CN107810469B - 电子设备及控制该电子设备的方法 - Google Patents

电子设备及控制该电子设备的方法 Download PDF

Info

Publication number
CN107810469B
CN107810469B CN201680038176.3A CN201680038176A CN107810469B CN 107810469 B CN107810469 B CN 107810469B CN 201680038176 A CN201680038176 A CN 201680038176A CN 107810469 B CN107810469 B CN 107810469B
Authority
CN
China
Prior art keywords
security indicator
data
indicator
frame buffer
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680038176.3A
Other languages
English (en)
Other versions
CN107810469A (zh
Inventor
郭庚洙
安昌燮
柳俊赫
李政均
崔智砚
洪性贤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN107810469A publication Critical patent/CN107810469A/zh
Application granted granted Critical
Publication of CN107810469B publication Critical patent/CN107810469B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Mathematical Physics (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

提供了一种电子设备及控制该电子设备的方法。控制电子设备的方法:显示包括示出电子设备处于以安全模式操作的状态的安全索引的UI;比较安全索引与参考安全索引,并确定安全索引是否已经被篡改;以及当安全索引是篡改的安全索引时,示出安全索引是已经被篡改的安全索引。

Description

电子设备及控制该电子设备的方法
技术领域
本发明涉及电子设备及其控制方法,更具体地,涉及能够显示包括安全指示符的用户界面(User Interface,UI)的电子设备及其控制方法。
背景技术
近年来,通过互联网购买商品是可能的并且在不去银行的情况下的银行交易是可能的。由于使用智能手机或个人电脑(Personal Computer,PC)购买商品或进行银行交易的人已经日益增加,因此需要重要信息的安全性(例如密码等)。
响应于根据需要执行要求安全性的操作,可以以安全模式执行操作。然而,即使响应于以安全模式执行要求安全性的操作,操作在设备的内部被执行,因此当用户输入重要信息时,用户可能不能准确地知道设备是否以安全模式操作。为了解决该问题,显示了指示电子设备以安全模式操作的安全指示符。例如,响应于通过智能电话执行的银行应用,指示安全程序正在执行的图标同时显示在显示屏幕的左上端。响应于安全指示符被显示,用户知道电子设备以安全模式操作并且以放松的心态输入重要信息。
然而,响应于伪造的或泄露的安全指示符被显示,不知道指示的安全指示符是伪造的或泄漏的安全指示符的用户可能认为显示设备以安全模式操作并输入重要信息,因此可能会发生安全问题。
因此,需要响应于伪造的安全指示符被显示来警告用户伪造的安全指示符。
发明内容
技术问题
本发明是鉴于上述问题而进行的,并且本发明的目的在于提供一种电子设备及其控制方法,该电子设备响应于安全指示符被伪造来警告指示电子设备以安全模式操作的安全指示符是伪造的安全指示符。
技术方案
为了获得上述目的,本发明将提供一种电子设备的控制方法,包括以下步骤:显示包括指示电子设备以安全模式操作的安全指示符的用户界面(UI);通过比较安全指示符和参考安全指示符来确定安全指示符是否被伪造;并且响应于安全指示符是伪造的安全指示符,通知安全指示符是伪造的安全指示符。
确定步骤可以包括使用与UI相对应的UI相关信息来检测用于显示UI的帧缓冲器的数据的步骤,并且确定步骤可以包括通过比较存储在帧缓冲器中的数据和参考安全指示符的数据来确定安全指示符是否被伪造的步骤。
确定步骤可以包括检测与多个层中的最上层相对应的帧缓冲器的数据和与用于显示安全指示符的层相对应的帧缓冲器的数据的步骤,并且确定步骤可以包括通过比较所检测到的数据和参考安全指示符的数据来确定安全指示符是否被伪造的步骤。
确定步骤可以包括响应于在UI中显示安全指示符的位置被固定,检测与层区域相对应的帧缓冲器的数据的步骤,其中该层区域对应于其中显示安全指示符的固定位置,并且确定步骤可以包括通过比较所检测到的数据和参考安全指示符的数据来确定安全指示符是否被伪造的步骤。
安全指示符可以包括图像、文本和图标中的至少一个。
控制方法还可以包括更新UI相关信息的步骤。更新步骤可以包括在固定时间段到达、用于更新UI相关信息的用户命令输入、包括安全指示符的UI生成以及包括安全指示符的UI更新的任何一种情况下更新UI相关信息的步骤。
UI相关信息可以包括用于使用的应用的信息、在使用的应用中使用的层信息、使用的帧缓冲器的存储器地址和使用的帧缓冲器的大小、以及要用作帧缓冲器的存储器的地址和大小中的至少一个。
本发明提供一种电子设备,包括:存储单元,其被配置为存储对应于参考安全指示符的数据;显示单元,其被配置为显示包括指示电子设备以安全模式操作的安全指示符的用户界面;以及控制单元,其被配置为响应于UI被显示在显示单元中来通过比较安全指示符和参考安全指示符来确定安全指示符是否被伪造,并且响应于安全指示符是伪造的安全指示符来生成用于通知安全指示符是伪造的安全指示符的警告事件。
控制单元可以使用与UI相对应的UI相关信息来检测用于显示UI的帧缓冲器的数据,并且通过比较存储在帧缓冲器中的数据和参考安全指示符的数据来确定安全指示符是否被伪造。
控制单元可以检测与多个层中的最上层相对应的帧缓冲器的数据和与用于显示安全指示符的层相对应的帧缓冲器的数据,并且通过比较所检测到的、存储在帧缓冲器中的数据和参考安全指示符的数据来确定安全指示符是否被伪造。
响应于在UI中显示安全指示符的位置被固定,控制单元可以检测与层区域相对应的帧缓冲器的数据并且通过比较所检测到的数据和参考安全指示符的数据来确定安全指示符是否被伪造,其中该层区域对应于其中显示安全指示符的固定位置。
安全指示符可以包括图像、文本和图标中的至少一个。
控制单元可以更新UI相关信息。控制单元可以在固定时间段到达、用户命令输入、包括安全指示符的UI生成以及包括安全指示符的UI更新的任何一种情况下更新UI相关信息。
警告事件可以包括警告短语显示、执行程序终止、用户命令不接收和警告声音输出中的至少一个。
UI相关信息可以包括用于使用的应用的信息、在使用的应用中使用的层信息、使用的帧缓冲器的存储器地址和使用的帧缓冲器的大小、以及要用作帧缓冲器的存储器的地址和大小中的至少一个。
本发明将提供一种非暂时性计算机可读记录介质,其包括用于执行用于确定电子设备的安全指示符是否被伪造的方法的程序,该方法包括以下步骤:显示包括指示电子设备以安全模式操作的安全指示符、通过比较安全指示符和参考安全指示符来确定安全指示符是否被伪造、并且响应于安全指示符是伪造的安全指示符来通知安全指示符是伪造的安全指示符。
发明效果
如上所述,根据本发明的各种实施例,可以通过警告电子设备正在使用伪造的安全指示符来向用户提供安全性增强的安全应用。
附图说明
图1是示出根据本发明的实施例的电子设备的配置的原理框图;
图2是示出根据本发明的实施例的显示包括安全指示符的UI的示例的示图;
图3a至图3e是示出根据本发明的各种实施例生成警告事件的示例的示图;
图4至图7是说明根据本发明的各种实施例的本发明的操作方法的示图;
图8至图11是说明根据本发明的各种实施例的在安全指示符检测器模块中确定安全指示符是否被伪造的方法的示图;
图12是示出根据本发明的实施例的电子设备的配置的详细框图;以及
图13是说明根据本发明的实施例的电子设备的控制方法的流程图。
具体实施方式
将在详细描述实施例之前简要描述本发明实施例中使用的术语。
作为本发明的实施例中使用的术语,考虑到本发明的功能来选择近来广泛使用的一般术语,但是本文使用的术语可以根据本发明构思所属领域的技术人员的意图、先例、新技术的出现等而被改变。在某些情况下,本文使用的术语的一部分可以是申请人任意选择的术语,并且在对应的实施例中应详细解释所选术语的含义。因此,实施例中使用的术语不应被解释为仅仅是描述性术语,而是应当基于实施例中的术语和内容的含义来定义。
应当理解,尽管关于本发明的元件可以在本文中使用术语第一、第二等,但这些元件不应被解释为受这些术语的限制。该术语仅用于将一个元件与其他元件区分。例如,在不脱离本发明构思的精神的情况下,第一元件可以指第二元件,并且类似地,第二元件可以指第一元件。术语“和/或”包括多个相关所述项目的组合或多个相关所述项目中的任何项目。
如本文所使用的,除非上下文另外明确指示,单数形式“一”和“该”目的是也包括复数形式。
将进一步理解,在实施例中的术语“包括”和/或“具有”指定所述特征、整数、步骤、操作、元件、组件和/或其组合的存在,但不排除存在或添加一个或多个其它特征、整数、步骤、操作、元件、组件和/或其组合。
在实施例中,术语“模块”或“单元”可以指执行至少一个功能或操作的元件并且可以用硬件、软件或其组合来实现。可以通过将模块或单元集成到除了需要用特定硬件实现的“模块”或“单元”之外的至少一个模块中来用至少一个处理器实现“多个模块”或“多个单元”。
将要理解,当元件(例如,第一元件)被称为“与其耦合/耦合到”或“连接到”另一元件(例如,第二元件)时,其能够直接连接到或耦合到其他元件或者可以存在中间元件(例如,第三元件)。
在实施例中,用户输入可以包括触摸输入、弯曲(bending)输入、语音输入、按钮输入和多模式输入中的至少一个,但是这不限于此。
除非另有定义,本文使用的所有术语(包括技术和科学术语)具有与本发明构思所属领域的普通技术人员通常理解的相同的含义。在本文使用的术语中的在普通词典中定义的术语可以被解释为具有与相关技术中的上下文含义相同或类似的含义。除非另有定义,本文使用的术语可能不被解释为具有理想或过度正式的含义。
在下文中,将参考附图描述本发明。图1是示出根据本发明的实施例的电子设备的配置的示图;如图1所示,电子设备100包括存储单元110、显示单元120和控制单元130。根据本发明的实施例的电子设备100可以用诸如智能电话、平板电脑、膝上型PC、台式PC等的各种电子设备来实现。
存储单元110存储被配置为驱动电子设备100的各种模块。例如,存储单元110可以存储包括UI渲染模块、安全指示符检测器模块、显示控制模块、基本模块、感测模块、通信模块、呈现模块、网络浏览器模块和服务模块的软件。
具体地,存储单元110存储参考安全指示符的数据。存储单元110将以安全模式显示的安全指示符的数据存储为参考安全指示符的数据。
显示单元120输出图像数据。具体地,显示单元120显示以普通模式绘制的安全指示符。响应于安全指示符被确定为伪造的安全指示符,显示单元120显示用于通知安全指示符是伪造的安全指示符的警告短语。
控制单元130控制电子设备100的整体操作。具体地,控制单元130可以通过比较以普通模式显示的安全指示符的数据和存储在存储单元110中的参考安全指示符的数据来确定以普通模式显示的安全指示符是否被伪造。响应于安全指示符被确定为伪造的安全指示符,控制单元130生成通知安全指示符被伪造的事件。
例如,控制单元130控制显示单元120显示包括以普通模式显示的安全指示符的UI。
控制单元130可以通过凭借各种方法来比较以普通模式显示的安全指示符的数据和存储在存储单元110中的参考安全指示符的数据来确定安全指示符是否被伪造。
例如,控制单元130可以使用与所显示的UI相对应的UI相关信息来检测用于显示UI的帧缓冲器的数据,并且通过比较所检测到的数据和参考安全指示符的数据来确定安全指示符是否被伪造。
在另一示例中,控制单元130可以检测与多个层中的最上层相对应的帧缓冲器的数据和用于显示安全指示符的帧缓冲器的数据,并且通过仅比较所检测到的数据和参考安全指示符的数据来确定安全指示符是否被伪造。在该示例中,响应于在一个屏幕中具有彼此不同的移动或效果的多个元素,可以显示彼此分离的图像以彼此重叠。重叠层是指层。
在另一示例中,响应于在显示屏中显示安全指示符的位置被固定或以常规转移,控制单元130可以仅从与层区域相对应的帧缓冲器检测数据,其中该层区域对应于显示安全指示符的固定位置或安全指示符以常规转移的转移位置。控制单元130可以通过比较所检测到的数据和参考安全指示符的数据来确定安全指示符是否被伪造。
响应于通过上述方法将安全指示符确定为伪造的安全指示符,控制单元130可以生成警告事件。例如,控制单元130可以控制显示单元120显示警告短语或者可以控制音频输出单元输出警告声音。
响应于特定事件被生成,控制单元130可以更新UI相关信息。特定事件可以是固定时间段到达、用于确定安全指示符是否被伪造的用户命令输入、包括安全指示符的UI生成以及包括安全指示符的UI更新中的一个。
图2示出了根据本发明的实施例的显示包括安全指示符210的UI的电子设备100。响应于要求安全性的操作(诸如通过要求安全性的应用(诸如银行应用)而执行的密码输入220),电子设备100可以通过显示安全指示符210来指示电子设备100同时以安全模式操作。尽管图标被示出为图2中的安全指示符210,但是这只是示例性的,并且图像、文本等可以用作安全指示符。
响应于以普通模式显示的安全指示符被确定为伪造的安全指示符,如图3a至3e所示,电子设备100可以生成警告事件。
例如,如图3a所示,电子设备100可以显示“当前屏幕可能不安全。输入重要信息时请注意”的警告短语315。响应于用户命令(例如,确定(OK))317被输入,电子设备100可以保持密码313的输入操作。响应于用户命令(例如,取消319)被输入,电子设备100可以终止执行的应用。
在另一示例中,如图3b所示,电子设备100可以显示“发现恶性程序。你想处理(treat)吗?”的短语325。响应于用户命令(例如,确定327)被输入,电子设备100可以使用防疫程序(vaccine program)来处理恶性程序(malignant program),或者如果需要可以安装防疫程序,如图3c所示。响应于用户命令(例如,取消329)被输入,电子设备100可以显示用于询问是否终止执行的应用的短语。
在另一示例中,如图3d所示,电子设备100可以显示“发现恶性程序。你想报告吗?”的短语345。响应于用户命令(例如确定347)被输入,电子设备100可以显示能够报告恶性程序的通用资源定位符(Universal Resource Locator,URL)地址355,如图3e所示。响应于用户命令(例如,取消349)被输入,电子设备100可以显示用于询问是否终止执行的应用的短语。
响应于以普通模式显示的安全指示符被确定为伪造的安全指示符,电子设备100显示警告短语315的示例仅仅是示例性的,并且这不限于此。例如,电子设备100可以输出警告声,可以生成特定模式振动,可以不接收用户输入,可以强制终止使用的应用,或者可以删除伪造的安全指示符。
将参考图4至图7描述根据本发明的各种实施例的用于在电子设备100中确定以普通模式显示的安全指示符是否被伪造的操作方法。图4示出了根据本发明的实施例的基本配置,并且图5至7示出了从图4部分修改的各种实施例的配置,因此,将基于图4的配置和图5至图7的配置之间的差异来描述操作方法。
如图4所示,在一个中央处理单元(Central Processing Unit,CPU)中可以提供普通模式410和安全模式420,普通模式是一般应用411、412和413在其中操作的软件平台(例如,Android等),安全模式是要求安全性的应用在其中操作的软件平台。
应用411、412和413是指可以通过使用UI渲染模块415在电子设备100的屏幕中显示UI来与用户交互的程序。应用411、412和413可以是包括伪造和使用安全指示符的恶性程序的应用。
UI渲染模块415可以允许应用程序411至413绘制和使用UI。UI渲染模块415可以通过控制帧缓冲器433-1、433-2和433-n以及多个层来控制显示单元120显示UI。
显示模块417获取UI相关信息,将所获取的UI相关信息传输到安全指示符检测器模块421,并且接收安全指示符检测器模块421的确定结果。响应于使用所接收到的确定结果显示伪造的安全指示符,显示模块417可以控制显示单元120显示用于通知安全指示符是伪造的安全指示符的短语。
安全指示符检测器模块421检测存储在电子设备100中使用的帧缓冲器433-1、433-2和433-n中的数据,并且通过比较所检测到的数据和参考安全指示符的数据来确定安全指示符是否被伪造。安全指示符检测器模块421可以通过凭借所检测到的数据来比较以普通模式显示的安全指示符与参考安全指示符之间的形状、形式、颜色、色度、亮度、其组合等来确定安全指示符是否被伪造。安全指示符检测器模块421将安全指示符的伪造确定结果发送到显示模块417。
硬件430可以包括帧缓冲器433-1、433-2和433-n。可以在硬件430上提供显示控制模块。显示控制模块431可以通过读取存储在被包括在硬件430中的帧缓冲器433-1、433-2和433-n中的数据来显示屏幕。
显示控制模块431可以通过存储在帧缓冲器433-1、43-2和433-n中的数据来确定对应于帧缓冲器的层,并且通过层的重叠来显示一个屏幕。
参考示出了本发明的另一实施例的图5,可以在普通模式510中划分作为不是保护模式而是执行模式的用户模式520和作为由保护模式支持的执行模式中的一个的特权模式530。
在实施例中,上述UI渲染模块415可以具有被划分为以用户模式520操作的UI框架525和以特权模式530操作的显示设备驱动器531的结构。例如,UI框架525可以允许应用522和523生成UI。显示监视器驱动器533可以控制帧缓冲器和层,并且可以控制帧缓冲器和层之间的对应关系。显示监视器驱动器533可以控制显示控制模块431。
上述显示模块417可以具有被划分为以用户模式520操作的显示监视器后台程序527和以特权模式530操作的显示监视器驱动器533的结构。显示监视器后台程序527可以获取可以以用户模式520获取的UI相关信息并更新UI相关信息。显示监视器驱动器533可以获取可以以特权模式530获取的UI相关信息并更新UI相关信息。响应于在显示监视器后台程序527和显示监视器驱动器533中获取UI相关信息,显示监视器驱动器533可以将所获取的信息发送到安全模式540的安全指示符检测器模块。
这仅仅示例性的,并且即使响应于仅提供显示监视器后台程序527和显示监视器驱动器533中的一个,也可以执行图4中的显示模块的所有功能。例如,在仅提供显示监视器后台程序527的结构中,可以以特权模式530提供TZ驱动器537,以便显示监视器后台程序527执行与安全模式540的通信。显示监视器驱动器533可以具有被划分为可以与安全模式540通信的显示监视器驱动器535和TZ驱动器537的结构。
虽然图5示出了普通模式510被划分为用户模式520和特权模式530的结构的示例,但是图6示出了安全模式620被划分为用户模式630和特权模式640的结构的示例。图4中描述的安全指示符检测器模块421可以具有被划分为以用户模式630操作的安全指示符检测器可信应用631和以特权模式640操作的安全指示符检测器驱动器641的结构。安全指示符检测器可信应用631可以通过使用以普通模式610接收的UI相关信息来确定存储在帧缓冲器中的数据来确定安全指示符是否被伪造。安全指示符检测器驱动器641可以向安全指示符检测器可信应用631发送和从其接收普通模式的信息。
可以仅提供安全指示符检测器可信应用631和安全指示符检测器驱动器641中的一个来执行图4的安全指示符检测器模块421的所有功能。例如,在仅提供安全指示符检测器可信应用631的结构中,可以以特权模式640提供TZ驱动器645,以便安全指示符检测器可信应用631执行与普通模式的通信。
图7示出了仅通过以安全模式720操作的模块来确定以普通模式显示的安全指示符是否被伪造的配置。安全指示符检测器模块721可以访问所有帧缓冲器733-1、733-2和733-n。响应于通过确定存储在帧缓冲器733-1、733-2和733-n中的数据而存在与参考安全指示符的数据类似的数据,安全指示符检测器模块721将以普通模式显示的安全指示符确定为伪造的安全指示符。
安全指示符检测器模块721可以响应于在硬件中生成特定事件来操作。例如,该事件可能是特定时间段的到达或诸如触摸等的中断的输入。安全指示符检测器模块721可以自己操作或者可以通过其他模块操作。
响应于通过安全指示符检测器模块721的操作检测到伪造的安全指示符的使用,安全指示符检测器模块721可以使用显示控制模块来控制显示单元显示警告短语。虽然在实施例中显示了警告短语,但这仅仅是示例性的,并且安全指示符检测器模块721可以控制音频输出单元输出警告声音、可以强制终止当前执行的应用、或者可以不接收用户输入。安全指示符检测器模块721可以使用其他电子设备生成警告事件。
将参考图8至图11详细描述在安全指示符检测器模块800中确定以普通模式显示的安全指示符是否被伪造的方法。安全指示符检测器模块800可以访问所有帧缓冲器,因此安全指示符检测器模块800可以确定在电子设备100中使用的所有帧缓冲器中存储的数据。响应于存在存储在帧缓冲器中的数据中的、与参考安全指示符的数据类似的数据,安全指示符被确定为伪造的安全指示符。已经描述了在图8至11中示例了五个帧缓冲器,但是可以根据电子设备100来改变可用帧缓冲器的数量和分配帧缓冲器的方法。已经示出了对应于层1的第一缓冲器,但是对应于帧缓冲器的层可以被动态地改变。
参考图8,安全指示符检测器模块800通过确定存储在第一帧缓冲器810至第五帧缓冲器850中的所有数据来确定是否存在与参考安全指示符的数据类似的数据。响应于存在与参考安全指示符的数据类似的数据,安全指示符检测器模块800将以普通模式显示的安全指示符确定为伪造的安全指示符。
图9至图11示出了比如图8描述的确定以普通模式显示的安全指示符是否被伪造的方法更快的通过在安全指示符检测器模块中确定仅部分帧缓冲器来确定安全指示符是否被伪造的示例。在图9至11中,层1是最上层,层3是在当前执行的应用中使用的层。然而,这仅仅是示例性的,并且这不限于此。
优先显示最上层的内容而不是下层的内容,因此电子设备100响应于对应于最上层的第一帧缓冲器910中存在伪造的安全指示符的数据来显示伪造的安全指示符。响应于执行的应用是使用伪造的安全指示符的恶性程序,伪造的安全指示符存在于其中存储与应用的UI相对应的UI相关信息的第三帧缓冲器930中。如图9所示,安全指示符检测器模块900可以通过将参考安全指示符的数据仅与第一帧缓冲器910至第五帧缓冲器950中的、与最上层相对应的第一帧缓冲器910的数据和与在执行的应用中使用的层3相对应的第三帧缓冲器的数据相比较来确定安全指示符是否被伪造。
响应于安全指示符被显示在其中显示UI的屏幕上的固定位置,如图10所示,安全指示符检测器模块1000可以通过将参考的安全指示符的数据仅与在第一缓存器至第五缓冲器中的与其中显示安全指示符的固定位置相对应的区域1011至1051的数据相比较来确定安全指示符是否被伪造。
根据本发明的另一实施例的安全指示符检测器模块1100可以使用图9中描述的方法和图10中描述的方法两者来确定安全指示符是否被伪造。例如,安全指示符检测器模块1100可以通过将参考安全指示符的数据仅与在与最上层相对应的第一帧缓冲器1110中的、与其中显示安全指示符的固定位置相对应的区域1111的数据和在与执行的应用中使用的第三层相对应的第三帧缓冲器1130中的、与其中显示安全指示符的固定位置相对应的区域1131的数据相比较来确定安全指示符是否被伪造。
图12示出了示出根据本发明的实施例的电子设备100的详细框图。在一些实施例中,图12所示的电子设备的元件的一部分可以被省略或改变,或者可以将其他元件进一步添加到图12所示的电子设备中。
显示单元1210显示在其中在图像处理单元(未示出)中处理从图像接收单元(未示出)接收的图像数据的视频帧中的至少一个和在图形处理单元1265中生成的各种屏幕。例如,显示单元1210可以显示包括指示电子设备100以安全模式操作的安全指示符的UI。响应于以普通模式显示的安全指示符是伪造的安全指示符,电子设备100可以显示指示安全指示符是伪造的安全指示符的警告短语。电子设备100显示用于警告伪造的安全指示符的警告短语的示例仅仅是示例性的,并且这不限于此。
音频输出单元1220可以是输出(在输出音频处理单元(未示出)中可以对其执行诸如解码、放大、噪声滤波等各种处理任务的)各种类型的音频数据以及各种类型的提示音或语音信息的配置。例如,音频输出单元可以输出警告声音或警告消息以通知安全指示符是伪造的安全指示符。音频输出单元1220可以用扬声器实现,但是这仅仅是示例性的,音频输出单元1220可以用可以输出音频数据的输出端子来实现。
通信单元1230是根据各种通信方式来执行与各种外部装置的通信的配置。通信单元1230可以包括诸如WIFI芯片、蓝牙芯片、近场通信(Near Field Communication,NFC)芯片、无线通信芯片等的各种通信芯片。
存储单元1240存储被配置为驱动电子设备100的各种模块。例如,可以在存储单元1240中存储包括基本模块、通信模块、呈现模块、网络浏览器模块和服务模块的软件。在该示例中,基本模块是处理从在电子设备100中包括的硬件传输的信号并将经处理的信号传输到上层模块的基本模块。呈现模块是被配置为形成显示屏幕的模块,并且可以包括被配置为重现和输出多媒体内容的多媒体模块、被配置为执行UI和图形处理的UI渲染模块、显示模块、显示控制模块、显示设备驱动器模块、UI框架模块等。通信模块是被配置为执行与外部的通信的模块。网络浏览器模块是指被配置为通过执行网络浏览来访问web服务器的模块。服务模块是包括用于提供各种类型的服务的各种类型的应用的模块。
如上所述,存储单元1240可以包括各种程序模块,但是可以根据电子设备100的类型和特性来省略或修改各种类型的程序模块的一部分,或者可以根据模块的类型和特性添加其他程序模块。例如,响应于用平板PC实现电子设备100,在基本模块中还可以包括被配置为确定基于全球定位系统(Global Positioning System,GPS)的位置的位置确定模块,并且在感测模块中还可以包括被配置为检测用户的运动的感测模块。
例如,存储单元1240存储参考安全指示符的数据。在该示例中,存储单元1240将以安全模式显示的安全指示符的数据存储为参考安全指示符的数据。
在本发明的实施例中,存储单元1240可以通过在控制单元1260中包括只读存储器(Read Only Memory,ROM)1263或随机存取存储器(Random Access Memory,RAM)或安装在电子设备100上的存储卡(未示出)(例如,微型安全数字(Secure Digital,SD)卡、记忆棒)而被定义。
控制单元1260使用存储在存储单元1240中的各种类型的程序来控制电子设备100的整体操作。
如图12所示,控制单元1260包括RAM 1261、ROM 1263、图形处理单元1265、主CPU1267、第一接口1269-1至第n接口1269-n和总线1296。RAM 1261、ROM 1263、图形处理单元1265、主CPU 1267、第一接口1269-1至第n接口1269-n等可以通过总线1296彼此耦合。
用于系统引导(booting)的命令集等存储在ROM 1263中。响应于通过输入接通命令提供电力,主CPU 1267根据存储在ROM 1263中的命令将存储在存储单元1240中的操作系统(O/S)复制到RAM 1261中,并且执行O/S来引导系统。响应于引导完成,主CPU 1267将存储在存储单元1240中的各种应用程序复制到RAM 1261中并通过执行复制到RAM 1261中的应用程序来执行各种操作。
图形处理单元1265使用操作单元(未示出)和渲染单元(未示出)生成包括诸如指针、图标、图像、文本等的各种对象的屏幕。操作单元使用从输入单元接收的控制命令来根据屏幕的布局来计算诸如在其中要显示对象的坐标值、形状、大小、颜色等的属性值。渲染单元基于在操作单元中计算的属性值来生成包括对象的各种屏幕布局。在显示单元1210的显示区域中显示在渲染单元中生成的屏幕。
主CPU 1267访问存储单元1240以使用存储在存储单元1240中的O/S执行引导。主CPU 1267使用存储在存储单元1240中的各种类型的程序、内容、数据等执行各种操作。
第一接口1269-1至第n接口1269-n被耦合到上述元件。接口中的一个可以是通过网络耦合到外部装置的网络接口。
例如,响应于包括以普通模式显示的安全指示符的UI被显示,控制单元1260确定以普通模式显示的安全指示符是否被伪造。响应于以普通模式显示的安全指示符被确定为伪造的安全指示符,控制单元1260生成指示伪造的安全指示符被显示的警告事件。警告事件可以是警告短语显示、警告声音输出、不接收用户输入、强制终止使用的应用、及其组合。
例如,控制单元1260可以使用与UI相对应的UI相关信息来检测用于显示UI的帧缓冲器的数据,并且通过比较所检测到的数据和参考安全指示符的数据来确定以普通模式显示的安全指示符是否被伪造。
控制单元1260可以仅检测与多个层中的最上层相对应的帧缓冲器的数据和与用于显示安全指示符的层相对应的帧缓冲器的数据,并且通过比较所检测到的数据和参考安全指示符的数据来确定以普通模式显示的安全指示符是否被伪造。
响应于在UI上显示安全指示符的位置被固定,控制单元1260可以仅检测与层区域相对应的帧缓冲器的数据并且通过比较所检测到的数据和参考安全指示符的数据来确定以普通模式显示的安全指示符是否被伪造,其中该层区域对应于在其中显示安全指示符的固定位置。
根据本发明的各种实施例,控制单元1260可以包括CPU,并且如图4至图7所示,可以在CPU中驱动普通模式和安全模式的软件。控制单元1260可以是ARM芯片、应用处理器等。
在下文中,将参考图13描述根据本发明实施例的在电子设备100中确定以普通模式显示的安全指示符是否被伪造的方法。
首先,电子设备100显示包括以普通模式显示的安全指示符的UI(S1310)。
电子设备100确定以普通模式显示的安全指示符是否被伪造(S1320)。例如,电子设备100可以使用所显示的UI的UI相关信息来检测用于显示UI的帧缓冲器的数据,并且通过比较所检测到的数据和参考安全指示符的数据来确定安全指示符是否被伪造。
UI相关信息可以包括使用的应用信息、在使用的应用中使用的层信息、使用的帧缓冲器的存储器地址和使用的帧缓冲器的大小、要用作帧缓冲器的存储器(备用预留存储器)的地址和大小、以及对应于帧缓冲器的层信息中的至少一个。
UI相关信息可以在特定时间段到达中、在非周期特定时间的一点处、在执行的应用的UI生成的请求中、在执行的应用的UI更新的请求中、在根据执行的应用的请求的UI的生成中、在与显示输出相关的中断(例如,vsync中断、hsync中断、空白,非空白(unblank)等)的生成中等被更新。
响应于以普通模式显示的安全指示符被确定为伪造的安全指示符,电子设备100可以通知安全指示符是伪造的安全指示符(S1330)。电子装置100可以通过显示警告短语、输出警告声音、不接收用户输入或强制终止使用的程序来通知安全指示符是伪造的安全指示符。
上述方法可以在可以创建在计算机中可执行的程序并使用计算机可读记录介质来操作程序的通用数字计算机中实现。此外,可以通过各种方法将用于上述方法的数据结构记录在计算机可读记录介质中。计算机可读记录介质包括存储介质(诸如磁存储介质(例如,ROM、RAM、软盘、硬盘等))和光学读取介质(例如,CD ROM、数字通用盘(DigitalVersatile Disc,DVD)等)。
在如上所述的本发明的各种实施例中,响应于包括伪造的安全指示符的UI被显示,可以通知用户伪造的安全指示符正在使用,并且可以免于泄露重要信息(例如密码)的风险。此外,通过本发明,可以防止安全指示符的伪造,并且可以防止安全指示符的泄露和使用。
上述示例性实施例和优点仅仅是示例性的,并且不应被解释为限制本发明构思。对示例性实施例的描述旨在说明性的,而不限制权利要求的范围,并且许多替换、修改、和变化对于本领域技术人员而言将是显而易见的。

Claims (11)

1.一种电子设备的控制方法,包括以下步骤:
显示包括指示所述电子设备以安全模式操作的安全指示符的用户界面(UI);
通过比较所述安全指示符和参考安全指示符来识别所述安全指示符是否被伪造;以及
响应于所述安全指示符是伪造的安全指示符,通知所述安全指示符是伪造的安全指示符,
其中,识别的步骤包括:
使用与包括安全指示符的UI相对应的UI相关信息,获得与多个层中的最上层相对应的帧缓冲器的数据和与用于显示UI的层相对应的帧缓冲器的数据,
通过比较获得的数据和所述参考安全指示符的数据来识别所述安全指示符是否被伪造。
2.根据权利要求1所述的控制方法,其中识别的步骤包括以下步骤:
响应于在所述UI中显示所述安全指示符的位置被固定,检测与层区域相对应的帧缓冲器的数据,其中所述层区域对应于显示所述安全指示符的固定位置;以及
通过比较所检测到的数据和所述参考安全指示符的数据来识别所述安全指示符是否被伪造。
3.根据权利要求1所述的控制方法,其中所述安全指示符包括图像、文本和图标中的至少一个。
4.根据权利要求1所述的控制方法,还包括更新UI相关信息的步骤,
其中更新的步骤包括在固定时间段到达、用于更新所述UI相关信息的用户命令输入、包括所述安全指示符的UI生成以及包括所述安全指示符的UI更新中的任何一种情况下更新所述UI相关信息的步骤。
5.根据权利要求1所述的控制方法,其中所述UI相关信息可以包括使用的应用的信息、在使用的应用中使用的层信息、使用的帧缓冲器的存储器地址和使用的帧缓冲器的大小、以及要用作帧缓冲器的存储器的地址和大小中的至少一个。
6.一种电子设备,包括:
存储单元,被配置为存储对应于参考安全指示符的数据;
显示单元,被配置为显示包括指示所述电子设备以安全模式操作的安全指示符的用户界面(UI);以及
控制单元,被配置为响应于在所述显示单元中显示所述UI,通过比较所述安全指示符和所述参考安全指示符来识别所述安全指示符是否被伪造,并且响应于所述安全指示符是伪造的安全指示符来生成用于通知所述安全指示符是伪造的安全指示符的警告事件,
其中,所述控制单元被配置为:
使用与包括安全指示符的UI相对应的UI相关信息,获得与多个层中的最上层相对应的帧缓冲器的数据和与用于显示UI的层相对应的帧缓冲器的数据,
通过比较获得的数据和所述参考安全指示符的数据来识别所述安全指示符是否被伪造。
7.根据权利要求6所述的电子设备,其中响应于在所述UI中显示所述安全指示符的位置被固定,所述控制单元检测与层区域相对应的帧缓冲器的数据,并且通过比较所检测到的数据和所述参考安全指示符的数据来识别所述安全指示符是否被伪造,其中所述层区域对应于显示所述安全指示符的固定位置。
8.根据权利要求6所述的电子设备,其中所述控制单元更新UI相关信息,以及
所述控制单元在固定时间段到达、用于更新所述UI相关信息的用户命令输入、包括所述安全指示符的UI生成以及包括所述安全指示符的UI更新中的任何一种情况下更新所述UI相关信息。
9.根据权利要求6所述的电子设备,其中所述警告事件包括警告短语显示、执行程序终止、用户命令不接收和警告声音输出中的至少一个。
10.根据权利要求6所述的电子设备,其中所述UI相关信息包括使用的应用的信息、在使用的应用中使用的层信息、使用的帧缓冲器的存储器地址和使用的帧缓冲器的大小、以及要用作帧缓冲器的存储器的地址和大小中的至少一个。
11.一种非暂时性计算机可读记录介质,包括用于执行识别电子设备的安全指示符是否被伪造的方法的程序,所述方法包括以下步骤:
显示包括指示所述电子设备以安全模式操作的安全指示符的用户界面(UI);
通过比较所述安全指示符和参考安全指示符来识别所述安全指示符是否被伪造;以及
响应于所述安全指示符是伪造的安全指示符,通知所述安全指示符是伪造的安全指示符,
其中,识别的步骤包括:
使用与包括安全指示符的UI相对应的UI相关信息,获得与多个层中的最上层相对应的帧缓冲器的数据和与用于显示UI的层相对应的帧缓冲器的数据,以及
通过比较获得的数据和所述参考安全指示符的数据来识别所述安全指示符是否被伪造。
CN201680038176.3A 2015-07-21 2016-07-05 电子设备及控制该电子设备的方法 Active CN107810469B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2015-0102940 2015-07-21
KR1020150102940A KR102130744B1 (ko) 2015-07-21 2015-07-21 전자 장치 및 이의 제어 방법
PCT/KR2016/007212 WO2017014447A1 (ko) 2015-07-21 2016-07-05 전자 장치 및 이의 제어 방법

Publications (2)

Publication Number Publication Date
CN107810469A CN107810469A (zh) 2018-03-16
CN107810469B true CN107810469B (zh) 2021-06-01

Family

ID=57834876

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680038176.3A Active CN107810469B (zh) 2015-07-21 2016-07-05 电子设备及控制该电子设备的方法

Country Status (5)

Country Link
US (1) US10565368B2 (zh)
EP (1) EP3327605B1 (zh)
KR (1) KR102130744B1 (zh)
CN (1) CN107810469B (zh)
WO (1) WO2017014447A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7056446B2 (ja) * 2018-07-30 2022-04-19 日本電信電話株式会社 情報処理装置、情報処理システム及び情報処理方法
WO2022055917A1 (en) * 2020-09-08 2022-03-17 Truepic Inc. Protocol and system for tee-based authenticating and editing of mobile-device captured visual and audio media
US20220413957A1 (en) * 2021-06-29 2022-12-29 Qualcomm Incorporated Monitoring for interception of image display pipeline and indicating to user

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102938041A (zh) * 2012-10-30 2013-02-20 北京神州绿盟信息安全科技股份有限公司 一种页面篡改的综合检测方法及系统
CN104036190A (zh) * 2014-05-16 2014-09-10 北京奇虎科技有限公司 一种检测页面篡改的方法及装置
CN104182687A (zh) * 2014-08-01 2014-12-03 北京奇虎科技有限公司 移动终端输入窗口的安全检测方法和安全检测装置
CN104392188A (zh) * 2014-11-06 2015-03-04 三星电子(中国)研发中心 一种安全数据存储方法和系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7007025B1 (en) * 2001-06-08 2006-02-28 Xsides Corporation Method and system for maintaining secure data input and output
EP1329787B1 (en) * 2002-01-16 2019-08-28 Texas Instruments Incorporated Secure mode indicator for smart phone or PDA
GB0212308D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Trusted user interface for a secure mobile wireless device
US7549059B2 (en) 2002-06-26 2009-06-16 Arm Limited Transferring data values via a data bus or storing data values using a selectable representation
JP4423206B2 (ja) 2002-11-18 2010-03-03 エイアールエム リミテッド 安全モードと非安全モードとを切り換えるプロセッサ
US7685631B1 (en) * 2003-02-05 2010-03-23 Microsoft Corporation Authentication of a server by a client to prevent fraudulent user interfaces
GB2412189B (en) 2004-03-16 2007-04-04 Netcraft Ltd Security component for use with an internet browser application and method and apparatus associated therewith
US7373505B2 (en) * 2004-04-15 2008-05-13 Microsoft Corporation Displaying a security element with a browser window
US7606821B2 (en) * 2004-06-30 2009-10-20 Ebay Inc. Method and system for preventing fraudulent activities
GB2442023B (en) 2006-09-13 2011-03-02 Advanced Risc Mach Ltd Memory access security management
WO2008114257A2 (en) * 2007-03-21 2008-09-25 Neocleus Ltd. Protection against impersonation attacks
US8775824B2 (en) 2008-01-02 2014-07-08 Arm Limited Protecting the security of secure data sent from a central processor for processing by a further processing device
US8793786B2 (en) * 2008-02-08 2014-07-29 Microsoft Corporation User indicator signifying a secure mode
GB2460393B (en) 2008-02-29 2012-03-28 Advanced Risc Mach Ltd A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry
US20100145854A1 (en) 2008-12-08 2010-06-10 Motorola, Inc. System and method to enable a secure environment for trusted and untrusted processes to share the same hardware
WO2010090357A1 (ko) * 2009-02-04 2010-08-12 주식회사 이스트소프트 웹사이트 주소 검증 시스템 및 주소 검증 방법
KR101146180B1 (ko) 2009-04-06 2012-05-29 (주)비이소프트 사용자정보 보안 기능을 갖는 컴퓨터 장치
KR101266254B1 (ko) * 2011-02-22 2013-05-22 주식회사 로직플랜트 휴대단말의 보안관리 시스템 및 보안관리 방법
DE102011018431A1 (de) * 2011-04-21 2012-10-25 Giesecke & Devrient Gmbh Verfahren zur Anzeige von Informationen auf einer Anzeigeeinrichtung eines Endgeräts
KR20130101629A (ko) 2012-02-16 2013-09-16 삼성전자주식회사 보안 실행 환경 지원 휴대단말에서 컨텐츠 출력 방법 및 장치
US8869274B2 (en) 2012-09-28 2014-10-21 International Business Machines Corporation Identifying whether an application is malicious
US9158942B2 (en) * 2013-02-11 2015-10-13 Intel Corporation Securing display output data against malicious software attacks
WO2014157893A1 (en) * 2013-03-27 2014-10-02 Samsung Electronics Co., Ltd. Method and device for providing a private page
US9619107B2 (en) * 2013-05-09 2017-04-11 Tencent Technology (Shenzhen) Company Limited Methods and systems for dynamically displaying icons on a user interface for security check and other functions
KR101489152B1 (ko) 2013-10-15 2015-02-03 주식회사 안랩 스크린 캡쳐 방지장치 및 방법
KR102285850B1 (ko) * 2013-12-24 2021-08-05 삼성전자주식회사 사용자 단말 장치, 통신 시스템 및 그 제어 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102938041A (zh) * 2012-10-30 2013-02-20 北京神州绿盟信息安全科技股份有限公司 一种页面篡改的综合检测方法及系统
CN104036190A (zh) * 2014-05-16 2014-09-10 北京奇虎科技有限公司 一种检测页面篡改的方法及装置
CN104182687A (zh) * 2014-08-01 2014-12-03 北京奇虎科技有限公司 移动终端输入窗口的安全检测方法和安全检测装置
CN104392188A (zh) * 2014-11-06 2015-03-04 三星电子(中国)研发中心 一种安全数据存储方法和系统

Also Published As

Publication number Publication date
EP3327605A4 (en) 2018-06-27
KR102130744B1 (ko) 2020-07-06
WO2017014447A1 (ko) 2017-01-26
US10565368B2 (en) 2020-02-18
CN107810469A (zh) 2018-03-16
US20180196937A1 (en) 2018-07-12
KR20170011044A (ko) 2017-02-02
EP3327605B1 (en) 2020-04-15
EP3327605A1 (en) 2018-05-30

Similar Documents

Publication Publication Date Title
US11281360B2 (en) Display management for native user experiences
AU2013277002B2 (en) Touch event processing method and portable device implementing the same
CN107077311B (zh) 输入信号仿真
US9389884B2 (en) Method and apparatus for providing adaptive wallpaper display for a device having multiple operating system environments
CN109446832B (zh) 一种截屏方法及装置
US10789033B2 (en) System and method for providing widget
US20200057541A1 (en) Dynamically generated task shortcuts for user interactions with operating system user interface elements
CN110753928A (zh) 控制应用程序的许可的方法和电子设备
US9875075B1 (en) Presentation of content on a video display and a headset display
EP3032394A1 (en) Method and apparatus for inputting information by using on-screen keyboard
CN107810469B (zh) 电子设备及控制该电子设备的方法
KR20190102869A (ko) 트러스트존 그래픽 렌더링 방법 및 그에 따른 디스플레이 장치
CN112231617A (zh) 服务调用校验方法、装置、存储介质及电子设备
KR20110036632A (ko) 이미지 편집 방법, 장치, 컴퓨터 프로그램 및 사용자 인터페이스
US9823890B1 (en) Modifiable bezel for media device
KR102005406B1 (ko) 디스플레이 장치 및 그 제어 방법
US10637827B2 (en) Security network system and data processing method therefor
TW201931063A (zh) 虛擬實境網頁內容的瀏覽方法及應用其的電子裝置
US20180218132A1 (en) Application portability via application(s) installed on a portable storage device
US20230244531A1 (en) Electronic device and access event audio-visualization method
CN104731447A (zh) 显示装置、数据处理装置以及数据处理方法
CN111859214A (zh) 网页浏览器的加载方法、装置、设备及存储介质
TW201439882A (zh) 觸控事件處理方法和實現該方法的可攜式裝置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant