CN105825128B - 一种数据输入方法、装置及用户设备 - Google Patents

一种数据输入方法、装置及用户设备 Download PDF

Info

Publication number
CN105825128B
CN105825128B CN201610145990.7A CN201610145990A CN105825128B CN 105825128 B CN105825128 B CN 105825128B CN 201610145990 A CN201610145990 A CN 201610145990A CN 105825128 B CN105825128 B CN 105825128B
Authority
CN
China
Prior art keywords
environment
event
user
interrupt
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610145990.7A
Other languages
English (en)
Other versions
CN105825128A (zh
Inventor
张朋
王季
李辉
谢红亮
王小璞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201610145990.7A priority Critical patent/CN105825128B/zh
Publication of CN105825128A publication Critical patent/CN105825128A/zh
Priority to PCT/CN2017/075643 priority patent/WO2017157192A1/zh
Priority to EP17765734.3A priority patent/EP3418934A4/en
Priority to BR112018068582-8A priority patent/BR112018068582B1/pt
Priority to US16/131,548 priority patent/US10831905B2/en
Application granted granted Critical
Publication of CN105825128B publication Critical patent/CN105825128B/zh
Priority to US17/085,539 priority patent/US11574064B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据输入方法、装置及用户设备,该方法包括:在确定出用户未在预设的显示区域中对用户设备UE执行操作时,将与操作对应的事件分发至第一运行环境中进行处理;其中,预设的显示区域运行在UE的第二运行环境中,第二运行环境的安全级别高于第一运行环境。能够较好地提高用户在用户设备的非安全世界中运行的程序进行操作时生成的事件的安全性,实现直接对运行在非安全世界中的事件进行操作。

Description

一种数据输入方法、装置及用户设备
技术领域
本发明涉及通信技术领域,尤其是涉及一种数据输入方法、装置及用户设备。
背景技术
随着通信技术的不断发展,用户设备(user equipment,UE)能够提供的应用功能也越来与强大,个人财产、隐私等数据也就越来越多的存储在用户设备中。
用户设备的不断发展,其系统功能也不断增加,随着系统功能的增加,用户设备的系统中不可避免地出现安全漏洞,不法分子可以利用这些安全漏洞入侵用户设备的系统,获得用户设备中存储的数据,用户输入操作与终端显示的的安全性就无法得到保证。以用户通过用户设备实现费用支付为例,用户在通过用户设备提供的界面输入数据的过程中,不法分子可以通过截获用户的输入事件以及用户设备的显示内容获取该用户的输入数据,再通过分析用于费用支付的应用所对应的已经存储的历史数据,就可以得知用户的账号,进而加上获取的用户在用户设备中输入的口令,用户的资金就存在严重的风险。基于此,业界提出信任区域(Trust Zone)技术。该技术提出将用户设备的硬件组成分为安全世界(secure world)与非安全世界(normal world),且安全世界只有通过监视器(monitor)才可以传输数据。其中,在非安全世界中运行用户设备的操作系统,在安全世界中运行的程序的安全级别高于非安全世界中运行的程序,安全世界通过硬件与非安全世界隔离,安全世界有权访问非安全世界中的全部数据,但反之不行。用户设备启动时,会首先进入安全世界,然后由安全世界中的程序负责切换到非安全世界,启动用户设备的操作系统。TrustZone技术提出了安全世界和非安全世界的概念,用于解决用户设备中数据输入安全的问题,通过提供运行在安全世界中的数据输入环境,用户可以在提供的数据输入环境中进行操作,输入账号、口令等事件,但是通常情况下,在安全世界中运行的数据输入环境在显示和输入相关的内容时,这些显示出的内容一般会覆盖用户设备的整个显示区域,当用户需要进行其它事件的操作时,例如用户正在输入用户名和密码时出现短消息弹窗,用户需要查看该短消息,此时在用户查看短消息的指令下系统需要退出数据输入环境,造成之前已经进行操作的事件丢失。因此,Trust Zone技术无法完全解决用户在用户设备的非安全世界中运行的程序进行操作时生成的事件的安全性,也无法直接对运行在非安全世界中的事件进行操作。
发明内容
本发明提供了一种数据输入方法、装置及用户设备,能够较好地提高用户在用户设备的非安全世界中运行的程序进行操作时生成的事件的安全性,实现直接对运行在非安全世界中的事件进行操作。
第一方面,提供了一种数据输入方法,包括:在确定出用户未在预设的显示区域中对UE执行操作时,将与所述操作对应的事件分发至第一运行环境中进行处理;其中,所述预设的显示区域运行在所述UE的第二运行环境中,所述第二运行环境的安全级别高于所述第一运行环境,能够较好地提高用户在用户设备的非安全世界中运行的程序进行操作时生成的事件的安全性,实现直接对运行在非安全世界中的事件进行操作。
结合第一方面,在第一方面的第一种可能的实现方式中,该方法还包括:接收用户在显示单元为用户呈现的输入区域中进行操作,生成与操作对应的事件;判断该用户在输入区域中操作生成的事件是否是安全输入事件;如果判断结果为是,启动预设的显示区域,通过显示单元将预设的显示区域呈现给用户。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,启动预设的显示区域,包括:备份当前第一运行环境中的事件;触发第二运行环境中的中断,通过第二运行环境中的中断,启动预设的显示区域。
对用户在运行在第一运行环境中的输入区域进行操作生成的对应的事件进行判断,确定该事件是否是安全输入事件,在判断结果为是时,进行第一运行环境到第二运行环境的切换,即为用户展示预设的显示区域,以使用户在对用户设备进行操作生成的安全输入时间可以切换到第二运行环境中进行处理,这样,能够较好地保障用户在用户设备中操作时生成的事件的安全性。
结合第一方面至第一面方面的第二种可能的实现方式中的任一一种可能的实现方式,在第一面的第三种可能的实现方式中,预设的显示区域和输入区域,同时呈现在用户设备的屏幕中。
结合第一方面,在第一方面的第四种可能的实现方式中,将与所述操作对应的事件分发至第一运行环境中进行处理,包括:将与所述操作对应的事件存储至共享存储区中,其中所述共享存储区是所述第一运行环境和所述第二运行环境共同使用的存储区;通过触发所述第一运行环境中的中断,将所述共享存储区中存储的所述事件分发至第一运行环境中进行处理。
结合第一方面的第四种可能的实现方式,在第一方面的第五种可能的实现方式中,通过触发所述第一运行环境中的中断,将所述共享存储区中存储的所述事件分发至第一运行环境中进行处理,包括:触发所述第一运行环境中的中断,并调用所述第一安全环境中的守护线程,以通过所述守护线程将所述共享存储区中存储的所述事件分发至第一运行环境中进行处理。
结合第一方面至第一方面的第五种可能实现的方式中的任一一种可能实现方式,在第一方面的第六种可能的实现方式中,在确定出用户未在预设的显示区域中对用户设备UE执行操作之前,还包括:在确定出与所述操作对应的事件是安全输入事件时,显示所述预设的显示区域,以使用户在所述预设的显示区域中进行操作,其中所述安全输入事件是具有权限验证属性的数据输入事件。
结合第一方面至第一方面的第六种可能实现的方式中的任一一种可能实现方式,在第一方面的第七种可能的实现方式中,将与所述操作对应的事件分发至第一运行环境中进行处理之后,还包括:隐藏所述预设的显示区域。能够提高用户操作的灵活性。
结合第一方面至第一方面的第六种可能实现的方式中的任一一种可能的实现方式,在第一方面的第八种可能的实现方式中,所述预设的显示区域包含设定格式的输入编辑框。
结合第一方面的第八种可能的实现方式,在第一方面的第九种可能的实现方式中,所述设定格式的输入编辑框包含下述中的至少一种:设定的输入类型可以是九键盘数字类型、九键盘中文类型、九键盘字母类型、数字中文混合等输入类型。可以提高用户操作的便利性。
第二方面,提供一种数据输入装置,该数据输入装置具有实现上述第一方面和第一方面的第一种至第八种可能的实现方式中的任一种方法设计中终端行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
第三方面,提供了一种用户终端,该用户终端具有实现上述第一方面和第一方面的第一种至第八种可能的实现方式中的任一种方法设计中终端行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
结合第三方面,在第三方面的第一种可能的实现方式中,终端的结构包括存储器和处理器,其中,所述存储器用于存储一组程序,所述处理器用于调用所述存储器存储的程序以执行如上述第一方面和第一方面的第一种至第八种可能的实现方式中的任一种所述的方法。
第四方面,提供了一种计算机存储介质,用于储存为数据输入装置所用的计算机软件指令,其包含用于执行上述方面所设计的程序。
通过采用上述技术方案,在确定出用户未在预设的显示区域中对UE执行操作时,将与操作对应的事件分发至第一运行环境中进行处理,这样,用户在用户设备的非安全世界中运行的程序进行操作时,即使需要处理其它非安全事件,也能够保证用户在用户设备的非安全世界中运行的程序进行操作时生成的事件的安全性,实现直接对运行在非安全世界中的事件进行操作。
附图说明
图1本发明实施例提供的数据输入的方法应用的计算节点的逻辑结构示意图;
图2为本发明实施例提出的用户设备结构组成示意图;
图3为本发明实施例提出的用户设备结构组成示意图;
图4为本发明实施例提供的数据输入系统的安全世界硬件组成示意图;
图5为本发明实施例提出的数据输入方法流程图;
图6为本发明实施例提出的输入编辑框示意图;
图7为本发明实施例提出的预设的显示区域和输入区域示意图;
图8为本发明实施例提出的设定的输入类型示意图;
图9为本发明实施例提出的数据输入方法流程图;
图10为本发明实施例提出的数据输入装置结构组成示意图。
具体实施方式
针对Trust Zone技术无法完全解决用户在用户设备的非安全世界中运行的程序进行操作时生成的事件的安全性,也无法直接对运行在非安全世界中的事件进行操作的问题,本发明提出的技术方案中,在确定出用户未在预设的显示区域中对UE执行操作时,将与操作对应的事件分发至第一运行环境中进行处理,其中,预设的显示区域运行在所述UE的第二运行环境中,第二运行环境的安全级别高于所述第一运行环境,从而能够较好地提高用户在用户设备的非安全世界中运行的程序进行操作时生成的事件的安全性,实现直接对运行在非安全世界中的事件进行操作。
下面将结合各个附图对本发明实施例技术方案的主要实现原理、具体实施方式及其对应能够达到的有益效果进行详细地阐述。
本发明实施例提出的技术方案中,以图1为例介绍本发明实施例提供的数据输入的方法应用的计算节点的逻辑结构。该计算节点可以是用户设备,该用户设备具体可以为桌面计算机、笔记本电脑、智能手机或平板电脑等。如图1所示,该用户设备的硬件层包括中央处理器(Center Processing Unit,CPU)、图形处理器(Graphic Processing Unit,GPU)等,当然还可以包括存储器、输入/输出设备(Input Device)、网络接口等,输入设备可包括键盘、鼠标、触摸屏等,输出设备可包括显示设备如液晶显示器(Liquid Crystal Display,LCD)、阴极射线管(Cathode Ray Tube,CRT)、全息成像(Holographic)、投影(Projector)等。在硬件层之上可运行有操作系统(如Android等)以及一些应用程序。核心库层是操作系统的核心部分,包括输入/输出服务、核心服务、图形设备接口以及实现CPU、GPU图形处理的图形引擎(Graphics Engine)等。图形引擎可包括2D引擎、3D引擎、合成器(Composition)、帧缓冲区(Frame Buffer)等。核心库层还包括输入法服务。其中,输入法服务包括终端自带的输入法服务。输入法服务还包含本发明实施例提出的数据输入方法。除此之外,该终端还包括驱动层、框架层和应用层。驱动层可包括CPU驱动(driver)、GPU驱动、显示控制器驱动、安全区域驱动(Trust Zone Driver)等。框架层可包括图形服务(Graphic Service)、系统服务(System service)、网页服务(Web Service)和用户服务(Customer Service)等;图形服务中,可包括如微件(Widget)、画布(Canvas)、视图(Views)、Render Script等。应用层可包括桌面(launcher)、媒体播放器(Media Player)、浏览器(Browser)等。
在Trust Zone技术中,用户设备的硬件和程序指令在运行时,可包含两个运行环境,分别是安全运行环境和非安全运行环境,非安全运行环境,也可以称之为非安全世界,对应本发明实施例提出的第一运行环境,安全运行环境,也可以称之为安全世界,对应本发明实施例提出的第二运行环境。在安全运行环境中运行的程序以及用户设备的硬件的安全级别要高于非安全运行环境中运行的程序以及用户设备的硬件的安全级别。其中,安全世界也可以是用户设备的操作系统中隔离出来的虚拟运行环境。
本发明实施例提出的数据输入方法所应用的用户设备,如图2所示,该用户设备200包括:至少一个处理器201,至少一个网络接口204或者其他用户接口203,存储器205,至少一个通信总线202。通信总线202用于实现这些组件之间的连接通信。该用户设备200可选的包含用户接口203,包括显示器(例如图1所示的LCD、CRT、全息成像(Holographic)或者投影(Projector)等),键盘或者点击设备(例如,鼠标,轨迹球(trackball),触感板或者触摸屏等)。
存储器205可以包括只读存储器和随机存取存储器,并向处理器201提供存储器205中存储的程序指令和数据。存储器205的一部分还可以包括非易失性随机存取存储器(NVRAM)。
在一些实施方式中,存储器205存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:
操作系统2051,包含各种系统程序指令,该程序指令可运行在例如图1所示的框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。
其中,在本发明实施例提出的技术方案中,操作系统不仅看运行在第一运行环境中,操作系统还可运行在安全级别高于第一运行环境的第二运行环境中。
应用程序2052,包含各种应用程序,例如图1所示的桌面(launcher)、媒体播放器(Media Player)、浏览器(Browser)以及输入法应用等,用于实现各种应用业务。
应用程序2052中的各种应用程序,可以应用在第一运行环境中,也可以运行在第二运行环境中,在本发明实施例上述提出的技术方案中,应用程序2052中,存储的实现数据输入方法的程序指令,该程序指令运行在第二运行环境中。
在本发明实施例中,存储器205也可以称之为存储区域,用于存储数据输入方法的程序,以及存储操作系统。
处理器201通过调用存储器205存储的程序指令,处理器201用于按照获得的程序指令执行:在确定出用户未在预设的显示区域中对UE执行操作时,将与操作对应的事件分发至第一运行环境中进行处理。
可选地,作为一个实施例,处理器201还用于:在确定出与操作对应的事件是安全输入事件时,显示预设的显示区域,以使用户在预设的显示区域中进行操作,其中安全输入事件是具有权限验证属性的数据输入事件。
进一步地,处理器201具体用于:将与操作对应的事件存储至共享存储区中,其中共享存储区是第一运行环境和第二运行环境共同使用的存储区;
该用户设备还包括第一运行环境中的中断(图2中未示出),处理器201触发第一运行环境中的中断,第一运行环境中的中断将共享存储区中存储的事件分发至第一运行环境中进行处理。进一步地,处理器201具体用于:触发第一运行环境中的中断,并调用第一安全环境中的守护线程,以通过守护线程将共享存储区中存储的事件分发至第一运行环境中进行处理。
进一步地,处理器201具体用于:隐藏预设的显示区域。
本发明实施例提出的提出数据输入方法所应用的用户设备,该用户设备可以为手机、平板电脑、个人数字助理(Personal Digital Assistant,PDA)等。参考图3所示,为用户设备300的其中一种结构组成示意图。
该用户设备300主要包括,存储器320、处理器360及输入单元330,该输入单元330用于接收用户在终端上进行操作时的生成的事件。该存储器320用于存储操作系统和各种应用程序的程序指令。
其中,本发明实施例提出的技术方案中,提出了第一运行环境和第二运行环境,相应地,存储器320可以划分为安全存储器(也可以称之为安全存储区)、非安全存储器(也可以称之为非安全存储区)和共享存储器(也可以称之为共享存储区)。非安全存储器设置在第一运行环境中,安全存储器设置在第二运行环境中,第二运行环境的安全级别高于第一运行环境。设置在第一运行环境中的处理器或中断,不能够直接访问第二运行环境中的安全存储器。在第二运行环境中的处理器或中断,可以访问设置在第一运行环境中的非安全处理器,以及访问非安全存储区。对于共享存储器,共享存储器中存储的数据,是第一运行环境和第二运行环境中的处理器或中断都可以访问的数据,即第一运行环境和第二运行环境中的处理器,或中断,可以通过访问共享存储器,获得共享存储器中的数据。
可以理解的,处理器360的具体实现功能可参见上述处理器201的详细阐述,不再赘述。
存储器320可以是用户设备300的内存,该内存可以划分为三个存储空间,分别对应设置在第一运行环境中的安全内存、设置在第二环境中的非安全内存以及第一运行环境和第二运行环境中的应用程序或者硬件都可以访问的共享内存。安全内存、非安全内存以及共享内存的空间划分,可以划分相同的大小,也可以根据存储数据输入事件的不同,划分不同的大小。
用户设备中的输入单元330可用于接收用户输入的数字或字符信息,以及产生与用户设备300的用户设置以及功能控制有关的信号输入。具体地,本发明实施例中,该输入单元330可以包括触控面板331。触控面板331,可收集用户在其上(比如用户使用手指、触笔等任何适合的物体或附件在触控面板331上)的操作,并根据预先设定的程序指令,驱动与触控面板331相应的连接装置。可选的,触控面板331可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给该处理器360,并能接收处理器360发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板331。除了触控面板331,输入单元330还可以包括其他输入设备332,其他输入设备332可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
该用户设备300还可以包括显示单元340,该显示单元340可用于显示由用户输入的信息或提供给用户的信息以及用户设备300的各种菜单界面。该显示单元340可包括显示面板341,可选的,可以采用液晶显示器(Liquid Crystal Display,LCD)或有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板341。
请参考图3所示,本发明实施例中,该触控面板331覆盖该显示面板341,形成触摸显示屏,触摸显示屏提供给用户预设的显示区域。当该触摸显示屏7检测到在其上或附近的触摸操作后,传送给处理器360以确定触摸事件的类型,随后处理器360根据触摸事件的类型在触摸显示屏上提供相应的视觉输出。
本发明实施例中,该触摸显示屏包括不同的显示区域。每一个显示区域可以包含至少一个应用程序的图标和/或widget桌面控件等界面元素。
该处理器360是用户设备300的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在该存储器320内的软件程序和/或模块,执行用户设备300的各种功能和处理数据,从而对用户设备300进行整体监控。
可以理解的,该处理器360初始化时,首先进入第二运行环境,在第二运行环境中进行操作系统的初始化设置,以保证操作系统的安全性。
其中,初始化设置包括监控模式的初始化。在系统初始化过程中,用户设备的操作系统中的所有内存(安全内存、非安全内存以及共享内存)处于第二运行环境中。然后将需要在第一运行环境中运行的操作系统镜像加载到非安全内存中,再转至运行第一运行环境中的系统镜像。
可选的该用户设备300还可以包括RF电路310,用于提供无线连接的WIFI模块380,以及电源390和用于提供声音输入输出的音频电路370。
基于图3所示的带有触摸显示屏的用户设备300,本发明实施例提出的技术方案中,将数据输入方法的运行环境划分为非安全世界(第一运行环境)和安全世界(第二运行环境)。在硬件组成上,一个用户设备中的只有一套硬件结构。但是,该些硬件中,部分硬件是的安全属性是可以进行动态设置的,而其他硬件的安全属性是固定不变的。整个系统的安全是通过将片上系统(System on Chip,SoC)的硬件资源和软件资源划分到两个世界获得的。安全世界和非安全世界是安全子系统对应的安全世界,以及其他子系统对应的非安全世界。
如图4所示,SoC系统包括处理器(Core)401。在处理器架构上,每个物理的处理器核提供两个虚拟核,一个是非安全核(Non-secure,NS),另一个是安全核(Secure),在非安全核和安全核之间切换的机制称之为监控(monitor)模式。非安全核只能访问NS的系统资源,而安全核能够访问用户设备中的所有资源。在SoC中,还包括直接内存访问(DirectMemory Access,DMA)402、安全的随机存储器(Secure Random Access Memory,SecureRAM)403、用于启动的安全只读存储器(Secure Boot Read Only Memory,Secure BootROM)404、集成Trust Zone支持的可在第一运行环境与第二运行环境下工作的中断控制器(Generic Interrupt Controller,GIC)405,在实现上可能会单独实现一个Trust Zone中断控制器(Trust Zone Interrupt Controller,TZIC)406。SoC还包括用于支持安全中断的信任区域地址空间控制器(Trust Zone Address Space Controller,TZASC)407、信任区域地址空间保护控制器(Trust Zone Protection Controller,TZPC)408、动态内存控制器(Dynamic Memory Controller,DMC)409、动态RAM(Dynamic RAM)410等。TZPC用于设置外围设备的安全属性,例如,它可设置显示单元属性为安全的,这样在第一运行环境中的操作就无法访问这些设置为安全的设备。TZASC用于控制对DRAM的安全属性划分,它可将一部分DRAM设置为安全的,其余部分设为非安全的,如果处于第一运行环境中的处理器对安全的内存发起访问请求时该访问请求会被拒绝。第一运行环境中的DMA对安全内存的访问会被拒绝,这样保证了安全内存不被第一运行环境下的任何操作系统或硬件访问。GIC负责控制所有中断信息,它可将某些中断设置为安全的,某些中断设置为普通的。
SoC组件之间通过高速可拓展接口(Advanced eXtensible Interactive,AXI)411相互连接。SoC与外围设备是通过高速可拓展接口先进的可扩展的外围总线桥(AdvancedeXtensible Interactive to Advanced Peripheral Bus Bridge,AXI2APB)桥412进行通信,AXI2APB可感知当前访问外围设备的事件的安全属性,当第一运行环境中的事件访问一个属性被设为安全的外围设备时,AXI2APB会拒绝该访问。安全RAM与安全ROM利用软硬件机制进行隔离,它们用于存储第二运行环境中运行的操作系统。
本发明实施例提出的数据输入方法中,SoC系统在上电后进行初始化,系统在启动时,首先进入第二运行环境,在第二运行环境中进行初始化设置。初始化设置包括第二运行环境中的操作系统的初始化。在系统初始化过程中,用户设备的操作系统中的所有内存处于第二运行环境中。然后将需要在第一运行环境中运行的操作系统镜像加载到内存,并给第一运行环境分配部分内存,为第一运行环境分配的部分内存的安全属性被设置为非安全的,再转至运行第一运行环境中的系统镜像。
下面详细阐述本发明实例提出的数据输入方法的处理流程,首先阐述将第一运行环境中的事件转入到第二运行环境中处理的具体实施过程,如图5所示:
步骤1,显示单元为用户呈现输入区域,用户在该输入区域中进行操作,生成与操作对应的事件。
以用户在显示单元呈现的输入区域中输入数字类型的支付口令为例进行详细阐述。显示单元可以包含具有触摸性质的触控面板。用户通过触摸触控面板,在输入区域中输入支付账号,在输入支付账号后,继续输入支付口令。处理器接收用户操作触控面板生成的事件。具体地,可以是第一运行环境中的非安全核,接收用户操作触控面板生成的事件。
步骤2,处理器判断该用户在输入区域中操作生成的事件是否是安全输入事件。如果确定出不是安全输入事件,用户继续在输入区域中进行操作,生成与操作对应的事件,处理器继续处理该事件。
安全输入事件,是指需要用户输入具有权限验证属性的口令生成的事件。例如,某一支付应用,在用户输入用户名之后,需要用户继续输入与该用户名对应的支付口令,在支付口令和用户名匹配之后,完成支付。则用户继续输入与该用户名对应的支付口令的操作对应的事件,即为安全输入事件。
其中,可以预先对显示单元呈现的输入区域的安全属性进行编辑。将输入区域设置为运行在第一运行环境中的非安全显示区域和运行在第二运行环境中的安全显示区域。例如,在具体实施过程中,如图6所示,第一运行环境中的输入区域可以是一个具有固定形状和大小的输入编辑框,输入编辑框可以是任何形状,如图6所示,仅以方形为例进行示意。在进行设置时,可以对该输入编辑框增加一个安全属性,并对安全属性进行设置。例如,安全属性设置为数字属性,即当接收到的用户在该输入编辑框中操作的事件是触发数字输入时,判断该事件是安全输入事件。
后文将继续以用户输入数字类型的支付口令为例进行详细阐述。在用户将要输入数字类型的支付口令时,例如用户支付口令为12345678,用户触发数字时,确定用户操作的数据输入事件是安全输入事件。
步骤3,处理器在确定出用户操作的数据输入事件是安全输入事件时,触发TZdriver。TZ driver触发第一运行环境和第二运行环境之间进行切换所使用的监控(monitor)模式,处理器将通过monitor,进入到第二运行环境。
步骤4,处理器在monitor模式中备份当前第一运行环境中的事件。处理器触发第一运行环境中的中断,将当前确定出的安全输入事件保存才共享存储区中。在安全输入事件存储完毕之后,monitor模式下触发第二运行环境中的中断,通过第二运行环境中的中断,触发第二运行环境中的处理器,即安全核。
步骤5,安全核(即第二运行环境中的处理器)触发中断,启动预设的显示区域,通过显示单元将预设的显示区域呈现给用户。用户之后的操作,将在预设的显示区域中进行操作。
预设的显示区域,运行在第二运行环境中,该预设的显示区域可以是用户设备屏幕中的一部分,用户可以在该预设的显示区域中进行输入操作。相应地,该预设的显示区域可以是具有固定形状和大小,以及具备安全属性的输入编辑框。如图7所示,启动预设的显示区域,该预设的显示区域和输入区域,可以同时呈现在用户设备的屏幕中。预设的显示区域可以覆盖部分输入区域,叠加在部分输入区域之上。预设的显示区域,可以包括设定的输入类型。如图8所示,设定的输入类型可以是九键盘数字类型、九键盘中文类型(图8中未示出)、九键盘字母类型、数字中文混合等输入类型(图8中未示出)。
例如,启动预设的显示区域,假设设定的输入类型是九键盘数字类型的显示区域,在显示单元中,将九键盘数字类型的显示区域展示给用户,用户在九键盘数字类型的预设的显示区域中输入支付口令。
步骤6,处理器将事件转入到第二运行环境中进行处理。
通过采用上述技术方案,对用户在运行在第一运行环境中的输入区域进行操作生成的对应的事件进行判断,确定该事件是否是安全输入事件,在判断结果为是时,进行第一运行环境到第二运行环境的切换,即为用户展示预设的显示区域,以使用户在对用户设备进行操作生成的安全输入时间可以切换到第二运行环境中进行处理,这样,能够较好地保障用户在用户设备中操作时生成的事件的安全性。
其次阐述将第二运行环境中的事件分发到第一运行环境中处理的具体实施过程,如图5所示:
步骤7,用户在用户设备的预设的显示区域中进行操作。
步骤8,第二运行环境中的处理器获得与该操作对应的事件。
预设的显示区域的详细阐述请参见上述步骤5中的详细阐述,不再赘述。
同样以用户输入数字类型的支付口令为例进行阐述。在步骤8中,用户预设的显示区域中输入支付口令。
步骤9,处理器判断用户是否在预设的显示区域中对UE进行操作,如果判断结果为是,执行步骤10,反之,执行步骤12。
具体地,用户在显示单元的预设的显示区域中进行操作,也可以在预设的显示区域之外进行操作。与用户的操作生成的对应的事件,传输到安全核中,安全核判断该事件是否对应落入在预设的显示区域中的操作。例如用户预设的显示区域,输入支付口令,安全核确定用户的触摸点是否在预设的显示区域中。用户在操作时,如用户又触发输入账号类目时(即在输入区域中操作),则确定该用户未在预设的显示区域中进行操作,反之,确定该用户是在预设的显示区域中进行操作。例如,用户通过预设的显示区域输入支付口令12345678,用户输入了123,此时,用户设备接收到短消息展示、或者来电展示时,用户点击该短消息展示,此时用户对用户设备的操作落在短消息展示框中,该种情况下即确定用户未在预设的显示区域中对UE执行操作。
步骤10,继续接收用户在预设的显示区域中对用户设备执行操作生成的事件。
步骤11,处理器在确定出用户结束操作时,对接收到的事件进行验证处理,并转入到第一运行环境中,将验证处理结果反馈给用户。
例如,当用户结束输入支付口令时,在第二运行环境中,对接收到的支付口令进行验证,将验证结果反馈给用户。
步骤12,处理器在确定出用户未在预设的显示区域中对用户设备执行操作时,将与该操作对应的事件分发至第一运行环境中进行处理。
其中,将与操作对应的事件分发至第一运行环境中进行处理,其实施方式可以包含下述两种方式:
第一种方式:可以通过触发中断,实现将与操作对应的事件分发至第一运行环境中进行处理。
上述第一种方式中,处理器可以触发第二运行环境中的中断,通过第二运行环境中的中断,将与用户的操作对应的事件存储至共享存储区中。此时,处理器在monitor模式中,通过触发第一运行环境中的中断,将共享存储区中存储的事件分发至第一运行环境中进行处理。
例如,处理器触发快速中断请求(Fast Interrupt Reques,FIQ),将与用户的操作对应的事件存储至共享存储区中,然后处理器在monitor模式中,触发第一运行环境中的中断,在共享存储区中获得存储的事件,第一运行环境中的中断将获得的事件分发至第一运行环境中进行处理。
第二种方式:通过守护线程实现将与操作对应的事件分发至第一运行环境中进行处理。
上述第二种方式中,守护进程,是一个生存期较长的进程,通常独立于用户设备并且周期性地执行某种任务或等待处理某些发生的事件。守护进程一般在系统引导装入时启动,在系统关闭时终止。在上述第二种方式中,处理器可以通过触发第二运行环境中的中断,将与用户的操作对应的事件存储至共享存储区中,然后在monitor模式中,通过触发第一运行环境中的中断,通过第一运行环境中的中断,触发第一运行环境中的守护线程,守护线程在共享存储区中获得存储的事件,守护线程将获得的事件发送给第一运行环境中进行处理。
在上述两种将与操作对应的事件分发至第一运行环境中进行处理的具体实施方式中,在将事件进行分发之前,需要将当前事件保存到共享存储区中,此时,可以通过触发第二运行环境中的中断,通过第二环境中运行的中断,将事件存储在共享存储区中。也可以是显示单元驱动将事件传输给上层应用,通过上层应用将事件存储在共享存储区中。
可选地,在将与操作对应的事件分发至第一运行环境中进行处理之后,还包括:隐藏预设的显示区域。
例如,用户在输入12345678之后,不需要再进行任何输入,此时处理器隐藏预设的显示区域。
相应地,本发明实施例还提出一种数据输入方法,如图9所示,其具体处理流程如下述:
步骤91,用户在用户设备的预设的显示区域中进行操作。
步骤92,第二运行环境中的处理器获得与该操作对应的事件。
预设的显示区域的详细阐述请参见上述步骤5中的详细阐述,这里不再赘述。
同样以用户输入数字类型的支付口令为例进行阐述。用户在预设的显示区域中输入支付口令。
步骤93,处理器判断用户是否在预设的显示区域中对UE进行操作,如果判断结果为是,执行步骤94,反之,执行步骤96。
步骤94,继续接收用户在预设的显示区域中对用户设备执行操作生成的事件。
步骤95,处理器在确定出用户结束操作时,对接收到的事件进行验证处理,并转入到第一运行环境中,将验证处理结果反馈给用户。
例如,当用户结束输入支付口令时,在第二运行环境中,对接收到的支付口令进行验证,将验证结果反馈给用户。
步骤96,处理器在确定出用户未在预设的显示区域中对用户设备执行操作时,将与该操作对应的事件分发至第一运行环境中进行处理。
其中,将与操作对应的事件分发至第一运行环境中进行处理,其实施方式可以包含下述两种方式:
第一种方式:可以通过触发中断,实现将与操作对应的事件分发至第一运行环境中进行处理。
上述第一种方式中,处理器可以触发第二运行环境中的中断,通过第二运行环境中的中断,将与用户的操作对应的事件存储至共享存储区中。此时,处理器在monitor模式中,通过触发第一运行环境中的中断,将共享存储区中存储的事件分发至第一运行环境中进行处理。
例如,处理器触发快速中断请求(Fast Interrupt Reques,FIQ),将与用户的操作对应的事件存储至共享存储区中,然后处理器在monitor模式中,触发第一运行环境中的中断,在共享存储区中获得存储的事件,第一运行环境中的中断将获得的事件分发至第一运行环境中进行处理。
第二种方式:通过守护线程实现将与操作对应的事件分发至第一运行环境中进行处理。
上述第二种方式中,守护进程,是一个生存期较长的进程,通常独立于用户设备并且周期性地执行某种任务或等待处理某些发生的事件。守护进程一般在系统引导装入时启动,在系统关闭时终止。在上述第二种方式中,处理器可以通过触发第二运行环境中的中断,将与用户的操作对应的事件存储至共享存储区中,然后在monitor模式中,通过触发第一运行环境中的中断,通过第一运行环境中的中断,触发第一运行环境中的守护线程,守护线程在共享存储区中获得存储的事件,守护线程将获得的事件发送给第一运行环境中进行处理。
在上述两种将与操作对应的事件分发至第一运行环境中进行处理的具体实施方式中,在将事件进行分发之前,需要将当前事件保存到共享存储区中,此时,可以通过触发第二运行环境中的中断,通过第二环境中运行的中断,将事件存储在共享存储区中。也可以是显示单元驱动将事件传输给上层应用,通过上层应用将事件存储在共享存储区中。
可选地,在将与操作对应的事件分发至第一运行环境中进行处理之后,还包括:隐藏预设的显示区域。
例如,用户在输入12345678之后,不需要再进行任何输入,此时处理器隐藏预设的显示区域。
相应地,本发明实施例还提出一种数据输入装置,如图10所示,其结构组成包括:
接收单元1001,用于接收用户在预设的显示区域中对UE执行操作生成的事件。
判断单元1002,用于确定用户是否在预设的显示区域中UE执行操作。
执行单元1003,用于在确定出用户未在预设的显示区域中对UE执行操作时,将与操作对应的事件分发至第一运行环境中进行处理。
其中,预设的显示区域运行在UE的第二运行环境中,第二运行环境的安全级别高于第一运行环境。
可选地,上述装置中,所述执行单元1003,具体用于将与所述操作对应的事件存储至共享存储区中,其中所述共享存储区是所述第一运行环境和所述第二运行环境共同使用的存储区;通过触发所述第一运行环境中的中断,将所述共享存储区中存储的所述事件分发至第一运行环境中进行处理。
具体地,所述执行单元1003,具体用于触发所述第一运行环境中的中断,并调用所述第一安全环境中的守护线程,以通过所述守护线程将所述共享存储区中存储的所述事件分发至第一运行环境中进行处理。
具体地,所述执行单元1003,还用于在确定出与所述操作对应的事件是安全输入事件时,显示所述预设的显示区域,以使用户在所述预设的显示区域中进行操作,其中所述安全输入事件是具有权限验证属性的数据输入事件。
具体地,所述执行单元1003,还用于将与所述操作对应的事件分发至第一运行环境中进行处理之后,隐藏所述预设的显示区域。
具体地,上述预设的显示区域包含具有安全属性的输入编辑框。
本发明还提供了一种计算机存储介质,用于储存为上述方面所述的数据输入装置所用的计算机软件指令,其包含用于执行上述方面所设计的程序。
本领域的技术人员应明白,本发明的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、只读光盘、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (13)

1.一种数据输入方法,其特征在于,包括:
在用户对用户设备UE执行操作且该操作未在预设的显示区域中时,将与所述操作对应的事件分发至第一运行环境中进行处理;
其中,所述预设的显示区域运行在所述UE的第二运行环境中,所述第二运行环境的安全级别高于所述第一运行环境;
其中,将与所述操作对应的事件分发至第一运行环境中进行处理,包括:将与所述操作对应的事件存储至共享存储区中,其中所述共享存储区是所述第一运行环境和所述第二运行环境共同使用的存储区;通过触发所述第一运行环境中的中断,将所述共享存储区中存储的所述事件分发至第一运行环境中进行处理;
其中,将与所述操作对应的事件存储至共享存储区中,包括:触发所述第二运行环境中的中断,通过所述第二运行环境中的中断,将与所述操作对应的事件存储至所述共享存储区中;
通过触发所述第一运行环境中的中断,将所述共享存储区中存储的所述事件分发至第一运行环境中进行处理,包括:通过触发所述第一运行环境中的中断,在所述共享存储区中获得存储的所述事件,通过所述第一运行环境中的中断将获得的所述事件分发至所述第一运行环境中进行处理。
2.如权利要求1所述的方法,其特征在于,通过触发所述第一运行环境中的中断,将所述共享存储区中存储的所述事件分发至第一运行环境中进行处理,包括:
触发所述第一运行环境中的中断,并调用所述第一运行环境中的守护线程,以通过所述守护线程将所述共享存储区中存储的所述事件分发至第一运行环境中进行处理。
3.如权利要求1~2任一所述的方法,其特征在于,在确定出用户未在预设的显示区域中对用户设备UE执行操作之前,还包括:
在确定出与所述操作对应的事件是安全输入事件时,显示所述预设的显示区域,以使用户在所述预设的显示区域中进行操作,其中所述安全输入事件是具有权限验证属性的数据输入事件。
4.如权利要求1~2任一所述的方法,其特征在于,将与所述操作对应的事件分发至第一运行环境中进行处理之后,还包括:
隐藏所述预设的显示区域。
5.如权利要求1~2任一所述的方法,其特征在于,所述预设的显示区域包含设定格式的输入编辑框。
6.一种数据输入装置,其特征在于,包括:
接收单元,用于接收用户在预设的显示区域中对UE执行操作生成的事件;
判断单元,用于确定用户是否在预设的显示区域中UE执行操作;
执行单元,用于在所述判断单元确定出该操作未在预设的显示区域中时,将与所述操作对应的事件分发至第一运行环境中进行处理;其中,所述预设的显示区域运行在所述UE的第二运行环境中,所述第二运行环境的安全级别高于所述第一运行环境;
其中,所述执行单元,具体用于将与所述操作对应的事件存储至共享存储区中,其中所述共享存储区是所述第一运行环境和所述第二运行环境共同使用的存储区;通过触发所述第一运行环境中的中断,将所述共享存储区中存储的所述事件分发至第一运行环境中进行处理;
其中,所述执行单元,在将与所述操作对应的事件存储至共享存储区中时,具体用于触发所述第二运行环境中的中断,通过所述第二运行环境中的中断,将与所述操作对应的事件存储至所述共享存储区中;
所述执行单元,在通过触发所述第一运行环境中的中断,将所述共享存储区中存储的所述事件分发至第一运行环境中进行处理时,具体用于通过触发所述第一运行环境中的中断,在所述共享存储区中获得存储的所述事件,通过所述第一运行环境中的中断将获得的所述事件分发至所述第一运行环境中进行处理。
7.如权利要求6所述的装置,其特征在于,所述执行单元,具体用于触发所述第一运行环境中的中断,并调用所述第一运行环境中的守护线程,以通过所述守护线程将所述共享存储区中存储的所述事件分发至第一运行环境中进行处理。
8.如权利要求6~7任一所述的装置,其特征在于,所述执行单元,还用于在确定出与所述操作对应的事件是安全输入事件时,显示所述预设的显示区域,以使用户在所述预设的显示区域中进行操作,其中所述安全输入事件是具有权限验证属性的数据输入事件。
9.如权利要求6~7任一所述的装置,其特征在于,所述执行单元,还用于隐藏所述预设的显示区域。
10.一种用户设备,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于在所述存储器中获得存储的程序指令,按照获得的程序执行:在用户对用户设备UE执行操作且该操作未在预设的显示区域中时,将与所述操作对应的事件分发至第一运行环境中进行处理;
所述处理器,具体用于将与所述操作对应的事件存储至共享存储区中,其中所述共享存储区是所述第一运行环境和第二运行环境共同使用的存储区;
所述用户设备还包括第一运行环境中的中断;
所述处理器,具体用于触发所述第一运行环境中的中断;
所述第一运行环境中的中断,用于在所述共享存储区中获得存储的所述事件,将所述共享存储区中存储的所述事件分发至第一运行环境中进行处理;
其中,所述预设的显示区域运行在所述UE的第二运行环境中,所述第二运行环境的安全级别高于所述第一运行环境;
所述用户设备还包括第二运行环境中的中断;
所述处理器,具体用于触发所述第二运行环境中的中断,
所述第二运行环境中的终端,用于将与所述操作对应的事件存储至所述共享存储区中。
11.如权利要求10所述的用户设备,其特征在于,所述处理器,具体用于触发所述第一运行环境中的中断,并调用所述第一运行环境中的守护线程,以通过所述守护线程将所述共享存储区中存储的所述事件分发至第一运行环境中进行处理。
12.如权利要求10~11任一所述的用户设备,其特征在于,所述处理器,还用于在确定出与所述操作对应的事件是安全输入事件时,显示所述预设的显示区域,以使用户在所述预设的显示区域中进行操作,其中所述安全输入事件是具有权限验证属性的数据输入事件。
13.如权利要求10~11任一所述的用户设备,其特征在于,所述处理器,还用于隐藏所述预设的显示区域。
CN201610145990.7A 2016-03-15 2016-03-15 一种数据输入方法、装置及用户设备 Active CN105825128B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201610145990.7A CN105825128B (zh) 2016-03-15 2016-03-15 一种数据输入方法、装置及用户设备
PCT/CN2017/075643 WO2017157192A1 (zh) 2016-03-15 2017-03-03 一种数据输入方法、装置及用户设备
EP17765734.3A EP3418934A4 (en) 2016-03-15 2017-03-03 Data input method, device and user equipment
BR112018068582-8A BR112018068582B1 (pt) 2016-03-15 2017-03-03 Método de entrada de dados, aparelho, e equipamento de usuário
US16/131,548 US10831905B2 (en) 2016-03-15 2018-09-14 Data input method and apparatus and user equipment
US17/085,539 US11574064B2 (en) 2016-03-15 2020-10-30 Data input method and apparatus and user equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610145990.7A CN105825128B (zh) 2016-03-15 2016-03-15 一种数据输入方法、装置及用户设备

Publications (2)

Publication Number Publication Date
CN105825128A CN105825128A (zh) 2016-08-03
CN105825128B true CN105825128B (zh) 2020-05-19

Family

ID=56987835

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610145990.7A Active CN105825128B (zh) 2016-03-15 2016-03-15 一种数据输入方法、装置及用户设备

Country Status (4)

Country Link
US (2) US10831905B2 (zh)
EP (1) EP3418934A4 (zh)
CN (1) CN105825128B (zh)
WO (1) WO2017157192A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105825128B (zh) 2016-03-15 2020-05-19 华为技术有限公司 一种数据输入方法、装置及用户设备
CN107168747B (zh) * 2017-05-27 2020-12-29 努比亚技术有限公司 移动终端配置的区分方法、装置及计算机可读存储介质
CN109426355B (zh) * 2017-08-31 2022-12-30 华为终端有限公司 一种电子设备的输入方法、输入装置及电子设备
CN110059489B (zh) * 2018-01-19 2021-08-17 旭景科技股份有限公司 安全电子设备
GB201806465D0 (en) 2018-04-20 2018-06-06 Nordic Semiconductor Asa Memory-access controll
GB201810659D0 (en) 2018-06-28 2018-08-15 Nordic Semiconductor Asa Secure-Aware Bus System
GB201810653D0 (en) * 2018-06-28 2018-08-15 Nordic Semiconductor Asa Secure peripheral interconnect
GB201810662D0 (en) 2018-06-28 2018-08-15 Nordic Semiconductor Asa Peripheral Access On A Secure-Aware Bus System
FR3135334A1 (fr) * 2022-05-05 2023-11-10 Stmicroelectronics (Rousset) Sas Systeme sur puce integrant un circuit d’acces direct en memoire et procede correspondant

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104239783A (zh) * 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入系统及方法
CN104318182A (zh) * 2014-10-29 2015-01-28 中国科学院信息工程研究所 一种基于处理器安全扩展的智能终端隔离系统及方法
CN104820573A (zh) * 2015-05-27 2015-08-05 南京芯度电子科技有限公司 一种安全人机交互接口的系统及其实现方法

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL126149A (en) * 1997-09-09 2003-07-31 Sanctum Ltd Method and system for protecting operations of trusted internal networks
US20040226041A1 (en) * 2000-02-18 2004-11-11 Xsides Corporation System and method for parallel data display of multiple executing environments
WO2001071478A2 (en) * 2000-03-22 2001-09-27 Sony Electronics Inc Data entry user interface
US7266490B2 (en) * 2000-12-28 2007-09-04 Robert Marc Zeidman Apparatus and method for connecting hardware to a circuit simulation
US7062466B2 (en) * 2000-12-06 2006-06-13 The Belo Company Method and system for operating online classified advertisements
DE60304602T2 (de) * 2002-11-18 2006-12-28 Arm Ltd., Cherry Hinton Ausnahmearten innerhalb eines sicheren verarbeitungssystems
JP4439187B2 (ja) * 2003-02-10 2010-03-24 シャープ株式会社 データ処理装置
US20070266444A1 (en) * 2004-12-03 2007-11-15 Moshe Segal Method and System for Securing Data Stored in a Storage Device
US20080275992A1 (en) * 2005-02-09 2008-11-06 Access Systems Americas, Inc. System and method of managing connections between a computing system and an available network using a connection manager
US7954064B2 (en) * 2005-10-27 2011-05-31 Apple Inc. Multiple dashboards
CN100428164C (zh) * 2006-01-23 2008-10-22 联想(北京)有限公司 一种虚拟机系统及其设备访问方法
US8261064B2 (en) * 2007-02-27 2012-09-04 L-3 Communications Corporation Integrated secure and non-secure display for a handheld communications device
US20130145475A1 (en) 2011-12-02 2013-06-06 Samsung Electronics Co., Ltd. Method and apparatus for securing touch input
KR101930864B1 (ko) 2012-02-16 2019-03-11 삼성전자주식회사 디바이스 인증을 이용한 디지털 콘텐츠 보호 방법 및 장치
US8812873B2 (en) * 2012-09-26 2014-08-19 Intel Corporation Secure execution of a computer program using binary translators
US9495524B2 (en) 2012-10-01 2016-11-15 Nxp B.V. Secure user authentication using a master secure element
US20140101755A1 (en) * 2012-10-10 2014-04-10 Research In Motion Limited Mobile wireless communications device providing security features based upon wearable near field communication (nfc) device and related methods
US9886595B2 (en) 2012-12-07 2018-02-06 Samsung Electronics Co., Ltd. Priority-based application execution method and apparatus of data processing device
EP2973201A1 (en) * 2013-03-15 2016-01-20 Ologn Technologies AG Secure zone on a virtual machine for digital communications
US20140281560A1 (en) * 2013-03-15 2014-09-18 Ologn Technologies Ag Secure zone on a virtual machine for digital communications
JP6067449B2 (ja) * 2013-03-26 2017-01-25 株式会社東芝 情報処理装置、情報処理プログラム
WO2015073830A1 (en) * 2013-11-15 2015-05-21 Ctpg Operating, Llc System and method for printing a hidden and secure barcode
KR20150077774A (ko) * 2013-12-30 2015-07-08 삼성전자주식회사 화면 전환 방법 및 그 장치
KR101442539B1 (ko) * 2013-12-31 2014-09-26 권용구 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법
JP2015215687A (ja) * 2014-05-08 2015-12-03 パナソニックIpマネジメント株式会社 可搬型決済端末装置
US9734313B2 (en) * 2014-06-16 2017-08-15 Huawei Technologies Co., Ltd. Security mode prompt method and apparatus
US10754967B1 (en) * 2014-12-15 2020-08-25 Marvell Asia Pte, Ltd. Secure interrupt handling between security zones
US20160239649A1 (en) * 2015-02-13 2016-08-18 Qualcomm Incorporated Continuous authentication
US20160253651A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device including electronic payment system and operating method thereof
CN104933361A (zh) * 2015-06-05 2015-09-23 浪潮电子信息产业股份有限公司 一种登录密码的保护装置及方法
CN105224403B (zh) * 2015-09-17 2018-09-28 华为技术有限公司 一种中断处理方法及装置
CN105447406B (zh) * 2015-11-10 2018-10-19 华为技术有限公司 一种用于访问存储空间的方法与装置
CN110059500A (zh) * 2015-11-30 2019-07-26 华为技术有限公司 用户界面切换方法和终端
CN105825128B (zh) * 2016-03-15 2020-05-19 华为技术有限公司 一种数据输入方法、装置及用户设备
US10740496B2 (en) * 2017-02-13 2020-08-11 Samsung Electronics Co., Ltd. Method and apparatus for operating multi-processor system in electronic device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104239783A (zh) * 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入系统及方法
CN104318182A (zh) * 2014-10-29 2015-01-28 中国科学院信息工程研究所 一种基于处理器安全扩展的智能终端隔离系统及方法
CN104820573A (zh) * 2015-05-27 2015-08-05 南京芯度电子科技有限公司 一种安全人机交互接口的系统及其实现方法

Also Published As

Publication number Publication date
US10831905B2 (en) 2020-11-10
US11574064B2 (en) 2023-02-07
WO2017157192A1 (zh) 2017-09-21
US20210049286A1 (en) 2021-02-18
CN105825128A (zh) 2016-08-03
US20190018969A1 (en) 2019-01-17
EP3418934A1 (en) 2018-12-26
EP3418934A4 (en) 2018-12-26
BR112018068582A2 (pt) 2019-02-12

Similar Documents

Publication Publication Date Title
CN105825128B (zh) 一种数据输入方法、装置及用户设备
US11874903B2 (en) User interface switching method and terminal
CN108958681B (zh) 分屏显示的方法、装置、终端及存储介质
US9654603B1 (en) Client-side rendering for virtual mobile infrastructure
RU2635224C2 (ru) Способ и аппарат для безопасного сенсорного ввода
EP3454248B1 (en) Application decryption method, terminal and non-transitory computer-readable storage medium
EP2752766B1 (en) Touch event processing method and portable device implementing the same
US9300720B1 (en) Systems and methods for providing user inputs to remote mobile operating systems
WO2019047908A1 (zh) 指纹识别方法、装置、移动终端及存储介质
US20130145475A1 (en) Method and apparatus for securing touch input
US9444912B1 (en) Virtual mobile infrastructure for mobile devices
EP3255578B1 (en) Interface display method of terminal and terminal
EP3678021B1 (en) User interface display method and terminal device
Lee et al. VADI: GPU virtualization for an automotive platform
US20220155819A1 (en) Trusted User Interface Display Method And Electronic Device
WO2020151518A1 (zh) 应用开启方法、装置、终端及存储介质
US20160110554A1 (en) Technologies for secure input and display of virtual touch user interfaces
CN113344764B (zh) 安全图形处理器、处理器芯片、显示卡、装置、方法及存储介质
CN114254305A (zh) Android系统应用隔离方法及装置
KR101223981B1 (ko) 안전한 애플리케이션 실행을 위한 가상화 장치, 서버 및 방법
KR102411608B1 (ko) 보안 네트워크 시스템 및 그 데이터 처리 방법
WO2023134376A1 (zh) 信息处理方法和装置
EP4231160A1 (en) Method for configuring address translation relationship, and computer system
US20200004386A1 (en) User interface display method, apparatus, and user interface
BR112018068582B1 (pt) Método de entrada de dados, aparelho, e equipamento de usuário

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant