CN101911085A - 受管理引擎保护的输入 - Google Patents
受管理引擎保护的输入 Download PDFInfo
- Publication number
- CN101911085A CN101911085A CN2008801239953A CN200880123995A CN101911085A CN 101911085 A CN101911085 A CN 101911085A CN 2008801239953 A CN2008801239953 A CN 2008801239953A CN 200880123995 A CN200880123995 A CN 200880123995A CN 101911085 A CN101911085 A CN 101911085A
- Authority
- CN
- China
- Prior art keywords
- input media
- input
- equipment
- controller
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- User Interface Of Digital Computer (AREA)
- Storage Device Security (AREA)
Abstract
在一些实施例中,控制器控制输入装置,接收来自输入装置的输入信息,阻止主处理器控制输入装置,以及保护从输入装置所接收的输入信息,使得输入信息没有被主处理器或者被运行在主处理器上的任何软件接收。描述了其它实施例并且要求其权益。
Description
相关申请
本申请与和本申请同一天提交的如下申请相关:
Moshe Maor的“Personal Guard”,代理人案卷号P25461;
Moshe Maor的“Personal Vault”,代理人案卷号P26881;
Douglas Gabel和Moshe Maor的“Secure Input”,代理人案卷号P26882;
Moshe Maor的“Secure Client/Server Transactions”,代理人案卷号P26890。
技术领域
一般来说,本发明涉及受管理引擎保护的输入(This invention generally relate to management engine secured input)。
背景技术
目前存在许多不同类型的键盘记录器,从而允许黑客挂钩入(hook into)用户计算机的软件栈中的不同层。挂钩点可以低至键盘基本驱动程序(keyboard base driver)(即与键盘基本驱动程序一样接近硬件),或者高至因特网浏览器的范围内部运行的脚本(即与因特网浏览器的范围内部运行的脚本一样远离硬件)。这样,基于软件的键盘记录器和其它类型的恶意软件(malware)可由黑客用于拦截用户键入计算机的敏感信息。因此,出现了如下需要:保护用户的敏感信息远离使用键盘记录器和其它类型的恶意软件的黑客。
附图说明
通过以下给出的具体实施方式以及通过本发明的一些实施例的附图,将会更全面地理解本发明,但是,不应将本发明局限于所述的具体实施例,它们仅用于说明和理解。
图1示出根据本发明的一些实施例的系统。
图2示出根据本发明的一些实施例的系统。
图3示出根据本发明的一些实施例的系统。
图4示出根据本发明的一些实施例的顺序图(sequence diagram)。
图5示出根据本发明的一些实施例的图形表示。
图6示出根据本发明的一些实施例的系统。
图7示出根据本发明的一些实施例的系统。
图8示出根据本发明的一些实施例的系统。
具体实施方式
本发明的一些实施例涉及受管理引擎保护的输入。
在一些实施例中,控制器控制输入装置,接收来自输入装置的输入信息,阻止主处理器控制输入装置,以及保护从输入装置所接收的输入信息,使得输入信息没有被主处理器或者被运行在主处理器上的任何软件接收。
在一些实施例中,一种方法包括:控制输入装置,接收来自输入装置的输入信息,阻止主处理器控制输入装置,以及保护从输入装置所接收的输入信息,使得输入信息没有被主处理器或者被运行在主处理器上的任何软件接收。
在一些实施例中,控制器工作在三种不同模式,包括第一模式,允许来自输入装置的输入信息直接转到运行在主计算机上的软件;第二模式,允许来自输入装置的输入信息直接进入安全控制器,但不允许来自输入装置的输入信息转到运行在主计算机上的任何软件;以及第三模式,允许来自输入装置的输入信息直接进入安全控制器,并且还允许来自输入装置的输入信息转到运行在主计算机上的软件。
图1示出根据一些实施例的系统100。在一些实施例中,系统100包括计算机102和远程服务器104。图1示出使用连接到远程服务器104(例如经由因特网)的计算机102正在进行某种在线购物的终端用户110(例如商品和/或服务的在线购买者)可能如何招致来自黑客112的攻击。在在线购物示例中,常见情形可包括下列编号步骤(numbered step):
终端用户110正使用在计算机102上加载的因特网浏览器来浏览电子商务网站,以便选择要购买的商品(例如,经由”www.buyalot.com”网站的远程服务器104)。
用户110从“www.buyalot.com”网站挑选一些商品,并将其放入虚拟篮中。
在用户110已经完成选择要购买的商品时的某个点,用户点击结帐按钮。
电子商务服务器104在窗口中为用户110开启表单,并且要求该用户将支付信息输入表单。
用户110将敏感数据键入表单的字段,诸如(例如)信用卡号、电话号码、全名、地址等等。
电子商务服务器104向用户回送收据。
在上述示范情形的最敏感部分期间(例如在步骤4和5期间),用户110的因特网浏览器与远程站点的服务器104之间的通信通常运行在诸如(例如)安全套接字层(SSL)和/或传输层安全(TLS)等安全连接132之上。这防止在因特网上希望捕捉用户所输入的敏感数据的例如黑客112等任何对手在没有首先破解受保护的连接所使用的密码算法(即,SSL和/或TLS密码算法)而得到该数据。由于黑客112将被要求的极高计算复杂度,这通常不是问题。箭头134示出黑客112经由这种方法来得到信息的尝试。“X”包含在箭头134上,以便示出在尝试这种类型的盗用尝试时极端困难。
典型用户110通常知道如下事实:某种保护是必要的,以便避免在这种情形下输入的个人信息的盗用。例如,大多数用户知道寻找通常在因特网浏览器的控制行所显示的指明当前会话正通过受保护的连接来进行的特殊图标。但是,老练的黑客112可尝试使用没有通过使用例如SSL或TLS等受保护的连接132来保护的完全不同的方式来偷取敏感信息。例如,在一些实施例中,黑客112可使用键盘记录器或其它恶意软件来得到敏感信息,如经由图1的箭头136所示。许多不同类型的键盘记录器和/或其它恶意软件目前是可用的,并且具有挂钩入运行在例如计算机102上的软件栈中的不同层的能力。例如,键盘记录器和/或恶意软件的挂钩点可以低至键盘基本驱动程序(即更接近硬件),或者高至运行在例如计算机102上的因特网浏览器的范围内部运行的脚本(即,更远离硬件)。因此,虽然缓和(mitigate)对敏感数据的网络盗用攻击非常重要,但是其不足以完全缓和敏感数据的盗用攻击(例如引起身份盗用)。
图2示出根据一些实施例的系统200。在一些实施例中,系统200包括计算机202和远程服务器204。图2示出使用连接到远程服务器204(例如经由因特网)的计算机202正进行某种在线购物的终端用户210(例如商品和/或服务的在线购买者)可如何保护免受来自黑客212的攻击。与参照图1所述的布置相似,用户的计算机202的因特网浏览器与远程站点的服务器204之间的通信通常运行在诸如(例如)安全套接字层(SSL)和/或传输层安全(TLS)等受保护的连接232之上。这防止在因特网上希望捕捉用户所输入的敏感数据的例如黑客212等任何对手在没有首先破解受保护的连接所使用的密码算法(即,SSL和/或TLS密码算法)而得到数据。
计算机202包括管理引擎(和/或可管理性引擎和/或ME)。在一些实施例中,ME 242是微控制器和/或嵌入控制器。在一些实施例中,ME 242包含在计算机202的芯片组中。在一些实施例中,ME 242包含在计算机202的存储控制器集线器(MCH)中。在一些实施例中,ME242包含在计算机202的图形和存储控制器集线器中。
在一些实施例中,ME 242可使用嵌入控制器(即用于远程发现、修复和保护计算机系统的硅驻留管理机制)来实现。在一些实施例中,这个控制器用于提供解决密钥可管理性问题的软件解决方案的基础,从而改进第三方管理软件的远程管理和资产盘存(asset inventory)功能性的效率,保护关键代理的功能性免受例如操作系统(OS)故障、功率损耗和有意或无意的客户机去除影响。在一些实施例中,基础结构支持创建管理应用的设置和配置接口以及网络、安全性和存储管理。该平台提供通过传输层安全(TLS)的加密支持以及鲁棒认证支持。
在一些实施例中,ME是驻留在固件中的硬件架构。芯片组图形和存储控制器集线器内的微控制器包含管理引擎(ME)固件,它代表管理应用来实现各种服务。ME可本地监测例如本地管理代理的心跳等活动,并且自动采取纠正动作。外部系统可远程与ME硬件进行通信,以便执行诊断和恢复动作,例如安装、加载或重启代理、诊断程序、驱动程序以及甚至操作系统。
系统200中包含的个人保护技术可用于完全缓和来自键盘记录器和其它类型的恶意软件的任何尝试攻击。在一些实施例中,计算机202内包含的管理引擎(和/或可管理性引擎和/或ME)242控制计算机202的键盘,并且在用户210与ME 242之间经由计算机202的任何输入装置(如键盘)来建立置信路径。另外,ME 242建立ME 242与远程服务器204之间的受保护的路径(但不是直接连接)。
当经由ME 242对敏感数据进行传送(funnel)时,例如在运行在计算机202上的软件得到数据(例如,诸如信用卡号、电话号码、全名、地址等敏感数据)之前,ME 242实际上对于用户210键入的敏感数据进行加密。这样,当运行在例如计算机202的主处理器上的软件正处理数据时,该数据已经加密,并且因此不可用于由黑客212尝试经由箭头236偷取该数据的键盘记录器。因此,无论什么类型的键盘记录器能够渗入计算机202并且当前正作为软件栈的一部分运行在计算机202的主处理器上,当用户210正键入数据的同时个人保护操作正被使用(例如经由ME 242)时,使用户210的敏感数据保密。
图2描述了使用个人保护操作来缓和例如键盘记录器等黑客尝试偷取用户所输入的敏感数据。但是认识到,例如图2的ME 242等管理引擎对于所有实施例不是必要的,并且其它装置可用于实现与本文所述相同类型的操作。另外,Intel品牌ME和/或Intel AMT对于所有实施例不是必要的,而其它装置可用于实现与本文所述相同类型的操作。
图3示出根据一些实施例的系统300。在一些实施例中,系统300包括输入装置302(例如键盘、鼠标和/或任何其它类型的输入装置)、操作系统(OS)和/或因特网浏览器304、远程服务器306以及黑客(和/或黑客计算机)308。图3示出图3顶部由例如SSL或TLS等基于因特网的加密进行保护的系统与图3底部采用个人保护技术进行保护的系统之间的差别。在图3的顶部,受保护的连接312(例如使用SSL和/或TLS和/或隧道传递技术)在OS/因特网浏览器304与远程服务器306之间发生,而基于软件的输入/输出314在输入装置302与OS/因特网浏览器304之间发生。在图3顶部所示的情形下,黑客308可使用恶意软件和/或键盘记录器来截取以及利用用户所输入的敏感数据。另一方面,在图3的底部,在用户计算机的一部分342(诸如(例如)管理引擎或ME)与OS/因特网浏览器304之间提供受保护的连接322,OS/因特网浏览器使用例如根据一些实施例的个人保护技术。另外,在部分342(例如ME)与远程服务器306之间,在324使用例如根据一些实施例的个人保护技术对敏感数据进行加密。这样,基于软件的键盘记录器和其它类型的恶意软件不可用于拦截用户在输入装置302所输入的敏感信息。
图4示出根据一些实施例的顺序图400。顺序图400包括用户402、用户402的计算机404和服务器(例如电子商务网络服务器)406。计算机404包括系统输入/输出硬件(系统I/O HW)412、输入装置(例如键盘和/或鼠标)414、管理引擎(和/或可管理性引擎和/或ME)416、浏览器418以及插件(plug in)420。系统I/O HW 412、输入装置414和ME 416全部通过例如硬件和/或固件来实现,并且浏览器418和插件420全部通过例如软件来实现。用户402是正使用计算机404来浏览远程站点的人,对于该远程站点,受保护的输入是所期望的。用户402希望使用个人保护技术来保护输入,以便向远程服务器406发送敏感信息(例如作为交易的一部分)。系统I/O HW 412是由用户402使用的计算机404内的核心I/O控制实现。它在例如计算机404的芯片组中实现,并且包括支持受保护的输入和受保护的输出的模块。输入装置414是外部硬件装置,用户402通过它输入敏感数据(例如通过在键盘上键入敏感数据)。ME 416也包含在例如用户402的计算机404的芯片组中,控制系统I/O HW的受保护的I/O流,以及实现(例如通过固件)主要个人保护流。浏览器418是用户402通常在计算机404上运行以便浏览因特网上的网站的软件。要注意,根据一些实施例的个人保护技术可用于使例如其它因特网技术的受保护的登录坚固(harden),因此网络浏览器只是一个示例,而在一些实施例中并不作要求。插件420是用于在ME 416(和/或个人保护固件应用)与远程服务器406之间传送数据的浏览器插件。远程服务器406(例如电子商务网络服务器)是用户402正运行与其进行的一些交易的服务器。服务器406知道ME 416所使用的个人保护技术,并且因此能够利用受保护的交易。
在一些实施例中,用户402点击例如“以个人保护进行支付”等选择,然后浏览器软件418激活服务器406的个人保护支持。然后,服务器406经由浏览器418向个人保护插件420发送个人保护插件和数据(例如“blob1”)。然后,插件420向ME 416发送“发起个人保护”信号,ME 416则验证该数据(“blob1”),并且使用户计算机404进入安全模式,从而使弹出窗口向用户402显示,其中用户可安全地输入敏感和/或保密数据。用户402经由输入装置414保密且安全地输入这个数据,并且ME 416对该数据进行加密(例如加密成“blob2”)。然后,经由浏览器418和/或插件420软件将加密数据发送给服务器406(例如作为“message2”)。服务器406向计算机404回送收据,它被呈现给用户402。这样,安全地传送由用户402经由计算机404输入到服务器406的任何敏感和/或保密数据,并且基于软件的键盘记录器和/或任何其它类型的恶意软件无法拦截输入数据的任一个。
图5示出根据一些实施例的图形表示500。图形表示500包括供应商(例如(诸如)银行或网站购物站点等)的网站502。作为典型网站登录的补充或替代,可使用特殊个人保护登录。个人保护窗口504在网站显示之上或在网站显示旁的屏幕上例如作为受保护的图形输出由ME输出,用户通过它与ME进行通信,以便传送敏感信息(例如信用卡号、登录凭证、登录到网站的密码、电话号码、用户的全名、地址、社保号等等)。
个人保护插件触发ME显示个人保护窗口504。窗口504无法由运行在例如CPU上的软件来捕捉。当数据由ME进行加密时,它被发送到网站(例如图5所示的银行网站)的服务器。例如,只有网站的服务器才能对数据解密并且得到ID和/或通行码(passcode)数据。窗口504包括例如:特殊ID,它向用户确保ME绘制那个窗口(例如“ID:superman”);动画(例如窗口504的左上角的“A”),它当用户输入进入ME时运行;远程服务器的显式URL,帮助缓和地址栏欺骗,这是黑客的头号钓鱼(phishing)技术(例如图5中的“www.bank.intel.com”);用户凭证,例如ME的受保护的存储装置中存储的ID、通行码等,使得用户无需每次键入数据(在初始ME登录之后)。受保护的输入允许用户输入和操纵数据,并且用户数据可在窗口504中清楚地显示或者通过使用例如“********”完全或部分遮挡,但在任何情况下,无论数据在窗口504中显示或者不显示,它都无法由运行在用户的计算机上的任何软件应用程序或者由设法使用键盘记录器软件和/或其它恶意软件的黑客进行读取。
图6示出根据一些实施例的系统600。系统600包括芯片组602和操作系统(OS)604。芯片组602包括嵌入控制器622、安全输入控制624和输入装置接口626。在一些实施例中,输入装置接口626包括通用串行总线(USB)接口和PS/2接口,但是可包括与USB和PS/2接口不同或者除了USB和PS/2接口以外的不同类型的输入装置接口(例如,在一些实施例中使用具有蓝牙接口的蓝牙输入装置)。输入装置接口626与各种外部用户输入装置632接口。键盘和鼠标在图6中示为可包括的外部输入装置632的类型的示例,但在一些实施例中使用其它类型的外部输入装置。嵌入控制器622还包括耦合到安全输入控制624的安全输入/输出(I/O)引擎628。OS 604包括耦合到芯片组602的安全输入控制624的输入装置软件栈642。
在一些实施例中,通过在芯片组602中加入安全输入控制624,嵌入控制器622可接收来自外部输入装置632的数据。要注意,嵌入控制器622在图6中示为集成到芯片组602中,但是要注意,在一些实施例中,嵌入控制器622可包含在分立组件中、嵌入另一个芯片和/或位于计算机的板(例如计算机的主板或母板)上。在一些实施例中,嵌入控制器622是管理引擎、可管理性引擎和/或ME(在本文中又全部称作“ME”)。在一些实施例中,ME嵌入芯片组中(例如嵌入芯片组的存储控制器集线器或MCH中)。
在一些实施例中,嵌入控制器622控制操作,使得输入数据直接进入OS 604和/或运行在计算机上的软件。在一些实施例中,嵌入控制器622控制操作,使得输入数据直接进入嵌入控制器622中,而不进入OS 604和/或运行在计算机上的软件(也就是说,输入是受保护的,并且仅由嵌入控制器622了解)。在一些实施例中,嵌入控制器622控制操作,使得输入数据直接进入OS 604和/或运行在计算机上的软件,并且使得输入数据直接进入嵌入控制器622。
在一些实施例中,甚至当控制块624的当前配置是直接仅向OS604和/或仅向运行在计算机上的软件发送输入数据时,用户也可触发嵌入控制器622。这允许计算机的终端用户在正常系统操作期间以运行在主计算机上的任何类型的恶意软件无法欺骗的受保护的方式来触发嵌入控制器622的固件。例如,在一些实施例中,用户可在例如键盘等用户输入装置632上输入触发嵌入控制器622的热键序列。
在一些实施例中,提供安全I/O,使得用户可直接与例如嵌入控制器622等嵌入控制器和/或ME进行交互。在包括图6所示实施例的一些实施例中,个人保护实现允许嵌入控制器和/或ME与用户进行交互,并且以受保护的方式(例如使用加密)将其保密内容(secret)发送给远程网络服务器。运行在主计算机、主CPU和/或OS上的恶意软件无法偷取这些保密内容。
在一些实施例中,例如嵌入控制器622等嵌入控制器具有直接与用户进行交互并且以受保护的方式经由输入装置接收来自用户的数据的能力。在一些实施例中,“受保护的输入”意味着输入数据没有通过主处理器(CPU),并因而不受可能运行在那个CPU上、正设法拦截用户输入的数据的恶意软件影响。
来自输入装置的安全输入的其它相关实现在本申请的发明人和/或本申请的受让人所提交的其它申请中描述。例如,在Douglas Gabel和Moshe Maor的标题为“Secure Input”的申请(代理人案卷号P26882)中,公开了一些实施例中与USB输入装置相关的实现。
图7示出根据一些实施例的系统700。系统700包括输入/输出控制器集线器(ICH)逻辑702和外部输入装置端口705。在一些实施例中可包含任何数量的端口705。在一些实施例中,端口705是外部USB端口。ICH逻辑702包括通用主控制器接口和/或USB主控制器接口706(UHCI)UHCI#1、UHCI#2、...UHCI#n,其中n是UHCI的数量,并且n是1或更大的任何整数。在一些实施例中,诸如(例如)在USB实施例中,UHCI的每个耦合到两个端口705,并且可处理两个端口705。在一些实施例中,UHCI 706的每个经由主接口716耦合到主计算机,以便提供UHCI 706的主控。ICH逻辑702还包括耦合到端口705的每个的增强主控制器接口(EHCI)708。在一些实施例中,EHCI708经由主接口718与主计算机接口,以便提供EHCI 708的主控。
在一些实施例中,ICH逻辑702还包括复用器(MUX)722和直接由ME控制的ME UHCI 724。系统700还包括用于将ME UHCI 724耦合到ME和ME:routing控制接口728的ME:UHCI驱动器726。
图8示出根据一些实施例的系统800。系统800包括输入/输出控制器集线器(ICH)802、存储控制器集线器(MCH)804和外部输入装置端口805。在一些实施例中可包含任何数量的端口805。在一些实施例中,端口805是外部USB端口。ICH 802包括通用主控制器接口和/或USB主控制器接口806(UHCI)UHCI #1、UHCI #2、...UHCI #n,其中n是UHCI的数量,并且n是1或更大的任何整数。在一些实施例中,诸如(例如)在USB实施例中,UHCI的每个耦合到两个端口805,并且可处理两个端口805。在一些实施例中,UHCI 806的每个经由主接口816以及经由干线880耦合到主计算机,以便提供UHCI 806的主控。ICH802还包括耦合到端口805中每个的增强主控制器接口(EHCI)808。在一些实施例中,EHCI 808经由ICH 802的主接口818以及经由干线880与主计算机接口,以便提供EHCI 808的主控。
在一些实施例中,ICH 802还包括复用器(MUX)822和直接由MCH804的ME 852控制的ME UHCI 824。系统800还包括将ME UHCI 824耦合到ME 852的ME:UHCI驱动器826以及将ME 852耦合到MUX822的ME:routing控制接口828。MCH 804的ME 852包括接口栈854(例如USB栈)、接口控制856(例如USB控制)和个人保护技术858。ME 852还包括可编程装置驱动器862,它经由通道(pass through)接口864耦合到ICH 802的可编程接口装置832(例如可编程USB装置)。
在一些实施例中,通过允许由ME(例如,在一些实施例中,由ME 852)直接控制例如键盘等输入装置,在受保护的用户与ME之间提供置信路径。由用户键入的击键(keystroke)不会被运行在主机器上的任何种类的软件看到,而是由ME(例如ME 852)接收。本文所示和所述的方式优于其中经由主计算机软件组件将击键从用户键盘传送到ME的方式,因为在那种方式中,没有提供对可能运行在主CPU上以便例如记录击键的恶意的软件(即恶意软件)的防护。
在一些实施例中,为了实现从输入装置(诸如(例如)USB键盘)的安全输入,ME(例如ME 852)对输入装置而不是主处理器具有完全控制。但是,在大部分时间,系统没有运行在其中实际用户输入(击键)需要由ME来消耗(consume)的模式。因此,在一些实施例中,ME消耗用户输入,并且使它通过主处理器。当受保护的输入情形是必要时,ME简单地自行消耗输入,而将不会把输入数据传递到主软件。
在一些实施例中,路由选择逻辑包含在芯片组中,以便允许ME控制输入装置(例如键盘装置)。在一些实施例中,ME主控制器(如MEUSB主控制器)附连到输入装置,使得ME可对它进行控制(例如MEUHCI 724和/或ME UHCI 824)。在一些实施例中,ME中的输入装置固件栈(例如,ME 852中的USB栈854是USB固件栈)用于枚举所有装置(枚举所有USB装置),以便识别想要控制的人工输入装置(HID),以便控制那个装置(例如控制键盘或鼠标),和/或为不是引导键盘(bootkeyboard)的一部分的端点(USB端点)提供通道(例如用于暴露(expose)诸如音频和功率控制等新的按键的接口)。在一些实施例中,可编程装置(例如USB可编程装置832)包含在ICH中,以便暴露虚拟键盘,通过该虚拟键盘可引导所有不受保护的输入。在一些实施例中,每当输入装置(如键盘)提供需要转到主CPU的输入时,可编程装置(例如USB可编程装置832)模拟将由主CPU控制的输入装置(例如键盘)。通过那个模拟输入装置,ME可转送输入击键(the ME can send on the incoming key strokes)。
在一些实施例中,将ME UHCI(例如ME UHCI 724和/或ME UHCI824)加入ICH。ME UHCI由ME(例如ME 852)直接控制。添加ME控制路由选择逻辑(例如ME;UHCI驱动器726和/或826和/或ME:routing控制728和/或828),它允许ME经由ME UHCI来控制任何已连接装置(例如USB装置)。
虽然一些实施例在本文中已经描述为通过特定方式来实现,但是根据一些实施例,可以不要求这些具体实现。例如,虽然一些实施例已经描述为使用ME,但是其它实施例不要求使用ME。
虽然一些实施例已参照具体实现来描述,但是根据一些实施例,其它实现是可能的。另外,附图所示和/或本文所述的电路元件或其它特征的布置和/或顺序无需按照所示和所述的特定方式来设置。根据一些实施例,许多其它布置是可能的。
在附图所示的各系统中,一些情况下的元件分别可具有相同的参考标号或者不同的参考标号,以便暗示所表示的元件可能是不同的和/或相似的。但是,元件可以足够灵活,以便具有不同实现,并且与本文所示或所述的系统的部分或全部配合工作。附图所示的各个元件可以是相同或不同的。哪一个称作第一元件和哪一个称作第二元件是任意的。
在描述和权利要求书中,可使用术语“耦合”和“连接”及其派生。应当理解,这些术语不是要作为彼此的同义词。相反,在具体实施例中,“连接”可用来指明两个或更多元件相互直接物理或电接触。“耦合”可表示两个或更多元件直接物理或电接触。但是,“耦合”也可表示两个或更多元件不是相互直接接触,但是仍然相互配合或交互。
算法在此一般被认为是导致预期结果的前后一致的动作或操作序列。它们包括物理量的物理处理。尽管不是必须的,这些量通常采取能够被存储、转移、组合、比较或者以其它方式处理的电或磁信号的形式。主要为了一般使用的原因,将这些信号称作位、值、元素、符号、字符、项、编号等,已经证明有时非常便利。但应当理解,所有这些及类似的术语均与适当的物理量关联,并且只是应用于这些数量的便利标签。
一些实施例可通过硬件、固件和软件其中之一或者它们的组合来实现。一些实施例还可作为机器可读介质上存储的指令来实现,所述指令可由计算平台读取和运行以便执行本文所述的操作。机器可读介质可包括用于以机器(如计算机)可读形式存储或传送信息的任何机制。例如,机器可读介质可包括:只读存储器(ROM);随机存取存储器(RAM);磁盘存储介质;光存储介质;闪速存储装置;电、光、声或其它形式的传播信号(例如载波、红外信号、数字信号、传送和/或接收信号的接口等)等等。
一个实施例是本发明的一个实现或示例。说明书中提到“实施例”、“一个实施例”、“一些实施例”或者“其它实施例”表示结合这些实施例所述的特定特征、结构或特性包含在本发明的至少部分实施例但不一定是全部实施例中。出现“实施例”、“一个实施例”或“一些实施例”的各种情况不一定都表示相同的实施例。
并非本文所述和所示的所有组件、特征、结构、特性等都需要包含在具体实施例中。例如,如果说明书提到组件、特征、结构或特性“可”、“可能”或者“能够”被包含,则不要求包含那个特定组件、特征、结构或特性。如果说明书或权利要求书提到“一个”元件,则并不表示只有一个这种元件。如果说明书或权利要求书提到“一个附加”元件,则不排除存在一个以上这种附加元件。
虽然本文中可能已使用流程图和/或状态图来描述实施例,但是,本发明并不局限于那些简图或者本文中的对应描述。例如,流程无需经过每个所示的框或状态,或者按照与本文所示和所述完全相同的顺序。
本发明不局限于本文所列的具体细节。实际上,获益于本公开的本领域的技术人员会理解,在本发明的范围内可对以上描述和附图进行其它许多变更。相应地,是包含对本发明的任何修正的以下权利要求书定义本发明的范围。
Claims (31)
1.一种设备,包括:
控制器,控制输入装置,接收来自所述输入装置的输入信息,阻止主处理器控制所述输入装置,以及保护从所述输入装置所接收的所述输入信息,使得所述输入信息没有被所述主处理器或者被运行在所述主处理器上的任何软件接收。
2.如权利要求1所述的设备,还包括:主控制器接口,在所述输入装置与所述控制器之间进行接口,而没有允许所述主处理器控制所述输入装置。
3.如权利要求1所述的设备,所述控制器允许来自所述输入装置的一些输入信息由所述主处理器接收。
4.如权利要求1所述的设备,所述控制器不允许来自所述输入装置的输入信息由所述主处理器接收。
5.如权利要求1所述的设备,还包括:模拟所述输入装置以便允许所述控制器把来自所述输入装置的输入信息发送给所述主处理器的装置。
6.如权利要求1所述的设备,还包括:允许所述控制器控制所述输入装置的路由选择逻辑。
7.如权利要求1所述的设备,其中,所述输入装置是通用串行总线输入装置。
8.如权利要求1所述的设备,其中,所述控制器包括枚举输入装置的固件栈,以便允许所述控制器识别要控制的一个或多个输入装置,并且所述固件栈将控制所识别的装置。
9.如权利要求1所述的设备,其中,所述控制器将识别要控制的一个或多个输入装置,并且控制所识别的装置。
10.如权利要求1所述的设备,其中,所述控制器将对所述输入装置具有完全控制。
11.如权利要求1所述的设备,其中,所述控制器包含在芯片组中。
12.如权利要求1所述的设备,其中,所述控制器是分立控制器。
13.如权利要求1所述的设备,其中,所述控制器嵌入另一个芯片中。
14.如权利要求1所述的设备,其中,所述控制器是管理引擎。
15.一种方法,包括:
控制输入装置;
接收来自所述输入装置的输入信息;
阻止主处理器控制所述输入装置;以及
保护从所述输入装置所接收的所述输入信息,使得所述输入信息没有被所述主处理器或者被运行在所述主处理器上的任何软件接收。
16.如权利要求15所述的方法,还包括:允许来自所述输入装置的一些输入信息由所述主处理器接收。
17.如权利要求15所述的方法,还包括:不允许来自所述输入装置的输入信息由所述主处理器接收。
18.如权利要求15所述的方法,模拟所述输入装置以便允许所述控制器把来自所述输入装置的输入信息发送给所述主处理器。
19.如权利要求15所述的方法,还包括:识别要控制的一个或多个输入装置,并且控制所识别的装置。
20.一种设备,包括:
控制器,工作在三种不同模式,包括:
允许来自输入装置的输入信息直接转到运行在主计算机上的软件的第一模式;
允许来自所述输入装置的输入信息直接进入安全控制器但不允许来自所述输入装置的所述输入信息转到运行在所述主计算机上的任何软件的第二模式;以及
允许来自所述输入装置的输入信息直接进入所述安全控制器并且还允许来自所述输入装置的所述输入信息转到运行在所述主计算机上的软件的第三模式。
21.如权利要求20所述的设备,还包括:允许所述控制器控制所述输入装置的路由选择逻辑。
22.如权利要求20所述的设备,其中,所述输入装置是通用串行总线输入装置。
23.如权利要求20所述的设备,其中,所述控制器将识别要控制的一个或多个输入装置,并且控制所识别的装置。
24.如权利要求20所述的设备,其中,所述控制器将对所述输入装置具有完全控制。
25.如权利要求20所述的设备,其中,所述控制器包含在芯片组中。
26.如权利要求20所述的设备,其中,所述控制器是分立控制器。
27.如权利要求20所述的设备,其中,所述控制器嵌入另一个芯片中。
28.一种方法,包括:
在第一模式,允许来自输入装置的输入信息直接转到运行在主计算机上的软件;
在第二模式,允许来自所述输入装置的输入信息直接进入安全控制器,但不允许来自所述输入装置的所述输入信息转到运行在所述主计算机上的任何软件;以及
在第三模式,允许来自所述输入装置的输入信息直接进入所述安全控制器,并且还允许来自所述输入装置的所述输入信息转到运行在所述主计算机上的软件。
29.如权利要求28所述的方法,其中,所述输入装置是通用串行总线输入装置。
30.如权利要求28所述的方法,还包括:
识别要控制的一个或多个输入装置;以及控制所识别的装置。
31.如权利要求28所述的方法,还包括完全控制所述输入装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/967948 | 2007-12-31 | ||
US11/967,948 US20090172823A1 (en) | 2007-12-31 | 2007-12-31 | Management engine secured input |
PCT/US2008/085034 WO2009088577A1 (en) | 2007-12-31 | 2008-11-26 | Management engine secured input |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101911085A true CN101911085A (zh) | 2010-12-08 |
Family
ID=40800411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801239953A Pending CN101911085A (zh) | 2007-12-31 | 2008-11-26 | 受管理引擎保护的输入 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20090172823A1 (zh) |
CN (1) | CN101911085A (zh) |
DE (1) | DE112008003528T5 (zh) |
GB (1) | GB2468985A (zh) |
WO (1) | WO2009088577A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8954747B2 (en) * | 2011-07-01 | 2015-02-10 | Intel Corporation | Protecting keystrokes received from a keyboard in a platform containing embedded controllers |
US8893287B2 (en) * | 2012-03-12 | 2014-11-18 | Microsoft Corporation | Monitoring and managing user privacy levels |
US9495011B1 (en) * | 2013-12-18 | 2016-11-15 | Amazon Technologies, Inc. | Device-stylus haptic communication system |
US9342687B2 (en) * | 2014-08-07 | 2016-05-17 | International Business Machines Corporation | Detecting synthetic keystrokes |
US10289846B2 (en) | 2015-04-17 | 2019-05-14 | Easy Solutions Enterprises Corp. | Systems and methods for detecting and addressing remote access malware |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5946469A (en) * | 1995-11-15 | 1999-08-31 | Dell Computer Corporation | Computer system having a controller which emulates a peripheral device during initialization |
US7779062B2 (en) * | 2004-08-18 | 2010-08-17 | Ripple Effects Holdings Limited | System for preventing keystroke logging software from accessing or identifying keystrokes |
US6738834B1 (en) * | 2002-07-15 | 2004-05-18 | Cypress Microsystems | System for reconfiguring a peripheral device using configuration residing on the peripheral device by electronically simulating a physical disconnection and reconnection to a host device |
US20040073809A1 (en) * | 2002-10-10 | 2004-04-15 | Wing Keong Bernard Ignatius Ng | System and method for securing a user verification on a network using cursor control |
US7559083B2 (en) * | 2003-01-14 | 2009-07-07 | Microsoft Corporation | Method and apparatus for generating secured attention sequence |
US20060036731A1 (en) * | 2004-08-16 | 2006-02-16 | Mossman Associates | Novel method and system of keyless data entry and navigation in an online user interface console for preventing unauthorized data capture by stealth key logging spy programs |
US8250151B2 (en) * | 2005-10-12 | 2012-08-21 | Bloomberg Finance L.P. | System and method for providing secure data transmission |
JP2007323313A (ja) * | 2006-05-31 | 2007-12-13 | Toshiba Corp | 情報処理装置および制御方法 |
US20090172410A1 (en) * | 2007-12-31 | 2009-07-02 | Intel Corporation | Personal vault |
US20090172396A1 (en) * | 2007-12-31 | 2009-07-02 | Intel Corporation | Secure input |
US20090172389A1 (en) * | 2007-12-31 | 2009-07-02 | Intel Corporation | Secure client/server transactions |
US20090172388A1 (en) * | 2007-12-31 | 2009-07-02 | Intel Corporation | Personal guard |
-
2007
- 2007-12-31 US US11/967,948 patent/US20090172823A1/en not_active Abandoned
-
2008
- 2008-11-26 CN CN2008801239953A patent/CN101911085A/zh active Pending
- 2008-11-26 WO PCT/US2008/085034 patent/WO2009088577A1/en active Application Filing
- 2008-11-26 DE DE112008003528T patent/DE112008003528T5/de not_active Ceased
- 2008-11-26 GB GB1010826A patent/GB2468985A/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
GB201010826D0 (en) | 2010-08-11 |
US20090172823A1 (en) | 2009-07-02 |
DE112008003528T5 (de) | 2011-02-24 |
GB2468985A (en) | 2010-09-29 |
WO2009088577A1 (en) | 2009-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10491379B2 (en) | System, device, and method of secure entry and handling of passwords | |
TWI445380B (zh) | 具自動憑證負載之大量儲存裝置 | |
CN106341381B (zh) | 管理机架服务器系统的安全金钥的方法与系统 | |
JP5777804B2 (ja) | ウェブベースのセキュリティ認証システム及び方法 | |
AU2006340008B2 (en) | Internet secure terminal for personal computers | |
US20170235955A1 (en) | Access Management and Credential Protection | |
CN103390124B (zh) | 安全输入和处理口令的设备、系统和方法 | |
US20110265156A1 (en) | Portable security device protection against keystroke loggers | |
WO2013176491A1 (ko) | 웹 서비스 사용자 인증 방법 | |
US20110202762A1 (en) | Method and apparatus for carrying out secure electronic communication | |
CN107872447A (zh) | 电子装置、服务器、通信系统及通信方法 | |
JP2008269610A (ja) | リモートアプリケーションを対象とした機密データの保護 | |
CN108769027A (zh) | 安全通信方法、装置、移动终端和存储介质 | |
US20130104220A1 (en) | System and method for implementing a secure USB application device | |
Tygar et al. | WWW electronic commerce and Java Trojan horses | |
CN114363088B (zh) | 用于请求数据的方法和装置 | |
CN101911085A (zh) | 受管理引擎保护的输入 | |
CN117751551A (zh) | 用于安全互联网通信的系统和方法 | |
CN101911086A (zh) | 个人防护 | |
US20090172389A1 (en) | Secure client/server transactions | |
TW201235878A (en) | A digital key with encryption and webpage guiding functions | |
US20090172410A1 (en) | Personal vault | |
CN104995635B (zh) | 图片发送方法和装置以及终端设备 | |
JP2007183931A (ja) | セキュアデバイス、情報処理端末、サーバ、および認証方法 | |
CN108932441A (zh) | 安全键盘系统、安全键盘的运行方法及计算装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20101208 |