイクロプロセッサ、超長命令語(VLIW)マイクロプロセッサ、またはその他のタイプのプロセッサもしくは処理回路等であるが、これらに限定されないいずれのタイプの計算要素も意味する。
グラフィックスプロセッサ124は、グラフィックスオペレーションおよび/またはビデオオペレーションを管理するアジャンクトプロセッサとして機能することができる。グラフィックスプロセッサ124は、プロセッサ122のパッケージング内、もしくはコンピューティングシステム100のマザーボード上に一体化してもよく、またはマザーボード上の拡張スロットを介して結合してもよい。
一実施形態において、ネットワークインターフェース126は、イーサネット(登録商標)インターフェース(例えば、米国電気電子学会/IEEE802.3‐2002を参照)等の有線インターフェース、またはIEEE802.11a、b、またはgに準拠したインターフェース(例えば、LAN/MANシステム間のIT通信および情報交換のためのIEEE規格‐第2部:無線LAN媒体アクセス制御(MAC)および物理層(PHY)の仕様書修正4、2.4GHzバンドにおけるより高いデータレートの拡張、802.11G‐2003を参照)等の無線インターフェースであり得る。無線インターフェースの別の例は、汎用パケット無線サービス(GPRS)インターフェース(例えば、GPRSハンドセット要求項目についてのガイドライン、無線通信のグローバルシステム/GSM(登録商標)アソシエーション、3.0.1版、2002年12月を参照)であろう。
バス構造128は、システムハードウェア128の様々なコンポーネントを接続する。一実施形態において、バス構造128は、メモリバス、周辺バス、もしくは外部バス、ならびに/または11ビットバス、工業規格アーキテクチャ(ISA)、マイクロチャネルアーキテクチャ(MSA)、拡張ISA(EISA)、インテリジェントドライブエレクトロニクス(IDE)、VESAローカルバス(VLB)、周辺構成要素相互接続(PCI)、ユニバーサルシリアルバス(USB)、アドバンストグラッフィックスポート(AGP)、パーソナルコンピュータメモリカード国際協会(PCMCIA)バス、およびスモールコンピュータシステムインターフェース(SCSI)を含むが、これらに限定されない利用可能な様々なバスアーキテクチャを使用するローカルバスのうちのいくつかのタイプのバス構造の1または複数であってもよい。
メモリ130は、コンピューティングデバイス108のオペレーションを管理するためのオペレーティングシステム140を含み得る。一実施形態において、オペレーティングシステム140は、システムハードウェア120にインターフェースを提供するハードウェアインターフェースモジュール154を含む。更に、オペレーティングシステム140は、コンピューティングデバイス108のオペレーションにおいて使用されるファイルを管理するファイルシステム150と、コンピューティングデバイス108上で実行する処理を管理する処理制御サブシステム152とを含んでもよい。
オペレーティングシステム140は、システムハードウェア120と共に動作し、遠隔リソースからのデータパケットおよび/またはデータストリームを送受信し得る、1または複数の通信インターフェースを含み(または管理し)得る。オペレーティングシステム140は、オペレーティングシステム140とメモリ130内に常駐する1または複数のアプリケーションモジュールとの間にインターフェースを提供する、システム呼出しインターフェースモジュール142を更に含み得る。オペレーティングシステム140は、UNIX(登録商標)オペレーティングシステムもしくはそのいずれかの派生物(例えばLinux(登録商標)、Solaris等)、またはウィンドウズ(登録商標)ブランドのオペレーティングシステム、または他のオペレーティングシステムとして実施してもよい。
いくつかの実施形態において、システム100は、本明細書において信用できる実行複合体170と呼ばれる低出力組込型プロセッサを備え得る。信用できる実行複合体170は、システム100のマザーボード上に位置する独立した一体化回路として実装し得る。図1に図示する実施形態において、信用できる実行複合体170は、プロセッサ172、メモリモジュール174、認証モジュール176、I/Oモジュール178、およびセキュアなスプライトジェネレータ179を備える。いくつかの実施形態において、メモリモジュール164は、永続的フラッシュメモリモジュールを備えてもよく、認証モジュール174は、永続的メモリモジュール、例えばファームウェアまたはソフトウェアにおいてエンコードされた論理命令として実装され得る。I/Oモジュール178は、直列I/Oモジュールまたは並列I/Oモジュールを備えてもよい。信用できる実行複合体170はメインプロセッサ122およびオペレーティングシステム140から物理的に分離しているので、改ざんできないように、信用できる実行複合体170をセキュアな状態、すなわち、ハッカーによる攻撃に対して耐性を有するようにさせ得る。
いくつかの実施形態において、信用できる実行複合体は、ホスト電子デバイスと遠隔のコンピューティングデバイス、例えばオンライン商取引サイト等との間の1または複数の取引のための信用できるサービスインタラクションを確実にするべく、使用され得る。図2は、いくつかの実施形態に係る、信用できるサービスインタラクションのための例示的なアーキテクチャのハイレベルな概略図である。図2を参照すると、ホストデバイス210は、信用できない実行複合体および信用できる実行複合体を有するものとして特徴付けられ得る。ホストデバイス210をシステム100として実施する場合、信用できる実行複合体は、信用できる実行複合体170により実装され得るが、信用できない実行複合体は、システム100のメインプロセッサ122およびオペレーティングシステム140により実装され得る。いくつかの実施形態において、信用できる実行複合体は、メインプロセッサ122のセキュアな部分において実装され得る。
図2において例示するように、取引を開始する遠隔のエンティティは、図2において取引システムとして識別され、電子商取引ウェブサイト等として実施され、通信ネットワーク240を介してホストデバイスに結合することができる。使用するときに、電子デバイス108の所有者またはオペレータは、ネットワークを介して、ブラウザ220または他のアプリケーションソフトウェアを使用して取引システム250にアクセスし、システム250上でセキュアな取引を開始することができる。
認証モジュール176は、単体で、または認証プラグイン222、入力/出力モジュール178、およびセキュアなスプライトジェネレータ179と組み合わせて、ダイアログボックス280を介して、信用できるサービスインタラクションを確実にするための手順を実装し得る。
信用できるサービスインタラクションを実装するための様々な構造のシステムを説明したので、いくつかの実施形態に係る、信用できるサービスインタラクションを実装するための方法におけるオペレーションを例示するフローチャートである、図3を参照してシステムの動作態様を説明する。いくつかの実施形態において、図3のフローチャートに図示したオペレーションは、単体で、または他のモジュールと組み合わせて、信用できる実行複合体170の認証モジュール176により実装され得る。
概観としては、いくつかの実施形態において、電子デバイスは、信用できない実行複合体、例えばブラウザにおいて実行するアプリケーションからのインターネット商取引サービス等、遠隔サービスへのサービス要求を開始し得る。サービス要求に応答して、遠隔サービスは、電子デバイスにクレデンシャルを提供することができる。遠隔サービスからのクレデンシャルの受信に応答して、プラグインモジュール222は、信用できる実行複合体における認証モジュール176から認証サービスを呼び出すことができる。いくつかの実施形態において、認証サービスは、遠隔サービスとの通信セッションを管理するためのオペレーションを実装し得る。
図3を参照すると、オペレーション305で、電子デバイス上で実行するブラウザは、遠隔サービスへの要求を開始する。再度、例示によれば、遠隔サービスは電子商取引サイト等であり得、要求は、サイトが提供するセキュアなサービスにアクセスするための要求であり得る。オペレーション310で、要求は、電子デバイスのユーザからの遠隔サービスで受信される。いくつかの実施形態において、要求は、要求デバイスおよび/またはアプリケーションを一意に識別する識別子を含み得、要求も一意に識別し得る。例えば識別子は、要求が生成された時期を識別するタイムスタンプを含んでもよい。
要求に応答して、オペレーション315で、遠隔サービスは証明書、例えばプライベートキーまたはインフラストラクチャキー等をサービス要求へのレスポンスに添付し、オペレーション320で、遠隔サービスは、要求を開始したブラウザにレスポンスを送信する。オペレーション325で、ブラウザはレスポンスを受信する。認証プラグイン222は、レスポンスが証明書を含むことを検出し、それに応答して遠隔サービスとのセキュアな通信セッションを開始および管理するべく、認証モジュール176への要求を開始し、その要求についてのレスポンス(オペレーション320)を転送する。
オペレーション330で、セキュアなコントローラにおける認証モジュール176は、遠隔サービスから要求および関連する証明書を受信し、オペレーション335で、セキュアなコントローラにおける認証モジュール176は、証明書を認証する。いくつかの実施形態において、認証モジュール176は、遠隔検証システム260を用いて証明書を認証することができる。
証明書が検証されると、オペレーション340で、セキュアなスプライトジェネレータ179は、電子デバイスのディスプレイ上でセキュアなダイアログボックス280を生成する。オペレーション345で、入力/出力モジュール178は、ダイアログボックス280のビットマップにおいて実装された入力/出力オペレーションは、信用できる実行複合体に対してのみ可視になるように、ダイアログボックス280をロックする。ダイアログボックス280がロックされると、ダイアログボックス280において実装された入力/出力オペレーションは、信用できない実行複合体に対して可視にならない。
図2を手短に参照すると、いくつかの実施形態において、ダイアログボックス280は、ユーザ名のエントリのための第1のウィンドウ282と、パスワードのエントリのための第2のウィンドウ284とを含み得る。更に、ダイアログボックス280は、ディスプレイ上のキーボード286等の入力機構を含み得る。ユーザは、キーボード286を使用して自身のユーザ名および/またはパスワードを入力してもよい。
再び図3を参照すると、オペレーション350で、セキュアなコントローラにおける認証モジュール176は、ダイアログボックス280を介してユーザから認証入力を受信する。オペレーション355および360で、セキュアな通信接続は、セキュアなコントローラの認証モジュール176と遠隔サービスとの間で確立される。いくつかの実施形態において、セキュアな接続の確立には、暗号キーを交換するためのハンドシェイク手順を伴うことがある。あるいは、仮想プライベートネットワーク(VPN)のトンネリングは、遠隔サービスと認証モジュール176との間で確立してもよい。
オペレーション365で、認証モジュール176は、ダイアログボックス280を介して受信されたクレデンシャル(すなわちユーザ名およびパスワードの組み合わせ)を遠隔サービスに転送し、遠隔サービスは、オペレーション370でクレデンシャルを認証する。
オペレーション375および380で、セキュアなコントローラおよび遠隔サービスは、セキュアな通信セッションを実行する。いくつかの実施形態において、セキュアな通信セッションは、セキュアな通信セッションにおける入力および出力が、信用できる実行複合体に対してのみ可視になり、従って信用できない実行複合体において実行するマルウェアまたは他のアプリケーションによりスヌープすることができないように、セキュアなスプライトジェネレータ179により生成されたダイアログボックス280を介して行うことができる。
通信セッションが終了すると、セキュアなコントローラにおける認証モジュール176は、ダイアログボックス280をリリースして閉じることができ(オペレーション385)、ディスプレイの制御を信用できない実行複合体に返す。
上記のように、いくつかの実施形態において、電子デバイスは、コンピュータシステムとして実施してもよい。図4は、いくつかの実施形態に係る、コンピュータシステム400の概略図である。コンピュータシステム400は、コンピューティングデバイス402および電源アダプタ404(例えば、電力をコンピューティングデバイス402に供給するための)を含む。コンピューティングデバイス402は、ラップトップ(またはノートブック)コンピュータ、携帯情報端末、デスクトップコンピューティングデバイス(例えば、ワークステーションまたはデスクトップコンピュータ)、およびラックマウントコンピューティングデバイス等、任意の好適なコンピューティングデバイスであり得る。
電源は、1または複数のバッテリーパック、交流(AC)アウトレット(例えば、変圧器および/または電源アダプタ404等のアダプタを介する)、自動車用電源、および飛行機用電源等のうち1または複数の電源からコンピューティングデバイス402の様々なコンポーネントへと(例えば、コンピューティングデバイス電源406を介して)提供され得る。いくつかの実施形態において、電源アダプタ404は、電源出力(例えば、約110VAC〜240VACのACアウトレット電圧)を約7VDC〜12.6VDCの範囲の直流(DC)電圧に変圧することができる。従って、電源アダプタ404は、AC/DCアダプタであってもよい。
コンピューティングデバイス402は、1または複数の中央処理装置(CPU)408も含み得る。いくつかの実施形態において、CPU408は、カリフォルニア州Santa Claraのインテル(登録商標)株式会社から市販されるペンティアム(登録商標)IIプロセッサ群、ペンティアム(登録商標)IIIプロセッサ、ペンティアム(登録商標)IVを含む、ペンティアム(登録商標)群のプロセッサ、コア2デュオプロセッサ、またはアトムプロセッサの1または複数のプロセッサであり得る。あるいは、インテルのアイテニアム(登録商標)、XEON(商標)、およびセレロン(登録商標)プロセッサ等の他のCPUを使用してもよい。また、他の製造者の1または複数のプロセッサを使用してもよい。更には、プロセッサは、シングルコアまたはマルチコアの設計を有していてもよい。
チップセット412は、CPU408と結合または一体化してもよい。チップセット412は、メモリ制御ハブ(MCH)414を含み得る。MCH414は、メインシステムメモリ418に結合されたメモリコントローラ416を含み得る。メインシステムメモリ418は、CPU408、またはシステム400に含まれるその他のデバイスにより実行される命令のデータまたはシーケンスを格納する。いくつかの実施形態において、メインシステムメモリ418は、ランダムアクセスメモリ(RAM)を含むが、メインシステムメモリ418は、ダイナミックRAM(DRAM)、およびシンクロナスDRAM(SDRAM)等の他のメモリタイプを使用して実装してもよい。追加のデバイスも、複数のCPUおよび/または複数のシステムメモリ等のバス410に結合してもよい。
MCH414は、グラフィックスアクセラレータ422に結合されたグラフィックスインターフェース420も含み得る。いくつかの実施形態において、グラフィックスインターフェース420は、アクセラレーテッドグラフィックスポート(AGP)を介してグラフィックスアクセラレータ422に結合される。いくつかの実施形態において、ディスプレイ(フラットパネルディスプレイ等)440は、例えば、ビデオメモリまたはシステムメモリ等のストレージデバイスに格納された画像のデジタル表現を、ディスプレイにより解釈および表示されるディスプレイ信号に変換する信号変換機を介して、グラフィックスインターフェース420に結合してもよい。ディスプレイデバイスにより生成されるディスプレイ440の信号は、ディスプレイにより解釈され、ディスプレイ上に表示される前に、様々な制御デバイスを通り得る。
ハブインターフェース424は、MCH414をプラットフォーム制御ハブ(PCH)426に結合する。PCH426は、コンピュータシステム400に結合された入力/出力(I/O)デバイスにインターフェースを提供する。PCH426は、周辺構成要素相互接続(PCI)バスに結合してもよい。従って、PCH426は、PCIバス430にインターフェースを提供するPCIブリッジ428を含む。PCIブリッジ428は、CPU408と周辺デバイスとの間にデータバスを提供する。更に、カリフォルニア州Santa Claraのインテル(登録商標)株式会社により市販されるPCIエクスプレス(商標)アーキテクチャ等、他のタイプのI/O相互接続トポロジを使用してもよい。
PCIバス430は、オーディオデバイス432、および1または複数のディスクドライブ434に結合してもよい。他のデバイスをPCIバス430に結合してもよい。更に、CPU408およびMCH414を組み合わせて単一のチップを形成してもよい。更に、他の実施形態において、グラフィックスアクセラレータ422は、MCH414内に含まれ得る。
更に、様々な実施形態において、PCH426に結合された他の周辺機器としては、インテグレーティドドライブエレクトロニクス(IDE)またはスモールコンピュータシステムインターフェース(SCSI)のハードドライブ、ユニバーサルシリアルバス(USB)ポート、キーボード、マウス、パラレルポート、シリアルポート、フロッピー(登録商標)ディスクドライブ、およびデジタル出力サポート(例えば、デジタルビデオインターフェース(DVI))等が挙げられ得る。従って、コンピューティングデバイス402は、揮発性および/または不揮発性メモリを含んでもよい。
このように、本明細書において、電子デバイスにおいて信用できるサービスインタラクションを実装するためのアーキテクチャおよび関連する方法が説明される。いくつかの実施形態において、アーキテクチャは、遠隔サービスと信用できる実行複合体との間にセキュアな通信を確立するべく、電子デバイスプラットフォームに埋め込まれたハードウェア機能を使用する。実行複合体は、セキュアな通信セッションの少なくとも一部が実行され得るセキュアなダイアログボックスを提示する、信用できる実行複合体において実装され得る。いくつかの実施形態において、信用できる実行複合体は、遠隔のデバイス、例えばドングルにおいて実装され得る。
本明細書において言及される「論理命令」という用語は、1または複数の論理オペレーションを実行するための1または複数のマシンにより理解され得る表現に関する。例えば、論理命令は、1または複数のデータオブジェクト上で1または複数のオペレーションを実行するためのプロセッサコンパイラにより解釈可能な命令を含み得る。しかし、これは機械可読命令の単なる例であり、実施形態は、この点において限定されない。
本明細書において言及される「コンピュータ可読媒体」という用語は、1または複数のマシンにより理解可能な表現を維持することができる媒体に関する。例えば、コンピュータ可読媒体は、コンピュータ可読命令またはコンピュータ可読データを格納するための1または複数のストレージデバイスを備え得る。そのようなストレージデバイスは、例えば、光、磁気、または半導体のストレージ媒体等のストレージ媒体を備え得る。しかし、これはコンピュータ可読媒体の単なる例であり、実施形態はこの点において限定されない。
本明細書において言及される「論理」という用語は、1または複数の論理オペレーションを実行するための構造に関する。例えば、論理は、1または複数の入力信号に基づいて1または複数の出力信号を提供する回路を備え得る。そのような回路は、デジタル入力を受信し、デジタル出力を提供する有限状態の機械、または1または複数のアナログ入力信号に応答して1または複数のアナログ出力信号を提供する回路を備え得る。そのような回路は、特定用途向け集積回路(ASIC)またはフィールドプログラマブルゲートアレイ(FPGA)において提供され得る。また、論理は、処理回路と組み合わせてメモリ内に格納された機械可読命令を含み、そのような機械可読命令を実行し得る。しかし、これらは、論理を提供し得る構造の単なる例であり、実施形態はこの点において限定されない。
本明細書において説明される方法のいくつかは、コンピュータ可読媒体上に論理命令として実行され得る。プロセッサ上で実行されると、論理命令により、プロセッサは、説明する方法を実装する専用マシンとしてプログラミングされる。プロセッサは、本明細書において説明される方法を実行するための論理命令により構成されると、説明する方法を行うための構造を構成する。あるいは、本明細書において説明される方法は、例えば、フィールドプログラマブルゲートアレイ(FPGA)、または特定用途向け集積回路(ASIC)等での論理に還元され得る
本明細書および特許請求の範囲において、「結合される」および「接続される」という用語は、その派生物と共に用い得る。特定の実施形態において、「接続される」は、2つまたはそれ以上の要素が物理的または電気的に互いに直に接触していることを示すべく、用い得る。「結合される」は、2つまたはそれ以上の要素が物理的または電気的に直に接触していることを意味し得る。しかし、「結合される」は、2つまたはそれ以上の要素が互いに直に接触していないことがあるが、互いになおも共働または相互作用し得ることも意味し得る。
本明細書において、「一実施形態」または「いくつかの実施形態」に言及する場合、実施形態に関連して説明される特定の特徴、構造、または特性が少なくとも1つの実装に含まれることを意味する。本明細書の様々な箇所で「一実施形態において」の文言が現れる場合、その全てが同一の実施形態を指す場合もあり、指さない場合もある。
実施形態は、構造的特徴および/または方法論的動作に特有の言語で説明されるが、特許請求される主題は、記載される特定の特徴または動作に限定し得ないことを理解されたい。むしろ、特定の特徴および動作は、特許請求される主題を実装する見本形態として開示される。
[項目1]
電子デバイスのためのセキュアなコントローラであって、
前記電子デバイスの信用できない実行複合体上で実行するアプリケーションから、遠隔サービスとのセキュアな通信セッションのための要求を受信し、
前記遠隔サービスから受信されたセキュリティクレデンシャルを検証し、
前記セキュアなコントローラと前記遠隔サービスとの間にセキュアな通信接続を確立し、
セキュアなユーザインターフェースを確立し、
前記セキュアなユーザインターフェースを介してユーザから1または複数の認証クレデンシャルを収集し、
前記1または複数の認証クレデンシャルを前記遠隔サービスに転送し、
前記遠隔サービスとのセキュアな通信セッションを実行する
論理を備えるセキュアなコントローラ。
[項目2]
前記論理は、更に、
前記遠隔サービスからセキュリティ証明書を受信し、
前記セキュリティ証明書を検証する、項目1に記載のセキュアなコントローラ。
[項目3]
前記論理は、更に、
前記遠隔サービスから認証のチャレンジを受信し、
ユーザから前記認証のチャレンジに対するレスポンスを受信し、
前記セキュアな通信接続を介して、前記遠隔サービスに対する前記レスポンスを転送する、項目1または2に記載のセキュアなコントローラ。
[項目4]
前記論理は、更に、
前記セキュアなコントローラに結合されたディスプレイデバイスの領域で、ダイアログボックスを定義し、
前記ダイアログボックスにおいて実行される複数の入力/出力オペレーションが前記セキュアなコントローラのみに対して可視となるように前記ダイアログボックスをロックし、
入力機構からユーザ入力を受信し、
前記セキュアな通信接続を介して前記ユーザ入力を前記遠隔サービスに転送する、項目1〜3のいずれか1項に記載のセキュアなコントローラ。
[項目5]
前記ユーザからの信用できる入力のための要求は、前記セキュアなコントローラに結合されたプロセッサ上で実行されるアプリケーションから受信され、
前記要求は、前記アプリケーションおよび前記要求を一意に識別する識別子を含む、項目1〜4のいずれか1項に記載のセキュアなコントローラ。
[項目6]
前記論理は、更に、
前記セキュアなコントローラと、前記セキュアなコントローラに結合された前記プロセッサ上で実行する前記アプリケーションとの間にセキュアなチャネルを確立し、
前記セキュアなチャネルを介して、前記ユーザの入力を前記セキュアなコントローラから前記アプリケーションに送信する、項目5に記載のセキュアなコントローラ。
[項目7]
前記セキュアなコントローラと、前記セキュアなコントローラに結合された前記プロセッサ上で実行する前記アプリケーションとの間にセキュアなチャネルを確立するための前記論理は、前記アプリケーションを用いて前記識別子および前記要求を検証するための論理を含む、項目6に記載のセキュアなコントローラ。
[項目8]
電子デバイスであって、
ディスプレイと、
信用できないコンピューティング環境を実装するためのプロセッサと、
前記電子デバイスの信用できない実行複合体上で実行するアプリケーションから、遠隔サービスとのセキュアな通信セッションのための要求を受信し、
前記遠隔サービスから受信されたセキュリティクレデンシャルを検証し、
前記セキュアなコントローラと前記遠隔サービスとの間にセキュアな通信接続を確立し、
セキュアなユーザインターフェースを確立し、
前記セキュアなユーザインターフェースを介してユーザから1または複数の認証クレデンシャルを収集し、
前記1または複数の認証クレデンシャルを前記遠隔サービスに転送し、
前記遠隔サービスとのセキュアな通信セッションを実行する論理を含む
セキュアなコントローラと
を備える電子デバイス。
[項目9]
前記論理は、更に、
前記遠隔サービスからセキュリティ証明書を受信し、
前記セキュリティ証明書を検証する、項目8に記載の電子デバイス。
[項目10]
前記論理は、更に、
前記遠隔サービスから認証のチャレンジを受信し、
ユーザから前記認証のチャレンジに対するレスポンスを受信し、
前記セキュアな通信接続を介して、前記レスポンスを前記遠隔サービスに転送する、項目8または9に記載の電子デバイス。
[項目11]
前記論理は、更に、
前記セキュアなコントローラに結合されたディスプレイデバイスの領域で、ダイアログボックスを定義し、
前記ダイアログボックスにおいて実行される複数の入力/出力オペレーションが前記セキュアなコントローラにのみ可視となるように前記ダイアログボックスをロックし、
入力機構からユーザ入力を受信し、
前記セキュアな通信接続を介して、前記ユーザ入力を前記遠隔サービスに転送する、項目8〜10のいずれか1項に記載の電子デバイス。
[項目12]
前記ユーザからの信用できる入力のための要求は、前記セキュアなコントローラに結合されたプロセッサ上で実行されるアプリケーションから受信され、
前記要求は、前記アプリケーションおよび前記要求を一意に識別する識別子を含む、項目8〜11のいずれか1項に記載の電子デバイス。
[項目13]
前記論理は、更に、
前記セキュアなコントローラと、前記セキュアなコントローラに結合された前記プロセッサ上で実行する前記アプリケーションとの間にセキュアなチャネルを確立し、
前記セキュアなチャネルを介して、ユーザ入力を前記セキュアなコントローラから前記アプリケーションに送信する、項目12に記載の電子デバイス。
[項目14]
前記セキュアなコントローラと、前記セキュアなコントローラに結合された前記プロセッサ上で実行する前記アプリケーションとの間にセキュアなチャネルを確立するための前記論理は、前記アプリケーションを用いて前記識別子および前記要求を検証する論理を含む、項目13に記載の電子デバイス。
[項目15]
セキュアなコントローラに
電子デバイスの信用できない実行複合体上で実行するアプリケーションから、遠隔サービスとのセキュアな通信セッションのための要求を受信する手順と、
前記遠隔サービスから受信されたセキュリティクレデンシャルを検証する手順と、
前記セキュアなコントローラと前記遠隔サービスとの間にセキュアな通信接続を確立する手順と、
セキュアなユーザインターフェースを確立する手順と、
前記セキュアなユーザインターフェースを介して、1または複数の認証クレデンシャルをユーザから収集する手順と、
前記1または複数の認証クレデンシャルを前記遠隔サービスに転送する手順と、
前記遠隔サービスとのセキュアな通信セッションを実行する手順と
を実行させるプログラム。
[項目16]
前記セキュアなコントローラに
前記遠隔サービスからセキュリティ証明書を受信する手順と、
前記セキュリティ証明書を検証する手順と
を更に実行させる、項目15に記載のプログラム。
[項目17]
前記セキュアなコントローラに
前記遠隔サービスから認証のチャレンジを受信する手順と、
ユーザから前記認証のチャレンジに対するレスポンスを受信する手順と、
前記セキュアな通信接続を介して、前記遠隔サービスへの前記レスポンスを転送する手順と
を更に実行させる、項目15または16に記載のプログラム。
[項目18]
前記セキュアなコントローラに
前記セキュアなコントローラに結合されたディスプレイデバイスの領域で、ダイアログボックスを定義する手順と、
前記ダイアログボックスにおいて実行される複数の入力/出力オペレーションが前記セキュアなコントローラのみに対して可視となるように前記ダイアログボックスをロックする手順と、
入力機構からユーザ入力を受信する手順と、
前記セキュアな通信接続を介して、前記ユーザ入力を前記遠隔サービスに転送する手順と
を更に実行させる、項目15〜17のいずれか1項に記載のプログラム。
[項目19]
前記ユーザからの信用できる入力のための要求は、前記セキュアなコントローラに結合されたプロセッサ上で実行されるアプリケーションから受信され、
前記要求は、前記アプリケーションおよび前記要求を一意に識別する識別子を含む、項目18に記載のプログラム。
[項目20]
前記セキュアなコントローラに
前記セキュアなコントローラと、前記セキュアなコントローラに結合された前記プロセッサ上で実行する前記アプリケーションとの間にセキュアなチャネルを確立する手順と、
前記セキュアなチャネルを介して、前記ユーザ入力を前記セキュアなコントローラから前記アプリケーションに送信する手順と
を更に実行させる、項目19に記載のプログラム。
[項目21]
前記セキュアなコントローラと、前記セキュアなコントローラに結合された前記プロセッサ上で実行する前記アプリケーションとの間にセキュアなチャネルを確立する手順は、前記アプリケーションを用いて前記識別子および前記要求を検証する手順を含む、項目20に記載のプログラム。

Claims (18)

  1. 電子デバイスのためのセキュアなコントローラであって、
    前記電子デバイスの信用できない実行複合体上で実行するアプリケーションから、遠隔サービスとのセキュアな通信セッションのための要求を受信し、
    前記遠隔サービスから受信されたセキュリティクレデンシャルを検証し、
    前記セキュアなコントローラと前記遠隔サービスとの間にセキュアな通信接続を確立し、
    前記セキュアなコントローラに結合されたディスプレイデバイスの領域で、ダイアログボックスを定義し、
    前記ダイアログボックスにおいて実行される複数の入力/出力オペレーションが前記セキュアなコントローラのみに対して可視となり、前記信用できない実行複合体に対して可視とならないように前記ダイアログボックスをロックし、
    前記ダイアログボックスから、1または複数の認証クレデンシャルを含むユーザ入力を受信し、
    前記1または複数の認証クレデンシャルを前記遠隔サービスに転送し、
    前記遠隔サービスとのセキュアな通信セッションを実行する
    論理を備えるセキュアなコントローラ。
  2. 前記論理は、更に、
    前記遠隔サービスからセキュリティ証明書を受信し、
    前記セキュリティ証明書を検証する、請求項1に記載のセキュアなコントローラ。
  3. 前記信用できない実行複合体は、前記電子デバイスのメインプロセッサおよびオペレーティングシステムにより実装され、
    前記セキュアなコントローラは、前記信用できない実行複合体から物理的に分離している、請求項1または2に記載のセキュアなコントローラ。
  4. 前記論理は、前記セキュアな通信セッションを、前記セキュアな通信セッションにおける入力および出力が、前記セキュアなコントローラに対してのみ可視になり、前記信用できない実行複合体において実行するマルウェアまたは他のアプリケーションによるスヌープすることができないように、前記ダイアログボックスを介して実行する、請求項1〜3のいずれか1項に記載のセキュアなコントローラ。
  5. 前記論理は更に、前記セキュアな通信セッションが終了すると、前記ダイアログボックスをリリースして閉じ、前記ディスプレイデバイスの制御を前記信用できない実行複合体に返す、請求項1〜4のいずれか1項に記載のセキュアなコントローラ。
  6. 前記ユーザからの信用できる入力のための要求は、前記セキュアなコントローラに結合されたプロセッサ上で実行されるアプリケーションから受信され、
    前記要求は、前記アプリケーションおよび前記要求を一意に識別する識別子を含む、請求項1〜のいずれか1項に記載のセキュアなコントローラ。
  7. 電子デバイスであって、
    ディスプレイと、
    信用できないコンピューティング環境を実装するためのプロセッサと、
    セキュアなコントローラであって、
    前記電子デバイスの信用できない実行複合体上で実行するアプリケーションから、遠隔サービスとのセキュアな通信セッションのための要求を受信し、
    前記遠隔サービスから受信されたセキュリティクレデンシャルを検証し、
    前記セキュアなコントローラと前記遠隔サービスとの間にセキュアな通信接続を確立し、
    前記セキュアなコントローラに結合されたディスプレイデバイスの領域で、ダイアログボックスを定義し、
    前記ダイアログボックスにおいて実行される複数の入力/出力オペレーションが前記セキュアなコントローラにのみ可視となり、前記信用できない実行複合体に対して可視とならないように前記ダイアログボックスをロックし、
    前記ダイアログボックスから、1または複数の認証クレデンシャルを含むユーザ入力を受信し、
    前記1または複数の認証クレデンシャルを前記遠隔サービスに転送し、
    前記遠隔サービスとのセキュアな通信セッションを実行する論理を含む
    セキュアなコントローラと
    を備える電子デバイス。
  8. 前記論理は、更に、
    前記遠隔サービスからセキュリティ証明書を受信し、
    前記セキュリティ証明書を検証する、請求項に記載の電子デバイス。
  9. 前記信用できない実行複合体は、前記電子デバイスの前記プロセッサおよびオペレーティングシステムにより実装され、
    前記セキュアなコントローラは、前記信用できない実行複合体から物理的に分離している、請求項7または8に記載の電子デバイス。
  10. 前記論理は、前記セキュアな通信セッションを、前記セキュアな通信セッションにおける入力および出力が、前記信用できる実行複合体に対してのみ可視になり、前記信用できない実行複合体において実行するマルウェアまたは他のアプリケーションによるスヌープすることができないように、前記ダイアログボックスを介して実行する、請求項7〜9のいずれか1項に記載の電子デバイス。
  11. 前記論理は、前記セキュアな通信セッションが終了すると、前記ダイアログボックスをリリースして閉じ、前記ディスプレイデバイスの制御を前記信用できない実行複合体に返す、請求項7〜10のいずれか1項に記載の電子デバイス。
  12. 前記ユーザからの信用できる入力のための要求は、前記セキュアなコントローラに結合されたプロセッサ上で実行されるアプリケーションから受信され、
    前記要求は、前記アプリケーションおよび前記要求を一意に識別する識別子を含む、請求項11のいずれか1項に記載の電子デバイス。
  13. セキュアなコントローラに
    電子デバイスの信用できない実行複合体上で実行するアプリケーションから、遠隔サービスとのセキュアな通信セッションのための要求を受信する手順と、
    前記遠隔サービスから受信されたセキュリティクレデンシャルを検証する手順と、
    前記セキュアなコントローラと前記遠隔サービスとの間にセキュアな通信接続を確立する手順と、
    前記セキュアなコントローラに結合されたディスプレイデバイスの領域で、ダイアログボックスを定義する手順と、
    前記ダイアログボックスにおいて実行される複数の入力/出力オペレーションが前記セキュアなコントローラのみに対して可視となり、前記信用できない実行複合体に対して可視とならないように前記ダイアログボックスをロックする手順と、
    前記ダイアログボックスから、1または複数の認証クレデンシャルを含むユーザ入力を受信する手順と、
    前記1または複数の認証クレデンシャルを前記遠隔サービスに転送する手順と、
    前記遠隔サービスとのセキュアな通信セッションを実行する手順と
    を実行させるプログラム。
  14. 前記セキュアなコントローラに
    前記遠隔サービスからセキュリティ証明書を受信する手順と、
    前記セキュリティ証明書を検証する手順と
    を更に実行させる、請求項13に記載のプログラム。
  15. 前記信用できない実行複合体は、前記電子デバイスのメインプロセッサおよびオペレーティングシステムにより実装され、
    前記セキュアなコントローラは、前記信用できない実行複合体から物理的に分離している、請求項13または14に記載のプログラム。
  16. 前記セキュアなコントローラに、前記セキュアな通信セッションを、前記セキュアな通信セッションにおける入力および出力が、前記セキュアなコントローラに対してのみ可視になり、前記信用できない実行複合体において実行するマルウェアまたは他のアプリケーションによるスヌープすることができないように、前記ダイアログボックスを介して実行させる、請求項13〜15のいずれか1項に記載のプログラム。
  17. 前記セキュアなコントローラに、前記セキュアな通信セッションが終了すると、前記ダイアログボックスをリリースして閉じさせ、前記ディスプレイデバイスの制御を前記信用できない実行複合体に返させる手順を更に実行させる、請求項13〜16のいずれか1項に記載のプログラム。
  18. 前記ユーザからの信用できる入力のための要求は、前記セキュアなコントローラに結合されたプロセッサ上で実行されるアプリケーションから受信され、
    前記要求は、前記アプリケーションおよび前記要求を一意に識別する識別子を含む、請求項13〜17のいずれか1項に記載のプログラム。
JP2015506945A 2012-04-17 2012-04-17 信用できるサービスインタラクション Active JP5989894B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/033907 WO2013158075A1 (en) 2012-04-17 2012-04-17 Trusted service interaction

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016158055A Division JP6274678B2 (ja) 2016-08-10 2016-08-10 信用できるサービスインタラクション

Publications (2)

Publication Number Publication Date
JP2015520439A JP2015520439A (ja) 2015-07-16
JP5989894B2 true JP5989894B2 (ja) 2016-09-07

Family

ID=49383850

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015506945A Active JP5989894B2 (ja) 2012-04-17 2012-04-17 信用できるサービスインタラクション

Country Status (7)

Country Link
US (2) US9306934B2 (ja)
EP (2) EP3471043B1 (ja)
JP (1) JP5989894B2 (ja)
KR (2) KR101938445B1 (ja)
CN (2) CN109684813A (ja)
BR (2) BR112014024484B1 (ja)
WO (1) WO2013158075A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017021813A (ja) * 2016-08-10 2017-01-26 インテル・コーポレーション 信用できるサービスインタラクション
US9923886B2 (en) 2012-04-17 2018-03-20 Intel Corporation Trusted service interaction

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8671454B2 (en) 2010-11-04 2014-03-11 Verifone, Inc. System for secure web-prompt processing on point of sale devices
US20150161579A1 (en) * 2013-12-11 2015-06-11 Verifone, Inc. Point of sale system
EP3251324B1 (en) * 2015-01-26 2020-09-23 Mobile Iron, Inc. Secure access to cloud-based services
US10114464B2 (en) * 2015-06-30 2018-10-30 Stmicroelectronics S.R.L. Device and method for determination of angular position in three-dimensional space, and corresponding electronic apparatus
US10248791B2 (en) * 2015-07-20 2019-04-02 Intel Corporation Technologies for secure hardware and software attestation for trusted I/O
WO2017012046A1 (zh) * 2015-07-21 2017-01-26 深圳市银信网银科技有限公司 电子凭证的收证方法和装置
WO2017012045A1 (zh) * 2015-07-21 2017-01-26 深圳市银信网银科技有限公司 电子凭证的收证方法、装置和***
WO2019209925A1 (en) * 2018-04-24 2019-10-31 Visa International Service Association Efficient and secure authentication system
CN110032414B (zh) * 2019-03-06 2023-06-06 联想企业解决方案(新加坡)有限公司 远程控制台模式下安全的用户认证的装置和方法
EP3742373A1 (en) * 2019-05-23 2020-11-25 Worldline Secured payment on devices enabled to browse the web
US11750585B2 (en) 2019-09-30 2023-09-05 Acumera, Inc. Secure ephemeral access to insecure devices
US11677731B2 (en) 2020-04-29 2023-06-13 Wells Fargo Bank, N.A. Adaptive authentication

Family Cites Families (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572647A (en) * 1994-11-04 1996-11-05 International Business Machines Corporation Visibility seeking scroll bars and other control constructs
US6088451A (en) 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US6182225B1 (en) * 1997-02-03 2001-01-30 Canon Kabushiki Kaisha Network data base control device and method thereof
US6301661B1 (en) * 1997-02-12 2001-10-09 Verizon Labortories Inc. Enhanced security for applications employing downloadable executable content
US7545525B2 (en) * 1997-05-21 2009-06-09 Minolta Co., Ltd. Input-output apparatus selecting method for network system
US6118451A (en) * 1998-06-09 2000-09-12 Agilent Technologies Apparatus and method for controlling dialog box display and system interactivity in a computer-based system
US6330007B1 (en) * 1998-12-18 2001-12-11 Ncr Corporation Graphical user interface (GUI) prototyping and specification tool
US6369836B1 (en) * 1998-12-23 2002-04-09 Triconex Cause effect diagram program
JP3327877B2 (ja) * 1999-04-14 2002-09-24 キヤノン株式会社 情報提供方法、情報提供システム、端末装置および情報提供プログラムを格納した記憶媒体
GB9922665D0 (en) 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US20020066039A1 (en) * 2000-11-30 2002-05-30 Dent Paul W. Anti-spoofing password protection
US6720954B2 (en) * 2001-03-14 2004-04-13 International Business Machines Corporation Method to aid in sizing graphical user interface touch controls
US20030014368A1 (en) * 2001-07-09 2003-01-16 Travelers Express Inc. Systems, methods and apparatus for secure printing of negotiable instruments
JP2003122640A (ja) 2001-10-11 2003-04-25 Fujitsu Frontech Ltd 秘密情報保護システム
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
US7370111B2 (en) * 2002-03-27 2008-05-06 Intel Corporation System, protocol and related methods for providing secure manageability
US7500262B1 (en) * 2002-04-29 2009-03-03 Aol Llc Implementing single sign-on across a heterogeneous collection of client/server and web-based applications
US7669229B2 (en) * 2002-11-13 2010-02-23 Intel Corporation Network protecting authentication proxy
US7783891B2 (en) * 2004-02-25 2010-08-24 Microsoft Corporation System and method facilitating secure credential management
US7424736B2 (en) * 2004-03-10 2008-09-09 Combrio, Inc. Method for establishing directed circuits between parties with limited mutual trust
US8200794B1 (en) * 2004-06-30 2012-06-12 Kaseya International Limited Primitive functions for use in remote computer management
DE102004062203B4 (de) * 2004-12-23 2007-03-08 Infineon Technologies Ag Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
US8185945B1 (en) * 2005-03-02 2012-05-22 Crimson Corporation Systems and methods for selectively requesting certificates during initiation of secure communication sessions
US20060248082A1 (en) * 2005-04-29 2006-11-02 Amit Raikar Method and an apparatus for securely communicating between a management server and a managed node associated with a dynamic provisioning system
US8028329B2 (en) * 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
US20070124358A1 (en) * 2005-11-29 2007-05-31 Emblaze Ltd. Method and system for installing an application on a wireless mobile device when initiated from a PC
US20090235086A1 (en) * 2005-11-29 2009-09-17 Lai Yau S Server-side biometric authentication
US7673135B2 (en) * 2005-12-08 2010-03-02 Microsoft Corporation Request authentication token
CN100530343C (zh) * 2006-03-15 2009-08-19 深圳迈瑞生物医疗电子股份有限公司 多屏合成显示装置及方法
US7987168B2 (en) * 2006-04-08 2011-07-26 James Walter Haddock Method for managing information
US7873915B2 (en) * 2006-06-16 2011-01-18 Microsoft Corporation Suppressing dialog boxes
US8413229B2 (en) * 2006-08-21 2013-04-02 Citrix Systems, Inc. Method and appliance for authenticating, by an appliance, a client to access a virtual private network connection, based on an attribute of a client-side certificate
CN101169812A (zh) * 2006-10-25 2008-04-30 知网生物识别科技股份有限公司 视窗操作***的多因子认证***与登录方法
JP2008123017A (ja) * 2006-11-08 2008-05-29 Fuji Xerox Co Ltd 印刷システム、印刷管理装置およびプログラム
US8218165B2 (en) * 2007-03-26 2012-07-10 Ricoh Company, Ltd. Interruption management method for an image forming apparatus
US20080263672A1 (en) 2007-04-18 2008-10-23 Hewlett-Packard Development Company L.P. Protecting sensitive data intended for a remote application
US20080263644A1 (en) * 2007-04-23 2008-10-23 Doron Grinstein Federated authorization for distributed computing
US20090007250A1 (en) * 2007-06-27 2009-01-01 Microsoft Corporation Client authentication distributor
US8510553B2 (en) * 2007-06-29 2013-08-13 Intel Corporation Secure credential management
US8257171B2 (en) * 2007-08-28 2012-09-04 Wms Gaming, Inc. Secure mode control in wagering game systems
US20090119762A1 (en) * 2007-11-06 2009-05-07 Cisco Technology, Inc. WLAN Access Integration with Physical Access Control System
KR20090047041A (ko) * 2007-11-07 2009-05-12 김진우 키보드 보안 모듈과 연동되는 가상키보드를 이용한 키보드해킹 방지 방법
US8726184B2 (en) * 2007-11-29 2014-05-13 Red Hat, Inc. Systems, apparatus and methods for a messaging system
US8321662B2 (en) * 2008-05-08 2012-11-27 International Business Machines Corporation Certificate renewal using secure handshake
JP4774078B2 (ja) * 2008-05-12 2011-09-14 シャープ株式会社 情報処理装置
US8769640B2 (en) * 2008-05-29 2014-07-01 Microsoft Corporation Remote publishing and server administration
US8214890B2 (en) * 2008-08-27 2012-07-03 Microsoft Corporation Login authentication using a trusted device
US9158905B2 (en) * 2008-09-28 2015-10-13 Feitian Technologies Co., Ltd. Method for computer startup protection and system thereof
US10270602B2 (en) * 2008-10-01 2019-04-23 International Business Machines Corporation Verifying and enforcing certificate use
US8429650B2 (en) * 2008-11-14 2013-04-23 Oracle International Corporation System and method of security management for a virtual environment
US8413210B2 (en) * 2008-12-09 2013-04-02 Microsoft Corporation Credential sharing between multiple client applications
EP2392114B1 (en) * 2009-01-30 2021-01-20 British Telecommunications public limited company Secure web-based service provision
KR101101190B1 (ko) * 2009-02-18 2012-01-03 주식회사 올앳 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 프로그램을 기록한 매체
US8281233B2 (en) * 2009-06-15 2012-10-02 Microsoft Corporation Architecture to expose internal business data on a website
US8701029B2 (en) * 2009-06-24 2014-04-15 Red Hat Israel, Ltd. Presenting a modal dialog box using an invisible panel underneath
US20120089481A1 (en) * 2009-11-24 2012-04-12 Chain Reaction Ecommerce, Inc. Securing sensitive information with a trusted proxy frame
US20110202843A1 (en) * 2010-02-15 2011-08-18 Robert Paul Morris Methods, systems, and computer program products for delaying presentation of an update to a user interface
KR101434769B1 (ko) * 2010-01-22 2014-08-27 인터디지탈 패튼 홀딩스, 인크 신뢰적인 연합 아이덴티티 관리 및 데이터 액세스 인가를 위한 방법 및 장치
US20110197267A1 (en) * 2010-02-05 2011-08-11 Vivianne Gravel Secure authentication system and method
US8605044B2 (en) 2010-02-12 2013-12-10 Maxim Integrated Products, Inc. Trusted display based on display device emulation
US8464063B2 (en) * 2010-03-10 2013-06-11 Avaya Inc. Trusted group of a plurality of devices with single sign on, secure authentication
US8452877B2 (en) * 2010-04-28 2013-05-28 Lenovo (Singapore) Pte. Ltd. Establishing a remote desktop
CA2738157C (en) 2010-04-29 2017-07-11 Research In Motion Limited Assignment and distribution of access credentials to mobile communication devices
US20110319056A1 (en) * 2010-06-29 2011-12-29 Enterproid Hk Ltd Remote access to a mobile device
US8505083B2 (en) * 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
US9792425B2 (en) * 2010-11-02 2017-10-17 Ca, Inc. System and method for controlling state tokens
US9721040B2 (en) * 2010-12-09 2017-08-01 Oracle International Corporation Mechanism to input, search and create complex data strings within a single dialog
US20120158431A1 (en) * 2010-12-16 2012-06-21 General Electric Company Methods and apparatus to support diagnosis processes
US8522358B2 (en) * 2010-12-28 2013-08-27 Verizon Patent And Licensing Inc. Universal identity service avatar ecosystem
US20120166466A1 (en) * 2010-12-28 2012-06-28 General Electric Company Methods and apparatus for adaptive searching for healthcare information
WO2012135231A2 (en) * 2011-04-01 2012-10-04 Social Communications Company Creating virtual areas for realtime communications
US20120297187A1 (en) * 2011-05-17 2012-11-22 Google Inc. Trusted Mobile Device Based Security
WO2013044046A1 (en) * 2011-09-23 2013-03-28 Barnesandnoble.Com Llc System and method for unlocking an electronic device
US8701199B1 (en) * 2011-12-23 2014-04-15 Emc Corporation Establishing a trusted session from a non-web client using adaptive authentication
US9191394B2 (en) * 2012-02-08 2015-11-17 Microsoft Technology Licensing, Llc Protecting user credentials from a computing device
KR101947651B1 (ko) * 2012-03-21 2019-02-13 삼성전자주식회사 보안 모바일 웹 클라이언트 및 웹 서버 시스템
US20140317536A1 (en) * 2012-04-05 2014-10-23 Google Inc. Browser Dialogue Box Wrapper
JP6074026B2 (ja) * 2012-04-16 2017-02-01 インテル コーポレイション スケーラブルでセキュアな実行
EP3471043B1 (en) 2012-04-17 2020-07-01 INTEL Corporation Trusted service interaction
US9152295B2 (en) * 2012-06-05 2015-10-06 Apple Inc. Triage tool for problem reporting in maps
US20140007221A1 (en) * 2012-06-29 2014-01-02 Jasmeet Chhabra Secure image authentication
US9246894B2 (en) * 2012-10-30 2016-01-26 Microsoft Technology Licensing, Llc. Communicating state information to legacy clients using legacy protocols
US9245107B2 (en) * 2012-12-21 2016-01-26 Paypal, Inc. Systems and methods for determining a strength of a created credential
US8838138B2 (en) * 2012-12-28 2014-09-16 Intel Corporation Context aware geofencing
US9285964B2 (en) * 2013-06-18 2016-03-15 Google Inc. Automatically recovering and maintaining focus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9923886B2 (en) 2012-04-17 2018-03-20 Intel Corporation Trusted service interaction
JP2017021813A (ja) * 2016-08-10 2017-01-26 インテル・コーポレーション 信用できるサービスインタラクション

Also Published As

Publication number Publication date
KR20140127906A (ko) 2014-11-04
WO2013158075A1 (en) 2013-10-24
EP2839422A4 (en) 2015-12-16
BR122018077460B1 (pt) 2021-07-20
US9923886B2 (en) 2018-03-20
US20140337960A1 (en) 2014-11-13
US20160173490A1 (en) 2016-06-16
BR112014024484A8 (pt) 2019-07-30
CN104205144A (zh) 2014-12-10
KR101938445B1 (ko) 2019-04-11
CN109684813A (zh) 2019-04-26
EP3471043B1 (en) 2020-07-01
EP3471043A1 (en) 2019-04-17
BR112014024484B1 (pt) 2021-04-06
US9306934B2 (en) 2016-04-05
EP2839422A1 (en) 2015-02-25
JP2015520439A (ja) 2015-07-16
EP2839422B1 (en) 2018-11-14
BR112014024484A2 (pt) 2017-06-20
KR102062480B1 (ko) 2020-01-03
KR20190006033A (ko) 2019-01-16

Similar Documents

Publication Publication Date Title
JP5989894B2 (ja) 信用できるサービスインタラクション
KR101701277B1 (ko) 확장성 보안 실행
JP5927681B2 (ja) ネットワークアクセスに関連したアプリケーションのための認証
US9111081B2 (en) Remote direct memory access authentication of a device
TWI539317B (zh) 客戶端硬體驗證交易技術
JP2015508535A (ja) 仮想販売時点管理
US20140304649A1 (en) Trusted user interaction
JP6274678B2 (ja) 信用できるサービスインタラクション
US20140007221A1 (en) Secure image authentication
JP6172549B2 (ja) ネットワークアクセスに関連したアプリケーションのための認証

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160810

R150 Certificate of patent or registration of utility model

Ref document number: 5989894

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250