CN102567662B - 用于处理数据的装置和方法 - Google Patents
用于处理数据的装置和方法 Download PDFInfo
- Publication number
- CN102567662B CN102567662B CN201110328842.6A CN201110328842A CN102567662B CN 102567662 B CN102567662 B CN 102567662B CN 201110328842 A CN201110328842 A CN 201110328842A CN 102567662 B CN102567662 B CN 102567662B
- Authority
- CN
- China
- Prior art keywords
- data
- process circuit
- thematic map
- stored
- map picture
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/042—Payment circuits characterized in that the payment protocol involves at least one cheque
- G06Q20/0425—Payment circuits characterized in that the payment protocol involves at least one cheque the cheque being electronic only
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Processing Or Creating Images (AREA)
Abstract
本发明公开了对于显示在非安全域中的主题图像的安全性设置。一种数据处理设备被提供有处理器核,其可以在安全域和非安全域的任一者中操作。存储在存储器的安全区域内的数据仅在处理器核在安全域中运行时才可被访问。用于存储将被显示的显示图像的帧缓冲器被存储在存储器的非安全区域内,存储器的非安全区域可由处理器核访问,而不管处理器核是在安全域还是在非安全域中,并且可由显示控制器访问。当主题图像被写入帧缓冲器时,用于主题图像的验证数据被存储在安全区域内。当用户输入被接收到时,在用户输入被认证之前,存储在主题图像被写入其中的经验证显示区处的所显示数据被读回,并被用来生成检查数据,该检查数据被与验证数据相比较。
Description
技术领域
本发明涉及数据处理系统领域。更具体地,本发明涉及确保支持安全域和非安全域两者的数据处理系统中的主题图像的显示安全。
背景技术
提供诸如包括由英国剑桥的RAM有限公司设计的信任域(TrustZone)技术的处理器之类的数据处理系统是已知的,这些数据处理系统提供安全域和非安全域两者。当处理器在安全域中操作时,其可访问存储在存储器的安全区域和存储器的非安全区域两者内的数据,而当处理器在非安全域中操作时,其可访问存储在非安全区域内的数据,但不能访问存储在安全区域内的数据。在这些系统内显示图像以提示用户提供用户输入是已知的。作为一个示例,系统可以显示用于提示用户输入个人识别号(PIN)或口令以便认证交易的主题图像,该交易的细节被表示在该主题图像中,例如,安全图像可以表示交易的费用和与交易有关的资金的接收者,其中,用户被提示输入他们的PIN以便对该交易进行认证并且对资金转移进行授权。
在这样的系统中,潜在的安全性弱点在于可能如下这样危及主题图像的显示安全:用户被呈现以指定了不同细节(例如,交易量、接收者细节)的图像,并被提示输入他们的PIN以对随后以其它参数(例如,更高的交易量或者不同的接收者)进行的交易进行授权。解决该安全性弱点中的一个问题在于:尽管从US-B-7,509,502(Secure LCD Controller and Frame Store)知道了用于安全显示的专用硬件,然而许多广泛使用的数据处理系统并不具有用于限制对一个或多个帧缓冲器的访问的机制,一个或多个帧缓冲器用于驱动对于在安全域中或者以另外的可信方式运行的软件的显示。用于提供一个或多个安全帧缓冲器的机制的缺乏开启了这样的可能性:向用户示出的是表示与将由用户的用户输入进行授权的那些交易细节不同的交易细节的被操纵图像。
发明内容
从一个方面看,本发明提供了一种用于处理数据的装置,包括:
处理电路,被配置为在从安全域和非安全域中选出的一个中操作;
存储器,被耦合到所述处理电路并被配置为将安全数据存储在所述存储器的安全区域内并且将非安全数据存储在所述存储器的非安全区域内,所述安全数据在所述处理电路在所述安全域中操作时能由所述处理电路访问并且在所述处理电路在所述非安全域中操作时不能由所述处理电路访问,并且所述非安全数据在所述处理电路在所述安全域中操作时能由所述处理电路访问并且在所述处理电路在所述非安全域中操作时能由所述处理电路访问;
用户输入设备,被耦合到所述处理电路并且被配置为接收用户输入数据;以及
显示器,被耦合到所述处理电路并且被配置为显示取决于从存储在所述非安全区域内的帧缓冲器读取的图像数据的帧的显示图像;其中
所述处理电路被配置为在所述安全域中操作以将包括所述图像数据的帧的至少一部分的主题图像存储在所述帧缓冲器的经验证显示区内,并且将取决于所述主题图像的验证数据存储在所述安全区域内;以及
所述处理电路被配置为在所述安全域中操作,以从所述用户输入设备接收用户输入,并且当接收到所述用户输入时,读取存储在所述经验证显示区内的所显示数据,并且将取决于所述所显示数据的检查数据与所述验证数据相比较以确认所述所显示数据与所述主题图像匹配。
本技术提供了一种机制,通过该机制,主题图像被写入存储在非安全域内的帧缓冲器,而安全域存储验证数据,该验证数据在用户输入被接收到时用来通过确认从主题图像被写入的位置(经验证显示区)处的帧缓冲器读取的所显示数据与最初被写入该经验证显示区的主题图像相匹配,来验证该所显示数据。因此,如果在主题图像被写入该经验证显示区之后该 经验证显示区内的显示数据被更改,则当用户输入被接收到时检查数据将与验证数据不匹配。本技术使得能够在每次在安全域内接收到用户输入时判断所显示数据仍然与主题图像相匹配并且因此用户正对合适的主题图像作出响应并且经验证显示区内的所显示数据未被不当地更改。
在一些实施例中,用户输入设备可被配置为使得当用户生成用户输入时,如果所述处理电路正在所述非安全域中操作,则所述处理电路被切换为在所述安全域中操作,而不给非安全域对用户输入事件作出反应的机会。这种布置准许系统在等待用户输入的同时既能在非安全域中操作又能在安全域中操作,但是根据需要,确保设备被切换到安全域以使得经验证显示区内的所显示数据的验证可以从安全域内执行。
当接收到用户输入数据时的这种切换可以如下这样配置处理电路来执行:使得用户输入数据的接收引起中断信号的生成,该中断信号触发在安全域内运行的中断处理代码的运行。
在其它实施例中,处理电路可被配置为使得当所述处理电路正在所述安全域中操作时,其轮询所述用户输入设备以确定任何用户输入是否被接收到。因此,该设备在处于安全域中之前不处理任何用户输入,并且当处于安全域中时,还可以验证经验证显示区内的显示数据。
验证数据可以是由散列算法对主题图像生成的验证散列值,所述检查数据是由相同散列算法(或相关散列算法)对所述所显示数据进行操作而生成的检查散列值。这具有如下优点:减少用于向安全域内存储数据的需求。
在其它实施例中,验证数据可以是所述主题图像本身,主题图像的副本被存储在安全域内并且直接与所显示数据相比较以验证所显示数据与主题图像相匹配。
在许多系统中,显示控制器被耦合到显示器和存储器,该显示控制器被配置为从所述存储器读取图像数据的帧并且控制显示器显示取决于所述图像数据的帧的显示图像。所述显示控制器通常利用显示配置数据被配置,显示配置数据包括指定所述帧缓冲器在所述存储器内的存储位置以及该数据将如何被显示的数据。
在这样的系统的上下文中,通过提供如下处理电路可提高安全性,该处理电路被配置为当用户输入被接收到时,读取所述显示配置数据,以确认自所述主题图像被存储在所述经验证显示区内起所述显示配置数据没有以不可接受的方式被改变。这提供了对攻击的阻止,攻击例如通过改变到帧缓冲器的指针并同时依赖于安全域内的软件从存储器内原始主题图像仍然驻留的位置读取原始主题图像(即使,其未被用来驱动显示器)来试图修改显示给用户的图像。所准许的改变可以是视频重叠位置的改变,假设其未被移动到主题图像的上面的话。
应当被保护以防止对呈现给用户的显示的不希望操纵的显示控制器的配置参数的其它示例是显示图像的大小参数以及构成参数(例如,分层、窗口指针、透明度值,等等)。
在一些实施例中,该装置可经由数据网络被连接到远程处理装置,该远程处理装置向该装置提供用来显示主题图像的主题图像定义数据,主题图像是依据主题图像定义数据得出的。作为一个示例,主题图像定义数据可以是指定主题图像的BMP或PNG数据或者定义将要构成的主题图像的更多抽象数据(例如HTML数据)。
当处理电路在所述安全域中操作时,所述处理电路可以变换从所述远程处理装置接收到的所述主题图像定义数据,以生成与所述显示器相匹配形式的所述主题图像。因此,处理电路可以采用一般性主题图像定义数据,以使得该数据以特定于所关注的设备的形式(例如,与屏幕画面大小、显示分辨率、色彩能力等相匹配)被呈现。
如果检查数据与验证数据的比较结果(当发现匹配时)作为匹配确认指示经由数据网络被返回给远程处理装置,则可以提高安全性和审核交易的能力。因此,在远程处理装置内,可以保存如下记录:当用户输入被接收到时匹配被确认,并且因此向用户示出了所希望的主题图像而非某个被不当改变的图像。
所述主题图像可以根据存储在所述装置本身内的并由在所述安全域中操作的所述处理电路核实为未经修改的主题图像定义数据来形成。主题图像例如可以是对话图像,例如引出肯定响应或否定响应的图像,并且对主 题图像的正确显示的确认是必要的,以确保当事实上用户正被显示以与否定响应相符的图像时,用户不被误导为返回指示肯定的响应。
虽然将理解,用户输入设备可以采取许多不同形式,例如鼠标、指印检测器、执行面部识别的相机、捕获用户的图像的相机等,然而在一些实施例中,用户输入设备是被配置为捕获用户输入的击键的键操作用户输入设备。在该所上下文中,所述处理电路可被配置为当捕获到每次击键时,读取存储在所述经验证显示区内的所述所显示数据,以生成取决于所述所显示数据的所述检查数据并且将所述检查数据与所述验证数据相比较以确认所述所显示数据与所述主题图像相匹配。
所述键操作用户输入设备被配置为当捕获到击键时生成中断信号,所述中断信号触发在所述安全域内运行的中断处理例程的运行。该中断处理例程可以自己触发所述处理电路执行如上所述的对所显示数据的检查。
如果发生失配时,检查数据与验证数据的比较结果可以触发安全性违反响应,而当检查数据与验证数据适当地匹配时,可以进行安全处理操作。
将理解,在一些实施例中,可以提供多个帧缓冲器,例如,采用与单个显示器有关的多个帧缓冲器的系统、采用各自具有其自己的帧缓冲器的多个显示器的系统、或者采用多个显示器且每个显示器具有多个帧缓冲器的系统。本技术可应用于所有这些系统,并且可用来增强利用帧缓冲器中的一个或多个以及显示器中的一个或多个来显示的主题图像的安全性。
虽然其适当的显示被保护的主题图像可以采取多种不同形式,然而在一些实施例中,主题图像指示将被认证的交易的一个或多个交易参数,并且所述用户输入可以是用于对所关注交易进行认证的认证输入。认证输入例如可以是个人识别号或口令。
虽然在数据处理系统领域中具有一般应用,然而本技术在包含移动数据处理装置或被配置为接收电视信号的机顶盒的数据处理系统内具有特别运用。
虽然主题图像可以占据经验证显示区的一部分,然而优选地,主题图像完全填充该经验证显示区以使得不存在可挨着主题显示可能误导或迷惑 用户的图像数据的空隙/空区域。
从另一方面看,本发明提供了一种用于处理数据的装置,包括:
处理装置,用于在从安全域和非安全域中选出的一个中执行处理;
用于存储数据的存储器装置,该存储器装置被耦合到所述处理装置并被配置为将安全数据存储在所述存储器装置的安全区域内并且将非安全数据存储在所述存储器装置的非安全区域内,所述安全数据在所述处理装置在所述安全域中操作时能由所述处理装置访问并且在所述处理装置在所述非安全域中操作时不能由所述处理装置访问,并且所述非安全数据在所述处理装置在所述安全域中操作时能由所述处理装置访问并且在所述处理装置在所述非安全域中操作时能由所述处理装置访问;
用于接收用户输入数据的用户输入装置,该用户输入装置被耦合到所述处理装置;以及
用于显示显示图像的显示装置,该显示装置被耦合到所述处理装置并且被配置为显示取决于从存储在所述非安全区域内的帧缓冲器读取的图像数据的帧的显示图像;其中
所述处理装置被配置为在所述安全域中操作以将包括所述图像数据的帧的至少一部分的主题图像存储在所述帧缓冲器的经验证显示区内,并且将取决于所述主题图像的验证数据存储在所述安全区域内;以及
所述处理装置被配置为在所述安全域中操作,以从所述用户输入装置接收用户输入,并且当接收到所述用户输入时,读取存储在所述经验证显示区内的所显示数据,并且将取决于所述所显示数据的检查数据与所述验证数据相比较以确认所述所显示数据与所述主题图像匹配。
从又一方面看,本发明提供了一种处理数据的方法,包括以下步骤:
在从安全域和非安全域中选出的一个中操作处理电路;
将安全数据存储在存储器的安全区域内并且将非安全数据存储在所述存储器的非安全区域内,所述安全数据在所述处理电路在所述安全域中操作时能由所述处理电路访问并且在所述处理电路在所述非安全域中操作时不能由所述处理电路访问,并且所述非安全数据在所述处理电路在所述安全域中操作时能由所述处理电路访问并且在所述处理电路在所述非安全域 中操作时能由所述处理电路访问;
接收用户输入数据;以及
显示取决于从存储在所述非安全区域内的帧缓冲器读取的图像数据的帧的显示图像;其中
当所述处理电路在所述安全域中操作时,将包括所述图像数据的帧的至少一部分的主题图像存储在所述帧缓冲器的经验证显示区内,并且将取决于所述主题图像的验证数据存储在所述安全区域内;以及
当所述处理电路在所述安全域中操作时,从所述用户输入设备接收用户输入,并且当接收到所述用户输入时,读取存储在所述经验证显示区内的所显示数据,并且将取决于所述所显示数据的检查数据与所述验证数据相比较以确认所述所显示数据与所述主题图像匹配。
将从结合附图阅读的说明性实施例的以下详细描述中清楚本发明的以上和其它目的、特征和优点。
附图说明
图1示意性地图示出具有用于显示主题图像的显示器的并被耦合到远程处理服务器的移动数据处理设备;
图2是示意性地图示出与多处理环境内的交易处理线程相关联的处理的流程图;以及
图3是示意性地图示出与击键形式的用户输入的接收相关联的控制和处理的流程的流程图。
具体实施方式
图1示意性地图示出诸如移动电话之类的移动数据处理装置2,其经由诸如无线网络之类的数据网络4耦合到诸如银行服务器之类的远程处理服务器6。
该移动数据处理设备2包括都经由系统总线18相连的处理器核8、存储器10、显示控制器12、用户输入设备14和网络接口16。显示控制器12例如在LCD显示器上驱动显示图像20,以示出一显示,该显示包括显 示在经验证显示区内的并且指定将被授权的银行交易的细节的主题图像22。该主题图像22例如可以提示用户输入他们的PIN或者他们的口令并且向用户显示所关注的交易的细节,例如交易的值和/或交易的接收者。显示图像20还可以包括非安全元素,例如,都由非安全软件控制的影片数据的窗口24、电池状态指示符26和网络连接指示符28。
显示控制器12包括配置寄存器30,用于存储显示配置数据,例如,指定将被显示控制器使用的一个或多个帧缓冲器36的位置(存储器10内的起始存储器地址)、显示图像20的大小参数、指定显示图像20如何从存储在多个帧缓冲器36内的数据被构成的构成参数(例如,开窗口参数、分层参数、透明度参数、分辨率参数等)的数据。
存储器10存储将由处理器核8和显示控制器12访问的数据。存储器10包括非安全区域32和安全区域34。一个或多个帧缓冲器36以及用于执行非安全处理操作的应用程序被存储在该非安全区域32内。安全区域34存储验证数据、散列(hash)算法、击键中断处理程序和显示驱动器软件。处理器核8用作安全电路并且运行程序指令流。处理器核8在安全区域和非安全区域中的可选择的一个中操作。这些是处理器核8的硬件域状态,并且每个域可以包括多种操作模式,如用户模式、系统模式、特权模式、超级监督者管理程序(hypervisor)模式、等等。提供安全域和非安全域的系统的示例是由英国剑桥的RAM有限公司生产的信任域使能的处理器。当在非安全域中操作时,软件直接地或者通过非安全驱动器代码来与屏幕画面交互。当在安全域中操作时,处理器核8可以读写存储在安全区域34和非安全区域32两者内的数据。当在非安全区域中操作时,处理器核8可以读写存储在非安全区域32内的数据,但是不能读写存储在安全区域34内的数据。显示控制器12可以访问存储在非安全区域32内的数据,但是不能访问存储在安全区域34内的数据。因此,帧缓冲器36被存储在非安全区域32中。
用户输入设备14是用于输入击键的小键盘。当击键经由用户输入设备14被输入时,中断信号被生成,该中断信号触发处理器核8运行与击键输入相关联的中断处理代码,而使非安全操作环境没有对该击键作出反 应的机会。该中断处理代码是存储在安全区域34内的击键处理程序。由于该击键处理程序被存储在安全区域34内,因此防止其被恶意更改并且是可信的。
在验证击键时,如后面将描述的,从安全域内,自显示控制器12适当地读取显示配置参数,并且因此安全显示驱动器代码被存储在安全区域34内以使得其安全性可被确保。
安全区域34还存储散列算法,用于在主题图像22被写入帧缓冲器36中时生成将被存储在安全区域内的验证数据。散列算法可以在击键被接收时,再次被使用来通过从显示数据生成检查数据并将其与先前存储在安全区域内的验证数据相比较来检查显示主题图像的安全区内的所显示数据是否仍然与主题图像相匹配。安全区域34还存储指示显示有主题图像22的经验证显示区在显示图像20内的位置和构成参数的数据。
诸如银行服务器之类的远程处理服务器6经由数据网络4请求移动设备2显示主题图像22,以便提示用户输入认证码,例如将对被控制的交易进行认证的PIN号或口令。远程处理服务器6可以经由数据网络4向移动设备2提供主题图像定义数据38,该主题图像定义数据38将由在安全区域内运行的代码用来以表示将被认证的交易的形式生成主题图像22。主题图像定义数据例如可以是PNG数据或HTML数据,用于指定诸如交易的值、交易的各方、所需的交易类型等的参数。
图1示出了诸如移动电话之类的移动设备形式的示例实施例。诸如用于接收电视信号的机顶盒之类的其它实施例也是可以的。
图2是示意性地图示出根据本技术的与交易线程相关联的处理的流程图。将理解,在处理环境中,多个处理线程可以同时是活动的。处理器核8可以在服务于这些不同的处理线程时在安全区域和非安全区域之间来回切换。本技术包括这些可能性,并且所描述的用于检查主题图像的处理可以临时被中断,同时在此检查处理被恢复之前另一线程被运行。这样的切换不提供将使非安全活动能对输入事件作出反应的数据。
在步骤40,处理线程等待直到需要认证处理的交易被接收为止。在步骤42,移动设备2经由数据网络4从远程处理服务器6接收主题图像定义 数据38。在步骤44,主题图像定义数据38被变换为与显示20的特性相匹配的主题图像22。作为一个示例,主题图像定义数据可以是PGN数据,并且主题图像可以具有JPEG数据大小并且被配置为具有适合于显示在显示图像20内的形式。该变换还可以用于例如通过缩放、填补来确保主题图像完全填充该经验证显示区,从而确保没有空白区/空区等。
在步骤46,散列算法以验证散列值的形式生成针对变换后主题图像22的验证数据,并且将该验证散列值存储在安全区域34中。同时,从显示控制器12读出的显示配置数据30被存储在安全区域34内。在步骤48,变换后的主题图像22被写入存储在非安全区域32内部的帧缓冲器36中的经验证显示区(对应于图1中的主题图像22的轮廓)。在步骤50,该处理线程等待直到用于认证交易的所需用户输入完全被接收到为止,例如,如果期望四位的PIN号,则该处理线程等待直到四位被接收到为止,或者如果期望口令,则该处理线程等待直到返回输入(return input)被接收到为止。在步骤52,当完全接收到用户输入时,认证操作被执行。如果通过认证,则步骤54触发可信赖响应,而如果认证失败,则步骤56触发不可信赖响应(包括用信号传输认证失败)。
将理解,图2所示的所有处理步骤由在安全区域中操作的处理器核8执行,其中,处理器核8可访问安全区域34和非安全区域32两者内的数据。
图3示意性地图示出硬件和软件处理以及在接收到击键用户输入时执行的控制的流程。在步骤58,处理等待,直到击键输入被接收到为止。当击键输入被接收到时,步骤60从非安全域切换到安全域。如果系统已经在安全域中,则该步骤可被绕过。步骤62触发存储在安全区域34内的击键中断处理程序的运行。步骤64从显示控制器12读取显示配置数据。步骤66将在步骤64处读取的显示配置数据与先前在主题图像22被写入帧缓冲器36时存储在安全区域34内的显示配置数据相比较,以判断其是否以不可接受的方式被改变。如果不匹配,则安全性违反响应,例如生成警报消息、中止交易、锁定移动设备2等在步骤68处被执行。
如果在步骤66中判定所存储的显示配置数据与所读取的显示配置数 据相匹配,则处理前进到步骤70,在步骤70,从原本写入主题图像22的经验证显示区处的帧缓冲器36内读取所显示数据。该所显示数据在步骤72处经过散列算法以生成检查散列值。散列算法由处理器核8所运行的程序代码执行,其中该程序代码被存储在安全区域34内。步骤74将检查散列值与在图2的步骤46处存储的验证散列值相比较。如果检查散列值与验证散列值之间不匹配,则在步骤68处再次触发安全性违反响应。如果在步骤74处检查散列值与验证散列值之间相匹配,则步骤76用来接受所关注的击键,并且将该击键与任何之前的击键相连。步骤78然后从击键中断处理程序返回处理,并且如果系统原本在非安全域中操作,则步骤80执行从安全域回到非安全域的任何切换。
将理解,在其它实施例中,变换后主题图像的副本可被存储在安全区域34中,并且将该副本直接与所显示数据相比较以确保所显示数据未被改变。这将不需要使用散列算法。
虽然这里已参考附图详细描述了本发明的说明性实施例,然而将明白,本发明不限于这些精确的实施例,并且本领域技术人员可以在不脱离所附权利要求限定的本发明的范围和精神的情况下实现各种改变和修改。
Claims (22)
1.一种用于处理数据的装置,包括:
处理电路,被配置为在从安全域和非安全域中选出的一个中操作;
存储器,被耦合到所述处理电路并被配置为将安全数据存储在所述存储器的安全区域内并且将非安全数据存储在所述存储器的非安全区域内,所述安全数据在所述处理电路在所述安全域中操作时能由所述处理电路访问并且在所述处理电路在所述非安全域中操作时不能由所述处理电路访问,并且所述非安全数据在所述处理电路在所述安全域中操作时能由所述处理电路访问并且在所述处理电路在所述非安全域中操作时能由所述处理电路访问;
用户输入设备,被耦合到所述处理电路并且被配置为接收用户输入数据;以及
显示器,被耦合到所述处理电路并且被配置为显示取决于从存储在所述非安全区域内的帧缓冲器读取的图像数据的帧的显示图像;其中
所述处理电路被配置为在所述安全域中操作,以将包括所述图像数据的帧的至少一部分的主题图像存储在所述帧缓冲器的经验证显示区内,并且将取决于所述主题图像的验证数据存储在所述安全区域内;以及
所述处理电路被配置为在所述安全域中操作,以从所述用户输入设备接收用户输入,并且当接收到所述用户输入时读取存储在所述经验证显示区内的所显示数据,并且将取决于所述所显示数据的检查数据与所述验证数据相比较以确认所述所显示数据与所述主题图像匹配。
2.如权利要求1所述的装置,其中,所述用户输入设备被配置为使得当用户生成用户输入时,如果所述处理电路正在所述非安全域中操作,则所述处理电路被切换为在所述安全域中操作。
3.如权利要求1所述的装置,其中,当所述处理电路正在所述安全域中操作时,所述处理电路轮询所述用户输入设备以确定任何用户输入是否被接收到。
4.如权利要求1所述的装置,其中,所述验证数据是由散列算法对所述主题图像进行操作而生成的验证散列值,并且所述检查数据是由所述散列算法对所述所显示数据进行操作而生成的检查散列值。
5.如权利要求1所述的装置,其中,所述验证数据是所述主题图像,并且所述检查数据是所述所显示数据。
6.如权利要求1所述的装置,包括显示控制器,该显示控制器被耦合到所述显示器和所述存储器,并被配置为从所述存储器读取所述图像数据的帧并且控制所述显示器显示取决于所述图像数据的帧的所述显示图像,其中所述显示控制器通过至少指定所述帧缓冲器在所述存储器内的存储位置的显示配置数据而被配置。
7.如权利要求6所述的装置,其中,所述处理电路被配置为在所述用户输入被接收到时,读取所述显示配置数据,以确认自所述主题图像被存储在所述经验证显示区内起所述存储位置没有以不可接受的方式被改变。
8.如权利要求7所述的装置,其中,所述显示配置数据还指定所述显示图像的大小参数,并且所述处理电路被配置为当所述用户输入被接收到时,读取所述显示配置数据以确认自所述主题图像被存储在所述经验证显示区内起所述大小参数没有以不可接受的方式被改变。
9.如权利要求7所述的装置,其中,所述存储器存储多个帧缓冲器并且所述显示配置数据还指定用于控制如何从存储在所述多个帧缓冲器内的数据来构成所述显示图像的所述显示图像的构成参数,并且所述处理电路被配置为当所述用户输入被接收到时,读取所述显示配置数据以确认自所述主题图像被存储在所述经验证显示区内起所述构成参数没有以不可接受的方式被改变。
10.如权利要求1所述的装置,其中,所述装置经由数据网络被连接到远程处理装置,并且所述主题图像取决于从所述远程处理装置接收到的主题图像定义数据。
11.如权利要求10所述的装置,其中,当所述处理电路在所述安全域中操作时,所述处理电路变换从所述远程处理装置接收到的所述主题图像定义数据,以生成与所述显示器相匹配形式的所述主题图像。
12.如权利要求10所述的装置,其中,如果所述检查数据与所述验证数据的比较指示所述所显示数据与所述主题图像相匹配,则所述处理电路经由所述数据网络向所述远程处理装置返回匹配确认指示。
13.如权利要求1所述的装置,其中,所述主题图像取决于存储在所述装置内的并由在所述安全域中操作的所述处理电路核实为未经修改的主题图像定义数据。
14.如权利要求1所述的装置,其中,所述用户输入设备是被配置为捕获用户输入的击键的键操作用户输入设备,并且所述处理电路被配置为当所述用户输入的每次击键被捕获到时,读取存储在所述经验证显示区内的所述所显示数据,以生成取决于所述所显示数据的所述检查数据并且将所述检查数据与所述验证数据相比较以确认所述所显示数据与所述主题图像相匹配。
15.如权利要求14所述的装置,其中,所述键操作用户输入设备被配置为当捕获到击键时生成中断信号,所述中断信号触发由在所述安全域内操作的所述处理电路运行中断处理例程,所述中断处理例程至少触发所述处理电路生成取决于所述所显示数据的所述检查数据并且将所述检查数据与所述验证数据相比较以确认所述所显示数据与所述主题图像相匹配。
16.如权利要求1所述的装置,其中,如果所述检查数据与所述验证数据的比较指示所述所显示数据与所述主题图像不匹配,则所述处理电路触发安全性违反响应,并且如果所述检查数据与所述验证数据的比较指示所述所显示数据与所述主题图像相匹配,则所述处理电路准许继续安全处理操作。
17.如权利要求1所述的装置,包括多个帧缓冲器,每个帧缓冲器存储图像数据的帧,所述图像数据的帧中的至少一个包括所述主题图像,其中,所述显示图像取决于这多个图像数据的帧。
18.如权利要求1所述的装置,其中,所述主题图像指示将被认证的交易的一个或多个交易参数,并且所述用户输入是用于对所述交易进行认证的认证输入。
19.如权利要求18所述的装置,其中,所述认证输入是个人识别号和口令之一。
20.如权利要求1所述的装置,其中,所述装置是移动数据处理装置和被配置为接收电视信号的机顶盒之一。
21.如权利要求1所述的装置,其中,所述主题图像填充所述经验证显示区。
22.一种处理数据的方法,包括以下步骤:
在从安全域和非安全域中选出的一个中操作处理电路;
将安全数据存储在存储器的安全区域内并且将非安全数据存储在所述存储器的非安全区域内,所述安全数据在所述处理电路在所述安全域中操作时能由所述处理电路访问并且在所述处理电路在所述非安全域中操作时不能由所述处理电路访问,并且所述非安全数据在所述处理电路在所述安全域中操作时能由所述处理电路访问并且在所述处理电路在所述非安全域中操作时能由所述处理电路访问;
接收用户输入数据;以及
显示取决于从存储在所述非安全区域内的帧缓冲器读取的图像数据的帧的显示图像;其中
当所述处理电路在所述安全域中操作时,将包括所述图像数据的帧的至少一部分的主题图像存储在所述帧缓冲器的经验证显示区内,并且将取决于所述主题图像的验证数据存储在所述安全区域内;以及
当所述处理电路在所述安全域中操作时,从所述用户输入设备接收用户输入,并且当接收到所述用户输入时,读取存储在所述经验证显示区内的所显示数据,并且将取决于所述所显示数据的检查数据与所述验证数据相比较以确认所述所显示数据与所述主题图像匹配。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1017785.5A GB2484717B (en) | 2010-10-21 | 2010-10-21 | Security provision for a subject image displayed in a non-secure domain |
GB1017785.5 | 2010-10-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102567662A CN102567662A (zh) | 2012-07-11 |
CN102567662B true CN102567662B (zh) | 2016-09-07 |
Family
ID=43334166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110328842.6A Active CN102567662B (zh) | 2010-10-21 | 2011-10-21 | 用于处理数据的装置和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8707056B2 (zh) |
JP (1) | JP5674622B2 (zh) |
CN (1) | CN102567662B (zh) |
GB (1) | GB2484717B (zh) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US10147090B2 (en) | 2012-10-01 | 2018-12-04 | Nxp B.V. | Validating a transaction with a secure input without requiring pin code entry |
US9495524B2 (en) | 2012-10-01 | 2016-11-15 | Nxp B.V. | Secure user authentication using a master secure element |
US20140095387A1 (en) * | 2012-10-01 | 2014-04-03 | Nxp B.V. | Validating a transaction with a secure input and a non-secure output |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
EP2741229B1 (en) * | 2012-12-07 | 2018-10-17 | Samsung Electronics Co., Ltd | Priority-based application execution method and apparatus of a dual-mode data processing device |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US8931108B2 (en) * | 2013-02-18 | 2015-01-06 | Qualcomm Incorporated | Hardware enforced content protection for graphics processing units |
US9104840B1 (en) * | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9927995B2 (en) * | 2013-06-19 | 2018-03-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and an integrated circuit for executing a trusted application within a trusted runtime environment |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) * | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9864861B2 (en) * | 2014-03-27 | 2018-01-09 | Intel Corporation | Object oriented marshaling scheme for calls to a secure region |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US9767324B2 (en) * | 2014-11-22 | 2017-09-19 | Intel Corporation | Transparent execution of secret content |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US10102391B2 (en) | 2015-08-07 | 2018-10-16 | Qualcomm Incorporated | Hardware enforced content protection for graphics processing units |
US9767320B2 (en) | 2015-08-07 | 2017-09-19 | Qualcomm Incorporated | Hardware enforced content protection for graphics processing units |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US11204693B2 (en) * | 2018-09-07 | 2021-12-21 | Samsung Electronics Co., Ltd. | Screenshot based TUI process for in-app purchase authentication |
US11164279B2 (en) * | 2019-09-19 | 2021-11-02 | Semiconductor Components Industries, Llc | Systems and methods for authenticating image data |
US11741219B2 (en) * | 2020-09-08 | 2023-08-29 | Truepic Inc. | Protocol and system for tee-based authenticating and editing of mobile-device captured visual and audio media |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1290364A (zh) * | 1997-11-17 | 2001-04-04 | 西加特技术有限责任公司 | 接收帧的方法和专用帧缓冲器 |
EP1605330A1 (en) * | 2004-06-11 | 2005-12-14 | ARM Limited | Secure operation indicator |
US7007304B1 (en) * | 2000-09-20 | 2006-02-28 | Intel Corporation | Method and apparatus to improve the protection of information presented by a computer |
US7302585B1 (en) * | 1999-05-28 | 2007-11-27 | Hewlett-Packard Development Company, L.P. | System for providing a trustworthy user interface |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1196076A (ja) * | 1997-09-17 | 1999-04-09 | Mitsubishi Electric Corp | セキュリティ機能付きストレージカード及びセキュリティシステム |
EP1055989A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for digitally signing a document |
EP1329787B1 (en) * | 2002-01-16 | 2019-08-28 | Texas Instruments Incorporated | Secure mode indicator for smart phone or PDA |
GB0212308D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Trusted user interface for a secure mobile wireless device |
GB2406403B (en) * | 2003-09-26 | 2006-06-07 | Advanced Risc Mach Ltd | Data processing apparatus and method for merging secure and non-secure data into an output data stream |
JP4629416B2 (ja) * | 2003-11-28 | 2011-02-09 | パナソニック株式会社 | データ処理装置 |
JP2007226277A (ja) * | 2004-04-02 | 2007-09-06 | Matsushita Electric Ind Co Ltd | 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置 |
GB0502369D0 (en) * | 2005-02-04 | 2005-03-16 | British Telecomm | Classifying an object in a video frame |
US7724259B2 (en) * | 2005-08-24 | 2010-05-25 | Innovative Solutions And Support, Inc. | Aircraft flat panel display system with improved information availability |
US7610464B2 (en) * | 2006-02-22 | 2009-10-27 | Sony Computer Entertainment Inc. | Methods and apparatus for providing independent logical address space and access management |
GB2445373B (en) * | 2007-01-03 | 2010-12-29 | Advanced Risc Mach Ltd | A data processing apparatus and method for managing access to a display buffer |
JP4586055B2 (ja) * | 2007-09-03 | 2010-11-24 | 株式会社日立製作所 | 生体認証システム |
US8775824B2 (en) * | 2008-01-02 | 2014-07-08 | Arm Limited | Protecting the security of secure data sent from a central processor for processing by a further processing device |
GB2459097B (en) * | 2008-04-08 | 2012-03-28 | Advanced Risc Mach Ltd | A method and apparatus for processing and displaying secure and non-secure data |
SK288747B6 (sk) * | 2009-04-24 | 2020-04-02 | Smk Kk | Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku |
-
2010
- 2010-10-21 GB GB1017785.5A patent/GB2484717B/en active Active
-
2011
- 2011-09-21 US US13/137,904 patent/US8707056B2/en active Active
- 2011-10-20 JP JP2011230624A patent/JP5674622B2/ja active Active
- 2011-10-21 CN CN201110328842.6A patent/CN102567662B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1290364A (zh) * | 1997-11-17 | 2001-04-04 | 西加特技术有限责任公司 | 接收帧的方法和专用帧缓冲器 |
US7302585B1 (en) * | 1999-05-28 | 2007-11-27 | Hewlett-Packard Development Company, L.P. | System for providing a trustworthy user interface |
US7007304B1 (en) * | 2000-09-20 | 2006-02-28 | Intel Corporation | Method and apparatus to improve the protection of information presented by a computer |
EP1605330A1 (en) * | 2004-06-11 | 2005-12-14 | ARM Limited | Secure operation indicator |
Also Published As
Publication number | Publication date |
---|---|
US20120102557A1 (en) | 2012-04-26 |
GB2484717B (en) | 2018-06-13 |
GB2484717A (en) | 2012-04-25 |
CN102567662A (zh) | 2012-07-11 |
GB201017785D0 (en) | 2010-12-01 |
JP2012089138A (ja) | 2012-05-10 |
JP5674622B2 (ja) | 2015-02-25 |
US8707056B2 (en) | 2014-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102567662B (zh) | 用于处理数据的装置和方法 | |
US10846696B2 (en) | Apparatus and method for trusted execution environment based secure payment transactions | |
US8621242B2 (en) | Display of a verification image to confirm security | |
EP3676746B1 (en) | A system and a method for signing transactions using airgapped private keys | |
CN101681411B (zh) | 用于生成经确认的交易数据的方法和对应装置 | |
CN101529366A (zh) | 可信用户界面对象的标识和可视化 | |
CN106575334A (zh) | 访问受保护软件应用 | |
US20140013422A1 (en) | Continuous Multi-factor Authentication | |
CN107004080A (zh) | 环境感知安全令牌 | |
CN108351925A (zh) | 对加密设备的解锁和恢复 | |
CN108229220B (zh) | 用于在不可信用户设备上的信息的可信呈现的系统和方法 | |
CN108229956A (zh) | 网银交易方法、装置、系统以及移动终端 | |
CN107818258A (zh) | 间接认证 | |
US20240330881A1 (en) | Security key input system and method using one-time keypad | |
US10114938B2 (en) | Secure electronic lock | |
WO2017172239A1 (en) | Secure archival and recovery of multifactor authentication templates | |
CN109388928A (zh) | 计算机设备的锁屏控制方法、装置、系统及设备、介质 | |
CN105391673B (zh) | 安全访问方法及装置 | |
CN102833296B (zh) | 用于构建安全的计算环境的方法和设备 | |
CN109359450A (zh) | Linux系统的安全访问方法、装置、设备和存储介质 | |
CN108476143A (zh) | 一种针对内容访问进行基于相机的用户认证的装置和方法 | |
US11502850B2 (en) | Server apparatus, client terminal, information processing system and information processing method | |
CN110443082A (zh) | 一种保护数据的显示器 | |
JP2004213143A (ja) | 認証装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |