受信服务交互的制作方法

文档序号:6498337阅读:163来源:国知局
受信服务交互的制作方法
【专利摘要】在一个实施例中,一种控制器包括逻辑,该逻辑被配置成用于从在电子设备的不受信执行复合体上执行的应用接收对与远程服务进行安全通信会话的请求、验证从该远程服务接收的安全凭证、在该安全控制器和该远程服务之间建立安全通信连接、建立安全用户接口、通过该安全用户接口从用户收集一个或多个认证凭证、将该一个或多个认证凭证转发到该远程服务、以及与该远程服务进行安全通信会话。可描述其他实施例。
【专利说明】受信服务交互
[0001]背景
[0002]在此描述的主题一般涉及电子设备并且更具体地涉及使用电子设备实现受信服务交互的系统和方法。
[0003]恶意软件(malware)可用于盗取个人信息(包括支付凭证)用于由未授权个体使用。作为示例,恶意软件可通过伪装显示或通过侦听到显示模块的输入来盗取用户的机密输入。一旦拥有支付凭证,恶意软件或其用户可代表用户进行欺诈交易。这种威胁对将由于害怕使其信息受到损害而不进行在线活动的一部分群体有影响。这降低了可通过在线商务获得的效率并且限制了有关个体所购买的商品和服务的数量,限制了在线商务的增长。
[0004]由于它们被托管在电子设备的操作系统(其通常是易受攻击点)的内部或者要求限制消费者易用性因素的外部附接硬件设备的事实,对这些问题的现有解决方案受限于其有用性和/或安全性。因此,用于为电子商务提供安全计算环境的系统和技术可发现实用性。
[0005]附图简要说明
[0006]参照附图描述了详细说明。
[0007]图1是根据某些实施例的可被适配成包括用于受信服务交互的基础结构的示例性电子设备的示意图解。
[0008]图2是根据某些实施例的用于受信服务交互的示例性架构的高级示意图解。
[0009]图3是根据某些实施例的实现受信服务交互的方法中的操作的流程图。
[0010]图4是根据某些实施例的可被适配成用于实现受信服务交互的电子设备的示意图解。
[0011]详细描述
[0012]在此描述了在电子设备中实现受信服务交互的示例性系统和方法。在以下描述中,阐述众多特定细节来提供对各个实施例的透彻理解。然而,本领域普通技术人员将理解,无需这些特定细节也可实现各个实施例。在其他实例中,未详细地示出或描述已知的方法、程序、组件、以及电路,以便不混淆具体实施例。
[0013]图1是根据某些实施例的可被适配成用于实现受信服务交互的示例性系统100的示意图解。在一个实施例中,系统100包括电子设备108以及一个或多个伴随的输入/输出设备,这些输入/输出设备包括具有屏幕104的显不器102、一个或多个扬声器106、键盘110、一个或多个其它I/O设备112以及鼠标114。其他I/O设备112可包括触摸屏、语音激活输入设备、轨迹球、地理位置设备、加速度计/陀螺仪以及允许系统100从用户接收输入的任何其他设备。
[0014]在各实施例中,电子设备108可被实现为个人计算机、膝上计算机、个人数字助理、移动电话、娱乐设备、或另一个计算设备。电子设备108包括系统硬件120以及存储器130,存储器130可被实现为随机存取存储器和/或只读存储器。文件存储180可通信地耦合到计算设备108。文件存储180可以在计算设备108的内部,诸如例如一个或多个硬驱动器、CD-ROM驱动器、DVD-ROM驱动器或其它类型的存储设备。文件存储180还可位于计算机108外部,诸如例如一个或多个外部硬盘驱动器、网络附接存储、或分离的存储网络(诸如,云存储网络)。
[0015]系统硬件120可包括一个或多个处理器122、图形处理器124、网络接口 126、以及总线结构128。在一个实施例中,处理器122可被具体化为可从美国加利福尼亚州圣克拉拉市的英特尔公司获得的丨ntel? Core2 Duo?处理器。如在此所使用的,术语“处理器”是指任何类型的计算元件,诸如但不限于微处理器、微控制器、复杂指令集计算(CISC)微处理器、精简指令集(RISC)微处理器、超长指令字(VLIW)微处理器、或任何其他类型的处理器或处理电路。
[0016]图形处理器124可用作管理图形和/或视频操作的附加处理器。图形处理器124可被集成到处理器122的封装中、集成到计算系统100的主板上、或者可通过主板上的扩展槽耦合。
[0017]在一个实施例中,网络接口 126可以是有线接口(诸如以太网接口(见例如电气与电子工程师协会/IEEE 802.3-2002))或无线接口(诸如符合IEEE 802.11a,b或g的接口(见例如系统LAN/MAN之间的IT电信和信息交换IEEE标准-部分I1:无线LAN媒体访问控制(MAC)以及物理层(PHY)规范修改4:2.4 GHz频带的进一步更高数据速率扩展,802.11G-2003))。无线接口的另一个示例将是通用分组无线业务(GPRS)接口(参见例如全球移动通信/GSM联盟系统的GPRS手机规格的指南,版本3.0.1,2002年12月)。
[0018]总线结构128连接系统硬件128的各组件。在一个实施例中,总线结构128可以是若干类型总线结构中的一种或多种,包括存储器总线、外围总线或外部总线,和/或使用任何各种可用总线架构的本地总线,包括但不限于11位总线、工业标准架构(ISA)、微通道架构(MSA)、扩展ISA(EISA)、智能驱动电子设备(IDE)、VESA本地总线(VLB)、外围组件互连(PCI)、通用串行总线(USB)、高级图形端口(AGP)、个人计算机存储卡国际协会总线(PCMCIA)、以及小型计算机系统接口(SCSI)。
[0019]存储器130可包括用于管理计算设备108的操作的操作系统140。在一个实施例中,操作系统140包括向系统硬件120提供接口的硬件接口模块154。附加地,操作系统140可包括管理在计算设备108的操作中使用的文件的文件系统150以及管理在计算设备108上执行的进程的进程控制子系统152。
[0020]操作系统140可包括(或管理)可结合系统硬件120操作以便从远程源收发数据包和/或数据流的一个或多个通信接口。操作系统140可进一步包括提供操作系统140和驻留在存储器130中的一个或多个应用模块之间的接口的系统调用接口模块142。操作系统140可被具体化为UNIX操作系统或其任何衍生物(例如,Linux、Solaris等等)或Windows?品牌操作系统或其他操作系统。
[0021]在某些实施例中,系统100可包括低功率嵌入式处理器,在此被称为受信执行复合体170。受信执行复合体170可被实现为位于系统100的主板上的独立集成电路。在图1中描绘的实施例中,受信执行复合体170包括处理器172、存储器模块174、认证模块176、I/O模块178、以及安全子画面生成器179。在某些实施例中,存储器模块174可包括持久闪存模块并且认证模块174可被实现为编码在持久存储器模块(例如,固件或软件)中的逻辑指令。I/O模块178可包括串行I/O模块或并行I/O模块。因为受信执行复合体170物理地与主处理器122和操作系统140分离,受信执行复合体170可变得安全,即,不受黑客攻击,从而使得其不能被篡改。
[0022]在某些实施例中,受信执行复合体可被用于确保主机电子设备和远程计算设备(例如,在线商务网站等等)之间的一个或多个交易的受信服务交互。图2是根据某些实施例的用于受信服务交互的示例性架构的高级示意图解。现在参考图2,主机设备210可被表征为具有不受信执行复合体和受信执行复合体。当主机设备210被具体化为系统100时,受信执行复合体可由受信执行复合体170实现,同时不受信执行复合体可由系统100的主处理器122和操作系统140实现。在某些实施例中,受信执行复合体可在主处理器122的安全部分中实现。
[0023]如图2中所示,发起交易的远程实体(在图2中被标识为交易系统)可被具体化为电子商务网站等等并且可通过通信网络240耦合到主机设备。使用时,电子设备108的拥有者或操作者可使用浏览器220或其他应用软件通过网络来访问交易系统250以便在系统250上发起安全交易。
[0024]认证模块176单独地或与认证插件122、输入/输出模块178以及安全子画面生成器179结合地可以实现通过对话框280确保受信服务交互的过程。
[0025]已经描述了系统的用于实现受信服务交互的各结构,将参照示出根据某些实施例实现受信服务交互的方法中的操作的流程图的图3解释系统的操作方面。在某些实施例中,图3的流程图中描绘的操作可由受信执行复合体170的认证模块176单独地或与其他模块结合地实现。
[0026]作为概述,在某些实施例中,电子设备可从在不受信执行复合体中执行的应用(例如,浏览器)向远程服务(诸如因特网商务服务)发起服务请求。响应于服务请求,远程服务可向电子设备提供凭证。响应于从远程服务接收到凭证,插件模块222可从受信执行复合体中的认证模块176调用认证服务。在某些实施例中,认证服务可实现用于管理与远程服务的通信会话的操作。
[0027]现在参考图3,在操作305,在电子设备上执行的浏览器向远程服务发起请求。再次,作为示例,远程服务可以是电子商务站点等等,并且请求可以是访问由该站点提供的安全服务的请求。在操作310,在远程服务处接收来自电子设备的用户的请求。在某些实施例中,请求可包括唯一地标识发出请求的设备和/或应用并且还可唯一地标识请求的标识符。例如,标识符可包括标识生成请求的时间的时间戳。
[0028]响应于请求,在操作315,远程服务向对服务请求的响应附接证书(例如,私人密钥、基础结构密钥等等),并且在操作320,远程服务向发起请求的浏览器发送响应。在操作325,浏览器接收响应。认证插件222检测到响应包括证书并且作为对其的响应,向认证模块176发起请求以发起并管理与远程服务的安全通信会话并且转发响应(操作320)和请求。
[0029]在操作330,安全控制器中的认证模块176从远程服务接收请求以及相关联的证书,并且在操作335,安全控制器中的认证模块176对证书进行认证。在某些实施例中,认证模块176可通过远程验证系统260对证书进行认证。
[0030]一旦证书已经被验证,在操作340,安全子画面生成器179在电子设备的显示上生成安全对话框280。在操作345,输入/输出模块178锁定对话框280,从而使得在对话框280的位图中实现的输入/输出操作仅对受信执行复合体可见。一旦对话框280被锁定,在对话框280中实现的输入/输出操作对不受信执行复合体不可见。
[0031 ] 现在简略地参照图2,在某些实施例中,对话框280可包括用于输入用户名的第一窗口 282以及用于输入口令的第二窗口 284。附加地,对话框280可包括输入机制(诸如显示上的键盘286)。用户可使用键盘286输入他或她的用户名和/或口令。
[0032]返回参照图3,在操作350,安全控制器中的认证模块176通过对话框280从用户接收认证输入。在操作355和360,在安全控制器的认证模块176和远程服务之间建立安全通信连接。在某些实施例中,建立安全连接可涉及用于交换加密密钥的握手过程。可替代地,可在远程服务和认证模块176之间建立虚拟专用网络(VPN)隧道。
[0033]在操作365,认证模块176将通过对话框280接收的凭证(即,用户名和口令组合)转发到远程服务,远程服务在操作370对凭证进行认证。
[0034]在操作375和380,安全控制器和远程服务进行安全通信会话。在某些实施例中,可通过由安全子画面生成器179生成的对话框280进行安全通信会话,从而使得安全通信会话中的输入和输出仅对受信执行复合体可见并且因此不能被在不受信执行复合体中执行的恶意软件或其他应用侦听。
[0035]当通信会话完成时,安全控制器中的认证模块176可释放和关闭(操作385)对话框,将显示的控制返回到不受信执行复合体。
[0036]如上所述,在某些实施例中,电子设备可被具体化为计算机系统。图4是根据某些实施例的计算系统400的示意图解。计算系统400包括计算设备402和电源适配器404 (例如,为计算设备402提供电力)。计算设备402可以是任何合适的计算设备,诸如膝上(或笔记本)计算机、个人数字助理、桌上计算设备(例如,工作站或桌上计算机)、机架式计算设备等等。
[0037]电力可被从以下一个或多个源提供给计算设备402的各组件(例如,通过计算设备电源406):—个或多个电池组、交流电(AC)插座(例如,通过诸如电源适配器404的变压器和/或适配器)、汽车电源、飞机电源等等。在某些实施例中,电源适配器404可将电源输出(例如,大约110VAC至240VAC的AC插座电压)转换成在大约7VDC到12.6VDC范围之间的直流(DC)电压。因此,电源适配器404可以是AC/DC适配器。
[0038]计算设备402还可包括一个或多个中央处理单元(CPU)408。在某些实施例中,CPU
408可以是奔腾?处理器家族中的一个或多个处理器,包括从美国加利福尼亚州圣克拉拉市的英特尔?公司可获得的奔腾? II处理器家族、奔腾? III处理器、奔腾? IV、酷睿双核处理器、或凌动处理器。可替代地,可使用其他CPU,诸如英特尔的安腾?、至强?、以及赛扬⑧处理器。同样,可使用来自其他制造商的一个或多个处理器。而且,处理器可具有单核或多核设计。
[0039]芯片组412可耦合到或集成到CPU 408。芯片组412可包括存储器控制中枢(MCH) 4140 MCH 414可包括耦合到主系统存储器418的存储器控制器416。主系统存储器418存储数据和由CPU 408或包括在系统400中的任何其他设备执行的指令序列。在某些实施例中,主系统存储器418包括随机存取存储器(RAM);然而,主系统存储器418可使用其他存储器类型(诸如动态RAM(DRAM)、同步DRAM(SDRAM)等等)来实现。附加设备也可耦合到总线410,诸如多个CPU和/或多个系统存储器。
[0040]MCH 414还可包括耦合到图形加速器422的图形接口 420。在某些实施例中,图形接口 420通过加速图形端口(AGP)耦合到图形加速器422。在一些实施例中,显示器(诸如平板显示器)440可通过例如信号转换器耦合至图形接口 420,该信号转换器将存储在诸如视频存储器或系统存储器之类的存储设备中的图像的数字表示转换成由显示器解释和显示的显示信号。由显示设备产生的显示器440信号可在由显示器解释并且随后在其上显示之前传递通过各控制设备。
[0041]中枢接口 424将MCH 414耦合到平台控制中枢(PCH) 426。PCH 426向耦合到计算机系统400的输入/输出(I/O)设备提供接口。PCH 426可耦合到外围组件互连(PCI)总线。因此,PCH 426包括向PCI总线430提供接口的PCI桥428。PCI桥428在CPU 408和外围设备之间提供数据路径。附加地,可使用其他类型的I/O互连拓扑,诸如通过美国加利福尼亚州圣克拉拉市的英特尔?公司可获得的PCI快速?架构。
[0042]PCI总线430可耦合到音频设备432以及一个或多个盘驱动器434。其他设备可耦合到PCI总线430。附加地,CPU 408和MCH 414可组合以形成单个芯片。此外,在其他实施例中,图形加速器422可被包括在MCH 414中。
[0043]附加地,在各实施例中,耦合到PCH 426的其他外围设备可包括集成驱动电子设备(IDE)或小型计算机系统接口(SCSI)硬盘驱动器、通用串行总线(USB)端口、键盘、鼠标、并行端口、串行端口、软盘驱动器、数字输出支持(例如,数字视频接口(DVI))等等。因此,计算设备402可包括易失性和/或非易失性存储器。
[0044]因此,在此描述了在电子设备中实现受信服务交互的架构和相关联方法。在某些实施例中,该架构使用嵌入在电子设备平台中的硬件能力来在远程服务和受信执行复合体之间建立安全通信。可在呈现其中可执行安全通信会话的至少多个部分的安全对话框的信任执行复合体中实现执行复合体。在某些实施例中,受信执行复合体可在远程设备(例如,电子狗)中实现。
[0045]在此引用的术语“逻辑指令”涉及可由用于执行一个或多个逻辑操作的一个或多个机器理解的表达。例如,逻辑指令可包括可由处理器编译器解释以对一个或多个数据对象执行一个或多个操作的指令。然而,这仅仅是机器可读指令的示例并且实施例不限于此方面。
[0046]在此所引用的术语“计算机可读介质”涉及能够维护一个或多个机器可理解的表达的介质。例如,计算机可读介质可包括一个或多个用于存储机器可读指令或数据的一个或多个存储设备。这样的存储设备可包括存储介质,诸如例如光、磁或半导体存储介质。然而,这仅仅是计算机可读介质的示例并且实施例不限于此方面。
[0047]如在此所引用的术语“逻辑”涉及用于执行一个或多个逻辑操作的结构。例如,逻辑可包括基于一个或多个输入信号提供一个或多个输出信号的电路系统。这样的电路系统可包括接收数字输入并提供数字输出的有限状态机,或响应于一个或多个模拟输入信号提供一个或多个模拟输出信号的电路系统。这样的电路系统可通过专用集成电路(ASIC)或现场可编程门阵列(FPGA)的形式来提供。另外,逻辑可包括存储在存储器中的机器可读指令,这些指令结合处理电路系统来执行这些机器可读指令。然而,这仅仅是可提供逻辑的结构的示例并且实施例不限于此方面。
[0048]在此描述的某些方法可被实现为计算机可读介质上的逻辑指令。当在处理器上执行时,这些逻辑指令使得处理器被编程为执行所述方法的专用机器。当由逻辑指令配置以执行本申请中所描述的方法时,处理器构成用于执行所述方法的结构。
[0049]可替代地,在此描述的方法可被缩减到例如现场可编程门阵列(FPGA)、特定用途集成电路(ASIC)等等上的逻辑。
[0050]在说明书和权利要求书中,可使用术语“耦合的”和“连接的”及其衍生物。在特定实施例中,“连接的”可用于指示两个或更多个元件彼此直接物理或电气接触。“耦合的”可意指两个或更多个元件直接物理或电接触。然而,“耦合的”还可意指两个或更多个元件可不彼此直接接触的、但是可仍彼此合作或交互。
[0051]在说明书中对“一个实施例”或“某些实施例”的参考是指在此结合该实施例所述的特定特征、结构或特性包括至少一种实现方式中。在说明书中,短语“在一个实施例中”在各种地方的出现并非必须全部指代相同的实施例。
[0052]尽管已经用结构特征和/或方法动作特定的语言描述了实施例,应当理解的是所要求保护的主题可不限制于所猫叔的特定特征或动作。相反,这些具体特征和动作是作为实现所要求保护的主题的样本形式而公开的。
【权利要求】
1.一种用于电子设备的控制器,包括: 逻辑,被配置成用于: 从在所述电子设备的不受信执行复合体上执行的应用接收对与远程服务的安全通信会话的请求; 验证从所述远程服务接收的安全凭证; 在所述安全控制器和所述远程服务之间建立安全通信连接; 建立安全用户接口; 通过所述安全用户接口从用户收集一个或多个认证凭证; 将所述一个或多个认证凭证转发到所述远程服务;以及 与所述远程服务进行安全通信会话。
2.如权利要求1所述的安全控制器,其特征在于,所述逻辑被进一步配置成用于: 从所述远程服务接收安全证书;以及 验证所述安全证书。
3.如权利要求1所述的控制器,其特征在于,所述逻辑被进一步配置成用于: 从所述远程服务接收证明挑战; 从用户接收对所述证明挑战的响应;以及 通过所述安全通信连接将所述响应转发到所述远程服务。
4.如权利要求1所述的控制器,其特征在于,所述逻辑被进一步配置成用于: 在耦合到所述控制器的显示设备的区域上定义对话框; 锁定所述对话框,从而使得在所述对话框中进行的输入/输出操作仅对所述控制器可见; 从所述输入机制接收用户输入;以及 通过所述安全通信连接将所述用户输入转发到所述远程服务。
5.如权利要求1所述的控制器,其特征在于: 对来自所述用户的受信输入的所述请求是从在耦合到所述安全控制器的处理器上执行的应用接收的;以及 所述请求包括唯一地标识所述应用和所述请求的标识符。
6.如权利要求5所述的控制器,其特征在于,所述逻辑被进一步配置成用于: 在所述安全控制器和在耦合到所述安全控制器的所述处理器上执行的所述应用之间建立安全通道;以及 通过所述安全通道将所述用户输入从所述安全控制器传递到所述应用。
7.如权利要求6所述的控制器,其特征在于,用于在所述安全控制器和在耦合到所述安全控制器的所述处理器上执行的所述应用之间建立安全通道的所述逻辑包括用于通过所述应用验证所述标识符和所述请求的逻辑。
8.—种电子设备,包括: 显示器; 用于实现不受信计算环境的处理器,;以及 控制器,包括: 逻辑,被配置成用于: 从在所述电子设备的不受信执行复合体上执行的应用接收对与远程服务的安全通信会话的请求; 验证从所述远程服务接收的安全凭证; 在所述安全控制器和所述远程服务之间建立安全通信连接; 建立安全用户接口; 通过所述安全用户接口从用户收集一个或多个认证凭证; 将所述一个或多个认证凭证转发到所述远程服务;以及 与所述远程服务进行安全通信会话。
9.如权利要求8所述的电子设备,其特征在于,所述逻辑被进一步配置成用于: 从所述远程服务接收安全证书;以及 验证所述安全证书。
10.如权利要求8所述的电子设备,其特征在于,所述逻辑被进一步配置成用于: 从所述远程服务接收证明挑战; 从用户接收对所述证明挑战的响应;以及 通过所述安全通信连接将所述响应转发到所述远程服务。
11.如权利要求8所述的电子设备,其特征在于,所述逻辑被进一步配置成用于: 在耦合到所述安全控制器的显示设备的区域上定义对话框; 锁定所述对话框,从而使得在所述对话框中进行的输入/输出操作仅对所述控制器可见; 从所述输入机制接收用户输入;以及 通过所述安全通信连接将所述用户输入转发到所述远程服务。
12.如权利要求8所述的电子设备,其特征在于: 对来自所述用户的受信输入的所述请求是从在耦合到所述安全控制器的处理器上执行的应用接收的;以及 所述请求包括唯一地标识所述应用和所述请求的标识符。
13.如权利要求12所述的电子设备,其特征在于,所述逻辑被进一步配置成用于: 在所述安全控制器和在耦合到所述安全控制器的所述处理器上执行的所述应用之间建立安全通道;以及 通过所述安全通道将所述用户输入从所述安全控制器传递到所述应用。
14.如权利要求13所述的电子设备,其特征在于,用于在所述安全控制器和在耦合到所述安全控制器的所述处理器上执行的所述应用之间建立安全通道的所述逻辑包括用于通过所述应用验证所述标识符和所述请求的逻辑。
15.一种计算机程序产品,包括存储在有形计算机可读介质上的逻辑指令,当被安全控制器执行时,所述逻辑指令将所述安全控制器配置成用于: 从在所述电子设备的不受信执行复合体上执行的应用接收对与远程服务的安全通信会话的请求; 验证从所述远程服务接收的安全凭证; 在所述安全控制器和所述远程服务之间建立安全通信连接; 建立安全用户接口; 通过所述安全用户接口从用户收集一个或多个认证凭证; 将所述一个或多个认证凭证转发到所述远程服务;以及 与所述远程服务进行安全通信会话。
16.如权利要求15所述的计算机程序产品,其特征在于,进一步包括存储在有形计算机可读介质上的逻辑指令,当被安全控制器执行时,所述逻辑指令将所述安全控制器配置成用于: 从所述远程服务接收安全证书;以及 验证所述安全证书。
17.如权利要求15所述的计算机程序产品,其特征在于,进一步包括存储在有形计算机可读介质上的逻辑指令,当被安全控制器执行时,所述逻辑指令将所述安全控制器配置成用于: 从所述远程服务接收证明挑战; 从用户接收对所述证明挑战的响应;以及 通过所述安全通信连接将所述响应转发到所述远程服务。
18.如权利要求15所述的计算机程序产品,其特征在于进一步包括存储在有形计算机可读介质上的逻辑指令,当被安全控制器执行时,所述逻辑指令将所述安全控制器配置成用于: 在耦合到所述安全控制器的显示设备的区域上定义对话框; 锁定所述对话框,从而使得在所述对话框中进行的输入/输出操作仅对所述控制器可见; 从所述输入机制接收用户输入;以及 通过所述安全通信连接将所述用户输入转发到所述远程服务。
19.如权利要求18所述的计算机程序产品,其特征在于: 对来自所述用户的受信输入的所述请求是从在耦合到所述安全控制器的处理器上执行的应用接收的;以及 所述请求包括唯一地标识所述应用和所述请求的标识符。
20.如权利要求13所述的计算机程序产品,其特征在于,进一步包括存储在有形计算机可读介质上的逻辑指令,当被安全控制器执行时,所述逻辑指令将所述安全控制器配置成用于: 在所述安全控制器和在耦合到所述安全控制器的所述处理器上执行的所述应用之间建立安全通道; 通过所述安全通道将所述用户输入从所述安全控制器传递到所述应用。
21.如权利要求20所述的计算机程序产品,其特征在于,用于在所述安全控制器和在耦合到所述安全控制器的所述处理器上执行的所述应用之间建立安全通道的所述逻辑包括用于通过所述应用验证所述标识符和所述请求的逻辑。
【文档编号】G06Q20/40GK104205144SQ201280071908
【公开日】2014年12月10日 申请日期:2012年4月17日 优先权日:2012年4月17日
【发明者】V·费加德, C·卡西尔, S·巴克希 申请人:英特尔公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1