用于安全交易的安全显示器的制造方法

文档序号:6485088阅读:101来源:国知局
用于安全交易的安全显示器的制造方法
【专利摘要】一种平台可以使用中央处理单元来运行操作系统。独立于该操作系统,在中央处理单元中,可以使用诸如可管理性引擎等的硬件控制器来控制哪一窗口处于Z序的顶部,且由此控制把哪一窗口显示给用户。结果,在一些实施例中,该硬件控制器可以防止入侵者或恶意软件把非法窗口插入在用户实际上期望访问的合法窗口上。另外,可以提供硬件指示器,以便在所访问的网站是合法的时告知用户。
【专利说明】用于安全交易的安全显示器
[0001]背景
[0002]本发明通常涉及计算机系统,且尤其涉及对抗恶意软件攻击。
[0003]恶意软件是计算机系统的所有者或用户不安装的软件。它通常在用户不知晓的情况下进入计算机系统。恶意软件的意图是损害用户的系统或者获得金钱利益。尽管恶意软件可以在系统中的任何地方运行,但现今计算机中大多数流行的恶意软件运行在主机操作系统中,并且是在中央处理单元上执行的程序。
[0004]一种类型的攻击发生在用户认为自己已经访问合法网站而事实上可能不是的时候。例如,希望办理在线银行业务的用户可以联系用户的银行的网站。然而,使用屏幕抓取的恶意软件可以抓取帧缓冲器的内容并使用所抓取的内容在用户的显示器上创建银行的网站的仿冒品。恶意软件可以通过以下来这样做:操纵Z序缓冲器以便改变显示次序,将其仿冒品放置在屏幕显示器的顶部。在这样的情况中,合法网站仍然处于在计算机屏幕上显示的非法图像之下的Z序,但由于合法图像在恶意软件所显示的屏幕显示的下面,因此该合法图像不可见。因而,用户认为自己在可信网站中输入信息,而事实上此时用户正在提供恶意软件可以例如用来盗取金钱的信息。
[0005]被称为钓鱼另一类型的攻击发生在用户接收到邀请用户访问网页的电子邮件的时候。例如,用户可以接收到声称是来自用户的银行的电子邮件,但事实上,该电子邮件由一个非法来源发送。当用户尝试访问所引用的网站时,虚假网站可以出现。已经使用屏幕抓取或其他技术来生成该虚假网站。再次,用户可能输入信息,认为自己已经访问合法、经授权的网站,但事实上,他仅是访问由小偷建立以便仿冒用户的银行的网站的网站。
[0006]附图简述
[0007]图1是本发明的一种实施例的架构级描述;
[0008]图2是根据一种实施例的注册序列的流程图;
[0009]图3是根据本发明一种实施例的安全的网站访问序列的流程图;以及
[0010]图4是根据一种实施例的控制Z序缓冲器的序列的流程图。
[0011]详细描述
[0012]根据本发明的一些实施例,计算机平台上的安全硬件可以确保以仅可信网站被显示在顶层的方式来控制Z序或在显示屏幕上所重叠的显示帧的次序。
[0013]正如真实桌面上的多张纸可以彼此重叠,以那些窗口被绘制在其他窗口的上面的Z序绘制计算机显不器上的窗口。具有最闻Z序的窗口是最闻的显不窗口,且可以遮挡具有较低Z序的一个或多个底层窗口的部分或整体。
[0014]通过以安全的方式控制什么窗口被显示Z序缓冲器的顶部,恶意软件不能够屏幕抓取用户所访问的网站并把恶意软件控制的窗口覆盖在所访问的网站的合法窗口上。
[0015]在一些实施例中,在所访问的网站经过认证且被确定为合法时,可以提供基于硬件的指示器例如指示灯。由于该指示器是基于硬件的,恶意软件不能干扰该指示器,且因此,该指示器可以提供标识其中平台正在显示非法网站的情形的可靠装置。
[0016]参见图1,平台10可以是任何类型的计算机系统,但有利地,它可以是具有内建显示屏幕的计算机系统,例如平板计算机、膝上型计算机、移动因特网设备(MID)或蜂窝式电话。然而,本发明不限于具有内建显示屏幕的平台。
[0017]平台10可以包括运行操作系统14的一个或多个中央处理单元12。术语“主机”可以用来指代驻留在该平台上且由处理器12或操作系统14运行的任何软件、固件或硬件。其他主机组件包括网络控制器48、带有插件16的因特网浏览器、可管理性引擎开发工具包18和接口驱动器20。因特网浏览器16可以包括允许实现此后描述的各种特征的插件。
[0018]插件修改常规因特网浏览器能力,以便促进实现本发明的一些实施例。当然,在一些实施例中,代替使用插件,可以完全地重写因特网浏览器,以便容纳那些相同的特征。
[0019]可管理性引擎开发工具包18提供因特网浏览器和接口驱动器20之间的接口。接口驱动器20向可管理性引擎控制器30提供信息。
[0020]图形处理单元(GPU) 22可以包括执行由中央处理单元12控制的序列的组件。例如,图形控制面板小应用程序24可以创建用户界面,以便允许用户选择显示器的各种配置,例如视频模式、分辨率、刷新率和显示器配置。有效地,控制面板小应用程序24允许用户提供设置以控制图形处理单元的操作。
[0021]图形处理单元显示驱动器26驱动图形处理单元可访问的显示器硬件28。硬件28运行显示器42。因而,在本发明的一些实施例中,组件24、26和28可以是常规的,且在其中本发明的各实施例的特征未经选择或不可用的情况中可以以常规方式驱动显示器42。
[0022]在一些实施例中,该平台可以包括图1中所描绘的平台10的所有组件的单个芯片组。该芯片组可以包括安全协处理器,例如可管理性引擎控制器30。可管理性引擎控制器30是独立地运行的控制器或处理器,并且保持与在处理器12上运行的软件且尤其是主机操作系统14安全隔离。结果,可管理性引擎控制器30组件不受到作为主机操作系统14上的应用而运行的恶意软件的攻击。在一些实施例中,这提供了高的安全水平。例如,可管理性引擎可以是英特尔主动管理技术(AMT)的一部分,然而,也可以使用任何其他安全协处理器。
[0023]可管理性引擎控制器30控制把什么放置在Z序的顶部。结果,它可以防止入侵者或恶意软件把非法窗口覆盖在合法显示器窗口上以便欺骗用户提供机密信息。
[0024]可管理性引擎控制器可以包括可管理性引擎Z序Java虚拟机小应用程序32。在一种实施例中,尽管使用了 Java虚拟机小应用程序,但也可以使用其他软件来通过任何独立控制器控制Z序,包括但不限于英特尔可管理性引擎技术。
[0025]可以使用可管理性引擎内核和Java虚拟机34,但是再次,本发明不限于英特尔可管理性引擎或使用Java虚拟机的实现。内核34向可管理性接口驱动器36和可管理性显示驱动器38提供命令。子画面硬件寄存器可以提供在显示器42上显示的数据。
[0026]组件34、36、38和40以及Z序组件32,全都独立于主机操作系统14而运行在可管理性引擎控制器上,且因此,它们相对地具备对恶意软件攻击的免疫力。可管理性引擎显示驱动器38驱动可管理性引擎可访问的子画面硬件寄存器,该子画面硬件寄存器被Z序小应用程序用来控制什么窗口显示在用户的显示器的顶部。基本上,它控制Z序缓冲器以使得Z序的顶部总是由可管理性引擎控制器30选择和控制的窗口。Z序小应用程序可以向驱动可管理性引擎显示驱动器提供命令,且可以控制可管理性引擎和外部组件之间的所有通信。它也可以控制可管理性引擎Z序控件以及指示用户所访问的网站是否合法、经过授权和经过认证的网站的硬件指示器49。
[0027]具体地,在用户访问网站时,可以发生证书交换,以判断可管理性引擎控制器30是否把该网站识别为具有将其识别为合法的证书的网站。在这样的情况中,可管理性引擎控制器30且尤其是内核34可以操作用户的显示器42上的指示器49。该指示器实际上可以是硬件设备,例如一个或多个发光二极管,用以指示所访问的网页是可信的。如果所访问的网页是可信的,且可管理性引擎控制什么处于显示器的Z序的顶部进行显示,恶意软件或入侵者就很难欺骗用户。
[0028]因而,在一些实施例中,指示器49可以与平台10的剩余部分集成,以便促进正在查看的显示器是从可靠来源导出的基于硬件的指示。发光二极管(LED)可以例如闪动一种颜色以便指示所访问的网站是可信的和经验证的,并且闪动另一颜色以便在网站不可信时指示。也可以提供其他可视指示器,包括提供所访问的网页的可接受性的文本指示的小显示屏幕。作为另一示例,也可以提供音频指示。在一种实施例中,LED可以被集成到显示器42的框架中。然而,预期其中可以独立于主机软件依赖性而驱动LED的其他实施例。
[0029]如果可管理性引擎不能够认证所访问的网页,则使用图形处理单元22以常规方式进行显示。Z序不受控制,且指示器49将通常指示所访问的网页的可信性不能被证实。
[0030]图1中还示出的是云44。该云可以是可由多个平台10访问的远程存储计算机。在一种实施例中,可以经由网络控制器48使用任何类型的网络或因特网进行平台的访问。云44可以连接到主存用户希望访问的网站的web服务器46。
[0031]参见图2,描绘了用于允许借助于可管理性引擎控制器30的网站注册的序列。图2的序列可以以软件、固件和/或硬件实现。通常,在软件实施例中,它可以由被存储在诸如半导体、磁或光存储设备等的非暂态计算机可读介质上的计算机可执行指令实现。
[0032]起初,如框50中所指示的,用户访问例如由服务器46主存的所期望的网站并注册。如框52中所指示的,在用户注册过程期间,平台公开可管理性引擎的子画面服务的可用性。平台10接收来自网站的响应,指示所访问的网站是否具有使用可管理性引擎的子画面服务的能力,如框54中所指示的。如果网站能够提供可管理性引擎子画面服务,如框56所判断的,则注册该网站并交换安全证书,如框58中所指示的。
[0033]在这样的情况中,可以由可管理性引擎控制器30存储该网站的通用资源定位符(URL),使得此后只要连接到网站就可以自动地激活可管理性引擎的子画面服务。这意味着可管理性引擎控制Z序最高显示平面并激活基于硬件的指示器49,以便向用户提供正在显示来自经认证的源的窗口的保证。
[0034]图3描绘了用于访问先前已经注册的网站的序列的一种实施例。再次,该序列可以以软件、硬件和/或固件实现。在软件或固件实施例中,它可以由被存储在非暂态计算机可读介质上的计算机可执行指令实现。
[0035]起初,如框60中所指示的,用户例如使用带有插件16的因特网浏览器通过输入网站的通用资源定位符来选择网站。在一些实施例中,因特网浏览器中的插件负责激活图3的序列。然后,用户登录到网站上他/她的安全账户,如框62中所指示的。在一些实施例中,登录到安全账户可以自动地发起在菱形64处的检查,以判断该网站是否被识别为具有可管理性引擎的子画面能力。在具有该能力的情况中,可以自动地发起管理子画面服务而无需任何用户动作,且可以自动地激活指示器49,如框66中所指示的。[0036]否则,不使用可管理性引擎的子画面服务,且可以不使用可管理性引擎控制器30。在这样的情况中,指示器将指示不能确保真实性。
[0037]然后,在框68中,用户在登录提示处以用户名称和口令响应。然后,基于可管理性引擎的子画面控制Z序和指示器49来指示该网站可信的能力,用户使用具有某种安全保证的网站。在用户完成时,在70处发生登出。
[0038]参见图4,可管理性引擎的子画面服务72基本上由图1中的Z序小应用程序32和内核34实现。该序列可以被实现为硬件、软件和/或固件。在软件或固件实施例中,在一些实施例中,该序列可以由被存储在非暂态计算机可读介质中的、由可管理性引擎控制器30执行的计算机可执行指令实现。
[0039]如框74中所指示的,通过也总是把网站的窗口放置在Z序缓冲器的顶部,可管理性引擎控制器控制来自所访问的网站的显示,该网站已经被识别为具有可管理性引擎子画面服务。另外,如框76中所指示的,指示器49被操作为指示该网站是可信的。
[0040]在一些实施例中,借助于用户输入显示器的文本请求,可以在显示器42上显示可视显示代码(框78)。在一些实施例中,显示代码可以由随机数生成器生成,以使得它在所有时刻都改变,且不容易地受到入侵者或恶意软件的破坏。当输入该代码时,如菱形80中所确定的,显示器可以锁定在安全模式(框82)。正确代码的条目允许可管理性引擎控制器确认它已经有效地控制显示器42上的屏幕显示。如果不作为用户输入提供可管理性引擎所生成的代码,可以关闭指示器49,且可以发出显示器警告,如框84中所指示的,以便警告用户入侵者或恶意软件可能具有对用户的显示器的控制权。
[0041]在包括多个显示器的一些实施例中,甚至可以独立于可管理性引擎控制器30使用显示代码,以便允许基于主机的软件判断入侵者是否已经例如通过替换显示器干扰其预期显示。
[0042]在一些实施例中,平台开发者和网站所有者可以通过协议交换证书,以使得该平台可以确信网站的可信性,且网站可以确信平台的真实性。可以把这些证书预先提供给各自的实体。例如,计算机平台或可管理性引擎控制器的生产商可以把证书提供给已知为可靠的网站并且例如同意维持某种安全级别的运营商。
[0043]在一些实施例中,作为硬件指示器49的补充或者甚至代替硬件指示器49,可以在显示屏幕上显示真实性的指示。然而,这样所显示的指示器经受恶意软件攻击。
[0044]在此描述的图形处理技术可以以各种硬件体系结构实现。例如,图形功能性可以被集成在芯片组内。替代地,可以使用分离的图形处理器。作为又一种实施例,图形功能可以由包括多核心处理器的通用处理器实现。
[0045]贯穿本说明书提及的“一个实施例”或“一种实施例”意指结合该实施例描述的具体的特征、结构或特性被包括在本发明包含的至少一个实现内。因而,短语“一种实施例”或“在一种实施例中”的出现并不必定是指相同的实施例。此外,可以以不同于所阐释的具体的实施的其他合适的形式来构建具体的特征、结构或特性,且所有这样的形式都被包含在本申请的权利要求之内。
[0046]尽管已经参照有限数量的实施例描述了本发明,但本领域中的技术人员将明白源于其的众多修改和变更。预期所附权利要求覆盖落在本发明的真正精神和范围内的所有这样的修改和变更。
【权利要求】
1.一种方法,包括: 在中央处理单元上运行操作系统;以及 使用独立于所述单元的硬件控制器来控制窗口的Z序显示。
2.如权利要求1所述的方法,其特征在于,包括判断由平台访问的网站是否可信,且如果是的话,则提供真实性硬件指示。
3.如权利要求1所述的方法,其特征在于,包括生成代码的显示,并请求所述用户在输入/输出设备中输入所述代码,以便判断是否按所预期的显示窗口。
4.如权利要求1所述的方法,其特征在于,使用硬件控制器包括使用可管理性引擎。
5.如权利要求1所述的方法,其特征在于,包括使用与所述操作系统隔离的硬件控制哪一窗口处于所述Z序的顶部处。
6.如权利要求1所述的方法,其特征在于,包括在显示屏幕上提供硬件指示器,以便指示所访问的网站已经被认证。
7.如权利要求1所述的方法,其特征在于,包括提供在访问网站的平台和所述网站的服务器之间的证书交换。
8.如权利要求7所述的方法,其特征在于,包括使得所述平台能存储所述网站的地址,以使得每次访问所述网站时,可以自动地认证所述网站。
9.如权利要求8所述的方法,其特征在于,包括启用屏幕随机数显示,以便在多显示器系统中把所述显示器关联到所述用户。
10.一种非暂态计算机可读介质,其存储允许安全协处理器执行以下的指令: 控制窗口的Z序显示。
11.如权利要求10所述的介质,其特征在于,进一步存储指令,所述指令判断由网站访问的平台是否可信,且如果是的话,则提供真实性指示。
12.如权利要求11所述的介质,其特征在于,进一步存储指令,所述指令生成代码的显示,并请求所述用户在输入/输出设备中输入所述代码,以便判断是否按所预期的显示窗□。
13.如权利要求11所述的介质,其特征在于,进一步存储指令,所述指令在显示屏幕上提供指示器,以便指示所访问的网站已经被认证。
14.如权利要求11所述的介质,其特征在于,进一步存储指令,所述指令提供在访问网站的平台和所述网站的服务器之间的证书交换。
15.如权利要求14所述的介质,其特征在于,进一步存储指令,所述指令使得所述平台能存储所述网站的地址,以使得每次访问所述网站时可以自动地认证所述网站。
16.如权利要求15所述的介质,其特征在于,进一步存储指令,所述指令启用屏幕随机数显示,以便在多显示器系统中把所述显示器关联到所述用户。
17.一种装置,包括: 中央处理单元,其运行操作系统; 安全协处理器,其耦合到所述中央处理单元,所述安全协处理器独立于所述中央处理单元控制窗口的Z序显示。
18.如权利要求17所述的装置,其特征在于,所述装置判断由所述装置访问的网站是否可信,且如果是的话,从所述安全协处理器提供真实性指示。
19.如权利要求17所述的装置,其特征在于,所述装置生成代码的显示,并请求在输入/输出设备中用户输入代码,以便判断是否按所预期的显示窗口。
20.如权利要求17所述的装置,其特征在于,所述安全协处理器是可管理性引擎。
21.如权利要求17所述的装置,其特征在于,所述装置使用所述安全协处理器来控制哪一窗口处于所述Z序的顶部处。
22.如权利要求17所述的装置,其特征在于,所述装置在显示屏幕上提供指示器,以便指示所访问的网站已经被认证。
23.如权利要求17所述的装置,其特征在于,所述装置提供在访问网站的所述装置和所述网站的服务器之间的证书所述交换。
24.如权利要求23所述的装置,其特征在于,所述装置存储所述网站的地址,以使得所述装置每次访问所述网站时,可以自动地认证所述网站。
25.如权利要求24所述的装置,其特征在于,所述装置启用屏幕随机数显示,以便在多显示器系统中把所述显示器关联到所述用户。
26.—种安全协处理器,包括: 用于控制窗口的Z序显示的单元;以及 驱动器,用于控制与平台相关联的指示器,以便指示已经由所述安全协处理器认证网站。
27.如权利要求26所述的所述安全协处理器,其特征在于,驱动灯以便指示网站已经被认证。
28.如权利要求26所述的所述安全协处理器,其特征在于,把经认证网站维持在所述显示器的顶部处。
29.如权利要求26所述的所述安全协处理器,其特征在于,所述协处理器是可管理性引擎。
30.如权利要求26所述的所述安全协处理器,其特征在于,认证网站。
【文档编号】G06F21/55GK103843005SQ201180073897
【公开日】2014年6月4日 申请日期:2011年9月30日 优先权日:2011年9月30日
【发明者】N·V·萨朗达, S·阿瓦达纳姆, S·坎布哈特拉 申请人:英特尔公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1