受信服務交互的制作方法
【專利摘要】在一個實施例中,一種控制器包括邏輯,該邏輯被配置成用于從在電子設備的不受信執行復合體上執行的應用接收對與遠程服務進行安全通信會話的請求、驗證從該遠程服務接收的安全憑證、在該安全控制器和該遠程服務之間建立安全通信連接、建立安全用戶接口、通過該安全用戶接口從用戶收集一個或多個認證憑證、將該一個或多個認證憑證轉發到該遠程服務、以及與該遠程服務進行安全通信會話。可描述其他實施例。
【專利說明】受信服務交互
[0001]背景
[0002]在此描述的主題一般涉及電子設備并且更具體地涉及使用電子設備實現受信服務交互的系統和方法。
[0003]惡意軟件(malware)可用于盜取個人信息(包括支付憑證)用于由未授權個體使用。作為示例,惡意軟件可通過偽裝顯示或通過偵聽到顯示模塊的輸入來盜取用戶的機密輸入。一旦擁有支付憑證,惡意軟件或其用戶可代表用戶進行欺詐交易。這種威脅對將由于害怕使其信息受到損害而不進行在線活動的一部分群體有影響。這降低了可通過在線商務獲得的效率并且限制了有關個體所購買的商品和服務的數量,限制了在線商務的增長。
[0004]由于它們被托管在電子設備的操作系統(其通常是易受攻擊點)的內部或者要求限制消費者易用性因素的外部附接硬件設備的事實,對這些問題的現有解決方案受限于其有用性和/或安全性。因此,用于為電子商務提供安全計算環境的系統和技術可發現實用性。
[0005]附圖簡要說明
[0006]參照附圖描述了詳細說明。
[0007]圖1是根據某些實施例的可被適配成包括用于受信服務交互的基礎結構的示例性電子設備的示意圖解。
[0008]圖2是根據某些實施例的用于受信服務交互的示例性架構的高級示意圖解。
[0009]圖3是根據某些實施例的實現受信服務交互的方法中的操作的流程圖。
[0010]圖4是根據某些實施例的可被適配成用于實現受信服務交互的電子設備的示意圖解。
[0011]詳細描述
[0012]在此描述了在電子設備中實現受信服務交互的示例性系統和方法。在以下描述中,闡述眾多特定細節來提供對各個實施例的透徹理解。然而,本領域普通技術人員將理解,無需這些特定細節也可實現各個實施例。在其他實例中,未詳細地示出或描述已知的方法、程序、組件、以及電路,以便不混淆具體實施例。
[0013]圖1是根據某些實施例的可被適配成用于實現受信服務交互的示例性系統100的示意圖解。在一個實施例中,系統100包括電子設備108以及一個或多個伴隨的輸入/輸出設備,這些輸入/輸出設備包括具有屏幕104的顯不器102、一個或多個揚聲器106、鍵盤110、一個或多個其它I/O設備112以及鼠標114。其他I/O設備112可包括觸摸屏、語音激活輸入設備、軌跡球、地理位置設備、加速度計/陀螺儀以及允許系統100從用戶接收輸入的任何其他設備。
[0014]在各實施例中,電子設備108可被實現為個人計算機、膝上計算機、個人數字助理、移動電話、娛樂設備、或另一個計算設備。電子設備108包括系統硬件120以及存儲器130,存儲器130可被實現為隨機存取存儲器和/或只讀存儲器。文件存儲180可通信地耦合到計算設備108。文件存儲180可以在計算設備108的內部,諸如例如一個或多個硬驅動器、CD-ROM驅動器、DVD-ROM驅動器或其它類型的存儲設備。文件存儲180還可位于計算機108外部,諸如例如一個或多個外部硬盤驅動器、網絡附接存儲、或分離的存儲網絡(諸如,云存儲網絡)。
[0015]系統硬件120可包括一個或多個處理器122、圖形處理器124、網絡接口 126、以及總線結構128。在一個實施例中,處理器122可被具體化為可從美國加利福尼亞州圣克拉拉市的英特爾公司獲得的丨ntel? Core2 Duo?處理器。如在此所使用的,術語“處理器”是指任何類型的計算元件,諸如但不限于微處理器、微控制器、復雜指令集計算(CISC)微處理器、精簡指令集(RISC)微處理器、超長指令字(VLIW)微處理器、或任何其他類型的處理器或處理電路。
[0016]圖形處理器124可用作管理圖形和/或視頻操作的附加處理器。圖形處理器124可被集成到處理器122的封裝中、集成到計算系統100的主板上、或者可通過主板上的擴展槽耦合。
[0017]在一個實施例中,網絡接口 126可以是有線接口(諸如以太網接口(見例如電氣與電子工程師協會/IEEE 802.3-2002))或無線接口(諸如符合IEEE 802.11a,b或g的接口(見例如系統LAN/MAN之間的IT電信和信息交換IEEE標準-部分I1:無線LAN媒體訪問控制(MAC)以及物理層(PHY)規范修改4:2.4 GHz頻帶的進一步更高數據速率擴展,802.11G-2003))。無線接口的另一個示例將是通用分組無線業務(GPRS)接口(參見例如全球移動通信/GSM聯盟系統的GPRS手機規格的指南,版本3.0.1,2002年12月)。
[0018]總線結構128連接系統硬件128的各組件。在一個實施例中,總線結構128可以是若干類型總線結構中的一種或多種,包括存儲器總線、外圍總線或外部總線,和/或使用任何各種可用總線架構的本地總線,包括但不限于11位總線、工業標準架構(ISA)、微通道架構(MSA)、擴展ISA(EISA)、智能驅動電子設備(IDE)、VESA本地總線(VLB)、外圍組件互連(PCI)、通用串行總線(USB)、高級圖形端口(AGP)、個人計算機存儲卡國際協會總線(PCMCIA)、以及小型計算機系統接口(SCSI)。
[0019]存儲器130可包括用于管理計算設備108的操作的操作系統140。在一個實施例中,操作系統140包括向系統硬件120提供接口的硬件接口模塊154。附加地,操作系統140可包括管理在計算設備108的操作中使用的文件的文件系統150以及管理在計算設備108上執行的進程的進程控制子系統152。
[0020]操作系統140可包括(或管理)可結合系統硬件120操作以便從遠程源收發數據包和/或數據流的一個或多個通信接口。操作系統140可進一步包括提供操作系統140和駐留在存儲器130中的一個或多個應用模塊之間的接口的系統調用接口模塊142。操作系統140可被具體化為UNIX操作系統或其任何衍生物(例如,Linux、Solaris等等)或Windows?品牌操作系統或其他操作系統。
[0021]在某些實施例中,系統100可包括低功率嵌入式處理器,在此被稱為受信執行復合體170。受信執行復合體170可被實現為位于系統100的主板上的獨立集成電路。在圖1中描繪的實施例中,受信執行復合體170包括處理器172、存儲器模塊174、認證模塊176、I/O模塊178、以及安全子畫面生成器179。在某些實施例中,存儲器模塊174可包括持久閃存模塊并且認證模塊174可被實現為編碼在持久存儲器模塊(例如,固件或軟件)中的邏輯指令。I/O模塊178可包括串行I/O模塊或并行I/O模塊。因為受信執行復合體170物理地與主處理器122和操作系統140分離,受信執行復合體170可變得安全,即,不受黑客攻擊,從而使得其不能被篡改。
[0022]在某些實施例中,受信執行復合體可被用于確保主機電子設備和遠程計算設備(例如,在線商務網站等等)之間的一個或多個交易的受信服務交互。圖2是根據某些實施例的用于受信服務交互的示例性架構的高級示意圖解。現在參考圖2,主機設備210可被表征為具有不受信執行復合體和受信執行復合體。當主機設備210被具體化為系統100時,受信執行復合體可由受信執行復合體170實現,同時不受信執行復合體可由系統100的主處理器122和操作系統140實現。在某些實施例中,受信執行復合體可在主處理器122的安全部分中實現。
[0023]如圖2中所示,發起交易的遠程實體(在圖2中被標識為交易系統)可被具體化為電子商務網站等等并且可通過通信網絡240耦合到主機設備。使用時,電子設備108的擁有者或操作者可使用瀏覽器220或其他應用軟件通過網絡來訪問交易系統250以便在系統250上發起安全交易。
[0024]認證模塊176單獨地或與認證插件122、輸入/輸出模塊178以及安全子畫面生成器179結合地可以實現通過對話框280確保受信服務交互的過程。
[0025]已經描述了系統的用于實現受信服務交互的各結構,將參照示出根據某些實施例實現受信服務交互的方法中的操作的流程圖的圖3解釋系統的操作方面。在某些實施例中,圖3的流程圖中描繪的操作可由受信執行復合體170的認證模塊176單獨地或與其他模塊結合地實現。
[0026]作為概述,在某些實施例中,電子設備可從在不受信執行復合體中執行的應用(例如,瀏覽器)向遠程服務(諸如因特網商務服務)發起服務請求。響應于服務請求,遠程服務可向電子設備提供憑證。響應于從遠程服務接收到憑證,插件模塊222可從受信執行復合體中的認證模塊176調用認證服務。在某些實施例中,認證服務可實現用于管理與遠程服務的通信會話的操作。
[0027]現在參考圖3,在操作305,在電子設備上執行的瀏覽器向遠程服務發起請求。再次,作為示例,遠程服務可以是電子商務站點等等,并且請求可以是訪問由該站點提供的安全服務的請求。在操作310,在遠程服務處接收來自電子設備的用戶的請求。在某些實施例中,請求可包括唯一地標識發出請求的設備和/或應用并且還可唯一地標識請求的標識符。例如,標識符可包括標識生成請求的時間的時間戳。
[0028]響應于請求,在操作315,遠程服務向對服務請求的響應附接證書(例如,私人密鑰、基礎結構密鑰等等),并且在操作320,遠程服務向發起請求的瀏覽器發送響應。在操作325,瀏覽器接收響應。認證插件222檢測到響應包括證書并且作為對其的響應,向認證模塊176發起請求以發起并管理與遠程服務的安全通信會話并且轉發響應(操作320)和請求。
[0029]在操作330,安全控制器中的認證模塊176從遠程服務接收請求以及相關聯的證書,并且在操作335,安全控制器中的認證模塊176對證書進行認證。在某些實施例中,認證模塊176可通過遠程驗證系統260對證書進行認證。
[0030]一旦證書已經被驗證,在操作340,安全子畫面生成器179在電子設備的顯示上生成安全對話框280。在操作345,輸入/輸出模塊178鎖定對話框280,從而使得在對話框280的位圖中實現的輸入/輸出操作僅對受信執行復合體可見。一旦對話框280被鎖定,在對話框280中實現的輸入/輸出操作對不受信執行復合體不可見。
[0031 ] 現在簡略地參照圖2,在某些實施例中,對話框280可包括用于輸入用戶名的第一窗口 282以及用于輸入口令的第二窗口 284。附加地,對話框280可包括輸入機制(諸如顯示上的鍵盤286)。用戶可使用鍵盤286輸入他或她的用戶名和/或口令。
[0032]返回參照圖3,在操作350,安全控制器中的認證模塊176通過對話框280從用戶接收認證輸入。在操作355和360,在安全控制器的認證模塊176和遠程服務之間建立安全通信連接。在某些實施例中,建立安全連接可涉及用于交換加密密鑰的握手過程。可替代地,可在遠程服務和認證模塊176之間建立虛擬專用網絡(VPN)隧道。
[0033]在操作365,認證模塊176將通過對話框280接收的憑證(即,用戶名和口令組合)轉發到遠程服務,遠程服務在操作370對憑證進行認證。
[0034]在操作375和380,安全控制器和遠程服務進行安全通信會話。在某些實施例中,可通過由安全子畫面生成器179生成的對話框280進行安全通信會話,從而使得安全通信會話中的輸入和輸出僅對受信執行復合體可見并且因此不能被在不受信執行復合體中執行的惡意軟件或其他應用偵聽。
[0035]當通信會話完成時,安全控制器中的認證模塊176可釋放和關閉(操作385)對話框,將顯示的控制返回到不受信執行復合體。
[0036]如上所述,在某些實施例中,電子設備可被具體化為計算機系統。圖4是根據某些實施例的計算系統400的示意圖解。計算系統400包括計算設備402和電源適配器404 (例如,為計算設備402提供電力)。計算設備402可以是任何合適的計算設備,諸如膝上(或筆記本)計算機、個人數字助理、桌上計算設備(例如,工作站或桌上計算機)、機架式計算設備等等。
[0037]電力可被從以下一個或多個源提供給計算設備402的各組件(例如,通過計算設備電源406):—個或多個電池組、交流電(AC)插座(例如,通過諸如電源適配器404的變壓器和/或適配器)、汽車電源、飛機電源等等。在某些實施例中,電源適配器404可將電源輸出(例如,大約110VAC至240VAC的AC插座電壓)轉換成在大約7VDC到12.6VDC范圍之間的直流(DC)電壓。因此,電源適配器404可以是AC/DC適配器。
[0038]計算設備402還可包括一個或多個中央處理單元(CPU)408。在某些實施例中,CPU
408可以是奔騰?處理器家族中的一個或多個處理器,包括從美國加利福尼亞州圣克拉拉市的英特爾?公司可獲得的奔騰? II處理器家族、奔騰? III處理器、奔騰? IV、酷睿雙核處理器、或凌動處理器。可替代地,可使用其他CPU,諸如英特爾的安騰?、至強?、以及賽揚⑧處理器。同樣,可使用來自其他制造商的一個或多個處理器。而且,處理器可具有單核或多核設計。
[0039]芯片組412可耦合到或集成到CPU 408。芯片組412可包括存儲器控制中樞(MCH) 4140 MCH 414可包括耦合到主系統存儲器418的存儲器控制器416。主系統存儲器418存儲數據和由CPU 408或包括在系統400中的任何其他設備執行的指令序列。在某些實施例中,主系統存儲器418包括隨機存取存儲器(RAM);然而,主系統存儲器418可使用其他存儲器類型(諸如動態RAM(DRAM)、同步DRAM(SDRAM)等等)來實現。附加設備也可耦合到總線410,諸如多個CPU和/或多個系統存儲器。
[0040]MCH 414還可包括耦合到圖形加速器422的圖形接口 420。在某些實施例中,圖形接口 420通過加速圖形端口(AGP)耦合到圖形加速器422。在一些實施例中,顯示器(諸如平板顯示器)440可通過例如信號轉換器耦合至圖形接口 420,該信號轉換器將存儲在諸如視頻存儲器或系統存儲器之類的存儲設備中的圖像的數字表示轉換成由顯示器解釋和顯示的顯示信號。由顯示設備產生的顯示器440信號可在由顯示器解釋并且隨后在其上顯示之前傳遞通過各控制設備。
[0041]中樞接口 424將MCH 414耦合到平臺控制中樞(PCH) 426。PCH 426向耦合到計算機系統400的輸入/輸出(I/O)設備提供接口。PCH 426可耦合到外圍組件互連(PCI)總線。因此,PCH 426包括向PCI總線430提供接口的PCI橋428。PCI橋428在CPU 408和外圍設備之間提供數據路徑。附加地,可使用其他類型的I/O互連拓撲,諸如通過美國加利福尼亞州圣克拉拉市的英特爾?公司可獲得的PCI快速?架構。
[0042]PCI總線430可耦合到音頻設備432以及一個或多個盤驅動器434。其他設備可耦合到PCI總線430。附加地,CPU 408和MCH 414可組合以形成單個芯片。此外,在其他實施例中,圖形加速器422可被包括在MCH 414中。
[0043]附加地,在各實施例中,耦合到PCH 426的其他外圍設備可包括集成驅動電子設備(IDE)或小型計算機系統接口(SCSI)硬盤驅動器、通用串行總線(USB)端口、鍵盤、鼠標、并行端口、串行端口、軟盤驅動器、數字輸出支持(例如,數字視頻接口(DVI))等等。因此,計算設備402可包括易失性和/或非易失性存儲器。
[0044]因此,在此描述了在電子設備中實現受信服務交互的架構和相關聯方法。在某些實施例中,該架構使用嵌入在電子設備平臺中的硬件能力來在遠程服務和受信執行復合體之間建立安全通信。可在呈現其中可執行安全通信會話的至少多個部分的安全對話框的信任執行復合體中實現執行復合體。在某些實施例中,受信執行復合體可在遠程設備(例如,電子狗)中實現。
[0045]在此引用的術語“邏輯指令”涉及可由用于執行一個或多個邏輯操作的一個或多個機器理解的表達。例如,邏輯指令可包括可由處理器編譯器解釋以對一個或多個數據對象執行一個或多個操作的指令。然而,這僅僅是機器可讀指令的示例并且實施例不限于此方面。
[0046]在此所引用的術語“計算機可讀介質”涉及能夠維護一個或多個機器可理解的表達的介質。例如,計算機可讀介質可包括一個或多個用于存儲機器可讀指令或數據的一個或多個存儲設備。這樣的存儲設備可包括存儲介質,諸如例如光、磁或半導體存儲介質。然而,這僅僅是計算機可讀介質的示例并且實施例不限于此方面。
[0047]如在此所引用的術語“邏輯”涉及用于執行一個或多個邏輯操作的結構。例如,邏輯可包括基于一個或多個輸入信號提供一個或多個輸出信號的電路系統。這樣的電路系統可包括接收數字輸入并提供數字輸出的有限狀態機,或響應于一個或多個模擬輸入信號提供一個或多個模擬輸出信號的電路系統。這樣的電路系統可通過專用集成電路(ASIC)或現場可編程門陣列(FPGA)的形式來提供。另外,邏輯可包括存儲在存儲器中的機器可讀指令,這些指令結合處理電路系統來執行這些機器可讀指令。然而,這僅僅是可提供邏輯的結構的示例并且實施例不限于此方面。
[0048]在此描述的某些方法可被實現為計算機可讀介質上的邏輯指令。當在處理器上執行時,這些邏輯指令使得處理器被編程為執行所述方法的專用機器。當由邏輯指令配置以執行本申請中所描述的方法時,處理器構成用于執行所述方法的結構。
[0049]可替代地,在此描述的方法可被縮減到例如現場可編程門陣列(FPGA)、特定用途集成電路(ASIC)等等上的邏輯。
[0050]在說明書和權利要求書中,可使用術語“耦合的”和“連接的”及其衍生物。在特定實施例中,“連接的”可用于指示兩個或更多個元件彼此直接物理或電氣接觸。“耦合的”可意指兩個或更多個元件直接物理或電接觸。然而,“耦合的”還可意指兩個或更多個元件可不彼此直接接觸的、但是可仍彼此合作或交互。
[0051]在說明書中對“一個實施例”或“某些實施例”的參考是指在此結合該實施例所述的特定特征、結構或特性包括至少一種實現方式中。在說明書中,短語“在一個實施例中”在各種地方的出現并非必須全部指代相同的實施例。
[0052]盡管已經用結構特征和/或方法動作特定的語言描述了實施例,應當理解的是所要求保護的主題可不限制于所貓叔的特定特征或動作。相反,這些具體特征和動作是作為實現所要求保護的主題的樣本形式而公開的。
【權利要求】
1.一種用于電子設備的控制器,包括: 邏輯,被配置成用于: 從在所述電子設備的不受信執行復合體上執行的應用接收對與遠程服務的安全通信會話的請求; 驗證從所述遠程服務接收的安全憑證; 在所述安全控制器和所述遠程服務之間建立安全通信連接; 建立安全用戶接口; 通過所述安全用戶接口從用戶收集一個或多個認證憑證; 將所述一個或多個認證憑證轉發到所述遠程服務;以及 與所述遠程服務進行安全通信會話。
2.如權利要求1所述的安全控制器,其特征在于,所述邏輯被進一步配置成用于: 從所述遠程服務接收安全證書;以及 驗證所述安全證書。
3.如權利要求1所述的控制器,其特征在于,所述邏輯被進一步配置成用于: 從所述遠程服務接收證明挑戰; 從用戶接收對所述證明挑戰的響應;以及 通過所述安全通信連接將所述響應轉發到所述遠程服務。
4.如權利要求1所述的控制器,其特征在于,所述邏輯被進一步配置成用于: 在耦合到所述控制器的顯示設備的區域上定義對話框; 鎖定所述對話框,從而使得在所述對話框中進行的輸入/輸出操作僅對所述控制器可見; 從所述輸入機制接收用戶輸入;以及 通過所述安全通信連接將所述用戶輸入轉發到所述遠程服務。
5.如權利要求1所述的控制器,其特征在于: 對來自所述用戶的受信輸入的所述請求是從在耦合到所述安全控制器的處理器上執行的應用接收的;以及 所述請求包括唯一地標識所述應用和所述請求的標識符。
6.如權利要求5所述的控制器,其特征在于,所述邏輯被進一步配置成用于: 在所述安全控制器和在耦合到所述安全控制器的所述處理器上執行的所述應用之間建立安全通道;以及 通過所述安全通道將所述用戶輸入從所述安全控制器傳遞到所述應用。
7.如權利要求6所述的控制器,其特征在于,用于在所述安全控制器和在耦合到所述安全控制器的所述處理器上執行的所述應用之間建立安全通道的所述邏輯包括用于通過所述應用驗證所述標識符和所述請求的邏輯。
8.—種電子設備,包括: 顯示器; 用于實現不受信計算環境的處理器,;以及 控制器,包括: 邏輯,被配置成用于: 從在所述電子設備的不受信執行復合體上執行的應用接收對與遠程服務的安全通信會話的請求; 驗證從所述遠程服務接收的安全憑證; 在所述安全控制器和所述遠程服務之間建立安全通信連接; 建立安全用戶接口; 通過所述安全用戶接口從用戶收集一個或多個認證憑證; 將所述一個或多個認證憑證轉發到所述遠程服務;以及 與所述遠程服務進行安全通信會話。
9.如權利要求8所述的電子設備,其特征在于,所述邏輯被進一步配置成用于: 從所述遠程服務接收安全證書;以及 驗證所述安全證書。
10.如權利要求8所述的電子設備,其特征在于,所述邏輯被進一步配置成用于: 從所述遠程服務接收證明挑戰; 從用戶接收對所述證明挑戰的響應;以及 通過所述安全通信連接將所述響應轉發到所述遠程服務。
11.如權利要求8所述的電子設備,其特征在于,所述邏輯被進一步配置成用于: 在耦合到所述安全控制器的顯示設備的區域上定義對話框; 鎖定所述對話框,從而使得在所述對話框中進行的輸入/輸出操作僅對所述控制器可見; 從所述輸入機制接收用戶輸入;以及 通過所述安全通信連接將所述用戶輸入轉發到所述遠程服務。
12.如權利要求8所述的電子設備,其特征在于: 對來自所述用戶的受信輸入的所述請求是從在耦合到所述安全控制器的處理器上執行的應用接收的;以及 所述請求包括唯一地標識所述應用和所述請求的標識符。
13.如權利要求12所述的電子設備,其特征在于,所述邏輯被進一步配置成用于: 在所述安全控制器和在耦合到所述安全控制器的所述處理器上執行的所述應用之間建立安全通道;以及 通過所述安全通道將所述用戶輸入從所述安全控制器傳遞到所述應用。
14.如權利要求13所述的電子設備,其特征在于,用于在所述安全控制器和在耦合到所述安全控制器的所述處理器上執行的所述應用之間建立安全通道的所述邏輯包括用于通過所述應用驗證所述標識符和所述請求的邏輯。
15.一種計算機程序產品,包括存儲在有形計算機可讀介質上的邏輯指令,當被安全控制器執行時,所述邏輯指令將所述安全控制器配置成用于: 從在所述電子設備的不受信執行復合體上執行的應用接收對與遠程服務的安全通信會話的請求; 驗證從所述遠程服務接收的安全憑證; 在所述安全控制器和所述遠程服務之間建立安全通信連接; 建立安全用戶接口; 通過所述安全用戶接口從用戶收集一個或多個認證憑證; 將所述一個或多個認證憑證轉發到所述遠程服務;以及 與所述遠程服務進行安全通信會話。
16.如權利要求15所述的計算機程序產品,其特征在于,進一步包括存儲在有形計算機可讀介質上的邏輯指令,當被安全控制器執行時,所述邏輯指令將所述安全控制器配置成用于: 從所述遠程服務接收安全證書;以及 驗證所述安全證書。
17.如權利要求15所述的計算機程序產品,其特征在于,進一步包括存儲在有形計算機可讀介質上的邏輯指令,當被安全控制器執行時,所述邏輯指令將所述安全控制器配置成用于: 從所述遠程服務接收證明挑戰; 從用戶接收對所述證明挑戰的響應;以及 通過所述安全通信連接將所述響應轉發到所述遠程服務。
18.如權利要求15所述的計算機程序產品,其特征在于進一步包括存儲在有形計算機可讀介質上的邏輯指令,當被安全控制器執行時,所述邏輯指令將所述安全控制器配置成用于: 在耦合到所述安全控制器的顯示設備的區域上定義對話框; 鎖定所述對話框,從而使得在所述對話框中進行的輸入/輸出操作僅對所述控制器可見; 從所述輸入機制接收用戶輸入;以及 通過所述安全通信連接將所述用戶輸入轉發到所述遠程服務。
19.如權利要求18所述的計算機程序產品,其特征在于: 對來自所述用戶的受信輸入的所述請求是從在耦合到所述安全控制器的處理器上執行的應用接收的;以及 所述請求包括唯一地標識所述應用和所述請求的標識符。
20.如權利要求13所述的計算機程序產品,其特征在于,進一步包括存儲在有形計算機可讀介質上的邏輯指令,當被安全控制器執行時,所述邏輯指令將所述安全控制器配置成用于: 在所述安全控制器和在耦合到所述安全控制器的所述處理器上執行的所述應用之間建立安全通道; 通過所述安全通道將所述用戶輸入從所述安全控制器傳遞到所述應用。
21.如權利要求20所述的計算機程序產品,其特征在于,用于在所述安全控制器和在耦合到所述安全控制器的所述處理器上執行的所述應用之間建立安全通道的所述邏輯包括用于通過所述應用驗證所述標識符和所述請求的邏輯。
【文檔編號】G06Q20/40GK104205144SQ201280071908
【公開日】2014年12月10日 申請日期:2012年4月17日 優先權日:2012年4月17日
【發明者】V·費加德, C·卡西爾, S·巴克希 申請人:英特爾公司