CN103971057A - 一种移动通信智能终端的可信路径实现方法及系统 - Google Patents

一种移动通信智能终端的可信路径实现方法及系统 Download PDF

Info

Publication number
CN103971057A
CN103971057A CN201410155911.1A CN201410155911A CN103971057A CN 103971057 A CN103971057 A CN 103971057A CN 201410155911 A CN201410155911 A CN 201410155911A CN 103971057 A CN103971057 A CN 103971057A
Authority
CN
China
Prior art keywords
mobile communication
intelligent terminal
default
operating
communication intelligent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410155911.1A
Other languages
English (en)
Other versions
CN103971057B (zh
Inventor
王永利
高文博
夏捷
邱毅
刘国庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
XINGTANG COMMUNICATIONS CO Ltd
Original Assignee
XINGTANG COMMUNICATIONS CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by XINGTANG COMMUNICATIONS CO Ltd filed Critical XINGTANG COMMUNICATIONS CO Ltd
Priority to CN201410155911.1A priority Critical patent/CN103971057B/zh
Publication of CN103971057A publication Critical patent/CN103971057A/zh
Application granted granted Critical
Publication of CN103971057B publication Critical patent/CN103971057B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode

Abstract

本发明公开一种移动通信智能终端的可信路径实现方法及系统,该方法包括:S1.根据预定的分配策略,将移动通信智能终端的资源进行划分并将划分后的资源分配给预设的可信程序和所述智能操作系统使用,实现移动通信智能终端的资源隔离;S2.通过预设的可信程序获取外设的状态信息并对外设可信访问,实现移动通信智能终端的可信路径。

Description

一种移动通信智能终端的可信路径实现方法及系统
技术领域
[0001] 本发明涉及移动通信领域,具体涉及一种移动通信智能终端的可信路径实现方法及系统。
背景技术
[0002] 随着移动通信技术的发展,移动通信智能终端得到了巨大的普及,移动通信智能终端采用了智能操作系统,智能操作系统的使用给移动通信用户带来了巨大的便利,用户可以随时连接网络查看信息,并可以安装各种功能丰富的应用。但是随之带来的安全隐患也越来越成为人们关注的重点。移动通信智能终端的用户在上网或安装恶意应用时,容易感染病毒、木马程序,用户的信息如账号密码等,容易被病毒、木马截获,造成用户的信息泄露。
[0003] 针对移动通信智能终端存在的安全问题,需要在移动通信智能终端建立可信路径,保证用户通过它可以与TCB进行直接通信,并且这种通信不可以被攻击者截获或修改,从而保护用户账号和密码等信息。现有的主流的操作系统都在一定程度上提供了可信路径机制,这些操作系统的可信路径一般都是通过安全注意键(Secure Attention Key, SAK)的方式来实现的。
[0004] Windows系列操作系统所默认的SAK序列为“Ctrl+Alt+Del”,当系统内核检测到上述三键被同时按下时,由Winlogon进程将当前桌面切换到Winlogon桌面,而只有Winlogon进程可以访问Winlogon桌面,从而保证没有别的恶意程序可以监控登录过程。
[0005] Linux系统默认的SAK序列是“Alt+SysRq+K”,当用户在某一虚拟终端使用SAK时,系统将终止那些打开虚拟终端的进程,重新由Init程序启动新的虚拟终端,并进一步完成登录过程。
[0006] 目前,Windows系列操作系统通过隔离桌面作用于发起访问的对象、Linux系统通过统一的资源保护作用于被保护的对象实现的可信路径,并没有完全消除潜在的安全威胁。
[0007] 在Windows系列操作系统下GINA木马可以伪造桌面;在Linux系统下某些木马程序可以躲避被杀掉的风险。
[0008] 通过SAK方式实现的可信路径只能保护用户的登录过程,并不能保护用户的其他输入操作。
[0009] 因此,在移动通信智能终端上采用SAK方式实现的可信路径,并不能全面保护用户的账号和密码等信息不被泄露。同时,目前的主流的移动通信智能终端都是采用触摸屏进行输入,物理按键较少,如果在移动通信智能终端采用SAK方式实现可信路径,用户体验较差。
发明内容
[0010] 本发明所要解决的技术问题是现有的移动通信智能终端的可信路径实现方式,并不能全面保护用户的账号和密码等信息不被泄露,同时,目前的主流的移动通信智能终端都是采用触摸屏进行输入,物理按键较少,如果在移动通信智能终端采用SAK方式实现可信路径,用户体验较差。
[0011] 为此目的,本发明提出一种移动通信智能终端的可信路径实现方法,该方法包括:
[0012] S1.根据预定的分配策略,将移动通信智能终端的资源进行划分并将划分后的资源分配给预设的可信程序和所述智能操作系统使用;
[0013] S2.通过预设的可信程序获取外设的状态信息并对外设可信访问,实现移动通信智能终端的可信路径。
[0014] 较佳的,该方法进一步包括:
[0015] S3.通过预设的可信程序对用户口令及移动通信智能终端的智能操作系统进行认证,并根据认证情况判断是否启动移动通信智能终端的智能操作系统。
[0016] 其中,所述资源包括:CPU、内存、显示触摸屏、硬盘、按键、蓝牙、声音接口、串口、USB、网口、麦克风、扬声器、听筒及红外。
[0017] 其中于,所述步骤S2包括:
[0018] 通过进程间通信IPC机制,由所述预设的可信程序获取外设的状态信息,所述状态信息由分配给所述预设的可信程序的显示触摸屏区域显示。
[0019] 其中,所述步骤S3包括:
[0020] S31.通过预设的可信程序对用户口令进行身份认证及移动通信智能终端的智能操作系统进行完整性认证;
[0021] S32.如果认证成功,则启动移动通信智能终端的智能操作系统,否则不启动移动通信智能终端的智能操作系统。
[0022] 较佳的,所述步骤S3进一步包括:
[0023] S33.通过进程间通信IPC机制,所述预设的可信程序启动移动通信智能终端的智能操作系统上的预设的可信软件。
[0024] 本发明还提出一种移动通信智能终端的可信路径实现系统,该系统包括:
[0025] 资源划分与分配模块,用于根据预定的分配策略,将移动通信智能终端的资源进行划分并将划分后的资源分配给预设的可信程序和所述智能操作系统使用;
[0026] 可信路径实现模块,用于通过预设的可信程序获取外设的状态信息并对外设可信访问,实现移动通信智能终端的可信路径。
[0027] 较佳的,该系统进一步包括:认证与判断模块,用于通过预设的可信程序对用户口令及移动通信智能终端的智能操作系统进行认证,并根据认证情况判断是否启动移动通信智能终端的智能操作系统。
[0028] 其中,所述可信路径实现模块通过进程间通信IPC机制,由所述预设的可信程序获取外设的状态信息,所述状态信息由分配给所述预设的可信程序的显示触摸屏区域显
/Jn ο
[0029] 其中,所述认证与判断模块通过预设的可信程序对用户口令进行身份认证及移动通信智能终端的智能操作系统进行完整性认证;如果认证成功,则启动移动通信智能终端的智能操作系统,否则不启动移动通信智能终端的智能操作系统;通过进程间通信IPC机制,所述预设的可信程序启动移动通信智能终端的智能操作系统上的预设的可信软件。
[0030] 相比于现有技术,本发明提供的方法的有益效果是:根据预设策略分配系统资源给移动通信智能终端安装的智能操作系统和可信程序,将系统的其它资源同智能操作系统隔离开来,该智能操作系统只能访问分配给其的特定资源,无法访问其它的系统资源。利用与智能操作系统隔离的其他资源运行可信程序,通过可信程序提供密码服务、存储私密信息、监视系统运行等功能,用户与可信程序之间的交互都是处于可信路径当中,从而实现保护用户信息。可信程序同外设之间的交互也是处于可信路径当中,方便用户准确掌握关键外设的状态,达到监控移动通信智能终端的系统状态的目的。
附图说明
[0031] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0032] 图1示出了一种移动通信智能终端的可信路径实现方法流程图;
[0033] 图2示出了一种移动通信智能终端的显示触摸屏资源隔离示意图;
[0034] 图3示出了一种移动通信智能终端的操作系统启动流程图;
[0035] 图4示出了一种移动通信智能终端的可信路径实现系统结构图。
具体实施方式
[0036] 为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0037] 实施例1:
[0038] 本实施例公开一种移动通信智能终端的可信路径实现方法,如图1所示,该方法包括:
[0039] S1.根据预定的分配策略,将移动通信智能终端的资源进行划分并将划分后的资源分配给预设的可信程序和所述智能操作系统使用,实现移动通信智能终端的资源隔离;可信程序与智能操作系统的资源之间是分离的,二者无法互相访问;
[0040] S2.通过预设的可信程序获取外设的状态信息并对外设可信访问,实现移动通信智能终端的可信路径。
[0041] 较佳的,该方法进一步包括:
[0042] S3.通过预设的可信程序对用户口令及移动通信智能终端的智能操作系统进行认证,并根据认证情况判断是否启动移动通信智能终端的智能操作系统。
[0043] 其中,所述资源包括:CPU、内存、显示触摸屏、硬盘、按键、蓝牙、声音接口、串口、USB、网口、麦克风、扬声器、听筒及红外。
[0044] 其中于,所述步骤S2包括:
[0045] 通过进程间通信IPC机制,由所述预设的可信程序获取外设的状态信息,所述状态信息由分配给所述预设的可信程序的显示触摸屏区域显示。
[0046] 其中,所述步骤S3包括:
[0047] S31.通过预设的可信程序对用户口令进行身份认证及移动通信智能终端的智能操作系统进行完整性认证;
[0048] S32.如果认证成功,则启动移动通信智能终端的智能操作系统,否则不启动移动通信智能终端的智能操作系统。
[0049] 较佳的,所述步骤S3进一步包括:
[0050] S33.通过进程间通信IPC机制,所述预设的可信程序启动移动通信智能终端的智能操作系统上的预设的可信软件。
[0051] 实施例2:
[0052] 本实施例公开一种移动通信智能终端的可信路径实现方法,该方法包括:
[0053] S1.根据预定的分配策略,将智能终端的显示触摸屏进行区域划分,得到显示触摸屏的不同区域并将划分后的显示触摸屏的不同区域分配给预设的可信程序和所述智能操作系统使用,如图2所示。可信程序和Android智能操作系统只能访问资源管理框架为其分配的特定屏幕资源,并接收用户在相应触摸屏区域输入的信息。可信程序和Android智能操作系统都无法直接访问对方的屏幕资源,也无法获得用户在对方区域进行的输入信息。
[0054] S2.通过预设的可信程序获取外设的状态信息并对外设可信访问,实现移动通信智能终端的可信路径。本实施例中,通过进程间通信IPC机制,由所述预设的可信程序获取外设的状态信息,所述状态信息由分配给所述预设的可信程序的显示触摸屏区域显示。
[0055] S3.通过预设的可信程序对用户口令及移动通信智能终端的智能操作系统进行认证,并根据认证情况判断是否启动移动通信智能终端的智能操作系统。如图3所示,具体包括:
[0056] 通过预设的可信程序对用户口令进行身份认证及移动通信智能终端的智能操作系统进行完整性认证;
[0057] 如果认证成功,则启动移动通信智能终端的智能操作系统,否则不启动移动通信智能终端的智能操作系统;
[0058] 通过进程间通信IPC机制,所述预设的可信程序启动移动通信智能终端的智能操作系统上的预设的可信软件。
[0059] 本实施例中,可信程序通过接收用户的控制指令、提供密码服务、存储用户的保密信息、显示外设状态等功能,达到保护用户信息、监控系统运行状态的目的。
[0060] 本实施例中,系统上电后,可信程序首先启动,并显示在可信程序的显示区域。可信程序通过可信路径对Android智能操作系统进行身份认证或完整性验证来,只有通过验证后,移动通信智能终端的Android智能操作系统才可以启动,并显示在操作系统显示区域。
[0061] 本实施例中,所说的可信程序是在移动智能通信终端的隔离资源基础上的、通过可信路径实现的程序。可信程序接收分配给其的显示和触摸屏资源,并同用户进行交互的程序。可信程序所能访问的系统资源同智能操作系统进行隔离。
[0062] 本实施例中,可信程序通过可信路径接收用户的输入(如点击按钮),通过可信路径利用IPC机制启动移动通信智能终端的Android操作系统上的可信软件。[0063] 实施例3:
[0064] 本实施例公开一种移动通信智能终端的可信路径实现系统,如图4所示,该系统包括:
[0065] 资源划分与分配模块,用于根据预定的分配策略,将移动通信智能终端的资源进行划分并将划分后的资源分配给预设的可信程序和所述智能操作系统使用;
[0066] 认证与判断模块,用于通过预设的可信程序对用户口令及移动通信智能终端的智能操作系统进行认证,并根据认证情况判断是否启动移动通信智能终端的智能操作系统;
[0067] 可信路径实现模块,用于通过预设的可信程序获取外设的状态信息并对外设可信访问,实现移动通信智能终端的可信路径。
[0068] 其中,所述认证与判断模块通过预设的可信程序对用户口令进行身份认证及移动通信智能终端的智能操作系统进行完整性认证;如果认证成功,则启动移动通信智能终端的智能操作系统,否则不启动移动通信智能终端的智能操作系统;通过进程间通信IPC机制,所述预设的可信程序启动移动通信智能终端的智能操作系统上的预设的可信软件。
[0069] 其中,所述可信路径实现模块通过进程间通信IPC机制,由所述预设的可信程序获取外设的状态信息,所述状态信息由分配给所述预设的可信程序的显示触摸屏区域显
/Jn ο
[0070] 上述实施例通过资源隔离实现移动通信智能终端的可信路径的方法及系统的有益效果是:可应用于安装有智能操作系统下的移动通信智能终端,通过专门设计的系统操作移动通信智能终端硬件,在底层控制整个终端的资源,对资源进行分配、管理和回收。根据预设策略分配系统资源给移动通信智能终端安装的智能操作系统和可信程序,将系统的其它资源同智能操作系统隔离开来,该智能操作系统只能访问分配给其的特定资源,无法访问其它的系统资源。利用与智能操作系统隔离的其他资源运行可信程序,通过可信程序提供密码服务、存储私密信息、监视系统运行等功能,用户与可信程序之间的交互都是处于可信路径当中,从而实现保护用户信息。可信程序同外设之间的交互也是处于可信路径当中,方便用户准确掌握关键外设的状态,达到监控移动通信智能终端的系统状态的目的。
[0071] 虽然结合附图描述了本发明的实施方式,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (10)

1.一种移动通信智能终端的可信路径实现方法,其特征在于,该方法包括: 51.根据预定的分配策略,将移动通信智能终端的资源进行划分并将划分后的资源分配给预设的可信程序和所述智能操作系统使用; 52.通过预设的可信程序获取外设的状态信息并对外设可信访问,实现移动通信智能终端的可信路径。
2.根据权利要求1所述的方法,其特征在于,该方法进一步包括: 53.通过预设的可信程序对用户口令及移动通信智能终端的智能操作系统进行认证,并根据认证情况判断是否启动移动通信智能终端的智能操作系统。
3.根据权利要求1所述的方法,其特征在于,所述资源包括:CPU、内存、显示触摸屏、硬盘、按键、蓝牙、声音接口、串口、USB、网口、麦克风、扬声器、听筒及红外。
4.根据权利要求1或3所述的方法,其特征在于,所述步骤S2包括: 通过进程间通信IPC机制,由所述预设的可信程序获取外设的状态信息,所述状态信息由分配给所述预设的可信程序的显示触摸屏区域显示。
5.根据权利要2所述的方法,其特征在于,所述步骤S3包括: 531.通过预设的可信程序对用户口令进行身份认证及移动通信智能终端的智能操作系统进行完整性认证; 532.如果认证成功,则启动移动通信智能终端的智能操作系统,否则不启动移动通信智能终端的智能操作系统。
6.根据权利要求5所述的方法,其特征还在于,所述步骤S3进一步包括: 533.通过进程间通信IPC机制,所述预设的可信程序启动移动通信智能终端的智能操作系统上的预设的可信软件。
7.一种移动通信智能终端的可信路径实现系统,其特征在于,该系统包括: 资源划分与分配模块,用于根据预定的分配策略,将移动通信智能终端的资源进行划分并将划分后的资源分配给预设的可信程序和所述智能操作系统使用; 可信路径实现模块,用于通过预设的可信程序获取外设的状态信息并对外设可信访问,实现移动通信智能终端的可信路径。
8.根据权利要求7所述的系统,其特征还在于,该系统进一步包括:认证与判断模块,用于通过预设的可信程序对用户口令及移动通信智能终端的智能操作系统进行认证,并根据认证情况判断是否启动移动通信智能终端的智能操作系统。
9.根据权利要求7所述的系统,其特征在于,所述可信路径实现模块通过进程间通信IPC机制,由所述预设的可信程序获取外设的状态信息,所述状态信息由分配给所述预设的可信程序的显示触摸屏区域显示。
10.根据权利要求8所述的系统,其特征在于,所述认证与判断模块通过预设的可信程序对用户口令进行身份认证及移动通信智能终端的智能操作系统进行完整性认证;如果认证成功,则启动移动通信智能终端的智能操作系统,否则不启动移动通信智能终端的智能操作系统;通过进程间通信IPC机制,所述预设的可信程序启动移动通信智能终端的智能操作系统上的预设的可信软件。
CN201410155911.1A 2014-04-17 2014-04-17 一种移动通信智能终端的可信路径实现方法及系统 Active CN103971057B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410155911.1A CN103971057B (zh) 2014-04-17 2014-04-17 一种移动通信智能终端的可信路径实现方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410155911.1A CN103971057B (zh) 2014-04-17 2014-04-17 一种移动通信智能终端的可信路径实现方法及系统

Publications (2)

Publication Number Publication Date
CN103971057A true CN103971057A (zh) 2014-08-06
CN103971057B CN103971057B (zh) 2017-12-19

Family

ID=51240539

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410155911.1A Active CN103971057B (zh) 2014-04-17 2014-04-17 一种移动通信智能终端的可信路径实现方法及系统

Country Status (1)

Country Link
CN (1) CN103971057B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104834877A (zh) * 2015-02-10 2015-08-12 数据通信科学技术研究所 一种基于高保证内核的可信输入装置及方法
CN104850787A (zh) * 2015-02-11 2015-08-19 数据通信科学技术研究所 基于高保证内核模块的移动终端操作系统及其实现方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1702592A (zh) * 2005-03-23 2005-11-30 联想(北京)有限公司 建立可信输入输出通道的方法
CN101154256A (zh) * 2006-09-26 2008-04-02 英特尔公司 启动可信共存环境的方法和装置
CN101154252A (zh) * 2006-09-28 2008-04-02 知网生物识别科技股份有限公司 窗口登录与认证系统及其方法
CN101523401A (zh) * 2006-07-28 2009-09-02 惠普开发有限公司 用户秘密在计算平台上的安全使用
CN101924741A (zh) * 2009-06-16 2010-12-22 王莉 一种可信信息输入方法及电子装置
CN102831355A (zh) * 2011-12-30 2012-12-19 中国科学院软件研究所 安全操作系统中建立可信路径的方法
CN103164644A (zh) * 2011-12-19 2013-06-19 联想(北京)有限公司 终端设备及其开机控制方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1702592A (zh) * 2005-03-23 2005-11-30 联想(北京)有限公司 建立可信输入输出通道的方法
CN101523401A (zh) * 2006-07-28 2009-09-02 惠普开发有限公司 用户秘密在计算平台上的安全使用
CN101154256A (zh) * 2006-09-26 2008-04-02 英特尔公司 启动可信共存环境的方法和装置
CN101154252A (zh) * 2006-09-28 2008-04-02 知网生物识别科技股份有限公司 窗口登录与认证系统及其方法
CN101924741A (zh) * 2009-06-16 2010-12-22 王莉 一种可信信息输入方法及电子装置
CN103164644A (zh) * 2011-12-19 2013-06-19 联想(北京)有限公司 终端设备及其开机控制方法
CN102831355A (zh) * 2011-12-30 2012-12-19 中国科学院软件研究所 安全操作系统中建立可信路径的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104834877A (zh) * 2015-02-10 2015-08-12 数据通信科学技术研究所 一种基于高保证内核的可信输入装置及方法
CN104834877B (zh) * 2015-02-10 2018-08-28 数据通信科学技术研究所 一种基于高保证内核的可信输入装置及方法
CN104850787A (zh) * 2015-02-11 2015-08-19 数据通信科学技术研究所 基于高保证内核模块的移动终端操作系统及其实现方法

Also Published As

Publication number Publication date
CN103971057B (zh) 2017-12-19

Similar Documents

Publication Publication Date Title
US10097350B2 (en) Privacy enhanced key management for a web service provider using a converged security engine
US9698988B2 (en) Management control method, apparatus, and system for virtual machine
US8935746B2 (en) System with a trusted execution environment component executed on a secure element
EP3057053B1 (en) Electronic device and method for processing secure information
US10135622B2 (en) Flexible provisioning of attestation keys in secure enclaves
US10666440B2 (en) Authentication method, device, server, and system, and storage medium
KR102257157B1 (ko) 강화된 인증을 통한 거래 검증
US9930705B2 (en) Mobile terminal control method, apparatus and system
US20140317413A1 (en) Secure remediation of devices requesting cloud services
EP3080946A2 (en) Near field communication authentication mechanism
US8832813B1 (en) Voice authentication via trusted device
DE102016105936A1 (de) Electronic device and method for running applications in different security environments
CN103971057A (zh) 一种移动通信智能终端的可信路径实现方法及系统
US20200401679A1 (en) Method and system for preventing unauthorized computer processing
WO2018129726A1 (zh) 一种授权凭据迁移的方法、终端设备及业务服务器
WO2016026333A1 (zh) 终端连接pc时的数据保护方法及装置、存储介质
US11108741B2 (en) System and method for the separation of systems that work together
CN108990041B (zh) 一种进行主副卡设置的方法和设备
US20200174995A1 (en) Measurement Update Method, Apparatus, System, Storage Media, and Computing Device
US10938857B2 (en) Management of a distributed universally secure execution environment
CN104834877B (zh) 一种基于高保证内核的可信输入装置及方法
Rayapuri A Survey of Security and Privacy in Mobile Cloud Computing
Song et al. App’s Auto-Login Function Security Testing via Android OS-Level Virtualization
KR101368772B1 (ko) 키 입력 보호 방법과 이를 위한 키 보호 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant