CN107066888B - 可扩展的可信用户接口、方法和电子设备 - Google Patents
可扩展的可信用户接口、方法和电子设备 Download PDFInfo
- Publication number
- CN107066888B CN107066888B CN201710266196.2A CN201710266196A CN107066888B CN 107066888 B CN107066888 B CN 107066888B CN 201710266196 A CN201710266196 A CN 201710266196A CN 107066888 B CN107066888 B CN 107066888B
- Authority
- CN
- China
- Prior art keywords
- xtui
- layout file
- application
- layout
- container
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及可扩展的可信用户接口(xTUI),其包括布置在REE端的应用服务xTUI Agent和布置在TEE端的xTUI Container,其中,xTUI Agent将REE端获取的xTUI布局文件传输至xTUI Container,xTUI Container对该xTUI布局文件进行解析和执行。本发明还涉及一种用于运行可扩展的可信用户接口的方法和一种包括可扩展的可信用户接口的电子设备。
Description
技术领域
本发明涉及一种可扩展的可信用户接口,其包括布置在非安全执行环境的xTUI代理和布置在可信执行环境的xTUI容器。本发明还涉及一种用于运行可扩展的可信用户接口的方法和一种包括可扩展的可信用户接口的电子设备。
背景技术
TEE是可信执行环境的简称。当前的可信执行环境主要是基于智能终端(如智能手机)中处理器的安全区域构建的可信执行环境。TEE是一个独立的执行区域,它提供了很多安全属性,如隔离性,TA的完整性等,同时TEE也确保了加载到TEE中代码和数据的安全性。传统的TEE技术有包含ARM的TrustZone等。GP组织(GlobalPlatform,全球平台国际标准组织)公布了TEE的基本保护范围,相关API和安全属性,符合该标准的TEE被称为GPTEE。同时还有其他的TEE,如N3TEE等。TEE的安全级别介于REE(Rich Execution Environment,富执行环境或非安全执行环境)和SE(Secure Element,安全元件)之间。
用户接口(User Interface)指为方便用户使用移动终端设备的资源所建立的用户和移动终端设备之间的联系,包括输入接口和输出接口。
可信用户接口(Trusted user Interface)是指TEE为可信应用提供的与用户输入/输出设备安全交互的能力,这个能力保证了可信应用与用户交互的敏感数据免受其它应用或恶意软件的攻击。
发明内容
在本发明的实施例中提供一种可扩展的可信用户接口、一种运行可扩展的可信用户接口的方法和一种包括可扩展的可信用户接口的电子设备。
本发明提出了一种可扩展的可信用户接口xTUI(extensible Trusted userInterface),其包括布置在REE端的应用服务xTUI Agent和布置在TEE(Trusted ExecutionEnvironment,可信执行环境)端的xTUI解析引擎xTUI Container,其中,xTUI Agent将REE端获取的xTUI布局文件传输至xTUI Container,xTUI Container对该xTUI布局文件进行解析和执行。
在本发明的一个实施形式中,xTUI布局文件是借助配置开发规则创建的,该配置开发规则规定了配置语言为Html语言和/或布局文件的格式类是CSS(Cascading StyleSheets,层叠样式表)语言。该配置规则简单易用,减小了开发xTUI布局文件的开销。
在本发明的一个实施形式中,xTUI布局文件是由布置在REE端的应用获取的,获取的方式包括接收应用预置的xTUI布局文件或者从服务器上下载该xTUI布局文件。
在本发明的一个实施形式中,在应用获取到xTUI布局文件的情况下,xTUI Agent的接口被该应用调用,然后经由该xTUI Agent将该xTUI布局文件传输至xTUI Container。
在本发明的一个实施形式中,在接收到xTUI布局文件的情况下,xTUI Container对xTUI布局文件进行校验,校验通过后才对xTUI布局文件进行解析和执行,其中,校验标准是服务提供商定义的。
在本发明的一个实施形式中,在该执行之后,xTUI布局在包括该xTUI的终端的屏幕上被显示,从而用户可以在该xTUI布局上输入信息,所输入的信息被传送给REE端的应用。
在本发明的一个实施形式中,在xTUI布局文件被执行之后,对应的xTUI布局在包括该xTUI的终端的屏幕上被显示,从而用户可以在所述xTUI布局上输入信息,所输入的信息被传送给TEE端的应用。
在本发明的一个实施形式中,在xTUI布局文件被执行之后,对应的xTUI布局在包括该xTUI的终端的屏幕上被显示,从而用户可以在所述xTUI布局上输入信息,所输入的信息通过xTUI容器加密,加密后的数据被传送给xTUI代理,由xTUI代理将加密后的数据传送给REE端的应用,该REE端的应用将该加密后的数据传送给后台服务器进行进一步处理。
本发明还提出了一种运行根据本发明的可扩展的可信用户接口的方法,该可扩展的可信用户接口包括布置在REE端的应用服务xTUI Agent和布置在TEE端的xTUIContainer,该方法包括:借助xTUI Agent将REE端获取的打包后的xTUI布局文件传输至xTUI Container,借助xTUI Container对该xTUI布局文件进行解析和执行。
在本发明的一个实施形式中,该方法包括如下步骤:
借助REE端的应用获取所需的xTUI布局文件,获取的方式包括接收应用中预置的xTUI布局文件或者从服务器上下载该xTUI布局文件;
在获取到xTUI布局文件的情况下,通过REE端的应用调用xTUI Agent的接口,然后由xTUI Agent将该xTUI布局文件传输至xTUI Container;
在接收到xTUI布局文件的情况下,通过xTUI Container对所接收的xTUI布局文件进行校验,其中校验规则是由服务提供商定义的;
在接收到xTUI布局文件的情况下,通过包括可扩展的可信用户接口的终端的屏幕显示xTUI布局;
借助所显示的xTUI布局采集用户输入的信息;
将采集到的用户输入的信息返回给TEE端的应用,或者,将采集到的用户输入的信息通过xTUI容器加密,将加密后的数据传送给xTUI代理,由xTUI代理将加密后的数据传送给REE端的应用,该REE端的应用将该加密后的数据传送给后台服务器进行进一步处理。
在本发明的一个实施形式中,xTUI布局文件是通过Html语言编写的,并且用于xTUI布局文件的格式类是通过CSS语言定义的。
在本发明的一个实施形式中,该方法包括在将xTUI布局文件借助xTUI Agent传输至xTUI Container之前,通过xTUI布局打包工具将该xTUI布局文件加密和打包。
在本发明的一个实施形式中,该方法包括在将用户输入的信息返回给REE端的应用之前将该信息加密,以及在该应用接收到该信息之后,发送给服务器,由服务器对该信息进行解密。
在本发明的一个实施形式中,该方法包括,在用户输入的xTUI布局文件是脚本布局文件的情况下,通过xTUI布局打包工具将所获取的xTUI布局文件加密和打包,通过xTUI代理将打包后的xTUI布局文件传送给xTUI容器进行解密、解析和执行。
本发明还提出了一种包括根据本发明的可扩展的可信用户接口的电子设备,该电子设备还包括接收装置、发送装置、屏幕、REE运行环境、TEE运行环境和布置在REE端的应用,其中
该应用可以调用该接收装置,以便经由该接收装置下载xTUI布局文件或者接收预置在应用中的xTUI布局文件;
该应用可以在获取xTUI布局文件之后调用可扩展的可信用户接口的xTUI Agent的接口,从而由该xTUI Agent将xTUI布局文件传输至可扩展的可信用户接口的xTUIContainer;
xTUI Container可以对所收到的xTUI布局文件进行解析和执行,从而在电子设备的屏幕上显示xTUI布局;
xTUI布局使得用户能够输入信息;
该电子设备可以将所输入的信息返回给REE端的应用;
该应用可以调用该发送装置,以便经由该发送装置将加密后的用户输入的信息发往后台服务器用于进行进一步的处理,该后台服务器与该电子设备通信。
根据本发明提供了可扩展的可信用户接口,其可以处理用Html语言和CSS格式类编写的布局文件,从而相比于普通的TUI大幅减小了布局文件编写的难度和时间、资源开销。普通的TUI必须编写TA来实现的,针对每种服务编写不同的TA。而TA的编写是需要用C语言来编程的,并且TA的编程模型繁琐,复杂,容易出错。xTUI是采用类CSS的配置模型,无需编码,开发起来非常直观方便。
开发流程方面,普通的TUI开发,需要编译、链接、打包、部署过程。任何一个环节发生问题,都需要重新走整个流程。xTUI则无需编译、链接和部署的过程,打包后直接使用,且可随意改动。
附图说明
图1A和图1B示意性地示出了TEE的工作原理和现有技术中的可信用户接口的工作原理。
图2示意性地示出了根据本发明的可扩展的可信用户接口。
图3A示意性地示出了xTUI布局文件的一个示例性配置。
图3B示意性地示出了用于xTUI布局文件的配置的一个示例性结构。
图3CA示意性地示出了xTUI布局文件的一个示例性显示效果及其对应的脚本。
图3CB示意性地示出了xTUI布局文件的一个示例性显示效果及其对应的脚本的接续。
图3CC示意性地示出了xTUI布局文件的一个示例性显示效果及其对应的脚本的接续。
图4示意性地示出了xTUI布局打包工具的一个实施例。
图5示意性地示出了根据本发明的运行根据本发明的可扩展的可信用户接口xTUI的方法。
图6示意性地示出了根据本发明的运行根据本发明的xTUI的方法的一个实施例。
图7示意性地示出了包括根据本发明的可扩展的可信用户接口的电子设备的一个实施例。
为了纵览性,为相同或相当的元件贯穿所有附图地标以相同的附图标记。附图仅为示意性的,其中的元件无需合乎比例。
具体实施方式
下面将结合附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些实施例获得其他的实施例。
图1A示意性地示出了TEE的工作原理。TEE是可信执行环境的简称。可以看到,基于ARM的TEE技术,可以将REE置于挂起状态,由TEE来访问所有的硬件资源。
本领域公知的是,在金融、企业等应用场景下,可信应用需要与用户进行交互,即可信应用需要向用户显示敏感信息以便获得用户的确认,或从用户那里获取敏感信息。此时经常遇到如下安全问题:
钓鱼:虚假应用伪装成真实应用骗取用户输入敏感信息。应用被攻击者拆包后重新组装,伪装成真正的应用。
截屏:用户无意识将用于付款的条形码/二维码图案发给骗子;恶意程序在后台截取用户当前的屏幕信息。
劫持:所见非所得,用户转账的时候接收者账号被篡改为攻击者的账号;或者用户本来消费很少的钱,被篡改为很多钱并且用户很难察觉。
因此开发出可信用户接口(Trusted user Interface,简称TUI),其是指TEE为可信应用提供的与用户输入/输出设备安全交互的接口,该接口保证了可信应用与用户交互的敏感数据免受其它应用或恶意软件的攻击。
图1B示意性地示出了现有技术中的可信用户接口xTUI的工作原理。图1B的上方示图示出了仅在REE端运行时,在REE端提供接口,该接口通过显示屏LCD和触屏来实现。图1B的下方示图示出了现有的TUI,在TEE端运行可信应用的条件下通过在TEE端运行显示屏LCD和触屏来实现。其中REE端的应用与TEE端的可信应用单向传输数据,即只从REE端的应用向TEE端的可信应用进行可能的数据传输。TUI是运行在TEE端的用户界面,由安全应用构架和呈现,保护用户输入的敏感信息免受恶意程序的窃取。使用ARMCPU的移动设备都可以支持。但是普通的TUI技术存在如下问题:
开发难度大
需要开发TEE端运行的安全应用,并由安全应用程序代码构建用户界面,开发者需要熟悉API,开发和调试都很难,微小改动就需要重新编译打包和部署;
部署困难
需要对开发好的TUI画面编译、打包签名,通过OTA或其他方式部署,这个流程复杂且周期长;用户界面通常会随着业务流程的变化快速变化,而TUI的开发和部署难度使得快速变化TUI变得很困难;
用户体验差
现有的TUI设计来自金融领域上专有设备交互模型,操作不灵活,无法匹配用户在REE的用户体验。
图2示意性地示出了根据本发明的可扩展的可信用户接口。可扩展的可信用户接口的简称是xTUI(extensible Trusted user Interface)。如图2所示,可扩展的可信用户接口200包括布置在REE端的应用xTUI Agent(xTUI代理,即可扩展可信用户接口代理)210和布置在TEE端的xTUI编译解析引擎xTUI Container(xTUI容器,即可扩展可信用户接口容器)220,其中,xTUI Agent 210将REE端获取的xTUI布局文件传输至xTUI Container 220,xTUI Container 220对该xTUI布局文件进行解析和执行。
通过在TEE中嵌入xTUI编译解析引擎xTUI Container 220,在部署xTUI时,无需在TEE端部署任何安全应用,可以从服务器端下载新的xTUI布局文件,通过REE端的xTUIAgent 210将xTUI布局文件传递给TEE端,TEE端的xTUI编译解析引擎xTUI Container 220就可以进行解析和执行。
利用这种灵活的开发部署方法,无论用户的业务流程如何快速变化,都可以迅速对TUI进行修改部署,而免去可信应用(Trusted Application,TA)繁琐的开发过程。
另外,由于xTUI布局文件的灵活性,在TEE端的xTUI编译解析引擎xTUI Container220可以实现和REE系统一致的UI界面渲染效果,与REE系统的用户体验相匹配,达到REE和TEE两个系统的用户界面无缝切换和融合。
图3A示意性地示出了xTUI布局文件的一个示例性配置。
普通的TUI是必须编写TA来实现的,针对每种服务编写不同的TA。而TA的编写是需要用C语言来编程的,并且TA的编程模型繁琐,复杂,容易出错。开发流程方面,普通的TUI开发,需要编译、链接、打包、部署过程。任何一个环节发生问题,都需要重新走整个流程。
因此,本发明提出了xTUI的配置开发规则,使用简单、灵活的配置语言构建用户界面,配置语言为应用开发人员熟悉的Html语言,布局文件的格式类是CSS语言,无学习门槛,开发人员可即刻上手使用。xTUI是采用类CSS的配置模型,无需编码,开发起来非常直观方便。如图3A所示,左侧是采用了JSON(JavaScript Object Notation)数据结构的、用Html语言建立的一个示例性配置,其中格式类采用CSS语言来定义。而且xTUI则无需编译、链接和部署的过程,打包后直接使用,且可随意改动。
图3B示出了xTUI布局文件的一个示例性结构。所示出的结构是依据JSON规则的,用户也可以采用其它结构来定义自己的TUI画面布局。
例如图3CA至图3CC示出了xTUI布局文件的一个示例性显示效果和其对应的脚本。
再回到图2,参照图2阐述xTUI的工作原理。其中:
REE端的应用去获得自己需要的xTUI布局文件。获得方式由应用实现。例如为了便于独立更新,可以采用将布局文件部署在服务器上,由应用去服务器上下载的方式。而xTUI布局文件也可以是应用中预置的。
REE端的应用调用xTUI Agent 210的接口,xTUI Agent 210将xTUI布局文件传递给TEE。可能的是,xTUI Agent 210将由打包工具打包和加密后的xTUI布局文件传输至xTUIContainer 220,并且xTUI Container 220将用户输入的信息加密后才将其传输至REE端的应用。加密方式例如为可信第三方签名,没有签名的布局文件无法在xTUI Container 220中运行。
TEE侧的xTUI编译解析引擎xTUI Container 220会校验xTUI布局文件是否合法。其中校验规则是服务提供商定义的。
判断合法后,对xTUI布局文件进行解析和执行。此时xTUI就会在包括该xTUI的终端屏幕上显示。
以一个带有输入框的xTUI为例,画面显示后,等待用户输入信息,如PIN码。
用户输入后,可以加密用户输入的PIN码等信息,并返回给REE端的应用。
REE端的应用将加密后的信息提交后台服务器进行相关处理,如完成认证过程,其中,包括该xTUI的终端与该后台服务器通信。
下面将xTUI与既有技术中的TUI相比较:
安全性:
xTUI与既有TUI技术都是基于硬件的TrustZone,都运行在TEE环境,因此在硬件的安全保护上是具有同样的安全等级的。
在xTUI的布局文件传输过程,可以采用加密传输,无人能够截取其内部敏感信息。
多服务支持
xTUI支持来自不同的服务提供商的布局文件,并可以分别加载。不同应用对应的xTUI数据严格隔离,实现机制与TEE中实现可信应用之间的数据隔离方式相同。因此在多服务支持方面是等同于普通既有的TUI技术的。
用户信息加密传输
用户在xTUI中输入的诸如PIN等敏感数据的加密传输方式是基于PKI体系实现。xTUI布局文件中会包含用来加密输入数据的公钥数据,用户输入的数据使用公钥加密,只有持有对应的私钥的后台服务器才能解密,REE系统以及网络传输的各个节点都无法读取。
便于开发部署
这是xTUI优于TUI的地方。如上面已经阐述的,普通的TUI是必须编写TA来实现的,针对每种服务编写不同的TA。xTUI是采用CSS格式类的配置模型,无需编码,开发起来非常直观方便。普通的TUI开发,需要编译、链接、打包、部署过程。任何一个环节发生问题,都需要重新走整个流程。xTUI则无需编译、链接和部署的过程,打包后直接使用,且可随意改动。
图4示意性地示出了xTUI布局打包工具的一个实施例。其中图4中的上方示图示意性地示出了打包工具的结构和工作原理。其中使用密钥对UI(在此指xTUI布局文件)进行加密,并且对其进行签名。图4中下方示图示出了打包所用的脚本以及打包所用的参数,其中脚本中的“[modell]”包含的是xTUI布局文件的数据。根据本发明的xTUI还可以包括该xTUI布局打包工具,在用户输入的xTUI布局文件是脚本布局文件的情况下,所述xTUI布局打包工具在xTUI Agent的接口被所述应用调用之后,以及在经由所述xTUI Agent将所述xTUI布局文件传输至xTUI Container之前,对所述脚本布局文件进行打包。
图5示意性地示出了根据本发明的运行根据本发明的可扩展的可信用户接口xTUI的方法。xTUI包括布置在REE端的应用服务xTUI Agent和布置在TEE端的xTUI Container,该方法包括:在步骤S501借助xTUI Agent将REE端获取的xTUI布局文件传输至xTUIContainer,在步骤S502借助xTUI Container对该xTUI布局文件进行解析和执行。
图6示意性地示出了根据本发明的运行根据本发明的xTUI的方法的一个实施例。该方法包括如下步骤:
S601:借助REE端的应用获取所需的xTUI布局文件,获取的方式包括接收应用预置的xTUI布局文件或者从服务器上下载该xTUI布局文件;
S602:在获取到xTUI布局文件的情况下,通过REE端的应用调用xTUI Agent的接口,然后由xTUI Agent将该xTUI布局文件传输至xTUI Container;
S603:在接收到xTUI布局文件的情况下,通过xTUI Container对所接收的xTUI布局文件进行校验,其中校验规则是由服务提供商定义的;
S604:在接收到xTUI布局文件的情况下,通过包括可扩展的可信用户接口的终端的屏幕显示xTUI布局;
S605:借助所显示的xTUI布局采集用户输入的信息,例如密码;
S606:将采集到的用户输入的信息返回给REE端的应用,其中在返回之前可以将所输入的信息加密;
S607:将用户输入的信息返回给非安全执行环境的应用之前将该信息加密,然后提交给后台服务器进行进一步处理,其中,终端包括该后台服务器。
在步骤S603中进行校验时采用的校验规则可以是服务提供商定义的。例如,xTUI布局文件规则中可以要求文件被签名加密,或者文件有固定标识。当xTUI agent将xTUI布局文件传给TEE端的container后,xTUI container可以按照解密规则对xTUI布局文件进行解密,或者检查固定的标识信息等。这都是对xTUI布局文件合法性的校验。
用户输入的xTUI布局文件可以是用户借助SDK(Software Development Kit,软件开发工具包)工具建立的。该SDK可以是由TEE厂商提供的。带有xTUI功能的TEE,其SDK会含有xTUI功能的接口。开发人员可以通过这些接口来开发、安装xTUI。xTUI实现的接口不一样,对应的SDK也会不一样。其中xTUI的安装过程一般包括:建立xTUI布局文件;对该xTUI布局文件进行打包;调用xTUI Agent的安装接口,以将打包后的xTUI布局文件传入至TEE端。
图7示意性地示出了包括根据本发明的可扩展的可信用户接口710的电子设备的一个实施例。所述电子设备700还包括接收装置720、发送装置730、REE运行环境740、TEE运行环境750、布置在REE端的应用760、屏幕770和触屏780,其中
应用760调用该接收装置720,以便经由该接收装置720下载xTUI布局文件或者接收用户输入的xTUI布局文件;
应用760在获取xTUI布局文件之后调用xTUI 710的xTUI Agent的接口,从而由该xTUI Agent将xTUI布局文件传输至xTUI 710的xTUI Container;
xTUI Container对所收到的xTUI布局文件进行解析和执行,从而在电子设备700的屏幕770上显示xTUI布局;
xTUI布局使得用户能够输入信息,例如通过触屏780输入信息,该信息例如为口令;
电子设备700将所输入的信息返回给REE端的应用760;
应用760调用该发送装置730,以便经由发送装置730将加密后的用户输入的信息发往后台服务器用于进行进一步的处理,后台服务器与电子设备700通信。
随着移动网络安全问题的日益严重,移动终端面临的诸多安全隐患(请参照第二章中的安全隐患说明),尤其是金融类应用,需要TUI来对用户的敏感信息做保护。但是TUI的普及受限于开发和部署的困难。TUI开发代价大,表现效果又较差,用户体验不佳,导致TUI目前尚不能够商用。xTUI与普通TUI技术具有相同等级的安全能力,同时降低了TUI开发部署的门槛,提升了用户体验和面对不同业务的灵活性,极大提高了TUI技术的可实现、可应用性。
以上,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以权利要求的保护范围为准。本发明的一个主题的优点可以转用于另一主题。
附图标记列表
REE 非安全执行环境
TEE 可信执行环境
200 xTUI
210 xTUI Agent
220 xTUI Container
S501-S502 运行xTUI的方法的步骤
S601-S607 运行xTUI的方法的步骤
700 电子设备
710 xTUI
720 接收装置
730 发送装置
740 REE运行环境
750 TEE运行环境
760 应用
770 屏幕
780 触屏
Claims (14)
1.一种可扩展的可信用户接口,其特征在于,所述可扩展的可信用户接口包括:
xTUI代理和xTUI容器,
所述xTUI代理是布置在非安全执行环境的应用,所述xTUI容器是布置在可信执行环境的xTUI解析执行引擎,
其中,
xTUI代理将在非安全执行环境获取的打包后的xTUI布局文件传输至xTUI容器,xTUI容器对该xTUI布局文件进行解析和执行,
xTUI布局文件是借助配置开发规则创建的,该配置开发规则规定了配置语言为Html语言和/或布局文件的格式类是CSS语言;
所述xTUI布局文件未经编译、链接和部署。
2.根据权利要求1所述的可扩展的可信用户接口,其特征在于,xTUI布局文件是由布置在非安全执行环境的应用获取的,获取的方式包括接收应用预置的xTUI布局文件或者从服务器上下载该xTUI布局文件。
3.根据权利要求2所述的可扩展的可信用户接口,其特征在于,在所述应用获取到xTUI布局文件的情况下,xTUI代理的接口被该应用调用,然后经由所述xTUI代理将所述xTUI布局文件传输至所述xTUI容器。
4.根据权利要求2所述的可扩展的可信用户接口,其特征在于,在接收到xTUI布局文件的情况下,所述xTUI容器对所述xTUI布局文件进行校验,校验通过后才对所述xTUI布局文件进行解析和执行,其中,校验标准是服务提供商定义的。
5.根据权利要求1或2所述的可扩展的可信用户接口,其特征在于,在xTUI布局文件被执行之后,对应的xTUI布局在包括该xTUI的终端的屏幕上被显示,从而用户可以在所述xTUI布局上输入信息,所输入的信息被传送给安全执行环境的应用。
6.根据权利要求1或2所述的可扩展的可信用户接口,其特征在于,在xTUI布局文件被执行之后,对应的xTUI布局在包括该xTUI的终端的屏幕上被显示,从而用户可以在所述xTUI布局上输入信息,所输入的信息通过xTUI容器加密,加密后的数据被传送给xTUI代理,由xTUI代理将加密后的数据传送给非安全执行环境的应用,该非安全执行环境的应用将该加密后的数据传送给后台服务器进行进一步处理。
7.一种运行根据权利要求1至6中任一项所述的可扩展的可信用户接口的方法,其特征在于,该方法包括:借助xTUI代理将在非安全执行环境获取的打包后的xTUI布局文件传输至xTUI容器,借助xTUI容器对该xTUI布局文件进行解析和执行。
8.根据权利要求7所述的方法,其特征在于,该方法包括如下步骤:
借助非安全执行环境的应用获取所需的xTUI布局文件,获取的方式包括接收应用预置的xTUI布局文件或者从服务器上下载该xTUI布局文件;
在获取到xTUI布局文件的情况下,通过非安全执行环境的应用调用xTUI代理的接口,然后由xTUI代理将该xTUI布局文件传输至xTUI容器;
在接收到xTUI布局文件的情况下,以服务提供商定义的校验规则通过xTUI容器对所接收的xTUI布局文件进行校验;
在接收到xTUI布局文件的情况下,通过包括可扩展的可信用户接口的终端的屏幕显示xTUI布局;
借助所显示的xTUI布局采集用户输入的信息;
将采集到的用户输入的信息返回给安全执行环境的应用,或者,将采集到的用户输入的信息通过xTUI容器加密,将加密后的数据传送给xTUI代理,由xTUI代理将加密后的数据传送给非安全执行环境的应用,该非安全执行环境的应用将该加密后的数据传送给后台服务器进行进一步处理。
9.根据权利要求8所述的方法,其特征在于,xTUI布局文件是通过Html语言编写的,并且用于xTUI布局文件的格式类是通过CSS语言定义的。
10.根据权利要求9所述的方法,其特征在于,所述方法包括在将xTUI布局文件借助xTUI代理传输至xTUI容器之前,通过xTUI布局打包工具将所述xTUI布局文件加密和打包。
11.根据权利要求8所述的方法,其特征在于,所述方法包括在将用户输入的信息返回给非安全执行环境的应用之前将该信息加密,以及在该应用接收到该信息之后,发送给服务器,由服务器对该信息进行解密。
12.根据权利要求8所述的方法,其特征在于,所述方法包括,在用户输入的xTUI布局文件是脚本布局文件的情况下,通过xTUI布局打包工具将所获取的xTUI布局文件进行加密和打包,通过xTUI代理将打包后的xTUI布局文件传送给xTUI容器进行解密、解析和执行。
13.一种包括根据权利要求1-6中任一项所述的可扩展的可信用户接口的电子设备,所述电子设备还包括接收装置、发送装置、屏幕、REE运行环境、TEE运行环境和布置在非安全执行环境的应用,其中,
所述应用调用所述接收装置,以便经由该接收装置下载xTUI布局文件或者接收预置在应用中的xTUI布局文件;
所述应用在获取xTUI布局文件之后调用可扩展的可信用户接口的xTUI代理的接口,从而由该xTUI代理将xTUI布局文件传输至可扩展的可信用户接口的xTUI容器;
xTUI容器对所收到的xTUI布局文件进行解析和执行,从而在所述电子设备的屏幕显示xTUI布局;
所述xTUI布局使得用户能够输入信息;
所述电子设备将所输入的信息返回给非安全执行环境的所述应用;
所述应用调用所述发送装置,以便经由所述发送装置将加密后的用户输入的信息发往后台服务器用于进行进一步的处理,所述后台服务器与所述电子设备通信。
14.一种计算机可读介质,其上存储有电子设备的至少一个计算单元能够读取并且能够执行的程序段,用于在电子设备的至少一个计算单元执行所述程序段时,执行根据权利要求7至12中任一项所述的方法的所有步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710266196.2A CN107066888B (zh) | 2017-04-21 | 2017-04-21 | 可扩展的可信用户接口、方法和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710266196.2A CN107066888B (zh) | 2017-04-21 | 2017-04-21 | 可扩展的可信用户接口、方法和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107066888A CN107066888A (zh) | 2017-08-18 |
CN107066888B true CN107066888B (zh) | 2020-04-21 |
Family
ID=59600572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710266196.2A Active CN107066888B (zh) | 2017-04-21 | 2017-04-21 | 可扩展的可信用户接口、方法和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107066888B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110618847A (zh) * | 2018-06-20 | 2019-12-27 | 华为技术有限公司 | 一种用户界面的显示方法和终端设备 |
CN109547451B (zh) * | 2018-11-30 | 2021-05-25 | 四川长虹电器股份有限公司 | 基于tee的可信认证服务认证的方法 |
CN114528529A (zh) * | 2022-02-15 | 2022-05-24 | 广州经传多赢投资咨询有限公司 | 一种内存xml文件加密方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104239783A (zh) * | 2014-09-19 | 2014-12-24 | 东软集团股份有限公司 | 一种特定信息安全输入系统及方法 |
CN104765612A (zh) * | 2015-04-10 | 2015-07-08 | 武汉天喻信息产业股份有限公司 | 一种访问可信执行环境、可信应用的系统及方法 |
WO2016192842A1 (de) * | 2015-05-29 | 2016-12-08 | Giesecke & Devrient Gmbh | Endgerät und verfahren für mobiles bezahlen mit trusted execution environment |
CN106227517A (zh) * | 2016-07-13 | 2016-12-14 | 北京智网易联科技有限公司 | 原生移动app软件自动生成方法和设备 |
CN106228072A (zh) * | 2016-07-21 | 2016-12-14 | 恒宝股份有限公司 | 一种通用ta支付平台和支付方法 |
-
2017
- 2017-04-21 CN CN201710266196.2A patent/CN107066888B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104239783A (zh) * | 2014-09-19 | 2014-12-24 | 东软集团股份有限公司 | 一种特定信息安全输入系统及方法 |
CN104765612A (zh) * | 2015-04-10 | 2015-07-08 | 武汉天喻信息产业股份有限公司 | 一种访问可信执行环境、可信应用的系统及方法 |
WO2016192842A1 (de) * | 2015-05-29 | 2016-12-08 | Giesecke & Devrient Gmbh | Endgerät und verfahren für mobiles bezahlen mit trusted execution environment |
CN106227517A (zh) * | 2016-07-13 | 2016-12-14 | 北京智网易联科技有限公司 | 原生移动app软件自动生成方法和设备 |
CN106228072A (zh) * | 2016-07-21 | 2016-12-14 | 恒宝股份有限公司 | 一种通用ta支付平台和支付方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107066888A (zh) | 2017-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9807066B2 (en) | Secure data transmission and verification with untrusted computing devices | |
Eskandarian et al. | Fidelius: Protecting user secrets from compromised browsers | |
EP1710724B1 (en) | Application program verification system, application program verification method and computer program | |
CN104965712B (zh) | 应用程序加固保护方法、装置及移动终端 | |
US8893298B2 (en) | Network linker for secure execution of unsecured apps on a device | |
CN102469080B (zh) | 实现通行证用户安全登录应用客户端的方法和系统 | |
US9542552B2 (en) | Extensible platform for securing apps on a mobile device using policies and customizable action points | |
US20210224378A1 (en) | Securing Virtual-Machine Software Applications | |
CN106850503B (zh) | 一种免登录身份认证方法及装置 | |
CN107066888B (zh) | 可扩展的可信用户接口、方法和电子设备 | |
US11586726B2 (en) | Secure web framework | |
CN106411880B (zh) | 一种游戏数据的安全加密、解密方法和加密、解密装置 | |
WO2020088321A1 (zh) | 一种交互方法及装置 | |
Lim et al. | Structural analysis of packing schemes for extracting hidden codes in mobile malware | |
CN107046688B (zh) | 一种无线局域网的连接方法和装置 | |
KR101872104B1 (ko) | Apk 파일 동적로딩 기법을 이용한 뱅킹 어플리케이션 무결성 검증 시스템 및 무결성 검증방법 | |
EP3841731B1 (en) | Securing sensitive user data across hardware and software components having unbalanced trust levels | |
CN108563953B (zh) | 一种安全可扩展的可信应用开发方法 | |
CN106648770A (zh) | 一种应用程序安装包的生成方法、加载方法及装置 | |
Catuogno et al. | Smartk: Smart cards in operating systems at kernel level | |
US20160378982A1 (en) | Local environment protection method and protection system of terminal responding to malicious code in link information | |
CN114285815B (zh) | 应用跳转方法和应用跳转装置 | |
Valvik | Security API for java ME: secureXdata | |
Kravchenko | Evaluation of Security of ServiceWorker and Related APIs | |
Ying | Integrating TrustZone Protection with Communication Paths for Mobile Operating System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |