CN107077565A - 一种安全指示信息的配置方法及设备 - Google Patents
一种安全指示信息的配置方法及设备 Download PDFInfo
- Publication number
- CN107077565A CN107077565A CN201580051532.0A CN201580051532A CN107077565A CN 107077565 A CN107077565 A CN 107077565A CN 201580051532 A CN201580051532 A CN 201580051532A CN 107077565 A CN107077565 A CN 107077565A
- Authority
- CN
- China
- Prior art keywords
- terminal
- configured information
- information
- interface
- safe
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/7243—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Abstract
本发明实施例中提供一种安全指示信息的配置方法及设备,以降低被恶意软件攻击和截获的风险。该方法为,终端检测所述终端是否针对TUI设置有通用安全指示信息;若没有设置,则检测所述终端的运行状态;当检测到所述终端的运行状态为安全状态时,通过第一信息展示界面在显示屏上呈现第一输入接口;通过所述第一输入接口接收输入的通用安全指示信息,并将所述通用安全指示信息保存至终端的可信执行环境TEE中。这样,在设置通用安全指示信息之前,检测终端的运行状态,能够确保终端的运行状态处于安全状态时,才设置通用安全指示信息,这样能够保证设置的通用安全指示信息不被恶意软件或程序攻击或获取,保证用户信息安全。
Description
技术领域
本发明涉及移动智能终端领域,尤其涉及一种安全指示信息的配置方法及设备。
背景技术
移动通信技术的发展带来了移动终端技术的快速发展,以基带处理器为核心的传统功能型移动终端已很难满足人们日益丰富的移动业务需求。具有开放的高阶独立操作系统、能够安装第三方开发的移动应用、可通过移动网络实现无线接入、具有强大的处理能力和更多存储空间的移动智能终端已成为移动终端的发展趋势。移动智能终端已发展成为能够从移动互联网上下载和安装各种第三方应用的开放软件平台,同时,移动智能终端处理重要服务的需求日益增加。例如,从多媒体服务到手机远程支付和银行账户管理等功能,这些发展趋势使得移动智能终端成为恶意软件、木马等病毒的攻击目标。由于当前移动智能终端上缺乏完整性保护机制,其软硬件容易受到攻击和篡改,操作系统和来源非法的软件存在的安全漏洞使移动智能终端存在的安全威胁比PC终端存在的安全威胁更加严重。
可信执行环境(英文全称:Trusted Execution Environment,简称:TEE)是全球平台组织(英文全称:Global Platform,简称:GP)为了解决当前移动智能终端存在的安全风险而提出的技术方案。TEE是与普通执行环境或者称为富执行环境(英文全称:RichExecution Environment,简称:REE)共同存于智能终端中的运行环境,TEE是存在于智能终端主处理器上或连接到终端的一个安全区域,TEE包括可信的CPU核心和可信的存储
(RAM/ROM),因此敏感数据在TEE中的存储、处理和保护都是在硬件上与富操作系统(Rich OS)隔离的,可以确保敏感数据隔离地、可信地被存储、处理和保护。向TEE中写入数据需要执行身份验证,即一个应用开发商要使用终端上的TEE,需要通过终端管理方较为严格的审核,REE中的程序与TEE中的可信应用通信同样需要校验身份信息,这就避免了恶意程序进入TEE导致对TEE内用户个人信息资产造成的损害。
针对当前用户界面(英文全称:User Interface,简称:UI)交互过程中存在的安全风险,例如用户口令或个人识别码(英文全称:Personal Identification Number,简称:PIN)被截获、显示消息的篡改等,为了安全的与用户进行交互,安全的向用户呈现信息,TEE提供的可信用户界面(英文全称:Trusted User Interface,简称:TUI)作为沟通用户与TEE的桥梁,为用户提供了可信的输入和可信的信息展示功能。
为了区分TUI与其他UI,智能终端需要使用安全指示信息(Security Indicator)来提示用户当前控制终端显示界面的是TUI。安全指示信息有两种实现方式:一种为硬件控制的安全指示信息,例如发光二极管(Light Emitting Diode,LED),另一种为只有用户知道的在TUI界面上特定区域内展示的特定的图文信息,例如图片或者包含正确答案的私人问题。第一个方法需要提供专用外设,需要改动硬件;第二种方式是更加广泛的被使用的方法,该方法亟待解决的是安全指示信息的初始化问题。
TEE由于能为用户提供更加安全的应用操作环境,在终端领域存在广泛的应用前景。而TUI作为TEE最重要的组成部分之一,是沟通终端用户与TEE的关键环节,因此如何安全的初始化安全指示信息,从而保证用户安全使用TEE对用户来说至关重要,如果不能安全的初始化安全指示信息,很可能造成安全指示信息的泄露,恶意软件就可以利用截获的安全指示信息伪造TUI,诱导用户输入个人敏感信息。这将导致用户敏感信息被恶意软程序获取,从而引发严重的信息和财产安全问题。因此如何安全地初始化安全指示信息,降低被恶意软件攻击和截获的风险是一个亟待解决的技术问题。因此如何安全地初始化安全指示信息,降低被恶意软件攻击和截获的风险是一个亟待解决的技术问题。
发明内容
本发明实施例提供一种安全指示信息的配置方法及设备,以降低被恶意软件攻击和截获的风险。
第一方面,提供一种安全指示信息的配置方法,包括:
终端检测所述终端是否针对可信用户界面TUI设置有通用安全指示信息;
当检测到所述终端未针对TUI设置有通用安全指示信息时,所述终端检测所述终端的运行状态;
当检测到所述终端的运行状态为安全状态时,所述终端通过第一信息展示界面在显示屏上呈现第一输入接口;
所述终端通过所述第一输入接口接收输入的通用安全指示信息,并将所述通用安全指示信息保存至终端的可信执行环境TEE中。
结合第一方面,在第一方面的第一种可能的实现方式中,当检测到所述终端针对TUI设置有通用安全指示信息时,所述方法进一步包括:
所述终端启动后检测到所述TEE中存储的第一可信应用被安装时,通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和第二输入接口;
所述终端通过所述第二输入接口接收输入的所述第一可信应用的个性化安全指示信息;
所述终端将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
这里,在检测到终端设置有通用安全指示信息时,在TEE中存储的第一可信应用被安装时,能够针对正在安装的可信应用设置个性化安全指示信息,能够进一步保证利用该可信应用输入用户信息时不被恶意软件获取,通过设置的个性化安全指示信息,提示用户使用的界面是安全的,提升用户体验。
结合第一方面,在第一方面的第二种可能的实现方式中,当检测到所述终端未针对TUI设置有通用安全指示信息时,所述终端检测所述终端的运行状态,包括:
所述终端在终端的可信操作系统启动过程中或可信操作系统启动完毕后富操作系统未启动时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,检测所述终端是否为首次启动,若是,则进一步检测所述终端是否已经完成个人化,若检测到所述终端已经完成个人化,则确定所述终端的运行状态为第一安全状态,所述安全状态包括所述第一安全状态。
结合第一方面,在第一方面的第三种可能的实现方式中,当检测到所述终端未针对TUI设置有通用安全指示信息时,所述终端检测所述终端的运行状态,包括:
所述终端在终端的可信操作系统启动过程中或可信操作系统启动完毕后富操作系统未启动时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否为首次启动,若是,则进一步检测所述终端是否已经完成个人化,若检测到所述终端未完成个人化,则确定所述终端的运行状态为第二安全状态,所述安全状态包括所述第二安全状态。
结合第一方面,在第一方面的第四种可能的实现方式中,,当检测到所述终端未针对TUI设置有通用安全指示信息时,所述终端检测所述终端的运行状态,包括:
所述终端在终端的可信操作系统启动过程中或可信操作系统启动完毕后富操作系统未启动时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否为首次启动,若不是,则确定所述终端的运行状态为风险状态,通过所述第一信息展示界面在所述显示屏上呈现对终端进行系统重置或继续启动的提示信息。
结合第一方面或以上任何一种可能的实现方式,在第一方面的第五种可能实现方式中,当检测到所述终端未针对TUI设置有通用安全指示信息时,所述终端检测所述终端的运行状态,包括:
所述终端在终端的可信操作系统和富操作系统都启动完毕时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否未安装来源非法的应用且未被获取到系统权限,若是,则进一步检测所述终端是否已经完成个人化,若检测到所述终端已经完成个人化,则确定所述终端的运行状态为第三安全状态,所述安全状态包括所述第三安全状态。
结合第一方面或以上任何一种可能的实现方式,在第一方面的第六种可能实现方式中,当检测到所述终端未针对TUI设置有通用安全指示信息时,所述终端检测所述终端的运行状态,包括:
所述终端在终端的可信操作系统和富操作系统都启动完毕时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否未安装来源非法的应用且未被获取到系统权限,若不是,则确定所述终端的运行状态为风险状态,并通过所述第一信息展示界面在所述显示屏上呈现终端存在风险的提示信息。
结合第一方面或以上任何一种可能的实现方式,在第一方面的第七种可能实现方式中,所述终端确定所述终端的运行状态为第一安全状态或第三安全状态时,所述终端通过第一信息展示界面在显示屏上呈现第一输入接口之前,进一步包括:
所述终端通过第二信息展示界面在显示屏上呈现TEE访问权限的身份校验入口;
所述终端对通过所述身份校验入口接收的身份信息进行校验。
这里,在校验身份信息成功后,才能设置安全指示信息,进一步确保终端的运行环境是安全可信的,提高信息保密性。
结合第一方面或以上任何一种可能的实现方式,在第一方面的第八种可能实现方式中,所述终端确定所述终端的运行状态为第二安全状态时,所述终端通过第一信息展示界面在显示屏上呈现第一输入接口之前,进一步包括:
所述终端通过第二信息展示界面在显示屏上呈现对终端进行个人化的提示信息。
结合第一方面或以上任何一种可能的实现方式,在第一方面的第九种可能实现方式中,所述终端通过所述第一输入接口接收输入的通用安全指示信息,并将所述通用安全指示信息保存至终端的可信执行环境TEE中之后,还包括:
所述终端将所述通用安全指示信息的访问权限配置为所述TEE中的所有可信应用,将所述通用安全指示信息的修改权限设置为终端的可信操作系统。
结合第一方面或以上任何一种可能的实现方式,在第一方面的第十种可能实现方式中,所述终端通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和所述第二输入接口之前,还包括:
所述终端通过第二信息展示界面在显示屏上呈现TEE访问权限的身份校验入口。
结合第一方面或以上任何一种可能的实现方式,在第一方面的第十一种可能实现方式中,终端将所述第一可信应用的个性化安全指示信息保存至所述TEE中之后,所述方法进一步包括:
将所述第一可信应用的个性化安全指示信息的访问权限和修改权限都配置为所述第一可信应用和终端的可信操作系统。
结合第一方面或以上任何一种可能的实现方式,在第一方面的第十二种可能实现方式中,终端确定所述终端针对TUI设置有通用安全指示信息时,还包括:
终端检测是否有针对第一安全指示信息的更新请求;
终端检测到针对第一安全指示信息的更新请求时,通过第二信息展示界面在显示屏上呈现所述通用安全指示信息和TEE访问权限的身份校验入口,所述终端对在所述身份校验入口输入的身份信息校验成功后,通过所述第一信息展示界面在显示屏上呈现所述第一安全指示信息的更新入口;
所述终端通过所述更新入口接收输入的新的第一安全指示信息;
所述终端将所述输入的新的第一安全指示信息保存至终端的TEE中,并针对所述新的第一安全指示信息配置相应的访问权限和修改权限;
所述终端通过所述第一信息展示界面在显示屏上呈现第一安全指示信息修改成功的提示信息和所述新的第一安全指示信息,所述第一安全指示信息为通用安全指示信息或任意一个应用的个性化安全指示信息。
这样,通过用户的安全指示信息更新请求来更新用户设置的安全指示信息,能够方便用户及时更新安全指示信息,进一步提升用户体验,还能在安全指示信息被泄露出去后,通过及时更改来确保用户的信息安全。
结合第一方面或以上任何一种可能的实现方式,在第一方面的第十三种可能实现方式中,所述第一信息展示界面和所述第二信息展示界面为同一界面或不同界面、且均为终端的TUI或终端的可信操作系统控制的命令行界面。
第二方面,提供一种针对可信应用的安全指示信息的配置方法,包括:
终端向可信执行环境TEE安装第一可信应用时,检测所述终端是否设置有针对TUI的通用安全指示信息;
当检测到所述终端未设置有通用安全指示信息时,所述终端检测所述终端的TEE中已安装的所有可信应用中是否有至少一个可信应用设置有个性化安全指示信息;
若是,则通过第一信息展示界面在显示屏上呈现第一安全指示信息和第一输入接口,所述第一安全指示信息为其中一个所述至少一个可信应用的个性化安全化指示信息;
所述终端通过所述第一输入接口接收所述第一可信应用的个性化安全指示信息;
所述终端将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
这里,通过TEE中设置的其他可信应用的个性化安全指示信息来指示当前第一TA的个性化安全指示信息的设置界面是安全的,从而能够安全的针对第一TA设置自身的个性化安全指示信息,保证用户的信息安全。
结合第二方面,在第二方面的第一种可能的实现方式中,当检测到所述终端设置有通用安全指示信息时,所述方法进一步包括:
所述终端通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和第二输入接口;
所述终端通过所述第二输入接口接收所述第一可信应用的个性化安全指示信息;
所述终端将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
结合第二方面,在第二方面的第二种可能的实现方式中,所述终端通过第一信息展示界面在显示屏上呈现所述第一安全指示信息和所述第一输入接口之前,还包括:
所述终端通过第二信息展示界面在显示屏上呈现所述第一安全指示信息访问权限的身份校验入口。
结合第二方面,在第二方面的第三种可能的实现方式中,所述终端通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和所述第一输入接口之前,还包括:
所述终端通过第二信息展示界面在显示屏上呈现所述TEE访问权限的身份校验入口。
结合第二方面或以上任何一种可能的实现方式,在第二方面的第四种可能的实现方式中,所述终端将所述第一可信应用的个性化安全指示信息保存至所述TEE中之后,所述方法进一步包括:
将所述第一可信应用的个性化安全指示信息的访问权限和修改权限都配置为所述第一可信应用和终端的可信操作系统。
结合第二方面或以上任何一种可能的实现方式,在第二方面的第五种可能的实现方式中,所述终端将所述第一可信应用的个性化安全指示信息保存至终端的TEE中之后,还包括:
终端检测是否有针对第一可信应用的个性化安全指示信息的更新请求;
终端检测到针对第一可信应用的个性化安全指示信息的更新请求时,通过第二信息展示界面在显示屏上呈现所述第一可信应用的个性化安全指示信息和第一可信应用访问权限的身份校验入口,所述终端对在所述第一可信应用访问权限的身份校验入口输入的身份信息校验成功后,通过所述第一信息展示界面在显示屏上呈现所述第一安全指示信息的更新入口;
所述终端通过所述更新入口接收输入的新的第一可信应用的个性化安全指示信息;
所述终端将所述输入的新的第一可信应用的个性化安全指示信息保存至终端的TEE中,并配置所述新的第一可信应用的个性化安全指示信息的访问权限和修改权限;
所述终端通过所述第一信息展示界面在显示屏上呈现所述第一可信应用的个性化安全指示信息修改成功的提示信息和所述新的第一可信应用的个性化安全指示信息。
结合第二方面或以上任何一种可能的实现方式,在第二方面的第六种可能的实现方式中,所述第一信息展示界面和所述第二信息展示界面为同一界面或不同界面、且均为终端的TUI或终端的可信操作系统控制的命令行界面。
第三方面,提供一种安全指示信息的配置装置,包括:
第一检测单元,用于检测终端是否针对可信用户界面TUI设置有通用安全指示信息;
所述第一检测单元,还用于在检测到所述终端未针对TUI设置有通用安全指示信息时,检测所述终端的运行状态;
第一显示单元,用于在检测到所述终端的运行状态为安全状态时,通过第一信息展示界面在显示屏上呈现第一输入接口;
第一接收单元,用于通过所述第一输入接口接收输入的通用安全指示信息,并将所述通用安全指示信息保存至终端的可信执行环境TEE中。
结合第三方面,在第三方面的第一种可能的实现方式中,所述第一显示单元,还用于在所述第一检测单元检测到所述终端针对TUI设置有通用安全指示信息,在所述终端启动后检测到所述TEE中存储的第一可信应用被安装时,通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和第二输入接口;
所述第一接收单元,还用于通过所述第二输入接口接收输入的所述第一可信应用的个性化安全指示信息,将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
这里,在检测到终端设置有通用安全指示信息时,在TEE中存储的第一可信应用被安装时,能够针对正在安装的可信应用设置个性化安全指示信息,能够进一步保证利用该可信应用输入用户信息时不被恶意软件获取,通过设置的个性化安全指示信息,提示用户使用的界面是安全的,提升用户体验。
结合第三方面,在第三方面的第二种可能的实现方式中,所述第一检测单元在检测所述终端的运行状态时,具体用于:
在终端的可信操作系统启动过程中或可信操作系统启动完毕后富操作系统未启动时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,检测所述终端是否为首次启动,若是,则进一步检测所述终端是否已经完成个人化,若检测到所述终端已经完成个人化,则确定所述终端的运行状态为第一安全状态,所述安全状态包括所述第一安全状态。
结合第三方面,在第三方面的第三种可能的实现方式中,所述第一检测单元在检测所述终端的运行状态时,具体用于:
在终端的可信操作系统启动过程中或可信操作系统启动完毕后富操作系统未启动时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否为首次启动,若是,则进一步检测所述终端是否已经完成个人化,若检测到所述终端未完成个人化,则确定所述终端的运行状态为第二安全状态,所述安全状态包括所述第二安全状态。
结合第三方面,在第三方面的第四种可能的实现方式中,所述第一检测单元在检测所述终端的运行状态时,具体用于:
在终端的可信操作系统启动过程中或可信操作系统启动完毕后富操作系统未启动时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否为首次启动,若不是,则确定所述终端的运行状态为风险状态,通过所述第一信息展示界面在所述显示屏上呈现对终端进行系统重置或继续启动的提示信息。
结合第三方面,在第三方面的第五种可能的实现方式中,所述第一检测单元在检测所述终端的运行状态时,具体用于:
在终端的可信操作系统和富操作系统都启动完毕时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否未安装来源非法的应用且未被获取到系统权限,若是,则进一步检测所述终端是否已经完成个人化,若检测到所述终端已经完成个人化,则确定所述终端的运行状态为第三安全状态,所述安全状态包括所述第三安全状态。
结合第三方面或以上任何一种可能的实现方式,在第三方面的第六种可能的实现方式中,所述第一检测单元在检测所述终端的运行状态时,具体用于:
在终端的可信操作系统和富操作系统都启动完毕时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否未安装来源非法的应用且未被获取到系统权限,若不是,则确定所述终端的运行状态为风险状态,并通过所述第一信息展示界面在所述显示屏上呈现终端存在风险的提示信息。
结合第三方面或以上任何一种可能的实现方式,在第三方面的第七种可能的实现方式中,在所述第一检测单元确定所述终端的运行状态为第一安全状态或第三安全状态时,所述第一显示单元在通过第一信息展示界面在显示屏上呈现第一输入接口之前,还用于:
通过第二信息展示界面在显示屏上呈现TEE访问权限的身份校验入口;
以及对通过所述身份校验入口接收的身份信息进行校验。
这里,在校验身份信息成功后,才能设置安全指示信息,进一步确保终端的运行环境是安全可信的,提高信息保密性。
结合第三方面或以上任何一种可能的实现方式,在第三方面的第八种可能的实现方式中,在所述第一检测单元确定所述终端的运行状态为第二安全状态时,所述第一显示单元在通过第一信息展示界面在显示屏上呈现第一输入接口之前,还用于:
通过第二信息展示界面在显示屏上呈现对终端进行个人化的提示信息。
结合第三方面或以上任何一种可能的实现方式,在第三方面的第九种可能的实现方式中,所述第一接收单元在通过所述第一输入接口接收输入的通用安全指示信息,并将所述通用安全指示信息保存至终端的可信执行环境TEE中之后,还用于:
将所述通用安全指示信息的访问权限配置为所述TEE中的所有可信应用,将所述通用安全指示信息的修改权限设置为终端的可信操作系统。
结合第三方面或以上任何一种可能的实现方式,在第三方面的第十种可能的实现方式中,所述第二显示单元在通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和所述第二输入接口之前,还用于:
通过第二信息展示界面在显示屏上呈现所述TEE访问权限的身份校验入口。
结合第三方面或以上任何一种可能的实现方式,在第三方面的第十一种可能的实现方式中,所述第一接收单元将所述第一可信应用的个性化安全指示信息保存至所述TEE中之后,还用于:
将所述第一可信应用的个性化安全指示信息的访问权限和修改权限都配置为所述第一可信应用和终端的可信操作系统。
结合第三方面或以上任何一种可能的实现方式,在第三方面的第十二种可能的实现方式中,所述第一检测单元在确定所述终端针对TUI设置有通用安全指示信息时,还用于:
检测是否有针对第一安全指示信息的更新请求;
所述第一显示单元,还用于在所述第一检测单元检测到针对第一安全指示信息的更新请求时,通过第二信息展示界面在显示屏上呈现所述通用安全指示信息和TEE访问权限的身份校验入口,对在所述身份校验入口输入的身份信息校验成功后,通过所述第一信息展示界面在显示屏上呈现所述第一安全指示信息的更新入口;
所述第一接收单元,还用于通过所述更新入口接收输入的新的第一安全指示信息,将所述输入的新的第一安全指示信息保存至终端的TEE中,并针对所述新的第一安全指示信息配置相应的访问权限和修改权限;
所述第一显示单元,还用于通过所述第一信息展示界面在显示屏上呈现第一安全指示信息修改成功的提示信息和所述新的第一安全指示信息,所述第一安全指示信息为通用安全指示信息或任意一个应用的个性化安全指示信息。
这样,通过用户的安全指示信息更新请求来更新用户设置的安全指示信息,能够方便用户及时更新安全指示信息,进一步提升用户体验,还能在安全指示信息被泄露出去后,通过及时更改来确保用户的信息安全。
结合第三方面或以上任何一种可能的实现方式,在第三方面的第十三种可能的实现方式中,所述第一信息展示界面和所述第二信息展示界面为同一界面或不同界面、且均为终端的TUI或终端的可信操作系统控制的命令行界面。
第四方面,提供一种针对可信应用的安全指示信息的配置装置,其特征在于,包括:
第二检测单元,用于在向可信执行环境TEE安装第一可信应用时,检测所述终端是否设置有针对TUI的通用安全指示信息;
所述第二检测单元,还用于在检测到所述终端未设置有通用安全指示信息时,检测所述终端的TEE中已安装的所有可信应用中是否有至少一个可信应用设置有个性化安全指示信息;
第二显示单元,用于在所述第二检测单元检测所述终端的TEE中已安装的所有可信应用中至少一个可信应用设置有个性化安全指示信息时,通过第一信息展示界面在显示屏上呈现第一安全指示信息和第一输入接口,所述第一安全指示信息为其中一个所述至少一个可信应用的个性化安全化指示信息;
第二接收单元,用于通过所述第一输入接口接收所述第一可信应用的个性化安全指示信息,将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
这里,通过TEE中设置的其他可信应用的个性化安全指示信息来指示当前第一TA的个性化安全指示信息的设置界面是安全的,从而能够安全的针对第一TA设置自身的个性化安全指示信息,保证用户的信息安全。
结合第四方面,在第四方面的第一种可能的实现方式中,在所述第二检测单元在检测到所述终端设置有通用安全指示信息时,所述第二显示单元还用于:
通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和第二输入接口;
所述第二接收单元,还用于通过所述第二输入接口接收所述第一可信应用的个性化安全指示信息;将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
结合第四方面,在第四方面的第二种可能的实现方式中,所述第二显示单元在通过第一信息展示界面在显示屏上呈现所述第一安全指示信息和所述第一输入接口之前,还用于:
通过第二信息展示界面在显示屏上呈现所述第一安全指示信息访问权限的身份校验入口。
结合第四方面,在第四方面的第三种可能的实现方式中,所述第二显示单元在通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和所述第一输入接口之前,还用于:
通过第二信息展示界面在显示屏上呈现所述TEE访问权限的身份校验入口。
结合第四方面或以上任何一种可能的实现方式,在第四方面的第四种可能的实现方式中,所述第二接收单元将所述第一可信应用的个性化安全指示信息保存至所述TEE中之后,还用于:
将所述第一可信应用的个性化安全指示信息的访问权限和修改权限都配置为所述第一可信应用和终端的可信操作系统。
结合第四方面或以上任何一种可能的实现方式,在第四方面的第五种可能的实现方式中,在所述第二接收单元将所述第一可信应用的个性化安全指示信息保存至所述TEE中之后,所述第二检测单元还用于:
检测是否有针对第一可信应用的个性化安全指示信息的更新请求;
所述第二显示单元,还用于在所述第二检测单元检测到针对第一可信应用的个性化安全指示信息的更新请求时,通过第二信息展示界面在显示屏上呈现所述第一可信应用的个性化安全指示信息和第一可信应用访问权限的身份校验入口,对在所述第一可信应用访问权限的身份校验入口输入的身份信息校验成功后,通过所述第一信息展示界面在显示屏上呈现所述第一安全指示信息的更新入口;
所述第二接收单元,还用于通过所述更新入口接收输入的新的第一可信应用的个性化安全指示信息;
以及将所述输入的新的第一可信应用的个性化安全指示信息保存至终端的TEE中;
所述第二显示单元,还用于通过所述第一信息展示界面在显示屏上呈现所述第一可信应用的个性化安全指示信息修改成功的提示信息和所述新的第一可信应用的个性化安全指示信息。
结合第四方面或以上任何一种可能的实现方式,在第四方面的第六种可能的实现方式中,所述第一信息展示界面和所述第二信息展示界面为同一界面或不同界面、且均为终端的TUI或终端的可信操作系统控制的命令行界面。
第五方面,提供一种终端,包括
显示屏;
存储器,所述存储器中存储有程序指令;
至少一个处理器,用于执行所述程序指令;
所述程序指令包括:
用于检测所述终端是否针对可信用户界面TUI设置有通用安全指示信息;
当检测到所述终端未针对TUI设置有通用安全指示信息时,检测所述终端的运行状态;
当检测到所述终端的运行状态为安全状态时,通过第一信息展示界面在显示屏上呈现第一输入接口;
通过所述第一输入接口接收输入的通用安全指示信息,并将所述通用安全指示信息保存至终端的可信执行环境TEE中。
第六方面,提供一种终端,包括
显示屏;
存储器,所述存储器中存储有程序指令;
至少一个处理器,用于执行所述程序指令;
所述程序指令包括:
向所述终端的可信执行环境TEE安装第一可信应用时,检测所述终端是否设置有针对TUI的通用安全指示信息;
当检测到所述终端未设置有通用安全指示信息时,检测所述终端的TEE中已安装的所有可信应用中是否有至少一个可信应用设置有个性化安全指示信息;
若是,则通过第一信息展示界面在显示屏上呈现第一安全指示信息和第一输入接口,所述第一安全指示信息为其中一个所述至少一个可信应用的个性化安全化指示信息;
通过所述第一输入接口接收所述第一可信应用的个性化安全指示信息;
将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
本发明有益效果如下:
本发明实施例中提供一种安全指示信息的配置方案,该方法为,终端检测所述终端是否针对TUI设置有通用安全指示信息;当检测到所述终端未针对TUI设置有通用安全指示信息时,所述终端检测所述终端的运行状态;当检测到所述终端的运行状态为安全状态时,所述终端通过第一信息展示界面在显示屏上呈现第一输入接口;所述终端通过所述第一输入接口接收输入的通用安全指示信息,并将所述通用安全指示信息保存至终端的可信执行环境TEE中,这样,终端在检测到终端未设置有通用安全指示信息之后,在设置通用安全指示信息之前,检测终端的运行状态,在确保终端的运行状态处于安全状态时,才设置通用安全指示信息,这样能够保证设置的通用安全指示信息不被恶意软件或程序攻击或获取,保证用户的信息安全。
附图说明
图1为本发明实施例中终端的TEE架构示意图;
图2为本发明一实施例中安全指示信息的配置方法流程图;
图3为本发明实施例一中通用安全指示信息的配置流程图;
图4为本发明实施例二中通用安全指示信息的配置流程图;
图5为本发明实施例三中一种可信应用的个性化安全指示信息的配置流程图;
图6为本发明实施例四中安全指示信息的更改流程图;
图7为本发明另一实施例中安全指示信息的配置方法流程图;
图8为本发明实施例五中另一种可信应用的个性化安全指示信息的配置流程图;
图9为本发明一实施例中安全指示信息的配置装置结构示意图;
图10为本发明一实施例中终端结构示意图;
图11为本发明另一实施例中安全指示信息的配置装置结构示意图;
图12为本发明另一实施例中终端结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了安全的与用户进行交互,安全的向用户呈现信息并通过一个可信的界面接收用户输入,TEE中实现了TUI以及相关的接口,图1给出了终端的TEE架构示意图。TEE包含可信应用(英文全称:Trusted APPlication,简称TA:)管理器和TUI控制器,其中:
TA管理器:作为可信操作系统(英文全称:Operating System,简称:OS)的一个系统应用或一个系统功能模块,用于管理安装至可信OS中的可信应用,并保存了可信应用的配置信息,为TA安装过程提供必要的TUI界面。
TUI控制器:作为可信OS的一个系统该应用或一个系统功能模块,用于管理TUI资源,如显示屏、触摸屏等可信外设,以及与这些外设相关的必要软件模块。TUI控制器中还保存有TUI资源访问规则,当TA向TUI控制器发送请求时,检查TUI资源访问规则,确定TA是否可以访问以及可以访问哪些TUI资源。
图1中的TEE与REE,是共同存在于终端中的两种程序运行环境,TEE和REE可以称为终端环境,其各自包括存储器、处理器等硬件资源和操作系统、框架(Framework)等软件。REE没有严格限定应用的来源,如果用户许可,REE可接受任何来源的软件安装。然而,TEE则不同,TEE内的存储为安全存储,其会受到TEE发行者,如,终端厂商或运营商的管理,具有一定的限制访问条件;终端收到访问TEE存储的请求时,例如读写安全存储例如向TEE中安装程序属于写安全存储操作,需验证是否符合安全访问规则,在符合安全访问规则的前提下,才可访问相应的存储内容。因为TEE的上述特性,恶意程序无法访问安装到TEE中的程序及其数据;安装到TEE环境中的程序,互相之间也无法越界访问不属于自己的数据,因此实现了较高的安全级别。
TEE中运行的操作系统称为可信操作系统(Trusted Operating System,也称可信OS)。TA是指供开发者设计和实现,经过审核后仅能安装和运行于TEE的应用,而且能够为REE中的客户端应用(英文全称:Client Application,简称:CA)或者TEE环境中的其他可信应用提供安全相关功能,如密码服务、签名服务和摘要服务等。相应的,客户端应用是指运行在REE中,可以通过TEE客户端应用编程接口或共享内存机制与TEE中的某个可信应用TA进行通信并调用TA提供的服务的应用。
TUI是完全由TEE环境控制的交互界面,TUI的屏幕是完全由TEE控制并且与REE环境乃至TA是隔离的。由TEE控制的显示软件资源和TEE控制的显示屏(Display)、触摸屏(Touch Screen)等硬件共同构成了TUI,可以为用户提供一个可信的信息输入和信息显示界面。为了描述方便,将TEE中实现TUI功能相关的软硬件管理模块称为TUI控制器。
对于图1中的TEE原理上必须确保只有一个TA可以获得TUI资源与用户进行交互,其他的TA乃至Rich OS中的任何应用都无法访问TUI资源,从而保证了用户界面的可信性和安全性。
因此通过TUI界面能够实现终端与用户的安全交互,进一步的需要使用安全指示信息来提示用户当前控制终端显示界面的是TUI,如何初始化安全指示信息是一个至关重要的问题,初始化安全指示信息指的是安全指示信息的首次配置,只有保证在首次配置的安全指示信息时,输入的安全指示信息能够不被恶意软件攻击和截获才能进一步保证用户信息安全。
基于图1所示的终端TEE架构示意图,参阅图2所示,本发明实施例提供一种安全指示信息的配置方法,具体过程为:
步骤200:终端检测所述终端是否针对TUI设置有通用安全指示信息。
需要说明的是,通用安全指示信息显示在用户界面中,用于指示当前显示的界面为TUI,以提示用户当前界面是可信和安全的,能够安全的利用当前界面输入用户的个人信息而不被恶意软件所窃取,因此能够保证信息的安全性。
通用安全指示信息是可以被Trusted OS本身以及在TEE中安装的所有可信应用使用的安全指示信息,在可信系统或某一可信应用调用TUI界面时呈现在TUI上指示TUI的安全指示信息,此外,通用安全指示信息的修改需要TEE的访问权限而非可信应用的访问权限。
步骤201:当检测到所述终端未针对TUI设置有通用安全指示信息时,所述终端检测所述终端的运行状态。
在设置通用安全指示信息之前,执行终端的运行状态检测是为了确保终端在设置安全指示信息时是安全的运行状态,能够防止设置的安全指示信息被恶意软件窃取并利用窃取的安全指示信息伪造可信用户界面骗取用户的个人信息。
终端在检测终端的运行状态时,分为以下两种检测场景:
第一种检测场景为:终端在终端的可信操作系统启动过程中或可信操作系统启动完毕后富操作系统未启动时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,检测终端的运行状态,此时检测终端是否为首次启动,是否已经完成个人化。
个人化(Personalization)配置是指智能卡、安全单元和TEE等安全硬件的发行方或称之为管理方,将系统应用信息以及持卡人信息,如持卡人访问安全硬件使用的密码、用户个人信息、以及安全硬件使用的密钥等下载到安全硬件中,使之变得可用的过程。个人化可以在安全硬件出厂前执行,也可以通过空中激活(英文全称:Over The Air,简称:OTA)的方式下载至终端来完成配置。本发明中,终端的个人化即终端TEE的个人化。
进一步的,若终端检测到所述终端是首次启动,且已经完成个人化,此时,终端的运行状态为第一安全状态,所述安全状态包括所述第一安全状态。
若终端检测到所述终端是首次启动,且未完成个人化,此时,终端的运行状态为第二安全状态,所述安全状态包括所述第二安全状态。
若终端检测到所述终端不是首次启动,不论终端是否完成个人化,此时,终端的运行状态为风险状态,此时,通过所述预设的第一信息展示界面在显示屏上呈现对终端进行系统重置或继续启动的提示信息。
第二种检测场景为:终端在终端的可信操作系统和富操作系统都启动完毕时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,检测终端的运行状态,此时检测所述终端是否未安装来源非法的应用且未被获取到系统权限,检测所述终端是否已经完成个人化。
这里的系统权限指的是终端的Root权限,具有终端的所有权限,如启动或停止一个进程,删除或增加用户,增加或者禁用硬件等等。某些恶意软件运行特定的功能,需要root权限才能执行,无论是用户释放root权限,还是恶意程序通过某种手段获得root权限,其结果都是恶意软件获得了系统权限,可以去执行恶意软件中诸如侦听屏幕、伪造界面进行钓鱼等窃取用户信息的功能。
进一步的,若终端检测到所述终端未安装来源非法的应用且未被获取到系统权限时,进一步检测到所述终端已经完成个人化,此时,终端的运行状态为第三安全状态,所述安全状态包括所述第三安全状态。
所述来源非法的应用,是指通过终端自带的应用市场之外的途径安装的应用。
若终端检测到所述终端已经安装来源非法的应用或者已经被获取到系统权限时,此时,终端的运行状态为风险状态,此时,通过所述第一信息展示界面在显示屏上呈现终端存在风险的提示信息。
因此,本发明实施例中的安全状态用于描述终端中存在恶意程序的可能性比较小的终端运行状态,存在恶意程序的可能性越小则终端的运行环境越安全。
第一安全状态,对应于安全硬件TEE已经正确的个人化,并且是第一次启动,此时存在恶意软件的可能性几乎为0,是一个最高的安全等级。
第二安全状态,对应于安全硬件TEE第一次启动,但是TEE并未个人化,之后的TEE个人化过程可能对终端带来影响,或者因为缺乏个人化过程中配置的密钥,终端与远端服务器的通信可能不够安全,但是总结起来此时存在恶意软件的可能性也比较小,只是因为不够安全可能会在后续操作中引入恶意软件;故而是第二安全状态,是一个中间的安全等级。
第三安全状态,又进一步降低了要求,只要没有root,并且没有从非法的应用市场安装软件,就认为终端是安全的,其安全性低于前两个级别,是最低的安全等级。
步骤202:当检测到所述终端的运行状态为安全状态时,所述终端通过第一信息展示界面在显示屏上呈现第一输入接口。
其中,所述安全状态包括第一安全状态、第二安全状态和第三安全状态。
具体的,当检测到所述终端的运行状态为安全状态时,所述终端通过第一信息展示界面在显示屏上呈现第一输入接口时,包括以下两种显示情形:
第一种显示情形为:终端确定所述终端的运行状态为第一安全状态或第三安全状态时,通过第二信息展示界面在显示屏上呈现TEE访问权限的身份校验入口,所述终端对在所述身份校验入口输入的身份信息校验成功后,所述终端通过第一信息展示界面在显示屏上呈现所述第一输入接口。
第二种显示情形为:所述终端确定所述终端的运行状态为第二安全状态时,通过第二信息展示界面在所述显示屏上呈现对终端进行个人化的提示信息,并通过第一信息展示界面在显示屏上呈现所述第一输入接口。
需要说明的是,所述第一信息展示界面和所述第二信息展示界面为同一个界面或不同界面、且均为终端的TUI或终端的可信操作系统控制的命令行界面。
步骤203:所述终端接收通过所述第一输入接口输入的通用安全指示信息,并将所述通用安全指示信息保存至终端的TEE中。
具体的,终端接收用户通过所述第一输入接口输入的通用安全指示信息,并将所述通用安全指示信息保存至终端的TEE中之后,还需要执行以下操作:
所述终端将所述通用安全指示信息的访问权限配置为所述TEE中的所有可信应用,将所述通用安全指示信息的修改权限设置为终端的可信操作系统。
进一步的,步骤200中,当检测到所述终端针对TUI设置有通用安全指示信息时,终端继续启动流程,以及
在终端启动后检测到所述TEE中存储的第一TA被安装时,通过第二信息展示界面在显示屏上呈现TEE访问权限的身份校验入口,可选的,此时通过所述第二信息展示界面上在显示屏上呈现TEE访问权限的身份校验入口时还呈现已设置的通用安全指示信息;所述终端对在所述身份校验入口输入的身份信息校验成功后,通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和第二输入接口;
所述终端接收用户通过所述第二输入接口输入的所述第一TA的个性化安全指示信息;
所述终端将所述第一TA的个性化安全指示信息保存至所述TEE中。并配置所述第一TA的个性化安全指示信息访问权限和修改权限。
进一步的,终端将所述第一可信应用的个性化安全指示信息保存至所述TEE中之后,还需要配置所述第一TA的个性化安全指示信息访问权限和修改权限时,具体的,将所述第一TA的个性化安全指示信息的访问权限和修改权限都配置为所述第一TA和终端的可信操作系统。
上述个性化安全指示信息是针对某个TA的安全指示信息、通常由用户自行设定,仅用于当可信应用使用TUI时,显示在TUI上用来指示用户当前使用的界面是TUI。
此外,通用安全指示信息所有TA都可以读取,但只有TEE系统权限可以修改;而针对TA的个性化安全指示信息,该TA和Trusted OS都可以读取和修改。
进一步的,所述终端将所述第一TA的个性化安全指示信息保存至终端的TEE中之后,还包括:
终端检测是否有针对第一安全指示信息的更新请求;
终端检测到针对第一安全指示信息的更新请求时,通过第二信息展示界面在显示屏上呈现所述通用安全指示信息和TEE访问权限的身份校验入口,所述终端对在所述身份校验入口输入的身份信息校验成功后,通过第一信息展示界面在显示屏上呈现所述第一安全指示信息的更新入口;
所述终端通过所述更新入口接收输入的新的第一安全指示信息;
所述终端将所述输入的新的第一安全指示信息保存至终端的TEE中,并针对所述新的第一安全指示信息配置相应的访问权限和修改权限;
所述终端通过第一信息展示界面在显示屏上呈现第一安全指示信息修改成功的提示信息和所述新的第一安全指示信息,所述第一安全指示信息为通用安全指示信息或任意一个应用的个性化安全指示信息。
下面基于图1中的终端的硬件架构,通过四个实施例来详细说明图2中的方法。
实施例一
实施例一的终端运行场景为:终端每次启动时,在终端的可信操作系统启动过程中或可信操作系统启动完毕后富操作系统未启动时,终端的通用安全指示信息配置流程,具体可参阅图3所示。
步骤31:终端的可信OS检查TUI控制器是否设置了通用安全指示信息,如果是,则执行步骤39;否则,则执行步骤32。
步骤32:终端的可信OS检查是否为TEE的第一次启动,具体地,可通过检查一个硬件电路是否熔断的方式确定是否为TEE的第一次启动,如果是,则执行步骤33;否则,执行步骤34。
步骤33:终端的可信OS检查TEE是否已经完成个人化设置,如果是,则执行步骤35;否则,执行步骤36。
步骤34:终端此时提示用户终端存在潜在风险,并呈现对终端进行系统重置或继续启动的提示信息。
步骤35:终端向用户展示通用安全指示信息设置页面,该设置页面至少包含“通用安全指示信息输入框”和“用户身份认证信息输入框”,然后执行步骤37;其中用户身份认证信息输入框可以包含用户名和密码输入框,此时的“用户身份认证信息输入框”要求输入TEE个人化时设置的TEE访问权限的用户名和密码。
步骤36:终端向用户展示通用安全指示信息设置页面,该设置页面只包含“通用安全指示信息输入框”,在显示此设置界面之前,还可以提示用户进行个人化时可保留此时设置的信息或重设;或提示用户终端存在风险,提示用户进行TEE个人化设置。
需要说明的是,步骤35和步骤36中的通用指示信息设置页面可以是由可信OS请求TUI控制器显示的TUI,也可以是较简单的由可信OS控制的其他文本界面;该界面可以包含TEE厂商预设的安全指示信息,也可以不包含任何安全指示信息。
步骤37:终端的可信OS接收用户设置的通用安全指示信息,并将所述通用安全指示信息保存在TEE中。具体的,可以通过表格形式存储在TUI控制器管理的可信存储中,具体存储形式参阅表1所示,具体地,TUI控制器为位于可信存储中的安全指示信息权限管理表设置相应的存储信息,存储信息通常包括安全指示信息、可读取该信息的TA标识集合和可修改该指示信息的TA标识集合。
可选的,可将用户设置的安全指示信息,通过安全通道发送给TEE的管理服务器,经管理服务器处理后,如,将输入的文字转为图片,并添加TEE管理服务器的水印之后,作为TEE的个人化数据,通过更新TEE配置的方式,下载到TEE中。具体的,可以由终端建立一个连接到远端TEE管理服务器或可信应用TA服务器的安全通道,此安全通道基于TEE根安全域的密钥或者某个可信应用所关联的安全域的密钥创建,经由该安全通道将用户输入的通用安全指示信息发送给TEE管理服务器或TA管理服务器;管理服务器对收到的信息进行保存和处理,如转成图片并添加水印之后,再通过管理服务器与TEE的根安全域或某应用所在安全域的安全通道,将处理后的信息下载到TEE的安全域中。安全域可理解为TEE安全存储中的独立的存储空间,用来安装可信应用;每个可信应用都要关联到一个安全域。
步骤38:终端的可信OS设定此通用安全指示信息的访问权限为任何安装在当前系统中的TA或可信OS,修改权限设为可信OS。
步骤39:终端的可信OS继续其他必要初始化工作,TEE初始化完成后加载REE,正常启动终端。
实施例二
实施例二的终端运行场景为:终端可信操作系统和富操作系统启动完毕时,例如终端第一次启动时,或终端完成双清双WIPE清空缓存后,或终端恢复出厂设置后,此时,终端已经完成TEE和REE的启动流程,引导用户进入终端的设置界进而转入终端的通用安全指示信息配置流程,具体可参阅图4所示。
步骤41:终端进行系统重置。
步骤42:终端运行REE中的系统程序,检查是否安装了来源非法的应用或已经Root,如果未Root且未安装有来源非法的应用,则执行步骤43;否则执行步骤48。提示用户终端处于风险状态;
步骤43:终端进入开机设置界面,在终端开机设置页面中插入设置安全指示信息的提示,REE中的客户端应用模块调用TUI控制器引导终端从开机设置界面跳转到设置通用安全指示信息的流程界面。其中,客户端模块可以通过客户端API或者共享内存方式调用TUI控制器。
步骤44:终端的可信OS检查TEE是否应经完成个人化,如果是,则执行步骤45;否则,执行步骤49。
步骤45:终端向用户展示通用安全指示信息设置页面,该设置页面至少包含“通用安全指示信息输入框”和“用户身份认证信息输入框”,然后执行步骤46;其中用户身份认证信息输入框可以包含用户名和密码输入框,此时的“用户身份认证信息输入框”要求输入TEE个人化时设置的TEE访问权限的用户名和密码。
步骤46:终端的TUI控制器接收用户输入的通用安全指示信息,将输入的通用安全指示信息保存;可选的,将用户输入的通用安全指示信息发送至TEE的管理服务器,再下载至TEE中,具体可参阅实施例一,在此不再赘述。
步骤47:终端的可信OS设定此安全指示信息的访问权限为任意TA或Trust OS;设定其修改权限为可信OS;
步骤48:终端提示用户设置安全指示信息存在风险,然后执行步骤410。
步骤49:终端提示用户执行TEE个人化流程,然后执行步骤410。
步骤410:终端完成其他必要的启动流程,启动终端。
实施例三
实施例三的终端运行场景为:终端启动过程中检测到设置有通用安全指示信息,完成终端的启动流程后,用户在下载安装任一应用时,该应用包含TA部分,则下载安装完该应用的CA之后,CA会请求下载相关的TA,安装TA时,为该应用设置个性化安全指示信息的设置流程,具体可参阅图5所示。
步骤51:终端的可信OS检测TUI控制器中是否已经设置通用安全指示信息,如果是,则执行步骤52;否则,执行步骤58,提示用户未初始化安全指示信息,存在钓鱼风险,请用户决定继续安装还是退出安装;
步骤52:终端的TA管理器请求TUI资源用于显示“设置TA安全指示信息的界面”的TUI资源。具体的,TA管理器向TUI控制器发送包含其TA管理器的通用唯一识别码(Universally Unique Identifier,UUID),记为UUID1的资源请求。
步骤53:终端的TUI控制器校验资源请求,确定请求合法时,将TUI显示资源控制权限赋予TA管理器。具体地,TUI控制器接收到TA管理器发送的资源请求,该请求包含TA管理器的UUID1,通用安全指示信息读取操作,以及TUI资源的使用权请求;TUI控制器收到此请求之后,查询安全指示信息权限管理表即表1,判定TA管理器可以读取通用安全指示信息并将之显示与TUI界面上,则将TUI使用权限交给TA管理器。
步骤54:终端的TA管理器读取TUI控制器中的通用安全指示信息,并将读取到的通用安全指示信息显示到TUI界面上;
步骤55:终端的TA管理器向TUI界面推送“正在安装xx应用,请为此应用设置安全指示信息”的提示信息,此外,在TUI上显示通用安全指示信息、针对正在安装的可信应用即标识为UUID2的可信应用的个性化指示信息输入框、“用户身份认证信息输入框”并提供下一步和取消按钮,此时的“用户身份认证信息输入框”要求输入TEE个人化时设置的TEE访问权限的用户名和密码。
步骤56:终端的TA管理器向TUI控制器发送包含可信应用标识UUID2和输入的此可信应用的个性化安全指示信息的保存请求,TUI控制器接收并保存UUID2和相关的的个性化安全指示信息,并设定此个性化安全指示信息的访问权限和修改权限均为该TA和可信OS。可选地,终端可以将针对应用的安全指示信息发送给可信应用管理服务器,处理后再下载至TEE的安全域中,具体参阅实施例1,在此不再赘述。
步骤57:终端提示用户设置某应用的个性化安全信息成功,并将TUI权限释放给TUI控制器。
实施例四
实施例四的终端运行场景为:终端启动过程中检测到设置有通用安全指示信息,完成终端的启动流程后,用户点击针对通用安全指示信息的更新请求按钮或通过安装的某应用点击针对该应用的个性化安全指示信息的更新请求按钮,触发安全指示信息的更新流程,具体参阅图6所示。
步骤61:用户点击Rich OS界面更新安全指示信息按钮,Rich OS界面通过TEE客户端API向TUI控制器发送更新请求,或者用户点击TUI界面上的更新安全指示信息按钮,TUI界面通过TEE内部API向TUI控制器发送更新请求。
步骤62:终端的TUI控制器触发显示TUI界面,此时TUI界面上呈现通用安全指示信息、通用安全指示信息更新入口和TA的安全指示信息更新入口。
步骤63:终端的TUI控制器接收用户点击步骤62中的不同入口产生的不同的更新请求,判断是请求更新通用安全指示信息还是更新针对某个TA的个性化安全指示信息;如果从更新请求中获取到的UUID为空,或者获取到的是代表Trusted OS的特定的UUID,则该更新请求是更新通用安全指示信息的请求,之后应在TUI界面上呈现“用户身份认证信息输入框”要求用户输入通用安全指示的用户账号和密码,此时要求输入TEE个人化时设置的TEE访问权限的用户名和密码;如果从更新请求中获取到的UUID是TEE中安装的某个TA的UUID,则该更新请求是更新TA的个性化安全指示信息的请求,应在TUI界面上呈现“用户身份认证信息输入框”要求用户输入TA安装时用户设置的用户账号和密码。
步骤64:终端对用户输入的身份认证信息校验成功后,提供文本或图片输入框。
步骤65:终端接收用户设定的图文信息,将图文信息与对应的应用的UUID绑定并保存;可选的,还可将图文信息发送至TEE的管理服务器,经处理后下载至TEE,具体的,参考实施例一;
步骤66:终端使用TUI界面提示用户修改成功,并显示新设置的安全指示信息。
需要说明的是,用户在步骤61中还可以通过某应用的TUI点击针对该应用的个性化安全指示信息的更新请求,接着,在步骤62中,TUI控制器触发显示TUI界面,此时TUI界面上呈现通用安全指示信息、该TA的个性化安全指示信息更新入口。然后执行步骤63~步骤65。
基于图2中的终端的通用安全指示信息的设置方法,参阅图7所示,本发明实施例中还提供一种针对可信应用的个性化安全指示信息的设置方法,具体流程为:
步骤700:终端向TEE安装第一可信应用时,检测所述终端是否设置有针对TUI的通用安全指示信息。
步骤701:当检测到所述终端未设置有通用安全指示信息时,所述终端检测终端的TEE中已安装的所有可信应用中是否至少有一个可信应用设置有个性化安全指示信息。
步骤702:当检测到TEE中已安装的所有可信应用中至少有一个可信应用设置有个性化安全指示信息时,通过第一信息展示界面在显示屏上呈现第一安全指示信息和第一输入接口,所述第一安全指示信息为其中一个所述至少一个可信应用的个性化安全化指示信息。
具体的,步骤702中所述终端通过第一信息展示界面在显示屏上呈现所述第一安全指示信息和所述第一输入接口之前,所述终端通过第二信息展示界面在显示屏上呈现所述第一安全指示信息访问权限的身份校验入口,可选的,此时终端通过第二信息展示界面在显示屏上呈现所述第一安全指示信息访问权限的身份校验入口时还呈现所述第一安全指示信息对应可信应用的标识或可信应用的描述信息或第一安全指示信息中的任意种组合;所述终端对在所述身份校验入口输入的身份信息校验成功后,才执行通过所述第一信息展示界面在显示屏上呈现所述第一安全指示信息和所述第一输入接口。
步骤703:所述终端通过所述第一输入接口接收所述第一可信应用的个性化安全指示信息。
步骤704:所述终端将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
进一步的步骤700中,检测到所述终端设置有通用安全指示信息时,此时执行以下操作:
所述终端通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和第二输入接口;
所述终端通过所述第二输入接口接收所述第一可信应用的个性化安全指示信息;
所述终端将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
进一步的,所述终端通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和所述第一输入接口之前,所述终端通过第二信息展示界面在显示屏上呈现所述TEE访问权限的身份校验入口;所述终端对在所述TEE访问权限的身份校验入口输入的身份信息校验成功后,才执行通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和所述第一输入接口。
具体的,所述终端将所述第一可信应用的个性化安全指示信息保存至所述TEE中之后,还需要配置所述第一可信应用的个性化安全指示信息的访问权限和修改权限,具体过程为:将所述第一可信应用的个性化安全指示信息的访问权限和修改权限都配置为所述第一可信应用和终端的可信操作系统。
进一步的,所述终端将所述第一可信应用的个性化安全指示信息保存至终端的TEE中之后,还包括:
终端检测是否有针对第一可信应用的个性化安全指示信息的更新请求;
终端检测到针对第一可信应用的个性化安全指示信息的更新请求时,通过第二信息展示界面在显示屏上呈现所述第一可信应用的个性化安全指示信息和第一可信应用访问权限的身份校验入口,所述终端对在所述第一可信应用访问权限的身份校验入口输入的身份信息校验成功后,通过所述第一信息展示界面在显示屏上呈现所述第一安全指示信息的更新入口;
所述终端通过所述更新入口接收输入的新的第一可信应用的个性化安全指示信息;
所述终端将所述输入的新的第一可信应用的个性化安全指示信息保存至终端的TEE中,并配置所述新的第一可信应用的个性化安全指示信息的访问权限和修改权限;
所述终端通过所述第一信息展示界面在显示屏上呈现所述第一可信应用的个性化安全指示信息修改成功的提示信息和所述新的第一可信应用的个性化安全指示信息。
需要说明的是,所述第一信息展示界面和所述第二信息展示界面为同一界面或不同界面、且均为终端的TUI或终端的可信操作系统控制的命令行界面。
下面通过实施例五来对图7中的方法进行详细说明,具体流程参阅图8所示。
步骤81:用户从终端的应用市场中选中一个应用,假设为第一应用,点击下载时,终端从应用市场服务器下载第一应用的客户端安装包部分,并安装到REE中,安装完毕后,由安装好的CA向该应用的TA管理服务器发送TA安装请求。
步骤82:终端接收第一应用的TA安装包,开始安装TA部分,运行针对TA的个性化安全指示信息设置流程。
步骤83:终端安装第一应用的TA安装包时,执行是否设置有通用安全指示信息的检测,如果没有设置,则执行运行状态检测,具体的,终端检测TEE中是否已经安装过TA安装包。
步骤84:当TEE中已经安装过TA时,终端的TA管理器向可信OS发送“已配置的安全指示信息查询请求”,可信OS查询上一个安装到可信OS中的TA。
步骤85:终端的可信OS接收查询请求,确认某个已安装的TA安装包含个性化安全指示信息,则终端向用户展示一个身份核实页面,要求用户提供查询到的TA要求的身份验证信息。
步骤86:终端对用户输入的身份信息验证通过后,将查询到的个性化安全指示信息交给TEE中的TA管理器,呈现在TUI界面上,即TA管理器利用已经安装的TA的个性化安全指示信息,来指示用户当前界面是安全的。
步骤87;用户通过已经安装的TA的个性化安全指示信息,确认当前界面是一个可信界面,进而设置当前正在安装的第一应用的TA的个性化安全指示信息。
步骤88:将针对正在安装的第一应用的TA的个性化安全指示信息保存到TEE中,或保存至TEE管理服务器经过处理后再下载回TEE,并设置其访问权限和修改权限。
基于上述实施例,参阅图9所示,本发明实施例提供一种安全指示信息的配置装置,包括:
第一检测单元90,用于检测终端是否针对可信用户界面TUI设置有通用安全指示信息;
所述第一检测单元90,还用于在检测到所述终端未针对TUI设置有通用安全指示信息时,检测所述终端的运行状态;
第一显示单元91,用于在检测到所述终端的运行状态为安全状态时,通过第一信息展示界面在显示屏上呈现第一输入接口;
第一接收单元92,用于通过所述第一输入接口接收输入的通用安全指示信息,并将所述通用安全指示信息保存至终端的可信执行环境TEE中。
可选的,所述第一显示单元91,还用于在所述第一检测单元90检测到所述终端针对TUI设置有通用安全指示信息,在所述终端启动后检测到所述TEE中存储的第一可信应用被安装时,通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和第二输入接口;
所述第一接收单元92,还用于通过所述第二输入接口接收输入的所述第一可信应用的个性化安全指示信息,将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
可选的,所述第一检测单元90在检测所述终端的运行状态时,具体用于:
在终端的可信操作系统启动过程中或可信操作系统启动完毕后富操作系统未启动时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,检测所述终端是否为首次启动,若是,则进一步检测所述终端是否已经完成个人化,若检测到所述终端已经完成个人化,则确定所述终端的运行状态为第一安全状态,所述安全状态包括所述第一安全状态。
可选的,所述第一检测单元90在检测所述终端的运行状态时,具体用于:
在终端的可信操作系统启动过程中或可信操作系统启动完毕后富操作系统未启动时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否为首次启动,若是,则进一步检测所述终端是否已经完成个人化,若检测到所述终端未完成个人化,则确定所述终端的运行状态为第二安全状态,所述安全状态包括所述第二安全状态。
可选的,所述第一检测单元90在检测所述终端的运行状态时,具体用于:
在终端的可信操作系统启动过程中或可信操作系统启动完毕后富操作系统未启动时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否为首次启动,若不是,则确定所述终端的运行状态为风险状态,通过所述第一信息展示界面在所述显示屏上呈现对终端进行系统重置或继续启动的提示信息。
可选的,所述第一检测单元90在检测所述终端的运行状态时,具体用于:
在终端的可信操作系统和富操作系统都启动完毕时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否未安装来源非法的应用且未被获取到系统权限,若是,则进一步检测所述终端是否已经完成个人化,若检测到所述终端已经完成个人化,则确定所述终端的运行状态为第三安全状态,所述安全状态包括所述第三安全状态。
可选的,所述第一检测单元90在检测所述终端的运行状态时,具体用于:
在终端的可信操作系统和富操作系统都启动完毕时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否未安装来源非法的应用且未被获取到系统权限,若不是,则确定所述终端的运行状态为风险状态,并通过所述第一信息展示界面在所述显示屏上呈现终端存在风险的提示信息。
可选的,在所述第一检测单元90确定所述终端的运行状态为第一安全状态或第三安全状态时,所述第一显示单元91在通过第一信息展示界面在显示屏上呈现第一输入接口之前,还用于:
通过第二信息展示界面在显示屏上呈现TEE访问权限的身份校验入口;
以及对通过所述身份校验入口接收的身份信息进行校验。
可选的,在所述第一检测单元90确定所述终端的运行状态为第二安全状态时,所述第一显示单元91在通过第一信息展示界面在显示屏上呈现第一输入接口之前,还用于:
通过第二信息展示界面在显示屏上呈现对终端进行个人化的提示信息。
可选的,所述第一接收单元92在通过所述第一输入接口接收输入的通用安全指示信息,并将所述通用安全指示信息保存至终端的可信执行环境TEE中之后,还用于:
将所述通用安全指示信息的访问权限配置为所述TEE中的所有可信应用,将所述通用安全指示信息的修改权限设置为终端的可信操作系统。
可选的,所述第一接收单元92将所述第一可信应用的个性化安全指示信息保存至所述TEE中之后,还用于:
将所述第一可信应用的个性化安全指示信息的访问权限和修改权限都配置为所述第一可信应用和终端的可信操作系统。
可选的,所述第二显示单元在通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和所述第二输入接口之前,还用于:
通过第二信息展示界面在显示屏上呈现所述TEE访问权限的身份校验入口。
可选的,所述第一检测单元90在确定所述终端针对TUI设置有通用安全指示信息时,还用于:
检测是否有针对第一安全指示信息的更新请求;
所述第一显示单元91,还用于在所述第一检测单元90检测到针对第一安全指示信息的更新请求时,通过第二信息展示界面在显示屏上呈现所述通用安全指示信息和TEE访问权限的身份校验入口,对在所述身份校验入口输入的身份信息校验成功后,通过所述第一信息展示界面在显示屏上呈现所述第一安全指示信息的更新入口;
所述第一接收单元92,还用于通过所述更新入口接收输入的新的第一安全指示信息,将所述输入的新的第一安全指示信息保存至终端的TEE中,并针对所述新的第一安全指示信息配置相应的访问权限和修改权限;
所述第一显示单元91,还用于通过所述第一信息展示界面在显示屏上呈现第一安全指示信息修改成功的提示信息和所述新的第一安全指示信息,所述第一安全指示信息为通用安全指示信息或任意一个应用的个性化安全指示信息。
可选的,所述第一信息展示界面和所述第二信息展示界面为同一界面或不同界面、且均为终端的TUI或终端的可信操作系统控制的命令行界面。
本发明实施例还提供了一种终端,可以用于执行前述实施例中和附图2-8所述的方法。如图10所示,图10为本发明实施例中终端的结构示意图,该终端包括显示屏1001、处理器1002、存储器1003。显示屏1001、处理器1002以及存储器1003相互连接。本发明实施例中不限定上述部件之间的具体连接介质。本发明实施例在图10中以存储器1003、处理器1002以及显示屏1001之间通过总线1004连接,总线在图10中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
本发明实施例中存储器1003,用于存储处理器1002执行的程序代码,可以是易失性存储器(英文:volatile memory),例如随机存取存储器(英文:random-access memory,缩写:RAM);存储器1003也可以是非易失性存储器(英文:non-volatile memory),例如只读存储器(英文:read-only memory,缩写:ROM),快闪存储器(英文:flash memory),硬盘(英文:hard disk drive,缩写:HDD)或固态硬盘(英文:solid-state drive,缩写:SSD)、或者存储器1003是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器1003可以是上述存储器的组合。
本发明实施例中处理器1002,可以是一个中央处理单元(英文:centralprocessing unit,简称CPU)。
处理器1002用于调动所述存储器1003中存储的程序代码或指令,以执行前述实施例中和附图2-8所述的方法,并通过所述显示屏1001进行输出显示。
基于上述实施例,参阅图11所示,本发明实施例提供一种针对可信应用的安全指示信息的配置装置,包括:
第二检测单元110,用于在向可信执行环境TEE安装第一可信应用时,检测所述终端是否设置有针对TUI的通用安全指示信息;
所述第二检测单元110,还用于在检测到所述终端未设置有通用安全指示信息时,检测所述终端的TEE中已安装的所有可信应用中是否有至少一个可信应用设置有个性化安全指示信息;
第二显示单元111,用于在所述第二检测单元110检测所述终端的TEE中已安装的所有可信应用中至少一个可信应用设置有个性化安全指示信息时,通过第一信息展示界面在显示屏上呈现第一安全指示信息和第一输入接口,所述第一安全指示信息为其中一个所述至少一个可信应用的个性化安全化指示信息;
第二接收单元112,用于通过所述第一输入接口接收所述第一可信应用的个性化安全指示信息,将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
可选的,在所述第二检测单元110在检测到所述终端设置有通用安全指示信息时,所述第二显示单元111还用于:
通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和第二输入接口;
所述第二接收单元112,还用于通过所述第二输入接口接收所述第一可信应用的个性化安全指示信息;将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
可选的,所述第二显示单元111在通过第一信息展示界面在显示屏上呈现所述第一安全指示信息和所述第一输入接口之前,还用于:
通过第二信息展示界面在显示屏上呈现所述第一安全指示信息访问权限的身份校验入口。
可选的,所述第二显示单元111在通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和所述第一输入接口之前,还用于:
通过第二信息展示界面在显示屏上呈现所述TEE访问权限的身份校验入口。
可选的,所述第二接收单元112将所述第一可信应用的个性化安全指示信息保存至所述TEE中之后,还用于:
将所述第一可信应用的个性化安全指示信息的访问权限和修改权限都配置为所述第一可信应用和终端的可信操作系统。
可选的,在所述第二接收单元112将所述第一可信应用的个性化安全指示信息保存至所述TEE中之后,所述第二检测单元110还用于:
检测是否有针对第一可信应用的个性化安全指示信息的更新请求;
所述第二显示单元111,还用于在所述第二检测单元110检测到针对第一可信应用的个性化安全指示信息的更新请求时,通过第二信息展示界面在显示屏上呈现所述第一可信应用的个性化安全指示信息和第一可信应用访问权限的身份校验入口,对在所述第一可信应用访问权限的身份校验入口输入的身份信息校验成功后,通过所述第一信息展示界面在显示屏上呈现所述第一安全指示信息的更新入口;
所述第二接收单元112,还用于通过所述更新入口接收输入的新的第一可信应用的个性化安全指示信息;
以及将所述输入的新的第一可信应用的个性化安全指示信息保存至终端的TEE中;
所述第二显示单元111,还用于通过所述第一信息展示界面在显示屏上呈现所述第一可信应用的个性化安全指示信息修改成功的提示信息和所述新的第一可信应用的个性化安全指示信息。
可选的,所述第一信息展示界面和所述第二信息展示界面为同一界面或不同界面、且均为终端的TUI或终端的可信操作系统控制的命令行界面。
本发明实施例还提供了一种终端,可以用于执行前述实施例中和附图2-8所述的方法。如图12所示,图12为本发明实施例中终端的结构示意图,该终端包括显示屏1201、处理器1202、存储器1203。显示屏1201、处理器1202以及存储器1203相互连接。本发明实施例中不限定上述部件之间的具体连接介质。本发明实施例在图12中以存储器1203、处理器1202以及显示屏1201之间通过总线1204连接,总线在图12中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
本发明实施例中存储器1203,用于存储处理器1202执行的程序代码,可以是易失性存储器(英文:volatile memory),例如随机存取存储器(英文:random-access memory,缩写:RAM);存储器1203也可以是非易失性存储器(英文:non-volatile memory),例如只读存储器(英文:read-only memory,缩写:ROM),快闪存储器(英文:flash memory),硬盘(英文:hard disk drive,缩写:HDD)或固态硬盘(英文:solid-state drive,缩写:SSD)、或者存储器1203是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器1203可以是上述存储器的组合。
本发明实施例中处理器1202,可以是一个中央处理单元(英文:centralprocessing unit,简称CPU)。
处理器1202用于调动所述存储器1203中存储的程序代码或指令,以执行前述实施例中和附图2-8所述的方法,并通过所述显示屏1201进行输出显示。
综上所述,本发明实施例中提供一种安全指示信息的配置方法及设备,该方法为,终端检测所述终端是否针对TUI设置有通用安全指示信息;当检测到所述终端未针对TUI设置有通用安全指示信息时,所述终端检测所述终端的运行状态;当检测到所述终端的运行状态为安全状态时,所述终端通过第一信息展示界面在显示屏上呈现第一输入接口;所述终端通过所述第一输入接口接收输入的通用安全指示信息,并将所述通用安全指示信息保存至终端的可信执行环境TEE中。这样,终端在检测到终端未设置有通用安全指示信息时,在设置通用安全指示信息之前,检测终端的运行状态,在确保终端的运行状态处于安全状态时,才设置通用安全指示信息,这样能够保证设置的通用安全指示信息不被恶意软件或程序攻击或获取,保证用户信息安全。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令处理器完成,所述的程序可以存储于计算机可读存储介质中,所述存储介质是非短暂性(英文:non-transitory)介质,例如随机存取存储器,只读存储器,快闪存储器,硬盘,固态硬盘,磁带(英文:magnetic tape),软盘(英文:floppy disk),光盘(英文:optical disc)及其任意组合。
本发明是参照本发明实施例的方法和设备各自的流程图和方框图来描述的。应理解可由计算机程序指令实现流程图和方框图中的每一流程和方框、以及流程图和方框图中的流程和方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和方框图一个方框或多个方框中指定的功能的装置。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (44)
1.一种安全指示信息的配置方法,其特征在于,包括:
终端检测所述终端是否针对可信用户界面TUI设置有通用安全指示信息;
当检测到所述终端未针对TUI设置有通用安全指示信息时,所述终端检测所述终端的运行状态;
当检测到所述终端的运行状态为安全状态时,所述终端通过第一信息展示界面在显示屏上呈现第一输入接口;
所述终端通过所述第一输入接口接收输入的通用安全指示信息,并将所述通用安全指示信息保存至终端的可信执行环境TEE中。
2.如权利要求1所述的方法,其特征在于,当检测到所述终端针对TUI设置有通用安全指示信息时,所述方法进一步包括:
所述终端启动后检测到所述TEE中存储的第一可信应用被安装时,通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和第二输入接口;
所述终端通过所述第二输入接口接收输入的所述第一可信应用的个性化安全指示信息;
所述终端将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
3.如权利要求1所述的方法,其特征在于,当检测到所述终端未针对TUI设置有通用安全指示信息时,所述终端检测所述终端的运行状态,包括:
所述终端在终端的可信操作系统启动过程中或可信操作系统启动完毕后富操作系统未启动时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,检测所述终端是否为首次启动,若是,则进一步检测所述终端是否已经完成个人化,若检测到所述终端已经完成个人化,则确定所述终端的运行状态为第一安全状态,所述安全状态包括所述第一安全状态。
4.如权利要求1所述的方法,其特征在于,当检测到所述终端未针对TUI设置有通用安全指示信息时,所述终端检测所述终端的运行状态,包括:
所述终端在终端的可信操作系统启动过程中或可信操作系统启动完毕后富操作系统未启动时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否为首次启动,若是,则进一步检测所述终端是否已经完成个人化,若检测到所述终端未完成个人化,则确定所述终端的运行状态为第二安全状态,所述安全状态包括所述第二安全状态。
5.如权利要求1所述的方法,其特征在于,当检测到所述终端未针对TUI设置有通用安全指示信息时,所述终端检测所述终端的运行状态,包括:
所述终端在终端的可信操作系统启动过程中或可信操作系统启动完毕后富操作系统未启动时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否为首次启动,若不是,则确定所述终端的运行状态为风险状态,通过所述第一信息展示界面在所述显示屏上呈现对终端进行系统重置或继续启动的提示信息。
6.如权利要求1所述的方法,其特征在于,当检测到所述终端未针对TUI设置有通用安全指示信息时,所述终端检测所述终端的运行状态,包括:
所述终端在终端的可信操作系统和富操作系统都启动完毕时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否未安装来源非法的应用且未被获取到系统权限,若是,则进一步检测所述终端是否已经完成个人化,若检测到所述终端已经完成个人化,则确定所述终端的运行状态为第三安全状态,所述安全状态包括所述第三安全状态。
7.如权利要求1所述的方法,其特征在于,当检测到所述终端未针对TUI设置有通用安全指示信息时,所述终端检测所述终端的运行状态,包括:
所述终端在终端的可信操作系统和富操作系统都启动完毕时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否未安装来源非法的应用且未被获取到系统权限,若不是,则确定所述终端的运行状态为风险状态,并通过所述第一信息展示界面在所述显示屏上呈现终端存在风险的提示信息。
8.如权利要求3或6所述的方法,其特征在于,所述终端确定所述终端的运行状态为第一安全状态或第三安全状态时,所述终端通过第一信息展示界面在显示屏上呈现第一输入接口之前,进一步包括:
所述终端通过第二信息展示界面在显示屏上呈现TEE访问权限的身份校验入口;
所述终端对通过所述身份校验入口接收的身份信息进行校验。
9.如权利要求4所述的方法,其特征在于,所述终端确定所述终端的运行状态为第二安全状态时,所述终端通过第一信息展示界面在显示屏上呈现第一输入接口之前,进一步包括:
所述终端通过第二信息展示界面在显示屏上呈现对终端进行个人化的提示信息。
10.如权利要求1-9任一项所述的方法,其特征在于,所述终端通过所述第一输入接口接收输入的通用安全指示信息,并将所述通用安全指示信息保存至终端的可信执行环境TEE中之后,还包括:
所述终端将所述通用安全指示信息的访问权限配置为所述TEE中的所有可信应用,将所述通用安全指示信息的修改权限设置为终端的可信操作系统。
11.如权利要求2所述的方法,其特征在于,所述终端通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和所述第二输入接口之前,还包括:
所述终端通过第二信息展示界面在显示屏上呈现TEE访问权限的身份校验入口。
12.如权利要求2所述的方法,其特征在于,终端将所述第一可信应用的个性化安全指示信息保存至所述TEE中之后,所述方法进一步包括:
将所述第一可信应用的个性化安全指示信息的访问权限和修改权限都配置为所述第一可信应用和终端的可信操作系统。
13.如权利要求1所述的方法,其特征在于,终端确定所述终端针对TUI设置有通用安全指示信息时,还包括:
终端检测是否有针对第一安全指示信息的更新请求;
终端检测到针对第一安全指示信息的更新请求时,通过第二信息展示界面在显示屏上呈现所述通用安全指示信息和TEE访问权限的身份校验入口,所述终端对在所述身份校验入口输入的身份信息校验成功后,通过所述第一信息展示界面在显示屏上呈现所述第一安全指示信息的更新入口;
所述终端通过所述更新入口接收输入的新的第一安全指示信息;
所述终端将所述输入的新的第一安全指示信息保存至终端的TEE中,并针对所述新的第一安全指示信息配置相应的访问权限和修改权限;
所述终端通过所述第一信息展示界面在显示屏上呈现第一安全指示信息修改成功的提示信息和所述新的第一安全指示信息,所述第一安全指示信息为通用安全指示信息或任意一个应用的个性化安全指示信息。
14.如权利要求8、9或13所述的方法,其特征在于,所述第一信息展示界面和所述第二信息展示界面为同一界面或不同界面、且均为终端的TUI或终端的可信操作系统控制的命令行界面。
15.一种针对可信应用的安全指示信息的配置方法,其特征在于,包括:
终端向可信执行环境TEE安装第一可信应用时,检测所述终端是否设置有针对TUI的通用安全指示信息;
当检测到所述终端未设置有通用安全指示信息时,所述终端检测所述终端的TEE中已安装的所有可信应用中是否有至少一个可信应用设置有个性化安全指示信息;
若是,则通过第一信息展示界面在显示屏上呈现第一安全指示信息和第一输入接口,所述第一安全指示信息为其中一个所述至少一个可信应用的个性化安全化指示信息;
所述终端通过所述第一输入接口接收所述第一可信应用的个性化安全指示信息;
所述终端将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
16.如权利要求15所述的方法,其特征在于,当检测到所述终端设置有通用安全指示信息时,所述方法进一步包括:
所述终端通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和第二输入接口;
所述终端通过所述第二输入接口接收所述第一可信应用的个性化安全指示信息;
所述终端将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
17.如权利要求15所述的方法,其特征在于,所述终端通过第一信息展示界面在显示屏上呈现所述第一安全指示信息和所述第一输入接口之前,还包括:
所述终端通过第二信息展示界面在显示屏上呈现所述第一安全指示信息访问权限的身份校验入口。
18.如权利要求17所述的方法,其特征在于,所述终端通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和所述第一输入接口之前,还包括:
所述终端通过第二信息展示界面在显示屏上呈现所述TEE访问权限的身份校验入口。
19.如权利要求15-18所述的方法,其特征在于,所述终端将所述第一可信应用的个性化安全指示信息保存至所述TEE中之后,所述方法进一步包括:
将所述第一可信应用的个性化安全指示信息的访问权限和修改权限都配置为所述第一可信应用和终端的可信操作系统。
20.如权利要求15-19任一项所述的方法,其特征在于,所述终端将所述第一可信应用的个性化安全指示信息保存至终端的TEE中之后,还包括:
终端检测是否有针对第一可信应用的个性化安全指示信息的更新请求;
终端检测到针对第一可信应用的个性化安全指示信息的更新请求时,通过第二信息展示界面在显示屏上呈现所述第一可信应用的个性化安全指示信息和第一可信应用访问权限的身份校验入口,所述终端对在所述第一可信应用访问权限的身份校验入口输入的身份信息校验成功后,通过所述第一信息展示界面在显示屏上呈现所述第一安全指示信息的更新入口;
所述终端通过所述更新入口接收输入的新的第一可信应用的个性化安全指示信息;
所述终端将所述输入的新的第一可信应用的个性化安全指示信息保存至终端的TEE中,并配置所述新的第一可信应用的个性化安全指示信息的访问权限和修改权限;
所述终端通过所述第一信息展示界面在显示屏上呈现所述第一可信应用的个性化安全指示信息修改成功的提示信息和所述新的第一可信应用的个性化安全指示信息。
21.如权利要求17、18或20所述的方法,其特征在于,所述第一信息展示界面和所述第二信息展示界面为同一界面或不同界面、且均为终端的TUI或终端的可信操作系统控制的命令行界面。
22.一种安全指示信息的配置装置,其特征在于,包括:
第一检测单元,用于检测终端是否针对可信用户界面TUI设置有通用安全指示信息;
所述第一检测单元,还用于在检测到所述终端未针对TUI设置有通用安全指示信息时,检测所述终端的运行状态;
第一显示单元,用于在检测到所述终端的运行状态为安全状态时,通过第一信息展示界面在显示屏上呈现第一输入接口;
第一接收单元,用于通过所述第一输入接口接收输入的通用安全指示信息,并将所述通用安全指示信息保存至终端的可信执行环境TEE中。
23.如权利要求22所述的装置,其特征在于,包括:
所述第一显示单元,还用于在所述第一检测单元检测到所述终端针对TUI设置有通用安全指示信息,在所述终端启动后检测到所述TEE中存储的第一可信应用被安装时,通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和第二输入接口;
所述第一接收单元,还用于通过所述第二输入接口接收输入的所述第一可信应用的个性化安全指示信息,将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
24.如权利要求22所述的装置,其特征在于,所述第一检测单元在检测所述终端的运行状态时,具体用于:
在终端的可信操作系统启动过程中或可信操作系统启动完毕后富操作系统未启动时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,检测所述终端是否为首次启动,若是,则进一步检测所述终端是否已经完成个人化,若检测到所述终端已经完成个人化,则确定所述终端的运行状态为第一安全状态,所述安全状态包括所述第一安全状态。
25.如权利要求22所述的装置,其特征在于,所述第一检测单元在检测所述终端的运行状态时,具体用于:
在终端的可信操作系统启动过程中或可信操作系统启动完毕后富操作系统未启动时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否为首次启动,若是,则进一步检测所述终端是否已经完成个人化,若检测到所述终端未完成个人化,则确定所述终端的运行状态为第二安全状态,所述安全状态包括所述第二安全状态。
26.如权利要求22所述的装置,其特征在于,所述第一检测单元在检测所述终端的运行状态时,具体用于:
在终端的可信操作系统启动过程中或可信操作系统启动完毕后富操作系统未启动时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否为首次启动,若不是,则确定所述终端的运行状态为风险状态,通过所述第一信息展示界面在所述显示屏上呈现对终端进行系统重置或继续启动的提示信息。
27.如权利要求22所述的装置,其特征在于,所述第一检测单元在检测所述终端的运行状态时,具体用于:
在终端的可信操作系统和富操作系统都启动完毕时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否未安装来源非法的应用且未被获取到系统权限,若是,则进一步检测所述终端是否已经完成个人化,若检测到所述终端已经完成个人化,则确定所述终端的运行状态为第三安全状态,所述安全状态包括所述第三安全状态。
28.如权利要求22所述的装置,其特征在于,所述第一检测单元在检测所述终端的运行状态时,具体用于:
在终端的可信操作系统和富操作系统都启动完毕时,检测所述终端是否针对TUI设置有通用安全指示信息,若检测到所述终端未针对TUI设置有通用安全指示信息,则检测所述终端是否未安装来源非法的应用且未被获取到系统权限,若不是,则确定所述终端的运行状态为风险状态,并通过所述第一信息展示界面在所述显示屏上呈现终端存在风险的提示信息。
29.如权利要求24或27所述的装置,其特征在于,在所述第一检测单元确定所述终端的运行状态为第一安全状态或第三安全状态时,所述第一显示单元在通过第一信息展示界面在显示屏上呈现第一输入接口之前,还用于:
通过第二信息展示界面在显示屏上呈现TEE访问权限的身份校验入口;
以及对通过所述身份校验入口接收的身份信息进行校验。
30.如权利要求25所述的装置,其特征在于,在所述第一检测单元确定所述终端的运行状态为第二安全状态时,所述第一显示单元在通过第一信息展示界面在显示屏上呈现第一输入接口之前,还用于:
通过第二信息展示界面在显示屏上呈现对终端进行个人化的提示信息。
31.如权利要求22-30任一项所述的装置,其特征在于,所述第一接收单元在通过所述第一输入接口接收输入的通用安全指示信息,并将所述通用安全指示信息保存至终端的可信执行环境TEE中之后,还用于:
将所述通用安全指示信息的访问权限配置为所述TEE中的所有可信应用,将所述通用安全指示信息的修改权限设置为终端的可信操作系统。
32.如权利要求23所述的装置,其特征在于,所述第二显示单元在通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和所述第二输入接口之前,还用于:
通过第二信息展示界面在显示屏上呈现所述TEE访问权限的身份校验入口。
33.如权利要求23所述的装置,其特征在于,所述第一接收单元将所述第一可信应用的个性化安全指示信息保存至所述TEE中之后,还用于:
将所述第一可信应用的个性化安全指示信息的访问权限和修改权限都配置为所述第一可信应用和终端的可信操作系统。
34.如权利要求22所述的装置,其特征在于,所述第一检测单元在确定所述终端针对TUI设置有通用安全指示信息时,还用于:
检测是否有针对第一安全指示信息的更新请求;
所述第一显示单元,还用于在所述第一检测单元检测到针对第一安全指示信息的更新请求时,通过第二信息展示界面在显示屏上呈现所述通用安全指示信息和TEE访问权限的身份校验入口,对在所述身份校验入口输入的身份信息校验成功后,通过所述第一信息展示界面在显示屏上呈现所述第一安全指示信息的更新入口;
所述第一接收单元,还用于通过所述更新入口接收输入的新的第一安全指示信息,将所述输入的新的第一安全指示信息保存至终端的TEE中,并针对所述新的第一安全指示信息配置相应的访问权限和修改权限;
所述第一显示单元,还用于通过所述第一信息展示界面在显示屏上呈现第一安全指示信息修改成功的提示信息和所述新的第一安全指示信息,所述第一安全指示信息为通用安全指示信息或任意一个应用的个性化安全指示信息。
35.如权利要求29、30或34所述的装置,其特征在于,所述第一信息展示界面和所述第二信息展示界面为同一界面或不同界面、且均为终端的TUI或终端的可信操作系统控制的命令行界面。
36.一种针对可信应用的安全指示信息的配置装置,其特征在于,包括:
第二检测单元,用于在向可信执行环境TEE安装第一可信应用时,检测所述终端是否设置有针对TUI的通用安全指示信息;
所述第二检测单元,还用于在检测到所述终端未设置有通用安全指示信息时,检测所述终端的TEE中已安装的所有可信应用中是否有至少一个可信应用设置有个性化安全指示信息;
第二显示单元,用于在所述第二检测单元检测所述终端的TEE中已安装的所有可信应用中至少一个可信应用设置有个性化安全指示信息时,通过第一信息展示界面在显示屏上呈现第一安全指示信息和第一输入接口,所述第一安全指示信息为其中一个所述至少一个可信应用的个性化安全化指示信息;
第二接收单元,用于通过所述第一输入接口接收所述第一可信应用的个性化安全指示信息,将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
37.如权利要求36所述的装置,其特征在于,在所述第二检测单元在检测到所述终端设置有通用安全指示信息时,所述第二显示单元还用于:
通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和第二输入接口;
所述第二接收单元,还用于通过所述第二输入接口接收所述第一可信应用的个性化安全指示信息;将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
38.如权利要求36所述的装置,其特征在于,所述第二显示单元在通过第一信息展示界面在显示屏上呈现所述第一安全指示信息和所述第一输入接口之前,还用于:
通过第二信息展示界面在显示屏上呈现所述第一安全指示信息访问权限的身份校验入口。
39.如权利要求38所述的装置,其特征在于,所述第二显示单元在通过所述第一信息展示界面在显示屏上呈现所述通用安全指示信息和所述第一输入接口之前,还用于:
通过第二信息展示界面在显示屏上呈现所述TEE访问权限的身份校验入口。
40.如权利要求36-39所述的装置,其特征在于,所述第二接收单元将所述第一可信应用的个性化安全指示信息保存至所述TEE中之后,还用于:
将所述第一可信应用的个性化安全指示信息的访问权限和修改权限都配置为所述第一可信应用和终端的可信操作系统。
41.如权利要求36-40任一项所述的装置,其特征在于,在所述第二接收单元将所述第一可信应用的个性化安全指示信息保存至所述TEE中之后,所述第二检测单元还用于:
检测是否有针对第一可信应用的个性化安全指示信息的更新请求;
所述第二显示单元,还用于在所述第二检测单元检测到针对第一可信应用的个性化安全指示信息的更新请求时,通过第二信息展示界面在显示屏上呈现所述第一可信应用的个性化安全指示信息和第一可信应用访问权限的身份校验入口,对在所述第一可信应用访问权限的身份校验入口输入的身份信息校验成功后,通过所述第一信息展示界面在显示屏上呈现所述第一安全指示信息的更新入口;
所述第二接收单元,还用于通过所述更新入口接收输入的新的第一可信应用的个性化安全指示信息;
以及将所述输入的新的第一可信应用的个性化安全指示信息保存至终端的TEE中;
所述第二显示单元,还用于通过所述第一信息展示界面在显示屏上呈现所述第一可信应用的个性化安全指示信息修改成功的提示信息和所述新的第一可信应用的个性化安全指示信息。
42.如权利要求38、39或41所述的装置,其特征在于,所述第一信息展示界面和所述第二信息展示界面为同一界面或不同界面、且均为终端的TUI或终端的可信操作系统控制的命令行界面。
43.一种终端,其特征在于,包括
显示屏;
存储器,所述存储器中存储有程序指令;
至少一个处理器,用于执行所述程序指令;
所述程序指令包括:
用于检测所述终端是否针对可信用户界面TUI设置有通用安全指示信息;
当检测到所述终端未针对TUI设置有通用安全指示信息时,检测所述终端的运行状态;
当检测到所述终端的运行状态为安全状态时,通过第一信息展示界面在显示屏上呈现第一输入接口;
通过所述第一输入接口接收输入的通用安全指示信息,并将所述通用安全指示信息保存至终端的可信执行环境TEE中。
44.一种终端,其特征在于,包括
显示屏;
存储器,所述存储器中存储有程序指令;
至少一个处理器,用于执行所述程序指令;
所述程序指令包括:
向所述终端的可信执行环境TEE安装第一可信应用时,检测所述终端是否设置有针对TUI的通用安全指示信息;
当检测到所述终端未设置有通用安全指示信息时,检测所述终端的TEE中已安装的所有可信应用中是否有至少一个可信应用设置有个性化安全指示信息;
若是,则通过第一信息展示界面在显示屏上呈现第一安全指示信息和第一输入接口,所述第一安全指示信息为其中一个所述至少一个可信应用的个性化安全化指示信息;
通过所述第一输入接口接收所述第一可信应用的个性化安全指示信息;
将所述第一可信应用的个性化安全指示信息保存至所述TEE中。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2015/095573 WO2017088135A1 (zh) | 2015-11-25 | 2015-11-25 | 一种安全指示信息的配置方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107077565A true CN107077565A (zh) | 2017-08-18 |
CN107077565B CN107077565B (zh) | 2019-11-26 |
Family
ID=58762835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580051532.0A Active CN107077565B (zh) | 2015-11-25 | 2015-11-25 | 一种安全指示信息的配置方法及设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11100227B2 (zh) |
EP (1) | EP3370449B1 (zh) |
CN (1) | CN107077565B (zh) |
WO (1) | WO2017088135A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107888589A (zh) * | 2017-11-10 | 2018-04-06 | 恒宝股份有限公司 | 一种调用可信应用的方法及其系统 |
CN109308406A (zh) * | 2018-07-09 | 2019-02-05 | 中国银联股份有限公司 | 用户终端及可信应用管理系统 |
TWI694701B (zh) * | 2018-06-19 | 2020-05-21 | 大陸商中國銀聯股份有限公司 | 基於tee和ree的分離式切換方法及其系統 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106200891B (zh) * | 2015-05-08 | 2019-09-06 | 阿里巴巴集团控股有限公司 | 显示用户界面的方法、装置及系统 |
CN109117625B (zh) * | 2017-06-22 | 2020-11-06 | 华为技术有限公司 | Ai软件系统安全状态的确定方法及装置 |
CN107480544A (zh) * | 2017-08-07 | 2017-12-15 | 成都牵牛草信息技术有限公司 | 统计列表操作权限授权方法 |
WO2019042022A1 (zh) * | 2017-08-28 | 2019-03-07 | 天地融科技股份有限公司 | 一种安全显示方法、装置和安全终端 |
CN110247877B (zh) * | 2018-03-07 | 2020-10-09 | 华为技术有限公司 | 一种离线管理指令的管理方法和终端 |
JP6992686B2 (ja) * | 2018-06-18 | 2022-01-13 | 日本電信電話株式会社 | 確認システム及び確認方法 |
CN111383015B (zh) * | 2018-12-29 | 2023-11-03 | 华为技术有限公司 | 交易安全处理方法、装置及终端设备 |
CN110399714B (zh) * | 2019-04-10 | 2023-08-08 | 中国银联股份有限公司 | 用于验证终端的可信用户界面真实性的方法及其系统 |
US11336684B2 (en) * | 2019-06-07 | 2022-05-17 | Lookout, Inc. | Mobile device security using a secure execution context |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2421093A (en) * | 2004-12-07 | 2006-06-14 | Symbian Software Ltd | Trusted user interface |
CN101174943A (zh) * | 2006-11-01 | 2008-05-07 | 华为技术有限公司 | 一种数据安全的同步方法及系统 |
US20130263215A1 (en) * | 2012-03-27 | 2013-10-03 | Telefonaktiebolaget L M Ericsson (Publ) | Display Authentication |
WO2013188830A1 (en) * | 2012-06-15 | 2013-12-19 | Visa International Service Association | Method and apparatus for secure application execution |
US20140004825A1 (en) * | 2012-06-29 | 2014-01-02 | Gyan Prakash | Mobile platform software update with secure authentication |
CN103648090A (zh) * | 2013-12-12 | 2014-03-19 | 北京利云技术开发公司 | 一种实现智能移动终端安全可信的方法和系统 |
US20140095890A1 (en) * | 2012-10-02 | 2014-04-03 | Motorola Mobility Llc | Systems and methods for manipulating sensitive information in a secure mobile environment |
CN103856485A (zh) * | 2014-02-14 | 2014-06-11 | 武汉天喻信息产业股份有限公司 | 可信用户界面安全指示器的初始化系统及方法 |
CN104023032A (zh) * | 2014-06-23 | 2014-09-03 | 北京握奇智能科技有限公司 | 基于可信执行环境技术的应用受限卸载方法、服务器和终端 |
CN104125216A (zh) * | 2014-06-30 | 2014-10-29 | 华为技术有限公司 | 一种提升可信执行环境安全性的方法、系统及终端 |
CN104462942A (zh) * | 2014-11-20 | 2015-03-25 | 工业和信息化部电信研究院 | 移动终端可信用户输入输出接口的检测方法及系统 |
CN104754552A (zh) * | 2013-12-25 | 2015-07-01 | 中国移动通信集团公司 | 一种可信执行环境tee初始化方法及设备 |
CN104992082A (zh) * | 2015-08-10 | 2015-10-21 | 深圳数字电视国家工程实验室股份有限公司 | 软件授权方法、装置及电子设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102095912B1 (ko) * | 2013-05-15 | 2020-04-02 | 삼성전자 주식회사 | 보안 기능 운용 방법 및 이를 지원하는 전자 장치 |
-
2015
- 2015-11-25 CN CN201580051532.0A patent/CN107077565B/zh active Active
- 2015-11-25 WO PCT/CN2015/095573 patent/WO2017088135A1/zh active Application Filing
- 2015-11-25 US US15/779,090 patent/US11100227B2/en active Active
- 2015-11-25 EP EP15909047.1A patent/EP3370449B1/en active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2421093A (en) * | 2004-12-07 | 2006-06-14 | Symbian Software Ltd | Trusted user interface |
CN101174943A (zh) * | 2006-11-01 | 2008-05-07 | 华为技术有限公司 | 一种数据安全的同步方法及系统 |
US20130263215A1 (en) * | 2012-03-27 | 2013-10-03 | Telefonaktiebolaget L M Ericsson (Publ) | Display Authentication |
WO2013188830A1 (en) * | 2012-06-15 | 2013-12-19 | Visa International Service Association | Method and apparatus for secure application execution |
US20140004825A1 (en) * | 2012-06-29 | 2014-01-02 | Gyan Prakash | Mobile platform software update with secure authentication |
US20140095890A1 (en) * | 2012-10-02 | 2014-04-03 | Motorola Mobility Llc | Systems and methods for manipulating sensitive information in a secure mobile environment |
CN103648090A (zh) * | 2013-12-12 | 2014-03-19 | 北京利云技术开发公司 | 一种实现智能移动终端安全可信的方法和系统 |
CN104754552A (zh) * | 2013-12-25 | 2015-07-01 | 中国移动通信集团公司 | 一种可信执行环境tee初始化方法及设备 |
CN103856485A (zh) * | 2014-02-14 | 2014-06-11 | 武汉天喻信息产业股份有限公司 | 可信用户界面安全指示器的初始化系统及方法 |
CN104023032A (zh) * | 2014-06-23 | 2014-09-03 | 北京握奇智能科技有限公司 | 基于可信执行环境技术的应用受限卸载方法、服务器和终端 |
CN104125216A (zh) * | 2014-06-30 | 2014-10-29 | 华为技术有限公司 | 一种提升可信执行环境安全性的方法、系统及终端 |
CN104462942A (zh) * | 2014-11-20 | 2015-03-25 | 工业和信息化部电信研究院 | 移动终端可信用户输入输出接口的检测方法及系统 |
CN104992082A (zh) * | 2015-08-10 | 2015-10-21 | 深圳数字电视国家工程实验室股份有限公司 | 软件授权方法、装置及电子设备 |
Non-Patent Citations (1)
Title |
---|
GHADA ARFAOUI: "Trusted Executio Environments:A look under the hood", 《2014 2ND IEEE INTERNATIONAL CONFERENCE ON MOBILE CLOUD COMPUTING,SERVICE,AND ENGINEERING》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107888589A (zh) * | 2017-11-10 | 2018-04-06 | 恒宝股份有限公司 | 一种调用可信应用的方法及其系统 |
TWI694701B (zh) * | 2018-06-19 | 2020-05-21 | 大陸商中國銀聯股份有限公司 | 基於tee和ree的分離式切換方法及其系統 |
CN109308406A (zh) * | 2018-07-09 | 2019-02-05 | 中国银联股份有限公司 | 用户终端及可信应用管理系统 |
CN109308406B (zh) * | 2018-07-09 | 2021-10-22 | 中国银联股份有限公司 | 用户终端及可信应用管理系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3370449A4 (en) | 2018-09-05 |
US20180357418A1 (en) | 2018-12-13 |
CN107077565B (zh) | 2019-11-26 |
EP3370449A1 (en) | 2018-09-05 |
US11100227B2 (en) | 2021-08-24 |
WO2017088135A1 (zh) | 2017-06-01 |
EP3370449B1 (en) | 2020-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107077565B (zh) | 一种安全指示信息的配置方法及设备 | |
EP2302549B1 (en) | Platform security apparatus and method thereof | |
US8769305B2 (en) | Secure execution of unsecured apps on a device | |
KR101700552B1 (ko) | 보안 운영 체제 환경으로의 콘텍스트 기반 전환 | |
JP5891414B2 (ja) | 情報処理装置およびアプリケーション不正連携防止方法 | |
EP1512057B1 (en) | Trusted user interface for a secure mobile wireless device | |
WO2015096695A1 (zh) | 一种应用程序的安装控制方法、系统及装置 | |
US20080066187A1 (en) | Mobile Wireless Device with Protected File System | |
CN107430669B (zh) | 计算系统和方法 | |
CN108475217A (zh) | 用于审计虚拟机的系统及方法 | |
CN106557669A (zh) | 一种应用程序安装过程的权限控制方法及装置 | |
US20060053492A1 (en) | Software tracking protection system | |
Petracca et al. | {AWare}: Preventing Abuse of {Privacy-Sensitive} Sensors via Operation Bindings | |
WO2015109668A1 (zh) | 应用程序管理方法、装置、终端及计算机存储介质 | |
Marforio et al. | Evaluation of personalized security indicators as an anti-phishing mechanism for smartphone applications | |
CN109766152B (zh) | 一种交互方法及装置 | |
US20200169560A1 (en) | Systems And Methods To Secure Publicly-Hosted Cloud Applications To Run Only Within The Context Of A Trusted Client Application | |
CN110390201A (zh) | 计算机系统以及初始化计算机系统的方法 | |
CN106557687A (zh) | 一种应用程序安装过程的权限控制方法及装置 | |
Davidson et al. | Secure integration of web content and applications on commodity mobile operating systems | |
KR20090003050A (ko) | 액티브엑스 컨트롤 실행 관리 장치 및 방법 | |
CN113836529A (zh) | 进程检测方法、装置、存储介质以及计算机设备 | |
CN112784263B (zh) | 位元锁磁盘处理程序管理系统与方法 | |
CN113168440A (zh) | 利用有限目的帐户更改设备行为 | |
US11882123B2 (en) | Kernel level application data protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |