Entrada segura para um sistema com um ambiente de execução de alta segurança
"ENTRADA SEGURA PARA UM SISTEMA COM UM AMBIENTE DE EXECUçãO DE ALTA SEGURANçA". Tratam-se de técnicas que são reveladas para proporcionar segurança para a entrada do usuário, nas quais um primeiro sistema operacional hospedeiro é utilizado junto com um segundo sistema operacional de alta s...
Gespeichert in:
Hauptverfasser: | , , , , |
---|---|
Format: | Patent |
Sprache: | por |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | "ENTRADA SEGURA PARA UM SISTEMA COM UM AMBIENTE DE EXECUçãO DE ALTA SEGURANçA". Tratam-se de técnicas que são reveladas para proporcionar segurança para a entrada do usuário, nas quais um primeiro sistema operacional hospedeiro é utilizado junto com um segundo sistema operacional de alta segurança, onde o primeiro sistema proporciona pelo menos parte da infra-estrutura para o segundo sistema. São apresentados dois modos. Em um primeiro modo, os dados do usuário são passados para o sistema operacional hospedeiro. Em um segundo modo, os dados do usuário são retidos no segundo sistema operacional para o uso do segundo sistema operacional ou dos processos funcionando no segundo sistema operacional. As transições entre os modos podem ser realizadas de acordo com as ações hipotecadas do usuário tal como combinações de pressionamento de tecla ou quando o usuário executa uma ação que indica uma ativação programática de um processo funcionando no segundo sistema operacional. Onde os elementos de sombra gráficos são executados pelo primeiro sistema operacional para indicar a localização dos elementos gráficos a partir dos processos funcionando no segundo sistema operacional, esta ativação programática pode ser indicada pela ativação programática de um elemento de sombra gráfico.
Techniques are disclosed to provide security for user input in which a first, host operating system is used along with a second, high assurance operating system, where the first system provides at least some of the infrastructure for the second system. Two modes are presented. In a first mode, user data is passed to the host operating system. In a second mode, user data is retained in the second operating system for the use of the second operating system or processes running on the second operating system. Transitions between the nodes can be accomplished according to hypothecated user actions such as keystroke combinations, or when the user performs an action which indicates a programmatic activation of a process running in the second operating system. Where shadow graphical elements are run by the first operating system to indicate the location of graphical elements from processes running on the second operating system, this programmatic activation may be indicated by programmatic activation of a shadow graphical element. |
---|