CN105590069A - 可信用户界面显示方法及系统 - Google Patents

可信用户界面显示方法及系统 Download PDF

Info

Publication number
CN105590069A
CN105590069A CN201510714409.4A CN201510714409A CN105590069A CN 105590069 A CN105590069 A CN 105590069A CN 201510714409 A CN201510714409 A CN 201510714409A CN 105590069 A CN105590069 A CN 105590069A
Authority
CN
China
Prior art keywords
interface
data
user interface
trusted user
sos
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510714409.4A
Other languages
English (en)
Other versions
CN105590069B (zh
Inventor
陈成钱
周钰
郭伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Unionpay Co Ltd
Original Assignee
China Unionpay Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Unionpay Co Ltd filed Critical China Unionpay Co Ltd
Priority to CN201510714409.4A priority Critical patent/CN105590069B/zh
Publication of CN105590069A publication Critical patent/CN105590069A/zh
Priority to PCT/CN2016/103143 priority patent/WO2017071546A1/zh
Priority to HK16112632.1A priority patent/HK1224399A1/zh
Application granted granted Critical
Publication of CN105590069B publication Critical patent/CN105590069B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Controls And Circuits For Display Device (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)

Abstract

本发明涉及可信用户界面显示方法,其应用在采用安全操作系统与移动操作系统的电子设备中,该方法包括:a)在显示之前,将移动操作系统的待显示界面的数据传送给所述安全操作系统;b)所述安全操作系统接收来自所述移动操作系统的待显示界面的数据,并处理待显示界面的数据;c)将经处理的待显示界面的数据输出到该电子设备的显示部件,以便显示。还提供可信用户界面显示系统。

Description

可信用户界面显示方法及系统
技术领域
本发明涉及智能移动终端领域,更为具体地,涉及与可信用户界面显示有关的技术
背景技术
TEE(TrustedExecutionEnvironment,可信执行环境)是为解决当前移动智能终端存在的安全风险而提出的解决方案。TEE构造了一个与移动智能终端操作系统(例如Android、IOS、windowsphone等)隔离的安全运行环境。TEE位于移动智能终端主处理器中的安全区域,能够保证在可信的环境中进行敏感数据的存储、处理和保护。TEE为授权的安全软件(可信软件)提供了安全的执行环境,通过执行保护、保密、完整和数据访问权限实现了端到端的安全。
换言之,采用TEE的智能终端,其上运行了两个操作系统,一个是例如Android、IOS、windowsphone等的移动操作系统,一个是安全操作系统。由于安全操作系统可保护运行程序的安全,保证与用户交互的可靠性,因而现有各种方式下的敏感性信息输入(如银行卡密码等信息)都可通过安全操作系统提供的可信用户界面输入。如此,对于如何区分安全操作系统与移动操作系统的用户界面,对于用户来说至关重要,也是目前安全操作系统在实现可信用户界面时所必须解决的一个问题。
现有技术采用的是终端显示屏的共享控制机制,每个系统下都有各自的显示驱动和显示帧缓冲,因而,各个系统可在获得显示屏的控制后,独自显示各自的用户界面。这样的显示方式,存在改进的空间。
发明内容
有鉴于此,本发明提供可信用户界面显示方法,其应用在采用安全操作系统与移动操作系统的电子设备中,该方法包括以下步骤:a)在显示之前,将移动操作系统的待显示界面的数据传送给所述安全操作系统;b)所述安全操作系统接收来自所述移动操作系统的待显示界面的数据,并处理待显示界面的数据;c)将经处理的待显示界面的数据输出到该电子设备的显示部件,以便显示。
可选地,所述的信用户界面显示方法,步骤b)包括:对所接收的数据进行特征分析,基于预设特征值确定所接收的数据是否表明该待显示界面为不可信界面;以及在确定为不可信界面的情况下,对该界面进行标识。
可选地,所述的可信用户界面显示方法,步骤b)还包括在对所接收的数据进行特征分析之前,先对所接收的数据以时间T作为采样间隔进行采样,然后对经过采样的数据进行特征分析,并基于预设特征值确定所采样的数据是否为不可信界面。
可选地,所述的可信用户界面显示方法,所述时间T略小于处理来自所述移动操作系统的敏感用户界面的时间或与该时间相当。
可选地,所述的可信用户界面显示方法,标识该界面为不可信界面是在特征分析结果表明该数据不符合预设特征值的情况下,在该数据的显示界面中插入水印来标识其为不可信界面。
本发明还提供可信用户界面显示系统,其应用在采用安全操作系统与移动操作系统的电子设备中,该系统包括:数据通路,其设置于所述电子设备,用于将移动操作系统的待显示界面的数据传送给所述安全操作系统;处理单元,其设置于安全操作系统,用于处理待显示界面的数据;显示输出单元,其设置于安全操作系统,用于将经处理的待显示界面输出到该电子设备的显示部件。
可选地,所述可信用户界面显示系统中,处理单元包括:特征分析子单元,其设置于所述安全操作系统中,用于对所接收的数据进行特征分析,基于预设特征值确定所接收的数据是否表明该待显示界面为不可信界面;以及标识子单元,其用于在确定为不可信界面的情况下,对该界面进行标识。
可选地,可信用户界面显示系统中,处理单元还包括采样子单元,其用于在对所接收的数据进行特征分析之前,先对所接收的数据以时间T作为采样间隔进行采样,然后传送给所述特征分析子单元。
可选地,可信用户界面显示系统中,所述时间T略小于用户处理来自所述移动操作系统的敏感用户界面的时间或与该时间相当。且,可选地,标识子单元设置成在在确定为不可信界面的情况下,在该数据的显示界面中插入水印从而标识其为不可信界面。
如上所示的各示例中,可选地,所述电子设备为智能手机。
根据本发明的技术方案,电子设备的显示,包括移动操作系统的显示,均在安全操作系统的控制之下。
附图说明
图1示出了先有的具有TEE安全运行环境的智能终与显示有关的架构。
图2是根据本发明一个示例的可信用户界面显示方法的流程图。
图3是根据本发明示例的可信用户界面显示系统的结构示意图。
图4是根据本发明的一个具体示例的可信用户界面显示系统的结构示意图。
具体实施方式
现在参照附图描述本发明的示意性示例。相同的附图标号表示相同的元件。下文描述的各实施例有助于本领域技术人员透彻理解本发明,且意在示例而非限制。除非另有限定,文中使用的术语(包括科学、技术和行业术语)具有与本发明所属领域的技术人员普遍理解的含义相同的含义。此外,流程图中各步骤的先后顺序也不以图示的顺序为限。
现有的具有TEE安全运行环境的智能终端,其移动操作系统与安全操作系统共享该智能终端的显示屏。图1示出了这样的智能终端与显示有关的架构。如图1所示,智能终端1包括安全操作系统10与移动操作系统20。安全操作系统10包括安全显示驱动单元100,而该安全显示驱动单元100则进一步有自己的显示帧缓冲单元102。同样地,移动操作系统20包括移动显示驱动单元200,而该显示驱动单元200则进一步有自己的显示帧缓冲单元202。智能终端1的显示屏30则接收来自安全操作系统10的帧缓冲单元102或来自移动操作系统20的帧缓冲单元202的数据,以进行显示。
为将安全操作系统的可信用户界面与移动操作系统下的普通用户界面区分开,图1所示的智能终端可采取硬件或软件的方式来进行这一区分。
在通过硬件的方式中,通过安全操作系统单独控制的外设部件来提示用户目前是否处于可信用户界面;例如当用户进入可信用户界面时,安全操作系统通过由其单独控制的LED亮灯的方式来提示用户当前是可信用户界面。由于很多智能终端并不存在由安全操作系统独立控制的外设部件,如LED灯等,因而需要额外增加这种外设部件,这将提高终端成本,同时还需要对终端的设计进行更改、美化等工作,耗时耗力。此外,外设部件一旦损坏,一定程度上影响可信用户界面的使用。
在通过软件的方式中,则通过在可信用户界面显示个人预先定制好的界面标识等方式来提示用户进入了可信用户界面;例如预先设置好一显示图像,当在安全操作系统下的可信用户界面时,就显示该图像。对于可信用户界面上显示用户独有的界面标识而言,则在如何确保设置界面标识的安全性上存在一定困难,一般只能强制用户刚买到手机第一次开机时就设置界面标识,这种方式因要求用户必须在第一次开机时就设置,从而影响用户体验。此外,界面标识还存在被以例如拍摄等方式窃取、复制的风险。
图2是根据本发明一个示例的可信用户界面显示方法的流程图。该可信用户界面显示方法执行在电子设备中,该电子设备安装了安全操作系统与移动操作系统。该电子设备例如为智能手机,ipad等平板,笔记本电脑以及台式电脑等。在此,本领域技术人员可以理解到,“安全操作系统”指的是TEE安全环境系统下的操作系统。“移动操作系统”在此应做广义理解,其指的是安装在电子设备上的操作系统,可以是安装在智能手机、平板上的例如Android、IOS、windowsphone等移动操作系统,也可是安装在笔记本电脑或台式电脑上的诸如Widows系列的操作系统。
在步骤200,将来自所述移动操作系统的待显示界面的数据传送给所述电子设备中的安全操作系统。来自所述移动操作系统的待显示界面指的是产生自移动操作系统的且要通过电子设备的显示设备显示的界面;相应地,待显示界面的数据指的是为了能将该待显示界面显示在显示设备上所需要的所有数据,包括用于界面本身的数据以及所需要的例如控制数据等其它数据。在下文的示例中,电子设备例如为智能手机,如此,移动操作系统则为Android、IOS、windowsphone等移动操作系统中的一个。当然,并不排除智能手机可同时安装两个或更多个移动操作系统,在那样的情况下,该智能手机有安全操作系统及若干移动操作系统。来自安全操作系统的待显示界面的数据原本就是经由安全操作系统显示,因此,该步骤中所提到的待显示界面的数据主要来自一个或多个移动操作系统。
在步骤201,所述安全操作系统接收来自所述移动操作系统的待显示界面的数据,并处理待显示界面的数据。与如上文结合图1所描述的采用安全操作系统的先有技术中的智能电子设备相比,根据本发明的示例中,与安全操作系统一起安装在电子设备中的一个或多个移动操作系统,其数据在输出到显示屏显示之前,首先要传输给安全操作系统,由其进行处理。安全操作系统处理待显示界面的数据的一个目的在于使用户更为方便地获知所看到的界面是否为可信界面,尤其是在面对敏感界面的显示时。
在步骤202,将经处理的待显示界面的数据输出到该电子设备的显示部件,以便显示。
根据本发明的一个示例,在步骤201中,安全操作系统接收来自所述移动操作系统的待显示界面的数据,对所接收的数据进行特征分析,基于预设特征值确定该数据是否表明该待显示界面为不可信界面。针对来自移动操作系统的界面,用户预先设置了针对其的特征值到电子设备中,亦即预设特征值。根据本发明的示例,特征分析结果表明该数据不符合预设特征值,即表明该待显示界面为不可信界面。在该待显示界面为不可信界面,对其进行标识,以便用户获知其为不可信界面。示例地,可通过在该待显示界面中插入水印的方式标识其为不可信界面。
考虑到安全系统如果要处理来自移动操作系统的每一项数据,有可能会降低显示速度。因此,根据本发明的一个示例,由安全操作系统对传送来的移动操作系统的待显示界面的数据以时间T作为采样间隔来进行采样,随后对经采样的数据进行特征分析,并基于预设特征值确定所采样的数据是否表明该待显示界面为不可信界面。在本发明中,采样时间T略小于处理来自所述移动操作系统的敏感用户界面的时间或与该时间相当。敏感用户界面在本文中指的是例如密码输入界面等可能涉及到用户隐私数据的界面。确保T略小于或等于处理敏感用户界面所用的时间,可保证在安全操作系统在采样中不会遗漏用户敏感用户界面。一般而言,涉及到用户隐私输入的界面,都需要1秒或1秒以上的处理时间,因此可设置T略小于1秒或为1秒。
如上所述的根据本发明示例的可信用户界面显示方法可通过软件实现、也可通过硬件或硬件与软件的结合实现。
图3是根据本发明示例的可信用户界面显示系统的结构示意图。该显示系统执行在电子设备中,该电子设备安装有安全操作系统与移动操作系统,其中,移动操作系统可以是一个或多个移动操作系统。根据图3所示的系统,其包括数据通路50,设置在安全操作系统10与移动操作系统20之间。虽然图3中仅仅示意了一个数据通路,但是本领域技术人员不难理解到在包括若干移动操作系统20的情况下,各移动操作系统与安全操作系统10之间均设置有数据通路50,或各移动操作系统共用同一个数据通路50。图3所示的可信用户界面显示系统还包括处理单元51与显示输出单元53。数据通路50用于将移动操作系统20的待显示界面的数据传送给安全操作系统10。处理单元51设置于安全操作系统10中,用于处理自数据通路50传输来的待显示界面的数据。显示输出单元53用于将经处理的待显示界面的数据输出到该电子设备的显示部件。
根据本发明的一个示例,处理单元51还包括特征分析子单元(未示出)。该特征分析子单元用于对所接收的数据进行特征分析,基于预设特征值确定所接收的数据是否表明该待显示界面为不可信界面。对来自移动操作系统的界面,用户预先设置了针对其的特征值到电子设备中,亦即预设特征值。根据本发明的示例,特征分析结果表明该数据不符合预设特征值,即表明所采样的数据是不可信界面。处理单元51还包括标识子单元(未图示)在确定为不可信界面的情况下,对该界面进行标识。作为示例,标识子单元通过在该待显示界面中插入水印来标识其为不可信界面。可替代地,标识子单元实现在该显示输出单元53中,在确定为不可信界面的情况下,处理单元51通知显示输出单元53,令实现在其中的标识子单元在该待显示界面中插入水印以将该待显示界面标识为不可信界面。
根据本发明的又一个示例,处理单元51还包括采样子单元(未图示)。采样子单元用于在对所接收的数据进行特征分析之前,先对所接收的数据以时间T作为采样间隔进行采样,然后传送给所述特征分析单元。因安全系统要在移动系统的数据显示之前对其进行处理,从而对显示速度有一定影响,如此经由采样子单元对要显示的界面的数据进行采样处理,可大大削弱上述影响。采样时间T的设置已在上文阐述,不再赘述。
例如图3所示的可信用户界面显示系统,其可通过软件实现为软件模块、硬件模块或软件与硬件模块的结合。其中数据通路50可是新设置的电子传输线路,也可复用电子设备中原本就已存在的电子传输线路。处理单元51可实现为安全显示驱动单元的一部分,而显示输出单元53可实现为显示帧缓冲单元的一部分。
执行根据图2所示的方法,或采用如图3所示的系统,可使移动操作系统的数据在显示之前,均经由安全操作系统进行例如标记的处理,从而显示时,便可使用户一目了然该界面是否是可信操作界面。与已有技术相比,本发明提供的技术方案中,显示屏完全由安全操作系统控制,来自移动操作系统的待显示界面的数据经过安全操作系统的处理才能显示,这使得待显示的界面都处于安全操作系统的监控之下,这也使得安全操作系统方便地区分安全操作系统与移动操作系统。
图4是根据本发明的一个具体示例的可信用户界面显示系统的结构示意图。如图4所示,该示例中,图3中所示的显示输出单元53实现在显示帧缓冲单元(下文以标号53标识该显示帧缓冲单元),而移动操作系统依然保留其显示驱动单元60,图3中所示的数据通路则具体实现在该移动操作系统的显示驱动单元60与显示帧缓冲单元53之间。结合图4所示的可信用户界面显示系统与图2所示的可信用户界面显示方法,阐述一个具体示例。该具体示例中,待显示的界面是银行卡密码输入界面。
在步骤200,移动操作系统20'将银行卡密码输入界面通过显示驱动单元60输入到安全操作系统10'。在步骤201,安全操作系统10'的显示输出单元53接收待显示的银行卡密码输入界面的数据;进一步,安全操作系统10'的处理单元51对该数据进行处理。具体而言,采样子单元510以例如1秒的间隔时间采样该数据,特征分析子单元512对采样后的数据进行特征分析,并基于预设特征值确定所采样的数据是否表明该待显示界面为不可信界面。如果特征子单元512发现特征分析结果与预设特征值不符,则在该显示帧缓冲单元中,在该待显示界面上插入水印以表明该银行卡密码输入界面是不可信界面。被插入了水印的银行卡密码输入界面最终再经由显示帧缓冲区输出到显示屏,因为水印,用户可确知该界面是非可信界面,由此,便可避免通过该界面输入银行卡密码。
此外,如图4所示的示例中,安全操作系统的显示单元,其数据直接输出到显示帧缓冲单元53,而无需经过处理单元51。
根据本发明的各示例,移动操作系统下的恶意程序将无法复制可信用户界面,也无法扰乱可信用户界面的使用。假设能把水印信息一起加入到伪造的可信新用户界面,但因为特征值检测,使得被识别出的伪造界面依然会被打上不可信的水印,从而明确该界面的为不可信界面。
尽管已结合附图在上文的描述中,公开了本发明的具体实施例,但是本领域技术人员可以理解到,可在不脱离本发明精神的情况下,对公开的具体实施例进行变形或修改。本发明的实施例仅用于示意并不用于限制本发明。

Claims (12)

1.一种可信用户界面显示方法,其应用在采用安全操作系统与移动操作系统的电子设备中,该方法包括以下步骤:
a)在显示之前,将来自所述移动操作系统的待显示界面的数据传送给所述安全操作系统;
b)所述安全操作系统接收待显示界面的数据,并处理待显示界面的数据;
c)将经处理的待显示界面的数据输出到该电子设备的显示部件,以便显示。
2.如权利要求1所述的可信用户界面显示方法,其特征在于,所述步骤b)包括:
b1)对所接收的数据进行特征分析,基于预设特征值确定所接收的数据是否表明该待显示界面为不可信界面;
b2)在确定为不可信界面的情况下,对该界面进行标识。
3.如权利要求2所述的可信用户界面显示方法,其特征在于,所述步骤b)还包括在对所接收的数据进行特征分析之前,先对所接收的数据以时间T作为采样间隔进行采样,然后对经过采样的数据进行特征分析,并基于预设特征值确定所采样的数据是否为不可信界面。
4.如权利要求3所述的可信用户界面显示方法,其特征在于,所述时间T略小于处理来自所述移动操作系统的敏感用户界面的时间或与该时间相当。
5.如权利要求2所述的可信用户界面显示方法,其特征在于,步骤b2)中,是通过在该数据的显示界面中插入水印来标识其为不可信界面。
6.如权利要求1到5中任意一项所述的可信用户界面显示方法,其特征在于,所述电子设备为智能手机。
7.一种可信用户界面显示系统,其应用在采用安全操作系统与移动操作系统的电子设备中,该系统包括:
数据通路,其设置于所述电子设备,用于将移动操作系统的待显示界面的数据传送给所述安全操作系统;
处理单元,其设置于安全操作系统,用于处理待显示界面的数据;
显示输出单元,其设置于安全操作系统,用于将经处理的待显示界面输出到该电子设备的显示部件。
8.如权利要求7所述的可信用户界面显示系统,其特征在于,处理单元包括:
特征分析子单元,其用于对所接收的数据进行特征分析,基于预设特征值确定所接收的数据是否表明该待显示界面为不可信界面;
标识子单元,其用于在确定为不可信界面的情况下,对该界面进行标识。
9.如权利要求8所述的可信用户界面显示系统,其特征在于,处理单元还包括采样子单元,其用于在对所接收的数据进行特征分析之前,先对所接收的数据以时间T作为采样间隔进行采样,然后传送给所述特征分析子单元。
10.如权利要求9所述的可信用户界面显示系统,其特征在于,所述时间T略小于用户处理来自所述移动操作系统的敏感用户界面的时间或与该时间相当。
11.如权利要求8所述的可信用户界面显示系统,其特征在于,所述标识子单元设置成在在确定为不可信界面的情况下,在该数据的显示界面中插入水印从而标识其为不可信界面。
12.如权利要求7到11中任意一项所述的可信用户界面显示系统,其特征在于,所述电子设备为智能手机。
CN201510714409.4A 2015-10-29 2015-10-29 可信用户界面显示方法及系统 Active CN105590069B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201510714409.4A CN105590069B (zh) 2015-10-29 2015-10-29 可信用户界面显示方法及系统
PCT/CN2016/103143 WO2017071546A1 (zh) 2015-10-29 2016-10-25 可信用户界面显示方法及系统
HK16112632.1A HK1224399A1 (zh) 2015-10-29 2016-11-03 可信用戶界面顯示方法及系統

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510714409.4A CN105590069B (zh) 2015-10-29 2015-10-29 可信用户界面显示方法及系统

Publications (2)

Publication Number Publication Date
CN105590069A true CN105590069A (zh) 2016-05-18
CN105590069B CN105590069B (zh) 2018-09-04

Family

ID=55929642

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510714409.4A Active CN105590069B (zh) 2015-10-29 2015-10-29 可信用户界面显示方法及系统

Country Status (3)

Country Link
CN (1) CN105590069B (zh)
HK (1) HK1224399A1 (zh)
WO (1) WO2017071546A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017071546A1 (zh) * 2015-10-29 2017-05-04 中国银联股份有限公司 可信用户界面显示方法及系统
CN109426959A (zh) * 2017-08-28 2019-03-05 天地融科技股份有限公司 一种安全显示方法、装置及安全终端
CN114968278A (zh) * 2021-02-24 2022-08-30 Oppo广东移动通信有限公司 应用程序的安装方法和装置、电子设备、可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120260307A1 (en) * 2011-04-11 2012-10-11 NSS Lab Works LLC Secure display system for prevention of information copying from any display screen system
CN103718187A (zh) * 2011-05-27 2014-04-09 高通股份有限公司 经由触摸屏的安全输入
CN104143065A (zh) * 2014-08-28 2014-11-12 北京握奇智能科技有限公司 安全智能终端设备、及信息处理方法
CN104809413A (zh) * 2015-05-13 2015-07-29 上海瓶钵信息科技有限公司 基于TrustZone技术的移动平台可信用户界面框架
US9104840B1 (en) * 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9305187B2 (en) * 2011-02-22 2016-04-05 Htc Corporation Data security management systems and methods
CN104091135A (zh) * 2014-02-24 2014-10-08 电子科技大学 一种智能终端安全系统及安全存储方法
CN104980404B (zh) * 2014-04-10 2020-04-14 腾讯科技(深圳)有限公司 保护账号信息安全的方法和系统
CN104102876A (zh) * 2014-07-17 2014-10-15 北京握奇智能科技有限公司 保障客户端运行安全的装置
CN105590069B (zh) * 2015-10-29 2018-09-04 中国银联股份有限公司 可信用户界面显示方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120260307A1 (en) * 2011-04-11 2012-10-11 NSS Lab Works LLC Secure display system for prevention of information copying from any display screen system
CN103718187A (zh) * 2011-05-27 2014-04-09 高通股份有限公司 经由触摸屏的安全输入
US9104840B1 (en) * 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
CN104143065A (zh) * 2014-08-28 2014-11-12 北京握奇智能科技有限公司 安全智能终端设备、及信息处理方法
CN104809413A (zh) * 2015-05-13 2015-07-29 上海瓶钵信息科技有限公司 基于TrustZone技术的移动平台可信用户界面框架

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017071546A1 (zh) * 2015-10-29 2017-05-04 中国银联股份有限公司 可信用户界面显示方法及系统
CN109426959A (zh) * 2017-08-28 2019-03-05 天地融科技股份有限公司 一种安全显示方法、装置及安全终端
CN114968278A (zh) * 2021-02-24 2022-08-30 Oppo广东移动通信有限公司 应用程序的安装方法和装置、电子设备、可读存储介质

Also Published As

Publication number Publication date
HK1224399A1 (zh) 2017-08-18
WO2017071546A1 (zh) 2017-05-04
CN105590069B (zh) 2018-09-04

Similar Documents

Publication Publication Date Title
WO2017034312A1 (en) Apparatus and method for trusted execution environment based secure payment transactions
US20170140137A1 (en) Multi-System Entering Method, Apparatus and Terminal
US8949586B2 (en) System and method for authenticating computer system boot instructions during booting by using a public key associated with a processor and a monitoring device
EP2706699B1 (en) User terminal and payment system
KR20170105353A (ko) 전자장치 및 그 제어방법
WO2017052982A1 (en) Secure sensor data transport and processing
CN106650514B (zh) 一种基于TrustZone技术的安全输入系统与方法
CN106775971B (zh) 数据处理装置
EP3292501B1 (en) Attack detection through signal delay monitoring
CN105590069A (zh) 可信用户界面显示方法及系统
US20190026478A1 (en) Vehicle secure communication method and apparatus, vehicle multimedia system, and vehicle
KR101976717B1 (ko) Can에 대한 안전한 디바이스 인증 및 권한 제어 방법
KR102311336B1 (ko) 안전 저장소 접근정보를 보호하는 위치고정형 사물인터넷 기기 및 위치고정형 사물인터넷 기기의 안전 저장소 접근정보를 보호하는 방법
EP2973182A1 (en) Methods and apparatus for securing user input in a mobile device
US20210182438A1 (en) Securing a computer processing environment from receiving undesired content
WO2016026333A1 (zh) 终端连接pc时的数据保护方法及装置、存储介质
EP3044721B1 (en) Automatic pairing of io devices with hardware secure elements
CN107317925B (zh) 移动终端
CN104834845A (zh) 一种可信工业相机的实现方法
KR102325169B1 (ko) 보안 표시 방법, 장치 및 보안 단말
US20050044408A1 (en) Low pin count docking architecture for a trusted platform
CN111209544B (zh) Web应用安全保护方法、装置、电子设备及存储介质
KR101923349B1 (ko) 사물 인터넷 시스템을 위한 게이트웨이 장치
CN111143841A (zh) 终端恶意程序研判平台
EP3274895B1 (en) System management mode trust establishment for os level drivers

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1224399

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant