TW201349009A - 用於數位通信之安全區 - Google Patents
用於數位通信之安全區 Download PDFInfo
- Publication number
- TW201349009A TW201349009A TW102113208A TW102113208A TW201349009A TW 201349009 A TW201349009 A TW 201349009A TW 102113208 A TW102113208 A TW 102113208A TW 102113208 A TW102113208 A TW 102113208A TW 201349009 A TW201349009 A TW 201349009A
- Authority
- TW
- Taiwan
- Prior art keywords
- task
- secure
- zone
- security
- screen
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本發明所闡述之系統、方法及裝置提供一計算環境,該計算環境包括用於執行任務之一安全區。一種根據本發明之裝置可包含一螢幕、一安全區及由該安全區以操作方式控制之一指示器。該安全區可經組態以執行一任務且在該裝置正在一安全模式中操作時承擔對至該螢幕之一輸出的控制,並在該裝置正在一非安全模式中操作時將對至該螢幕之該輸出的控制轉移至一非安全區。
Description
本申請案主張2012年4月13日提出申請之題為「Secure Zone for Digital Communications」之第61/623,861號美國臨時申請案的優先權,該美國臨時申請案之內容以全文引用的方式併入本文中。
本文所闡述之系統、方法及裝置係關於基於電腦網路之商業及其他敏感資料交易之安全性。
網際網路購物、線上銀行及其他基於網路之形式之傳輸敏感資料深受歡迎,但可能易受由電腦病毒、後門程式、鍵盤記錄木馬程式及其他形式之對使用者之電腦或其他器件之攻擊所引起之各種安全性缺口影響。此等攻擊通常與用於存取該網路之器件之作業系統中之漏洞有關。需要一種合適的硬體平臺來實施不容易受到基於軟體之攻擊之安全解決方案。
111‧‧‧作業系統
112‧‧‧視訊播放器應用程式
118‧‧‧通信埠
120‧‧‧計算器件
121‧‧‧密碼編譯引擎
122‧‧‧解碼器
123‧‧‧螢幕
124‧‧‧亂數產生器
150‧‧‧安全區
151‧‧‧介面
152‧‧‧非安全區
160‧‧‧監督程式
162‧‧‧安全處理器
164‧‧‧指令記憶體
165‧‧‧資料記憶體
166‧‧‧憑證儲存器
167‧‧‧金鑰儲存器
171‧‧‧影像處理器
181‧‧‧混合器
192‧‧‧鍵盤
193‧‧‧指示器
194‧‧‧鍵盤切換器
圖1係根據本發明之一例示性系統之一方塊圖。
圖2係圖解說明根據本發明之一系統可藉以接受一任務以供執行、組織執行任務程序並在任務執行之後清理之一例示性方法之一流程圖。
圖3係圖解說明可藉以根據本發明來建立一安全聊天之一例示性
方法之一流程圖。
圖4係圖解說明可藉以根據本發明來分佈受保護媒體內容之一例示性方法之一流程圖。
本文中結合以下說明及附圖來闡述根據本發明之系統、裝置及方法之某些說明性態樣。然而,此等態樣僅指示可採用本發明之原理之各種方式中之幾種且本發明意欲包括所有此等態樣及其等效物。當結合各圖考量時,可自以下詳細說明明瞭本發明之其他優點及新穎特徵。
在以下詳細說明中,論述大量特定細節以提供對本發明之一透徹理解。在其他例項中,為不會不必要地模糊本發明,未詳細展示眾所周知之結構、介面及程序。然而,熟習此項技術者將明瞭,本文中所揭示之彼等特定細節未必用於實踐本發明且不表示對本發明之範疇之一限制,除非如申請專利範圍中所陳述。意欲本說明書之任何部分皆不應被視為實行對本發明之完全範疇之任何部分之一否定。儘管闡述本發明之某些實施例,但此等實施例同樣不意欲限制本發明之完全範疇。
本發明提供用於安全地執行基於電腦之動作或交易之系統、方法及裝置。舉例而言,使用一電腦來與另一使用者建立一安全連接(舉例而言,比如一安全基於文字之聊天工作階段或一安全電話呼叫)可能係合意的。在另一實例中,一適當裝備之電視機自一網際網路儲存器接收加密媒體內容可能係合意的。在所有情況中,一熟練個體可在正在運行該電腦之一作業系統內攔截該資料--例如,即使一聊天工作階段在其自一個電腦傳輸至另一電腦之前加密,每一文字訊息亦可在其進入經加密通道之前在作業系統111內被攔截,或自該網際網路儲存器傳送之一電影可在其解密之後被攔截--藉由(舉例而言)將惡意
程式碼(諸如一病毒、一鍵盤記錄器或一特洛伊木馬)安裝至使用者之電腦之作業系統中。本文中所闡述之發明提供一種用以將某些活動傳送至即使該作業系統在攻擊者的完全控制之下亦無法受到損害之一安全區從而確保此等基於電腦之活動真正保持安全免受攻擊之方式。另外,為獲得額外安全性,該安全區可製成防竄改的及/或可使用其中(舉例而言)在偵測到竄改時抹除一或多個密碼編譯金鑰之竄改偵測技術。
圖1展示根據本發明之一安全區150可藉以實施於諸如電腦、膝上型電腦、智慧手機、電視機、個人音樂播放器、機上盒等之一較大器件120中之一項實例。
根據本發明之一安全區150可首先包含至一或多個非安全區152之一介面151。本文使用的術語「非安全區」係指任何能夠將訊息、程式碼、任務或其他資訊提供至一安全區150之器件、處理器、作業系統、或其他物件、或其組合。介面151可經組態以自彼等非安全區152接收此等訊息、程式碼或任務。舉例而言,若一安全區150實施於一膝上型電腦中,則介面151可實施為某一種類之匯流排(舉例而言,一PCIe匯流排)且可經組態以自該膝上型電腦之中央處理單元接收訊息、程式碼、任務或其他資訊。若安全區150實施於一電視機中,則介面151可能再次實施(舉例而言)為某一種類之匯流排(舉例而言,一I2C匯流排),且經組態以自一單獨的機上盒或自該電視機之微控制器單元接收資訊。
一安全區150可進一步包含耦合至介面151之一監督程式160。監督程式160可用於控制對安全區150之組件之存取,且可用於強制執行安全區150之某些操作規則,從而為最終使用者提供一定安全保護。舉例而言,在一項實施例中,監督程式160可能能夠:(1)經由介面151接收可在安全區150內之一或多個安全處理器162上運行之可執行
程式碼;(2)檢查某些要求(如下文更詳細地闡述)對於此程式碼得到滿足;(3)若要求得到滿足,則將此程式碼載入至位於安全區150內之一或多個指令記憶體164中;(4)清除位於安全區150內之一或多個資料記憶體165;(5)指示安全處理器162執行載入至指令記憶體164中之程式碼;(6)控制可用於用信號通知一使用者安全區150已承擔對計算器件120之控制之一或多個指示器193;(7)控制計算器件120內之一或多個周邊裝置;(8)將關於所載入程式碼之原點之視覺回饋提供至該最終使用者;及(9)在該程式碼執行之後清理(到所需之程度)。下文更詳細地闡述此等功能中之每一者。在一項實施例中,監督程式160可實施於安全區150內之硬體中,以使得監督程式160無法受到影響或修改。
如前所述,安全區150亦可包含可經組態以執行載入至指令記憶體164中之程式碼並與介面151交換資料之一安全處理器162。安全處理器162可係一通用處理器或任一合適形式之專用處理器。在某些實施例中,安全處理器162可實施為與監督程式160分開之一硬體;在某些其他實施例中,監督程式160及安全處理器162可使用相同之硬體來實施,只要遵守下文所指定之功能要求。另外,應理解,雖然圖1將安全處理器162展示為具有一所謂「哈佛架構」(具有單獨的指令記憶體164及資料記憶體165),但亦可使用其他架構(比如普遍存在之諾伊曼架構),只要等效指令及資料限制由監督程式160強制執行(舉例而言,可在ARM®處理器中使用XN位元來提供資料記憶體與指令記憶體之某一分離,只要適當記憶體區域中之XN位元由監督程式160強制執行且無法由正在安全處理器162上運行之可載入程式碼改變)。
在某些實施例中,安全區150可進一步包含一或多個密碼編譯引擎121。此等密碼編譯引擎121可經組態以實施諸如AES或RSA之一或多個密碼編譯演算法。密碼編譯引擎121可自監督程式160接收資料以
供加密或解密,且可將所得密文(或明文,視需要)提供回至監督程式160。在某些實施例中,密碼編譯引擎121亦可由安全處理器162使用;在此情況中,具有任何來自監督程式160去往密碼編譯引擎121之密碼編譯相關任務與任何來自安全處理器162去往密碼編譯引擎121之密碼編譯相關任務的一清晰分離,從而避免與一個組件相關聯之資訊至另一組件之任何洩漏可能係合意的。安全區150亦可包含一亂數產生器124以提供對密碼編譯程序之支援。
在其他實施例中,監督程式160可經組態以執行密碼編譯引擎121之功能性之部分或全部,且可能不需要一單獨的密碼編譯引擎121。
若預期安全區150執行影像及/或視訊處理,則其可進一步包含一解碼器122。舉例而言,若安全區150自非安全區152(諸如自正在作業系統111內運行之一視訊播放器應用程式112)接收加密媒體內容,則正在安全處理器162上運行之程式碼(借助於或不借助於密碼編譯引擎121,視實施例而定)可負責解密該內容,且隨後解碼器122可負責解碼該內容。此解碼器122可包含(舉例而言)諸如H.264、VC-1、PNG、JPEG等之演算法之實施方案。在某些情況中,解碼器122亦可包括一定的文字轉譯能力。
在某些實施例中,解碼器122可實施於硬體(舉例而言,比如一特殊化DSP處理器)中。如圖1上所示,解碼器122可耦合至安全處理器162,以使得經解密資料可自密碼編譯引擎121傳遞至解碼器122。
在某些其他實施例中,安全處理器162可經組態以執行解碼器122之功能性之部分或分部,且可能不需要一單獨的解碼器。在再其他實施例中,安全區150可不提供對影像及/或視訊解碼之原生支援,但可能能夠接收並執行旨在實施此種類型之媒體內容處理之程式碼(在安全處理器162上)。
如前所述,安全區150可進一步包含可實施為揮發性記憶體之一或多個指令記憶體164及資料記憶體165。用於可執行程式碼之永續性可寫儲存器之存在可確保無法在安全區150內安裝病毒、後門或其他惡意程式碼。另外,安全區150可含有可實施為唯讀非揮發性記憶體之一或多個專用憑證儲存器166及可實施為非揮發性記憶體之一或多個專用金鑰儲存器167。金鑰儲存器167可(舉例而言)用於儲存一或多個私密金鑰(其可(舉例而言)由監督程式160使用RNG 124產生)、一或多個對應公開金鑰或相關聯數位憑證及/或一唯一器件識別符。此資訊可用於識別及/或鑑認安全區150位於其內之基於電腦之器件120。
如前所述,一安全區150意在用於諸如一電視機或一膝上型電腦之一較大基於電腦之器件120之上下文中。因此,應理解,基於電腦之器件120可包含在安全區150外部但仍可有助於安全區150之操作之若干組件。舉例而言,器件120可包含諸如一鍵盤192或一螢幕123之額外I/O器件,在其他實施例中,器件120可進一步包含其他I/O器件(諸如一滑鼠、遠端控制收發器、揚聲器或相機)。此等I/O器件可有益於當(舉例而言)一使用者期望鍵入一安全文字訊息時對安全區150之操作而沒有作業系統111竊聽或修改該安全文字訊息的風險。器件120可進一步包含使得該器件能夠與其他器件通信之一通信埠118。在上述實例中,通信埠118可適用於藉由網路連接創建器件120與一遠端電腦之間的一連接。此外,此一基於電腦之器件120可運行一作業系統111及一或多個應用程式112。
最後,如圖1上所示,器件120亦可包含在圖1上展示為「指示器」193之用於指示器件何時在安全模式中操作之一構件。此一指示器193可係(舉例而言)置於器件120之一外殼上且容易由一使用者看到之一綠色LED。
因此,根據本發明之一器件120可進一步包含使得其能夠控制來
自例如作業系統111之器件120之此等周邊組件之額外硬體。舉例而言,安全器件120可包含使得安全區150能夠控制螢幕123之一混合器181。器件120亦可包含使得安全區150能夠控制鍵盤192之一鍵盤切換器194。以此方式,相同之輸入/輸出器件(例如,鍵盤192及螢幕123)可用於支援非安全區及安全區兩者。應理解,雖然圖1將比如混合器181及鍵盤切換器194之組件展示為實施於安全區150外部,但在某些實施例中,此等組件可置於安全區150內。
最後,安全區150可在實體上受保護,以使得其防竄改。安全區150亦可(另一選擇為,或除防竄改之外)併入一或多種竄改偵測技術。舉例而言,已經知道且已在此項技術中闡述了幾種用於保護密碼編譯處理器之防竄改方法(參見,舉例而言http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-641.pdf)。在某些實施例中,舉例而言,製造安全區150於一單個晶片內可能係合意的。在另一實施例中,安全區150可能具有一安全包殼。在此等實施例中之某些實施例中,安全區150可經組態以在其偵測到該晶片之完整性已受到損害的情況下及/或在其偵測到對該安全包殼之滲透的情況下執行一或多個可能之回應。此等回應可從抹除金鑰儲存器167內之任一(任何)所儲存加密金鑰到對安全區150之全部或部分之實體破壞不等。
圖2展示根據本發明之一安全區150可藉以接受一任務以供執行、組織任務執行之序列並在任務執行之後清理之一例示性方法。
在步驟205處,介面151可自非安全區152接收該程式碼,且可將此程式碼傳遞至監督程式160以供安全處理器162執行。應理解,每當在步驟205處傳送程式碼,該程式碼可另外包括相關應用程式資料。
在步驟210處,在執行任一所接收程式碼之前,監督程式160可清除儲存於指令記憶體164及資料記憶體165內之所有資料。舉例而
言,監督程式160可能將指令記憶體164及資料記憶體165皆調整歸零。此可經執行以防止舊程式碼、資料或兩者影響當前正載入之程式碼,且避免不同程式碼片之間的資訊洩漏。
在某些實施例中,程式碼提供者可能在將該程式碼發送至安全區150之前已加密該程式碼(及任何相關應用程式資料)。舉例而言,程式碼提供者可能已使用對應於監督程式160之一私密金鑰之一公開金鑰(其先前可能已儲存於金鑰儲存器167中,且其可由監督程式160用來解密該程式碼)來加密該程式碼。因此,在步驟215處,若該程式碼已使用監督程式160之一公開金鑰加密,則監督程式160可自金鑰儲存器167提取該對應私密金鑰之一複本並指揮密碼編譯引擎121使用此私密金鑰來解密該程式碼(及任何相關聯資料(在適用情況下))。
另外,該程式碼(及任何相關資料)亦可能已使用程式碼提供者之私密金鑰來進行數位簽章,從而保證該程式碼之真確性。為達成對該數位簽章及該經簽章程式碼之驗證,可與該程式碼一起提供能夠鑑認程式碼提供者之一數位憑證。舉例而言,程式碼提供者可具有一私密金鑰及已由一憑證授權單位之一「根憑證」簽章之一對應數位憑證。在此一實施方案中,該根憑證先前可能已儲存於憑證儲存器166中。在某些實施例中,代替一單個憑證,可與該程式碼一起包括完整的「憑證鏈」。在其他實施例中,可使用獲得中繼憑證的替代方式(舉例而言,經由作業系統OS 111及通信埠118向一伺服器(未展示)發出一請求)。
在步驟220處,監督程式160可指示密碼編譯引擎121驗證程式碼提供者的數位簽章。對該數位簽章之此驗證通常將包括對與該程式碼一起接收到之憑證的驗證。舉例而言,若程式碼提供者之憑證由諸如VeriSign®之一憑證授權單位簽章,則監督程式160可自憑證儲存器166提取適當VeriSign根憑證之一複本,並核證此根憑證用於對程式碼
提供者之憑證進行簽章,從而執行一典型公開金鑰基礎架構(PKI)簽章驗證;在某些情況中,可實施一更精心設計的驗證(舉例而言,包括「憑證鏈」)。
在某些實施例中,可使用其他簽章驗證方案(舉例而言,用於簡單公開金鑰基礎架構(SPKI)/簡單分佈式安全基礎架構(SDSI)中之彼等方案,或用於相當好之隱私(PGP)之「依賴網」)。
在某些實施例中,監督程式160可另外執行憑證撤銷清單(CRL)驗證以確保該簽章驗證中所涉及之所有憑證仍有效。CRL可(舉例而言)藉助向主控CRL之一伺服器之一請求來獲得。此請求可(舉例而言)經由作業系統111及非安全區152之通信埠118來提出。
在某些實施例中,可使用線上憑證狀態協定(OCSP)來檢查憑證有效性(代替或補充CRL驗證)。
在某些實施例中,程式碼提供者之數位憑證可與一傳統憑證稍微不同,以使得其不僅含有指示與該憑證相關聯之程式碼提供者之名稱之能夠識別憑證擁有者之一文字項目(通常為一X.509數位憑證之「CN」欄位),而且可進一步含有具有程式碼提供者之身份識別之一視覺表示之一影像(舉例而言,PNG或JPEG)。此影像可在其可由憑證簽發者之簽章以與應涵蓋該憑證之其他欄位之相同方式涵蓋之意義上係該數位憑證之一部分。如下文將進一步詳細闡述,在某些實施例中,在執行該程式碼時將此「身份識別影像」展示於螢幕123之一預定部分上亦可能係合意的。
在步驟225處,監督程式160可控制其需要以便執行所接收程式碼之計算器件120之一或多個周邊裝置。舉例而言,監督程式160可控制該膝上型電腦之鍵盤192及螢幕123。在此一情況中,監督程式160可指示鍵盤切換器194有效地將鍵盤192與非安全組件(諸如作業系統111)中斷連接並將所有鍵盤輸入路由至安全區150。監督程式160亦可
指示混合器181組合來自影像處理器171及解碼器122之輸出以在螢幕123上形成影像,從而有效地將該非安全區與螢幕123中斷連接。
在某些實施例中,將器件120現在正在一部分螢幕安全模式中操作之一或多個肯定確認提供至使用者可能係合意的。因此,在步驟235處,監督程式160可將來自程式碼提供者之憑證(此憑證已在步驟220中得到驗證)之「身份識別影像」提供至影像處理器171,且可指示混合器181將來自影像處理器171之資訊展示於螢幕123之一指定區域上。在步驟240處,監督程式160可接通指示器193。
在此等實施例中,使用者可藉由檢查指示器193處於接通狀態來確認該任務正在安全區150中運行,且可藉由核證顯示於螢幕123之該指定區域中之資訊(例如,程式碼提供者之憑證身份識別影像)對應於使用者對此任務之預期來確認該任務係自一合法程式碼提供者接收。
若(舉例而言)顯示於螢幕123上之資訊與使用者之預期不匹配--例如,程式碼提供者之名稱不正確,或顯示錯誤身份識別影像--則使用者可採取一適當動作來停止該任務。舉例而言,使用者可按下鍵盤192上之一特殊鍵組合以指示監督程式160終止該安全工作階段。另一選擇為,若顯示於螢幕123上之資訊與使用者之預期不匹配但指示器193處於關斷狀態(此可(舉例而言)在作業系統111受到損害且控制作業系統111之一攻擊者模擬螢幕輸出而不將控制轉移至安全區150之情況下發生),則使用者可類似地採取任一適當動作來停止該任務。因此,為了確保其在一完全安全環境下工作,不僅(i)該身份識別影像應顯示於螢幕123之該指定區域中而且(ii)指示器193應處於接通狀態。
在某些實施例中,程式碼提供者可判定該任務不需要為使用者提供一完全安全環境,而是需要存取螢幕123之全區域(亦即,「全螢幕安全模式」)。此可(舉例而言)藉由設定指示是否使用全螢幕或部分螢幕(亦即,顯示該身份識別影像)模式之一布林值旗標來實施;為確
保安全,監督程式160可確保指示器193僅在部分螢幕安全模式中(亦即,當顯示該身份識別影像時)處於接通狀態。若,在步驟230處,判定該任務應在全螢幕安全模式中運行,則監督程式160可授予安全處理器162對整個螢幕123之存取且進行至步驟245。全螢幕模式可能(舉例而言)在使用者僅僅希望解密並顯示其已擁有之受保護媒體內容之情況下適用--安全區150提供適用技術能力(諸如密碼編譯引擎121及解碼器122)--但不需要其可在諸如安全通信之情形中使用之完全安全環境。
在步驟245處,監督程式160可將該所接收程式碼載入至指令記憶體164中,可將任何所接收應用程式資料儲存至資料記憶體165中,且可指示安全處理器162開始執行該所接收程式碼。
在步驟250處,監督程式160可開始等待與程式碼執行相關之一或多個事件。舉例而言,在轉變252處,正在安全處理器162上運行之程式碼可請求監督程式160切換至全螢幕安全模式中且可存取整個螢幕123(亦即,不需要展示該「身份識別影像」)。在此一情況中,如上文所述,在步驟254處,監督程式160可關斷指示器193以表明監督程式160不再控制至螢幕123之輸出(且因此無法使用該螢幕之一指定部分來識別程式碼提供者)。監督程式160亦可指示混合器181僅將來自解碼器122之資訊展示於螢幕123上,從而有效地將整個螢幕123授予正在安全處理器162上運行之程式碼。
在轉變255處,正在安全處理器162上運行之程式碼可請求監督程式160切換回至一部分螢幕安全模式並重新顯示任務提供者之身份識別影像。此可(舉例而言)在一使用者希望確認同一提供者之程式碼仍在運行之情況下發生。在此情況中,在步驟256處,監督程式160可指示混合器181僅將來自解碼器122之資訊展示於螢幕123之該指定部分上,而在監督程式160之另一部分上將開始重新顯示該身份識別影
像。監督程式160亦可接通指示器193以使使用者確信所顯示的係一合法身份識別影像。
若在轉變257處,程式碼執行已完成,則正在安全處理器162上運行之程式碼可將一通知發送回至監督程式160以通知其程式碼執行已完成,且監督程式160可執行某些步驟以將控制轉變回至非安全區152。
在某些實施例中,可碰巧,如轉變260處所示,正在安全處理器162上運行之程式碼異常終止(舉例而言,經由一安全處理器162例外狀況)。
在此情況中,在步驟270處,監督程式160可向使用者顯示指示一安全任務已異常終止且該系統即將切換至非安全操作模式之一通知。該方法可在步驟270處等待直到使用者確認其已觀看到此通知訊息(舉例而言,藉由按下該鍵盤上之一按鈕)時。此確認可因在相反的情況下使用者可具有在該安全任務實際上已異常終止之後該安全任務仍在運行之錯覺而係合意的。在某些實施例中,此通知訊息可能只有在該任務在任務執行時間期間已至少一次將其狀態自部分螢幕模式改變至全螢幕模式之情況下展示。
在步驟275處,監督程式160可開始一「清理」常式並清除所有指令及資料記憶體164及165(舉例而言,藉由將其調整歸零)。在步驟280處,監督程式160可關斷指示器193。最後,在步驟285處,監督程式160可將對任何I/O器件之控制轉移回至非安全區152;舉例而言,其可指示鍵盤切換器194經由計算器件120之作業系統111處理鍵盤192輸入,並且指示混合器181將來自作業系統111之資訊顯示於螢幕123上。
圖3圖解說明如何可使用根據本發明之系統、方法及裝置來執行一安全聊天程式。
在步驟300處,使用者可下載既定用於在安全區150上執行且經組態以與一遠端個體建立一安全通信及資料交換之程式碼。在其他實施例中,此程式碼可能已下載至使用者之計算器件120。
在步驟305處,該程式碼可經由介面151發送至安全區150。該任務可藉由(舉例而言)作業系統111或正在作業系統111上運行之一或多個應用程式112發送至介面151。
在步驟310處,監督程式160可接收該任務,核證其完整性並將其程式碼載入至指令記憶體164中(且將任何對應應用程式資料載入至資料記憶體165)(例如,根據關於圖2所述之步驟205至245)。如上所述,監督程式160可在螢幕123上顯示與該任務相關聯之一數位憑證之一影像,該影像可賦予使用者確保該任務已來自預期源(舉例而言,來自已知開發聊天用戶端之一公司)之機會。
該任務程式碼已載入供執行之後,在步驟315處,監督程式160可指示安全處理器162開始執行該程式碼,從而在步驟320處產生安全區150與遠端聊天參與者之安全區150之間的一安全連接。
在一項實施例中,該使用者與另一個人可具有每一個體知道之一「共同秘密」,諸如一密碼,其可用於相互鑑認及在步驟320處建立安全通道。在此一實施例中,在安全處理器162上運行之任務程式碼可提示使用者使用鍵盤192來輸入該共同秘密(應理解,安全區150當前能控制鍵盤192)。由於該遠端使用者亦被提示輸入隨後可對照由使用者使用鍵盤192輸入之版本來加以核證之共同秘密,因而一安全通道之成功建立將意味與正確遠端個體建立該連接。舉例而言,此一安全通道可使用任何已知或將來開發之密碼鑑認金鑰協定來建立,包括諸如密碼鑑認金鑰協定(PAK)、密碼保護金鑰(PPK)、加密金鑰交換(EKE)、簡單密碼指數金鑰交換(SPEKE)或藉由欺騙之密碼鑑認金鑰交換(J-PAKE)。
在另一實施例中,不是依賴一「共同秘密」,而是這兩個使用者可具有由一受信任第三方簽發之數位憑證。此等憑證可用於建立一安全通道及相互SSL鑑認。為提高安全性,使用者可使其私密金鑰及憑證在一單獨的快閃磁碟機上保持加密,該快閃磁碟機在需要時可連接至一USB磁碟機(未展示),該USB磁碟機又可連接至安全處理器162。當該任務程式碼即將建立該安全連接時,其可提示使用者將一快閃磁碟機(儲存其數位憑證之一加密版本)插入至該USB磁碟機中,並使用鍵盤192來輸入解密該私密金鑰所需之密碼。若建立該連接,則每一方可看到含於另一方之憑證中之ID,且因此可核證其與該既定方聯繫。
在某些實施例中,在選用步驟330處,聊天參與者可能希望核證在特定器件之間建立該連接(舉例而言,聊天參與者可能已預先同意僅使用其擁有之某些膝上型電腦來聊天)。
為此目的,可使用基於儲存於金鑰儲存器167中之公開/私密金鑰對中之一者之任何種類之相互鑑認(舉例而言,挑戰回應鑑認之某一變化形式,包括(舉例而言)FIPS PUB 196)。在某些實施例中,不是預先交換膝上型電腦之公開金鑰,而是聊天參與者可能希望核證與任一受信任器件(而非(舉例而言)與諸如作業系統111之一不受信任作業系統)建立該連接。在此等實施例中,在安全處理器162上運行之任務除鑑認遠端聊天參與者之安全區150之公開金鑰之外亦可向一受信任第三方發送確保此公開金鑰屬於一受信任器件(其中此一第三方可維持所有受信任器件之所有ID及/或公開金鑰之清單)之一請求。
視情況,在步驟340處,該任務可請求監督程式160進入全螢幕模式。此可(舉例而言)因使用者希望將整個螢幕用於聊天目的而發生。在步驟345(如在關於圖2之步驟252至254中所闡述)處,監督程式160可授予對該任務之存取,且指示器燈193可關斷。
在步驟347處,使用者可與一遠端聊天參與者交換一或多個安全文字訊息(亦即,聊天)。
最後,該任務可諸如因使用者或該遠端聊天參與者選擇停止聊天而完成。在此情況中,在步驟350處,該任務可關閉該安全通信通道,且在步驟355處,該任務可向監督程式160發送關於終止之一通知。若起始該聊天工作階段之終止的係該遠端聊天參與者,則在安全處理器162上運行之任務可在該任務終止之前向該使用者展示一通知訊息(在螢幕123上),並等待直到該使用者確認其已看到此通知訊息(舉例而言,藉由按下鍵盤194上之一按鈕)時。此一通知訊息可能對確保該使用者知曉該安全操作模式即將終止係必要的。
監督程式160然後可在步驟360處執行諸如(舉例而言)上文關於步驟257至285或260至285所述之一清理常式。
圖4圖解說明如何可使用根據本發明之系統、方法及裝置來安全地顯示受保護媒體內容,諸如(舉例而言)根據題為「Systems,Methods and Apparatuses for the Secure Transmission of Media Content「且於2012年3月1日提出申請之第61/605,684號美國臨時專利申請案中所述之方法。如‘684申請案中更詳盡闡述,媒體內容可從其離開一媒體內容提供者之時間直到其最後解碼且轉變至一類比信號以供播放之時間加密。如本文中所述之一安全區150可併入於一電腦或一電視機內以確保解密、解碼及至一類比信號之轉變之最後程序保持處於安全硬體中。
在步驟400處,使用者可在其計算器件120上啟動一媒體播放器應用程式111,並下載(或選擇已經下載之)受保護媒體內容供播放。在步驟405處,該媒體播放應用程式可判定該媒體內容加密,且可連接至媒體內容提供者之一網頁伺服器以便將該媒體內容與使用者之計算器件120相關聯。為獲取此一關聯,該媒體播放器應用程式可能需
要存取該內容提供者之網頁伺服器之一URL、一使用者ID(代表請求該關聯之使用者)、一內容ID(代表該媒體內容)及一器件ID(代表使用者之計算器件120)。
在某些實施例中,該URL及該媒體內容ID可能已儲存於含有該加密媒體內容的檔案內。使用者ID可能已儲存於媒體播放器應用程式112內,或者可由使用者經由鍵盤192輸入。如先前所述,該器件ID可能已儲存於安全區150的金鑰儲存器167中;在此一情況中,媒體播放器112可能需要請求經由介面151來存取該器件ID。此一請求可在媒體播放器112中實施為至作業系統111之一呼叫,作業系統111又可將該請求傳遞至介面151,等待回應,並將回應傳回至媒體播放器112。此所獲取器件ID可儲存於媒體播放器應用程式內供將來使用。
在步驟410處,媒體內容提供者可加密可包括為解密及播放該受保護媒體內容所需之程式碼及資料之一「播放」任務,並對其進行簽章。舉例而言,該任務可能包括可用於解密該媒體內容之一或多個對稱金鑰;該任務(包括該等對稱金鑰)可能已使用對應於先前儲存於金鑰儲存器167內之一私密金鑰之一公開金鑰加密。另外,媒體內容提供者可設定請求全螢幕存取的旗標(指示該任務不需要為使用者提供一安全環境),此乃因使用者可能偏好使用整個螢幕123來顯示媒體內容,而不是在螢幕123之一部分上連續觀看來自媒體內容提供者之數位憑證的身份識別影像。
在步驟415處,媒體播放器應用程式112可自內容提供者接收經加密及經簽章的播放任務。
在步驟420處,媒體播放器應用程式111可將所接收任務發送至介面151。此可(舉例而言)藉由至又將資訊傳遞至介面151之作業系統111之一呼叫來執行。
在步驟425處,監督程式160可接收該任務,核證其完整性並將
其程式碼載入至指令記憶體164中且將其資料載入至資料記憶體165中(例如,根據先前關於圖2所述之步驟205至245)。此可包括判定該程式碼是需要全螢幕模式還是需要部分螢幕模式及相應地設定指示器193。
在步驟435處,該任務可接收該加密媒體內容之全部或一部分,使用在該任務之資料段內找到之一對稱金鑰來對其進行解密,並將其傳遞至解碼器122以供解碼及在螢幕123上顯示。此可繼續直到(舉例而言)已播放該媒體內容之全部時,或直到使用者選擇停止觀看該媒體內容時。
若在步驟440處,不再有更多的內容要顯示,則在步驟445處,該任務可向監督程式160發送一終止通知。在步驟450處,監督程式160可執行清理常式,例如,如上文在關於圖2之步驟257至285或260至285中所闡述。
作為再一實例,可使用根據本發明之系統、方法及裝置來保護以防對應用程式軟體之未經授權複製。舉例而言,現有軟體可以用來壓縮檔案,諸如(舉例而言)WinZip、7-Zip、等等。基於一全新壓縮演算法之一新檔案壓縮程式之一開發者可能希望阻止個體複製此新軟體及/或將此新軟體分佈至其朋友或商業化。
在某些實施例中,該軟體可利用一密碼來加以防複製保護。作業系統111在啟動該軟體之後可向安全區150發送要求其執行經組態以安全地核證該經授權使用者之密碼之一任務之一訊息。安全區150然後可鑑認使用者並將以一布林值形式指示使用者是否輸入正確密碼(例如,在使用者輸入正確密碼之情況下「真」及在使用者輸入不正確密碼之情況下「假」)之一信號傳回至作業系統111。若使用者得到正確鑑認,作業系統111則可准許對該應用程式軟體之複製。
然而,應理解,在上述實例中,一惡意使用者也有可能攔截由
作業系統111發送(且既定用於安全區150)之鑑認請求,並隨後藉由將其自身的「真」信號發送回至作業系統111來冒充安全區150。
因此,在一不同實施例中,檔案壓縮軟體可在邏輯上劃分成兩個組件:一使用者介面(UI)及底層壓縮演算法。在此情況中,底層壓縮演算法程式碼可出於本發明之目的而組態為一「任務」。該任務然後可使用對應於儲存於金鑰儲存器167(安全區150之)中之一私密金鑰之一公開金鑰來加密。以此方式,使用者之作業系統111可執行該UI程式碼之全部(亦即,在非安全區152中),但該軟體之基本任務--壓縮--只可在安全區150內執行,從而需要存取特定使用者之私密金鑰。因此,若該個體(使用者A)將該軟體送給或賣給另一個體(使用者B),則使用者B可能能夠在其電腦上顯示該UI(因為彼在非安全區152中運行),但其無法實際產生一壓縮檔案(因為該壓縮程式碼需要存取使用者A之私密金鑰)。
應理解,檔案壓縮軟體之上述實例並非係可根據本文中所揭示之系統、方法及裝置受到保護之唯一類型之軟體,且諸多其他類型之軟體應用程式可受到保護,諸如(舉例而言)視訊遊戲。與受到保護之特定軟體無關地,確保無論什麼任務自該受保護軟體分割出以供在安全區150中執行皆對該受保護軟體之性質係必不可少的--亦即,在先前實例中,壓縮軟體(壓縮一檔案)之基本目的受使用者私密金鑰保護可能係可取的。
根據本發明之再一例示性實施例係某些線上遊戲之「傀儡程式(Bot)」預防特徵之一實施方案。「傀儡程式」或自動播放器係諸如MMORPG之多人遊戲之一已知問題。若使用一安全區150來控制一線上遊戲之操作,則在非安全區152中運行之作業系統111將無法存取安全區150內之資訊,且無論什麼資訊自安全區150傳遞至螢幕123皆無法由作業系統111看到。作為一很簡單的實例,所載入程式碼可用於
顯示無法由作業系統111看到之一「驗證碼」。
在一更複雜實例中,遊戲資訊之一「非安全」部分可由非安全作業系統111轉譯且顯示於螢幕123上。舉例而言,此「非安全」資訊可係由可能正在作業系統111下作為一應用程式112運行之遊戲所產生一場景之一3D影像。因此,諸如對一使用者實際玩該遊戲必不可少之一或多個遊戲參數之當前狀態(舉例而言,「遊戲健康」、「可用資源」、「當前位置」、「汽車速度」等等-其常常展示為覆蓋在一3D場景上2D影像)之遊戲資訊之一「安全」部分可在一安全通道上自主控該遊戲之遠端伺服器傳遞至正在該播放器之安全區150內運行之一任務。遊戲資訊之此「安全」部分可經由作業系統111(以一加密格式)傳遞前往安全區150,但因加密而無法由作業系統111或由任何應用程式112存取。
在接收到遊戲資訊之該「安全部分」之後,在安全處理器162上運行之任務可解密該資訊,在必要時轉譯該資訊(使用(舉例而言)解碼器122),並指示混合器181將此「安全」轉譯資訊(其可轉譯為一半透明影像)覆蓋在自遊戲應用程式112傳遞之「非安全」遊戲資訊上。
根據本發明之另一實施例可用於在社會網站上安全發佈資訊。舉例而言,使用者通常希望發佈既定僅供密友觀看之某些敏感內容。當前,此資訊通常使用可容易被盜取之一密碼來加以保護--從而對發佈彼資訊之使用者造成大量問題。根據本發明,一使用者可發佈由一對稱金鑰加密之資訊。該對稱金鑰可分佈至已使用對應於其各別電腦之私密金鑰(此等私密金鑰可(舉例而言)儲存於其電腦內之一安全區150之金鑰儲存器167中)之公開金鑰加密之使用者之所有朋友。當接收方希望觀看該資訊時,其可載入可執行解密並顯示使用者之加密資訊之程序之一任務(類似於關於圖4所述之任務)。以此方式,此資訊之安全性顯著提高。
雖然已圖解說明及闡釋本發明之特定實施例及應用,但應理解本發明並不限於本文中所揭示之精確組態及組件。僅以說明之方式論述本文中所使用之術語、說明及圖示且其並不意欲作為限制。可在不背離本發明之精神及範疇之情形下對本文中所揭示之本發明裝置、方法及系統之配置、操作及細節做出對於熟習此項技術者將顯而易見的各種修改、改變及變化。以非限制性實例之方式,將理解,本文中所包括之方塊圖意欲展示每一裝置及系統之組件之一選定子組,且每一所圖示之裝置及系統可包括圖式上未展示之其他組件。另外,彼等熟習此項技術者將認識到,可在不背離本文中所闡述之實施例之範疇或效能之情形下省略或重新排序本文中所闡述之某些步驟及功能性。
結合本文中所揭示之實施例所闡述之各種說明性邏輯區塊、模組、電路及演算法步驟可實施為電子硬體、電腦軟體或兩者之組合。為例示硬體與軟體的此種可互換性,上文已就其功能性總體闡述了各種例示性組件、區塊、模組、電路及步驟。此種功能性實施為硬體還是軟體取決於特定應用及施加於整個系統之設計約束條件。所闡述之功能性可針對每一特定應用以不同方式來實施--諸如藉由使用微處理器、微控制器、場可程式化閘陣列(FPGA)、特殊應用積體電路(ASIC)及/或單晶片系統(SOC)之任一組合--但此等實施方案決策不應被解釋為導致對本發明之範疇之一背離。
結合本文中所揭示之實施例所闡述之一方法或演算法之步驟可直接體現於硬體中、由一處理器執行之一軟體模組中或兩者之一組合中。一軟體模組可駐存於RAM記憶體、快閃記憶體、ROM記憶體、EPROM記憶體、EEPROM記憶體、暫存器、硬磁碟、一可抽換式磁碟、一CD-ROM或此項技術中已知的任何其他形式之儲存媒體中。
本文中所揭示之方法包含用於達成所闡述之方法之一或多個步驟或動作。該等方法步驟及/或動作可彼此互換而不背離本發明之範
疇。換言之,除非需要一特定的步驟或動作次序來達成實施例之恰當操作,否則可在不背離本發明之範疇之情形下修改特定步驟及/或動作之次序及/或使用。
111‧‧‧作業系統
112‧‧‧視訊播放器應用程式
118‧‧‧通信埠
120‧‧‧計算器件
121‧‧‧密碼編譯引擎
122‧‧‧解碼器
123‧‧‧螢幕
124‧‧‧亂數產生器
150‧‧‧安全區
151‧‧‧介面
152‧‧‧非安全區
160‧‧‧監督程式
162‧‧‧安全處理器
164‧‧‧指令記憶體
165‧‧‧資料記憶體
166‧‧‧憑證儲存器
167‧‧‧金鑰儲存器
171‧‧‧影像處理器
181‧‧‧混合器
192‧‧‧鍵盤
193‧‧‧指示器
194‧‧‧鍵盤切換器
Claims (25)
- 一種裝置,其包含:一螢幕;一安全區,其經組態以執行一任務,且在該裝置正在一安全模式中操作時,承擔對至該螢幕之一輸出的控制,及在該裝置正在一非安全模式中操作時,將對至該螢幕之該輸出的控制轉移至一非安全區;一指示器,其由該安全區以操作方式控制。
- 如請求項1之裝置,其中該安全區進一步經組態以:在該裝置正在一安全模式中操作時,將對至該整個螢幕之該輸出的控制委派給在該安全區內執行之該任務;及在該裝置正在該安全模式中操作時,啟動該指示器。
- 如請求項2之裝置,其中該安全區進一步經組態以在該裝置正在該非安全模式中操作時關閉該指示器。
- 如請求項1之裝置,其中該任務包括包含表示一任務簽章者之資訊之一憑證;且其中該安全區進一步經組態以在該裝置正在該安全模式中操作時,將對該螢幕之一第一部分之控制委派給在該安全區內執行之該任務,將表示該任務簽章者之該任務憑證資訊顯示於該螢幕之一第二部分中,且啟動該指示器。
- 如請求項1之裝置,其中該安全區經組態以在該裝置正在該安全模式中操作時,將對該整個螢幕之控制委派給在該安全區內執行之該任務,且在該安全區已將對該整個螢幕之控制委派給該任務時,關閉該指示器。
- 如請求項1之裝置,其中該安全模式可係一全螢幕安全模式或一部分螢幕安全模式;且其中該安全區經組態以: 在該裝置正在該部分螢幕安全模式中操作時,將對該螢幕之一第一部分之控制委派給在該安全區內執行之該任務,且將表示一任務簽章者之一任務憑證資訊顯示於該螢幕之一第二部分中;在該裝置正在該全螢幕安全模式中操作時,將對該整個螢幕之控制委派給在該安全區內執行之該任務;在該裝置正在該部分螢幕安全模式中操作時,啟動該指示器;及在該裝置正在該非安全模式中或在該全螢幕安全模式中操作時,關閉該指示器。
- 如請求項1之裝置,進一步包含介於該非安全區與該安全區之間之一介面,其中該安全區經由該介面自該非安全區接收該任務。
- 如請求項1之裝置,其中該非安全區經組態以在一非安全模式中執行一作業系統及至少一個應用程式。
- 如請求項1之裝置,進一步包含一輸入器件及連接至該輸入器件之一切換器,其中該切換器經組態以在該安全模式中將經由該輸入器件接收之輸入引導至該安全區,及在該非安全模式中將經由該輸入器件接收之輸入引導至該非安全區。
- 如請求項1之裝置,其中該安全區進一步由一解碼器及一影像處理器構成,且該裝置進一步包含一混合器,其中該混合器經組態以自該解碼器、該影像處理器及該非安全區中之一或多者接收輸入,且其中該混合器經組態以將該輸出提供至該螢幕。
- 如請求項10之裝置,其中該混合器經組態以自該影像處理器接收表示曾對該任務進行簽章之一任務簽章者之一任務憑證資 訊,及自該解碼器接收資訊,且其中該混合器進一步經組態以將部分地包含該任務憑證資訊之一輸出提供至該螢幕。
- 如請求項10之裝置,其中該混合器經組態以在該裝置正在該安全模式中操作時,自至該螢幕之該輸出排除自該非安全區接收之輸入。
- 如請求項1之裝置,其中該安全區包含:一監督程式,其經組態以控制對該安全區之組件的存取;及一安全處理器,其經組態以執行該任務。
- 如請求項13之裝置,其中該安全區進一步包含:一唯讀非揮發性儲存器,其經組態以儲存至少一個數位憑證;及一非揮發性儲存器,其經組態以儲存至少一個加密金鑰。
- 如請求項1之裝置,其中該安全區包含用於程式碼執行之一記憶體,且該安全區經組態以:在該安全區中接收該任務;若該任務經加密,則解密該任務;若該任務經數位簽章,則驗證與該任務相關聯之一數位簽章;及載入並執行該任務之可執行程式碼。
- 如請求項1之裝置,其中該安全區係經竄改防護的。
- 一種操作方法,其包含:在一安全區處,自一非安全區接收一任務;由該安全區承擔對至一螢幕之一輸出之控制;在該安全區內執行該任務;及在該任務執行完成之後,將對至該螢幕之該輸出的控制轉移至該非安全區。
- 如請求項17之方法,其中該安全區包含將該非安全區與該安全區分開之一介面,且該安全區經由該介面自該非安全區接收該任務。
- 如請求項17之方法,進一步包含在該非安全區中執行一作業系統及至少一個應用程式。
- 如請求項17之方法,進一步包含在正執行該任務時,將由周邊器件接收之輸入切換至該安全區,及在該任務執行完成之後,將由該周邊器件接收之輸入切換至該非安全區。
- 如請求項17之方法,其中該安全區進一步由一解碼器及一影像處理器構成,且該方法進一步包含:自該解碼器、該影像處理器及該非安全區中之一或多者接收輸入;及產生至該螢幕之該輸出。
- 如請求項21之方法,進一步包含:自該影像處理器接收表示曾對該任務進行簽章之一任務簽章者之一身份識別影像,及自該解碼器接收資訊,及產生部分地包含該身份識別影像之該輸出。
- 如請求項21之方法,進一步包含在正執行該任務時,自至該螢幕之該輸出排除自該非安全區接收之輸入。
- 如請求項17之方法,進一步包含在該任務正由該安全區執行時啟動一指示器。
- 如請求項17之方法,其中該安全區包含用於程式碼執行之一記憶體,且其中由該安全區執行該任務進一步包含:若該任務經加密,則解密該任務;若該任務經數位簽章,則驗證與該任務相關聯之一數位簽章;及載入並執行該任務之可執行程式碼。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201261623861P | 2012-04-13 | 2012-04-13 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TW201349009A true TW201349009A (zh) | 2013-12-01 |
Family
ID=49326319
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW102113208A TW201349009A (zh) | 2012-04-13 | 2013-04-12 | 用於數位通信之安全區 |
Country Status (5)
| Country | Link |
|---|---|
| US (4) | US9742735B2 (zh) |
| EP (2) | EP2836956B1 (zh) |
| CA (1) | CA2870166C (zh) |
| TW (1) | TW201349009A (zh) |
| WO (1) | WO2013153441A1 (zh) |
Families Citing this family (27)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12089589B2 (en) | 2009-10-12 | 2024-09-17 | Hemanext Inc. | Irradiation of red blood cells and anaerobic storage |
| US11284616B2 (en) | 2010-05-05 | 2022-03-29 | Hemanext Inc. | Irradiation of red blood cells and anaerobic storage |
| US9199016B2 (en) | 2009-10-12 | 2015-12-01 | New Health Sciences, Inc. | System for extended storage of red blood cells and methods of use |
| WO2012027582A1 (en) | 2010-08-25 | 2012-03-01 | New Health Sciences | Method for enhancing red blood cell quality and survival during storage |
| CA2817106C (en) | 2010-11-05 | 2020-08-25 | Paul Vernucci | Irradiation of red blood cells and anaerobic storage |
| US9067004B2 (en) | 2011-03-28 | 2015-06-30 | New Health Sciences, Inc. | Method and system for removing oxygen and carbon dioxide during red cell blood processing using an inert carrier gas and manifold assembly |
| ES2576977T3 (es) | 2011-08-10 | 2016-07-12 | New Health Sciences, Inc. | Empobrecimiento integrado de leucocitos, oxígeno y/o CO2 y dispositivo de filtro de separación de plasma |
| CA2870283C (en) | 2012-04-13 | 2021-07-06 | Ologn Technologies Ag | Apparatuses, methods and systems for computer-based secure transactions |
| TW201349009A (zh) | 2012-04-13 | 2013-12-01 | Ologn Technologies Ag | 用於數位通信之安全區 |
| US9432348B2 (en) | 2012-04-20 | 2016-08-30 | Ologn Technologies Ag | Secure zone for secure purchases |
| PT2961269T (pt) | 2013-02-28 | 2021-12-16 | Hemanext Inc | Dispositivo de depleção de gás para produtos sanguíneos |
| US9456344B2 (en) | 2013-03-15 | 2016-09-27 | Ologn Technologies Ag | Systems, methods and apparatuses for ensuring proximity of communication device |
| US9698991B2 (en) | 2013-03-15 | 2017-07-04 | Ologn Technologies Ag | Systems, methods and apparatuses for device attestation based on speed of computation |
| CA2902292C (en) | 2013-03-15 | 2024-05-21 | Ologn Technologies Ag | Systems, methods and apparatuses for securely storing and providing payment information |
| US10177915B2 (en) | 2013-03-15 | 2019-01-08 | Ologn Technologies Ag | Systems, methods and apparatuses for device attestation based on speed of computation |
| TW201448655A (zh) | 2013-05-10 | 2014-12-16 | Ologn Technologies Ag | 用於確保wifi通訊器件之近接的系統、方法與裝置 |
| US9191209B2 (en) * | 2013-06-25 | 2015-11-17 | Google Inc. | Efficient communication for devices of a home network |
| US20150006405A1 (en) * | 2013-06-28 | 2015-01-01 | James Roy Palmer | System and methods for secure entry of a personal identification number (pin) using multi-touch trackpad technologies |
| US9948640B2 (en) | 2013-08-02 | 2018-04-17 | Ologn Technologies Ag | Secure server on a system with virtual machines |
| US9455998B2 (en) | 2013-09-17 | 2016-09-27 | Ologn Technologies Ag | Systems, methods and apparatuses for prevention of relay attacks |
| CN107530377B (zh) | 2015-03-10 | 2021-09-03 | 新健康科学股份有限公司 | 氧减少一次性套件、装置及其使用方法 |
| IL285359B2 (en) | 2015-04-23 | 2024-01-01 | Hemanext Inc | Anaerobic blood storage containers |
| WO2016187353A1 (en) | 2015-05-18 | 2016-11-24 | New Health Sciences, Inc. | Methods for the storage of whole blood, and compositions thereof |
| US10972460B2 (en) * | 2016-02-12 | 2021-04-06 | Industry-University Cooperation Foundation Hanyang University | Secure semiconductor chip and operating method thereof |
| CN109195632A (zh) | 2016-05-27 | 2019-01-11 | 新健康科学股份有限公司 | 厌氧血液储存和病原体失活方法 |
| US10021056B2 (en) * | 2016-09-12 | 2018-07-10 | International Business Machines Corporation | Dynamic e-mail chain participant manager |
| US11754858B2 (en) | 2020-04-30 | 2023-09-12 | Coopervision International Limited | Multifocal ophthalmic lens and related methods |
Family Cites Families (133)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5134700A (en) | 1987-09-18 | 1992-07-28 | General Instrument Corporation | Microcomputer with internal ram security during external program mode |
| EP0583196B1 (en) | 1992-08-06 | 2002-05-02 | Fujitsu Limited | Transaction processing system utilizing teletext broadcasting system |
| US5444780A (en) | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
| US5774879A (en) | 1993-12-27 | 1998-06-30 | First Data Corporation | Automated financial instrument processing system |
| US5787172A (en) | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
| US5615263A (en) | 1995-01-06 | 1997-03-25 | Vlsi Technology, Inc. | Dual purpose security architecture with protected internal operating system |
| US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
| US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US5677955A (en) | 1995-04-07 | 1997-10-14 | Financial Services Technology Consortium | Electronic funds transfer instruments |
| US5832206A (en) | 1996-03-25 | 1998-11-03 | Schlumberger Technologies, Inc. | Apparatus and method to provide security for a keypad processor of a transaction terminal |
| US5978484A (en) | 1996-04-25 | 1999-11-02 | Microsoft Corporation | System and method for safety distributing executable objects |
| US5815571A (en) | 1996-10-28 | 1998-09-29 | Finley; Phillip Scott | Computer system with secured data paths and method of protection |
| US5903882A (en) | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
| US5896499A (en) | 1997-02-21 | 1999-04-20 | International Business Machines Corporation | Embedded security processor |
| US6029245A (en) | 1997-03-25 | 2000-02-22 | International Business Machines Corporation | Dynamic assignment of security parameters to web pages |
| US6163771A (en) | 1997-08-28 | 2000-12-19 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
| US6023764A (en) | 1997-10-20 | 2000-02-08 | International Business Machines Corporation | Method and apparatus for providing security certificate management for Java Applets |
| JP3569122B2 (ja) | 1998-01-22 | 2004-09-22 | 富士通株式会社 | セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体 |
| US6018801A (en) | 1998-02-23 | 2000-01-25 | Palage; Michael D. | Method for authenticating electronic documents on a computer network |
| US6092202A (en) | 1998-05-22 | 2000-07-18 | N*Able Technologies, Inc. | Method and system for secure transactions in a computer system |
| AU4603299A (en) | 1998-06-26 | 2000-01-17 | Ascom Nordic A/S | An apparatus and method for secure information processing |
| US6385727B1 (en) | 1998-09-25 | 2002-05-07 | Hughes Electronics Corporation | Apparatus for providing a secure processing environment |
| US6327578B1 (en) | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
| SE515327C2 (sv) | 1999-08-27 | 2001-07-16 | Ericsson Telefon Ab L M | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
| IL150427A0 (en) | 2000-02-23 | 2002-12-01 | Tradesafely Com Ltd | Method and apparatus for internet web site accreditation |
| BR0111119A (pt) | 2000-05-25 | 2004-06-22 | Echarge Corp | Protocolo de transação segura |
| US6658394B1 (en) | 2000-08-08 | 2003-12-02 | Squaretrade, Inc. | Electronic seals |
| EP1225513A1 (en) | 2001-01-19 | 2002-07-24 | Eyal Dotan | Method for protecting computer programs and data from hostile code |
| US7114177B2 (en) | 2001-03-28 | 2006-09-26 | Geotrust, Inc. | Web site identity assurance |
| US7065654B1 (en) | 2001-05-10 | 2006-06-20 | Advanced Micro Devices, Inc. | Secure execution box |
| US6862641B1 (en) | 2001-05-10 | 2005-03-01 | Advanced Micro Devices, Inc. | Interruptable and re-enterable system management mode programming code |
| US7099663B2 (en) | 2001-05-31 | 2006-08-29 | Qualcomm Inc. | Safe application distribution and execution in a wireless environment |
| WO2002101490A2 (en) | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Cryptographic trust zones in digital rights management |
| JP2002360937A (ja) * | 2001-06-08 | 2002-12-17 | Konami Computer Entertainment Osaka:Kk | データ配信システム、データ配信サーバ及びビデオゲーム装置 |
| EP1417588A4 (en) | 2001-08-13 | 2008-01-09 | Qualcomm Inc | USE OF APPROVALS TO ALLOCATE FITTING EQUIPMENT TO AN APPLICATION |
| US7350194B1 (en) | 2001-09-24 | 2008-03-25 | Oracle Corporation | Techniques for debugging computer programs involving multiple computing machines |
| JP4664572B2 (ja) * | 2001-11-27 | 2011-04-06 | 富士通株式会社 | 文書配布方法および文書管理方法 |
| US7100049B2 (en) | 2002-05-10 | 2006-08-29 | Rsa Security Inc. | Method and apparatus for authentication of users and web sites |
| KR100478460B1 (ko) * | 2002-05-30 | 2005-03-23 | 주식회사 아이큐브 | 멀티 컨텐츠 파일 무선 수신기와 그 수신기에서의 데이터출력방법 |
| KR20050084877A (ko) | 2002-10-31 | 2005-08-29 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 장치 특정 보안 데이터의 안전한 실시 및 이용 |
| GB0226874D0 (en) * | 2002-11-18 | 2002-12-24 | Advanced Risc Mach Ltd | Switching between secure and non-secure processing modes |
| US7337314B2 (en) | 2003-04-12 | 2008-02-26 | Cavium Networks, Inc. | Apparatus and method for allocating resources within a security processor |
| US7587611B2 (en) | 2003-05-30 | 2009-09-08 | Privaris, Inc. | In-circuit security system and methods for controlling access to and use of sensitive data |
| GB2403562A (en) | 2003-07-04 | 2005-01-05 | Hewlett Packard Development Co | Secure processing environment in which executable code for services is only received by a secure loading process through the service request interface |
| US7500100B1 (en) | 2003-09-10 | 2009-03-03 | Cisco Technology, Inc. | Method and apparatus for verifying revocation status of a digital certificate |
| US7681046B1 (en) | 2003-09-26 | 2010-03-16 | Andrew Morgan | System with secure cryptographic capabilities using a hardware specific digital secret |
| US7636858B2 (en) | 2003-12-11 | 2009-12-22 | Intel Corporation | Management of a trusted cryptographic processor |
| US7797544B2 (en) | 2003-12-11 | 2010-09-14 | Microsoft Corporation | Attesting to establish trust between computer entities |
| US20050132031A1 (en) | 2003-12-12 | 2005-06-16 | Reiner Sailer | Method and system for measuring status and state of remotely executing programs |
| US7940932B2 (en) | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
| US7581107B2 (en) | 2004-05-28 | 2009-08-25 | International Business Machines Corporation | Anonymity revocation |
| JP4668556B2 (ja) | 2004-07-02 | 2011-04-13 | 株式会社エヌ・ティ・ティ・ドコモ | タスク管理システム |
| US20060047959A1 (en) | 2004-08-25 | 2006-03-02 | Microsoft Corporation | System and method for secure computing |
| US8156488B2 (en) | 2004-10-20 | 2012-04-10 | Nokia Corporation | Terminal, method and computer program product for validating a software application |
| US20060093149A1 (en) | 2004-10-30 | 2006-05-04 | Shera International Ltd. | Certified deployment of applications on terminals |
| US8161453B2 (en) | 2004-11-16 | 2012-04-17 | Rabih Chrabieh | Method and apparatus for implementing task management of computer operations |
| US7774619B2 (en) | 2004-11-17 | 2010-08-10 | Broadcom Corporation | Secure code execution using external memory |
| US7987356B2 (en) | 2004-11-29 | 2011-07-26 | Broadcom Corporation | Programmable security platform |
| US9171187B2 (en) | 2005-05-13 | 2015-10-27 | Nokia Technologies Oy | Implementation of an integrity-protected secure storage |
| US20060277477A1 (en) | 2005-06-02 | 2006-12-07 | Christenson Mark G K | System and method for generating enhanced depiction of electronic files such as web files |
| US8112787B2 (en) | 2005-12-31 | 2012-02-07 | Broadcom Corporation | System and method for securing a credential via user and server verification |
| US7574479B2 (en) | 2006-01-24 | 2009-08-11 | Novell, Inc. | Techniques for attesting to content |
| US7779252B2 (en) | 2006-03-21 | 2010-08-17 | Harris Corporation | Computer architecture for a handheld electronic device with a shared human-machine interface |
| US20070240230A1 (en) | 2006-04-10 | 2007-10-11 | O'connell Brian M | User-browser interaction analysis authentication system |
| EP2080142B1 (en) | 2006-08-31 | 2014-09-24 | International Business Machines Corporation | Attestation of computing platforms |
| US9015703B2 (en) | 2006-10-17 | 2015-04-21 | Manageiq, Inc. | Enforcement of compliance policies in managed virtual systems |
| KR100843081B1 (ko) | 2006-12-06 | 2008-07-02 | 삼성전자주식회사 | 보안 제공 시스템 및 방법 |
| US8793756B2 (en) | 2006-12-20 | 2014-07-29 | Dst Technologies, Inc. | Secure processing of secure information in a non-secure environment |
| FR2914457B1 (fr) * | 2007-03-30 | 2009-09-04 | Ingenico Sa | Procede et dispositif de visualisation securitaire |
| US8078876B2 (en) | 2007-04-30 | 2011-12-13 | Intel Corporation | Apparatus and method for direct anonymous attestation from bilinear maps |
| US20080306876A1 (en) | 2007-06-05 | 2008-12-11 | Horvath Kris M | Verifying dynamic transaction security code in payment card system |
| US8056120B2 (en) * | 2007-06-11 | 2011-11-08 | Ricoh Company, Limited | Authentication apparatus, authentication method, and computer program product |
| US20090072032A1 (en) | 2007-09-13 | 2009-03-19 | Cardone Richard J | Method for electronic voting using a trusted computing platform |
| EP2045753B1 (en) | 2007-10-01 | 2015-04-22 | BlackBerry Limited | Application associating based on cryptographic identification |
| US8166487B2 (en) | 2007-10-01 | 2012-04-24 | Research In Motion Limited | Application associating based on cryptographic identification |
| US8635535B2 (en) | 2007-10-16 | 2014-01-21 | D&B Business Information Solutions Limited | Third-party-secured zones on web pages |
| CN101868953A (zh) | 2007-12-07 | 2010-10-20 | 诺基亚公司 | 事务处理认证 |
| JP4502002B2 (ja) | 2007-12-21 | 2010-07-14 | 富士ゼロックス株式会社 | 情報利用制御システムおよび情報利用制御装置 |
| US8332660B2 (en) | 2008-01-02 | 2012-12-11 | Arm Limited | Providing secure services to a non-secure application |
| US8775824B2 (en) | 2008-01-02 | 2014-07-08 | Arm Limited | Protecting the security of secure data sent from a central processor for processing by a further processing device |
| US9276905B2 (en) | 2008-02-15 | 2016-03-01 | The Mitre Corporation | Attestation architecture and system |
| US8499149B2 (en) | 2008-02-20 | 2013-07-30 | Hewlett-Packard Development Company, L.P. | Revocation for direct anonymous attestation |
| US20080208758A1 (en) | 2008-03-03 | 2008-08-28 | Spiker Norman S | Method and apparatus for secure transactions |
| KR20100126478A (ko) | 2008-03-04 | 2010-12-01 | 애플 인크. | 액세스 가능한 자격들에 기초하여 소프트웨어 코드의 실행을 인가하는 시스템 및 방법 |
| US8646052B2 (en) | 2008-03-31 | 2014-02-04 | Intel Corporation | Method and apparatus for providing a secure display window inside the primary display |
| GB2459097B (en) | 2008-04-08 | 2012-03-28 | Advanced Risc Mach Ltd | A method and apparatus for processing and displaying secure and non-secure data |
| EP2113855A1 (de) | 2008-04-28 | 2009-11-04 | Forschungszentrum Karlsruhe GmbH | Verfahren zur Verwaltung und Handhabung mehrerer Betriebssysteme in einem Computer oder Computernetzwerk |
| US8321662B2 (en) | 2008-05-08 | 2012-11-27 | International Business Machines Corporation | Certificate renewal using secure handshake |
| US8127107B2 (en) | 2008-05-30 | 2012-02-28 | Vmware, Inc. | Virtualization with merged guest page table and shadow page directory |
| US20090300348A1 (en) | 2008-06-02 | 2009-12-03 | Samsung Electronics Co., Ltd. | Preventing abuse of services in trusted computing environments |
| JP5217667B2 (ja) * | 2008-06-13 | 2013-06-19 | 富士通株式会社 | 識別情報統合管理システム,識別情報統合管理サーバ,識別情報統合管理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体 |
| US8386785B2 (en) * | 2008-06-18 | 2013-02-26 | Igt | Gaming machine certificate creation and management |
| US20100145854A1 (en) | 2008-12-08 | 2010-06-10 | Motorola, Inc. | System and method to enable a secure environment for trusted and untrusted processes to share the same hardware |
| US9065812B2 (en) * | 2009-01-23 | 2015-06-23 | Microsoft Technology Licensing, Llc | Protecting transactions |
| US20100269179A1 (en) | 2009-04-16 | 2010-10-21 | Comcast Cable Communications, Llc | Security Client Translation System and Method |
| US9704159B2 (en) | 2009-05-15 | 2017-07-11 | Entit Software Llc | Purchase transaction system with encrypted transaction information |
| EP2278514B1 (en) | 2009-07-16 | 2018-05-30 | Alcatel Lucent | System and method for providing secure virtual machines |
| US20110029771A1 (en) | 2009-07-28 | 2011-02-03 | Aruba Networks, Inc. | Enrollment Agent for Automated Certificate Enrollment |
| JP5735509B2 (ja) | 2009-08-04 | 2015-06-17 | カーネギー メロン ユニバーシティ | マルウェアがある状態でユーザが検証可能な信頼性のあるパスを得るための方法および機器 |
| JPWO2011024298A1 (ja) | 2009-08-28 | 2013-01-24 | リプレックス株式会社 | サービスシステム |
| US9077543B2 (en) | 2009-10-09 | 2015-07-07 | Apple Inc. | Methods and apparatus for digital attestation |
| US8959183B2 (en) | 2010-01-27 | 2015-02-17 | Code Systems Corporation | System for downloading and executing a virtual application |
| WO2012014231A1 (en) | 2010-07-29 | 2012-02-02 | Nirmal Juthani | System and method for generating a strong multi factor personalized server key from a simple user password |
| WO2012018326A1 (en) * | 2010-08-04 | 2012-02-09 | Research In Motion Limited | Method and apparatus for providing continuous authentication based on dynamic personal information |
| US20120072346A1 (en) | 2010-09-16 | 2012-03-22 | Yomir Sp | System and method for securing and authenticating purchase transactions |
| WO2012103265A1 (en) | 2011-01-25 | 2012-08-02 | Framehawk, Inc. | Methods and system for enabling communication of identity information during online transaction |
| US20120240194A1 (en) | 2011-03-18 | 2012-09-20 | eClaris Software, Inc. | Systems and Methods for Controlling Access to Electronic Data |
| PL2536095T3 (pl) | 2011-06-16 | 2016-10-31 | Sposób i system uwierzytelniania dostępu do usługi | |
| US8949929B2 (en) | 2011-08-10 | 2015-02-03 | Qualcomm Incorporated | Method and apparatus for providing a secure virtual environment on a mobile device |
| US8788881B2 (en) | 2011-08-17 | 2014-07-22 | Lookout, Inc. | System and method for mobile device push communications |
| US8918841B2 (en) | 2011-08-31 | 2014-12-23 | At&T Intellectual Property I, L.P. | Hardware interface access control for mobile applications |
| WO2013071158A1 (en) | 2011-11-11 | 2013-05-16 | Ebay Inc. | Systems and methods for secure authentication using a watermark |
| US8966249B2 (en) | 2012-01-29 | 2015-02-24 | Saife, Inc. | Data security and integrity by remote attestation |
| US9559845B2 (en) | 2012-03-01 | 2017-01-31 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission of media content |
| US9054917B2 (en) | 2012-03-08 | 2015-06-09 | Empire Technology Development Llc | Secure migration of virtual machines |
| US8700931B2 (en) | 2012-03-30 | 2014-04-15 | Verizon Patent And Licensing Inc. | Method and system for managing power of a mobile device |
| TW201349009A (zh) | 2012-04-13 | 2013-12-01 | Ologn Technologies Ag | 用於數位通信之安全區 |
| CA2870283C (en) | 2012-04-13 | 2021-07-06 | Ologn Technologies Ag | Apparatuses, methods and systems for computer-based secure transactions |
| US9432348B2 (en) | 2012-04-20 | 2016-08-30 | Ologn Technologies Ag | Secure zone for secure purchases |
| CA2879819C (en) | 2012-06-18 | 2021-04-20 | Ologn Technologies Ag | Systems, methods and apparatuses for secure time management |
| US9112704B2 (en) | 2012-06-22 | 2015-08-18 | Ologn Technologies Ag | Systems, methods and apparatuses for securing root certificates |
| US9141783B2 (en) | 2012-06-26 | 2015-09-22 | Ologn Technologies Ag | Systems, methods and apparatuses for the application-specific identification of devices |
| US8656482B1 (en) | 2012-08-20 | 2014-02-18 | Bitdefender IPR Management Ltd. | Secure communication using a trusted virtual machine |
| US9215249B2 (en) | 2012-09-29 | 2015-12-15 | Intel Corporation | Systems and methods for distributed trust computing and key management |
| JP2014071851A (ja) * | 2012-10-02 | 2014-04-21 | Fuji Xerox Co Ltd | 認証装置及びプログラム |
| US20140281587A1 (en) | 2013-03-14 | 2014-09-18 | Ologn Technologies Ag | Systems, methods and apparatuses for using a secure non-volatile storage with a computer processor |
| CA2902292C (en) | 2013-03-15 | 2024-05-21 | Ologn Technologies Ag | Systems, methods and apparatuses for securely storing and providing payment information |
| WO2014141074A1 (en) | 2013-03-15 | 2014-09-18 | Ologn Technologies Ag | Systems, methods and apparatuses for remote attestation |
| US20140282543A1 (en) | 2013-03-15 | 2014-09-18 | Ologn Technologies Ag | Secure zone on a virutal machine for digital communications |
| US20140281560A1 (en) | 2013-03-15 | 2014-09-18 | Ologn Technologies Ag | Secure zone on a virtual machine for digital communications |
| US9948640B2 (en) | 2013-08-02 | 2018-04-17 | Ologn Technologies Ag | Secure server on a system with virtual machines |
| US9311500B2 (en) | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
-
2013
- 2013-04-12 TW TW102113208A patent/TW201349009A/zh unknown
- 2013-04-12 CA CA2870166A patent/CA2870166C/en active Active
- 2013-04-12 US US13/861,724 patent/US9742735B2/en active Active
- 2013-04-12 EP EP13724361.4A patent/EP2836956B1/en active Active
- 2013-04-12 WO PCT/IB2013/000680 patent/WO2013153441A1/en not_active Ceased
- 2013-04-12 EP EP19181565.3A patent/EP3561714B1/en active Active
-
2017
- 2017-08-17 US US15/679,880 patent/US10027630B2/en active Active
-
2018
- 2018-07-13 US US16/034,611 patent/US10484338B2/en active Active
-
2019
- 2019-11-15 US US16/684,816 patent/US10904222B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| EP3561714A1 (en) | 2019-10-30 |
| WO2013153441A8 (en) | 2014-06-12 |
| US10484338B2 (en) | 2019-11-19 |
| US9742735B2 (en) | 2017-08-22 |
| US20200099662A1 (en) | 2020-03-26 |
| EP2836956B1 (en) | 2019-06-26 |
| US20170346791A1 (en) | 2017-11-30 |
| US20130276064A1 (en) | 2013-10-17 |
| WO2013153441A1 (en) | 2013-10-17 |
| EP3561714B1 (en) | 2022-05-04 |
| CA2870166A1 (en) | 2013-10-17 |
| US10027630B2 (en) | 2018-07-17 |
| EP2836956A1 (en) | 2015-02-18 |
| US10904222B2 (en) | 2021-01-26 |
| US20190081933A1 (en) | 2019-03-14 |
| CA2870166C (en) | 2020-07-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10904222B2 (en) | Secure zone for digital communications | |
| US11201869B2 (en) | Secure zone for secure purchases | |
| US12307448B2 (en) | Methods and electronic devices for securely storing and providing payment information | |
| CN109075976A (zh) | 取决于密钥认证的证书发布 | |
| WO2015158228A1 (zh) | 一种服务器、用户设备以及用户设备与服务器的交互方法 | |
| Kim et al. | On the security of internet banking in south korea | |
| Jang-Jaccard et al. | Portable key management service for cloud storage | |
| Dhanasekaran et al. | Payment security mechanism of intelligent mobile terminal | |
| CN119232376B (zh) | 一种用户身份核验方法及系统 | |
| Huh | On the Security of Internet Banking in South Korea | |
| Kim et al. | Computing Science Group |