SECURE HOST INTERACTIONS
A trusted device includes a secure interface and a host interface, the secure interface being isolated from the host interface by an isolated environment. A trusted source provisions the trusted device via the secure interface to include private information, such as private user information and cryp...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | A trusted device includes a secure interface and a host interface, the secure interface being isolated from the host interface by an isolated environment. A trusted source provisions the trusted device via the secure interface to include private information, such as private user information and cryptographic data. When the trusted device is connected to an untrusted host device via the host interface, the untrusted host device transmits a request regarding the private information to a write file of the host interface. A processor of the isolated environment retrieves the request and generates an output, such as an encrypted output, that is responsive to the request from the untrusted host device. The trusted device transmits the output to a read file of the host interface, thus making the output available to the untrusted host device via the host interface. The untrusted host device then receives the output via the host interface.
Un dispositif de confiance comprend une interface sécurisée et une interface hôte, l'interface sécurisée étant isolée de l'interface hôte par un environnement isolé. Une source de confiance fournit au dispositif de confiance des informations privées, comme des informations utilisateur et des données cryptographiques, via l'interface sécurisée. Lorsque le dispositif de confiance est connecté à un dispositif hôte non sécurisé via l'interface hôte non sécurisée, le dispositif hôte transmet une demande concernant les informations privées à un fichier d'écriture de l'interface hôte. Un processeur de l'environnement isolé extrait la demande et produit une sortie, comme une sortie cryptée, qui répond à la demande du dispositif hôte non sécurisé. Le dispositif de confiance transmet la sortie à un fichier de lecture de l'interface hôte, ce qui rend la sortie disponible pour le dispositif hôte non sécurisé via l'interface hôte. Le dispositif hôte non sécurisé reçoit ensuite la sortie via l'interface hôte. |
---|