CN108604281B - 数据处理的方法及其终端 - Google Patents
数据处理的方法及其终端 Download PDFInfo
- Publication number
- CN108604281B CN108604281B CN201680080687.1A CN201680080687A CN108604281B CN 108604281 B CN108604281 B CN 108604281B CN 201680080687 A CN201680080687 A CN 201680080687A CN 108604281 B CN108604281 B CN 108604281B
- Authority
- CN
- China
- Prior art keywords
- application
- peripheral
- conflict
- conflicting
- management module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Abstract
本发明实施例提供一种处理数据的方法及其终端,该方法包括:判断与第一冲突外设相关的第一冲突应用是否位于白名单列表中;当确定所述第一冲突应用位于所述白名单列表中时,独立接管所述第一冲突外设,所述第一冲突应用为富执行环境REE中正在运行的应用;当显示所述TUI时,将所述第一冲突外设产生的数据发送至所述第一冲突应用。因此,本发明实施例提供了一种处理外设数据的方法,在既能够保证终端信息安全的同时,又能够尽量减小在可信执行环境TEE下对终端上外设的访问限制,减小终端功能受到限制和影响的问题。
Description
技术领域
本发明实施例涉及信息安全领域,并且更具体地,涉及一种数据处理的方法及其终端。
背景技术
侧信道攻击又称边信道攻击,是一种通过收集电子设备运行过程中的时间消耗、功率消耗或电磁辐射信号等侧信道信息进行攻击的方法。如果终端被植入了恶意应用,则终端中的恶意应用可通过访问终端的外设获得外设数据,进而对外设数据进行智能处理,从中获得用户输入的信息如账号、密码等,这是终端上常见的侧信道攻击的方式。其中,外设(英文:Peripheral)是指计算机或移动终端中除主机中央控制器之外的外部设备或外部接口。例如,在移动终端中,将蓝牙、无线保真(英文:Wireless Fidelity,简写Wi-Fi)、近场通信(英文:Near Field Communication,简写:NFC)、通用串行总线(英文:UniversalSerial Bus,简写:USB)、麦克风、3.5毫米音频插口、陀螺仪、磁力计、重力传感器等接口设备都视为外设。
因此,移动终端应该严格的管理应用访问外设的权限,降低侧信道攻击的可能性。在一种现有技术中,安卓系统的终端在设置中提供了对移动终端各种权限和外设的管理接口,供用户向特定的应用授予特定的外设访问权限;iOS系统实现了类似的功能,用户可以通过权限管理界面,设定应用访问某个外设的限制条件。然而,移动终端操作系统的这种应用权限管理,需要用户安装应用时限定外设访问权限,或安装应用后到设置页面调整应用的外设访问权限,这对于一般的移动终端用户而言不够方便,而且这种限制往往是静态的,无法适应移动终端中复杂的应用运行环境。
在另一种现有技术中,为避免侧信道攻击,终端在显示可信用户界面(英文:Trusted User Interface,简写:TUI)时禁止外部实体访问尽可能多的外设,包括但不限于加速度计、陀螺仪、磁力计、麦克风、蓝牙、NFC等。其中,TUI是基于可信执行环境(英文:Trusted Execution Environment,简写:TEE)实现的用户交互界面。TUI仅受调用TUI的可信应用控制,TEE的隔离机制确保TUI不会收到富执行环境(英文:Rich ExecutionEnvironment,简写:REE)中的应用乃至TEE中除调用者之外的其他可信应用的干扰,可以为用户提供安全的信息输入界面和信息展示界面。这种严格的外设控制策略确保了用户通过TUI输入信息时防止恶意应用通过传感器数据进行侧信道攻击,但是也对终端的某些基本功能有一定的影响。
其中,TEE是与REE共同存于移动终端中的运行环境,能够为可信应用提供安全的运行环境。TEE具有与REE隔离的CPU核,TEE的CPU核可以是物理上与REE隔离或虚拟的与REE隔离的核;TEE具有对REE不可见的、利用安全存储技术实现的存储空间。TEE能够确保其存储空间中的资产(如密钥、数据、软件等)免受软件攻击,抵抗特定类型的安全威胁,只有经过安全流程验证确认的可信应用才可以被安全的加载到TEE中运行。REE是相对于TEE更开放、受到控制更少的运行环境,容易受到恶意程序的影响,用户敏感数据保存在REE中会有一定风险。
因此,亟需一种控制应用访问终端外设的方法,在既能够保证终端信息安全的同时,又能够尽量减小在显示TUI时对终端上外设的访问限制导致的终端功能受到限制和影响的问题。
发明内容
本发明实施例提供一种数据处理的方法及其终端,在保证终端信息安全的同时,又能够尽量减小在TUI显示时对终端上外设的访问限制。
第一方面,提供一种处理数据的方法,包括:判断与第一冲突外设相关的第一冲突应用是否位于白名单列表中;当确定所述第一冲突应用位于所述白名单列表中时,独立接管所述第一冲突外设,所述第一冲突应用为富执行环境REE中正在运行的应用;当显示所述TUI时,将所述第一冲突外设产生的数据发送至所述第一冲突应用。
应理解,在确定将要显示可信用户界面TUI时,判断与第一冲突外设相关的第一冲突应用是否位于白名单列表中,例如,当调用显示TUI的应用程序编程接口API TEE_TUIInitSession()或TEE_TUIDisplayScreen()时,确定将要显示TUI,在调用上述API之前执行第一方面的方法。
具体地,确定将要显示可信用户界面TUI包括:TEE中的可信应用(英文:TrustedApplication,简写:TA)调用TUI时,向TEE管理模块发送请求消息,由TEE管理模块通知REE管理模块TEE将要显示TUI。具体地,可以是TA调用GP(中文:调用全球平台,英文:GlobalPlatfor)TUI规范定义的初始化TUI的应用程序编程接口(英文:Application ProgrammingInterface,简写:API)之前,调用TEE管理模块提供的接口通知REE管理模块将要显示TUI。
应理解,通知REE管理模块,TEE将显示TUI的过程还可以是:客户端应用(英文:Client Application,简写:CA)向REE管理模块发送通知消息,告知REE管理模块,TEE将要显示TUI。
其中,可信应用TA运行于终端TEE中,利用TEE提供的软硬件资源实现,可以为TEE中的其他TA或REE中的CA提供服务;CA运行于终端REE环境中,可通过TA提供的接口调用TA。
应理解,第一冲突外设相关的第一冲突应用,指的是第一冲突应用能够从第一冲突外设获取数据,一般是指正在运行且访问冲突外设的应用,或者与冲突外设有数据交互的应用,因此,第一冲突外设也可以理解为第一冲突应用的相关的第一冲突外设。通过终端的应用管理器可以查询获得每个应用申请访问的外设权限,所以相关的冲突应用也可以是正在运行的、获得了某个冲突外设访问权限的所有应用,第一冲突应用可以指一个,也可以指多个。
应理解,冲突外设是指有可能泄露终端设备的各种状态信息的外设或可以引发侧信道攻击的外设,例如,蓝牙数据、终端设备姿态、内存使用情况等。冲突外设由TEE厂商或终端厂商确定,例如,终端设备的全部外设均为定义为冲突外设,包括但不限于加速度计、陀螺仪、磁力计、麦克风、蓝牙、NFC等。
应理解,白名单列表可以提前预设在TEE管理模块中。用户根据实际需求,可对白名单列表进行改动和设置,向白名单列表中加入或删除应用。白名单列表中至少包括允许访问外设的应用标识,显示TUI时,只允许存在于白名单列表中的应用接收相关冲突外设产生的数据;进一步地,白名单列表还可以包括下列信息中的至少一种:允许访问的外设的标识、允许访问的外设的相关应用与该外设之间允许传输的数据类型等,显示TUI时,只允许存在于白名单中的应用访问白名单指定的外设,或只允许存在于白名单中的应用访问白名单指定的外设的指定类型的数据。
还应理解,TEE管理模块独立接管第一冲突外设指的是:TEE管理模块单独接管该第一冲突外设,而REE管理无法接管该第一冲突外设。
举例来说,第一冲突外设可以为终端的蓝牙接口,与蓝牙接口相关的第一冲突应用为电话应用,而白名单列表中包含:1.电话应用的ID,蓝牙接口的ID,音频类型;2.电话应用的ID,USB外设的ID,音频类型;3.电话应用的ID,音频插孔外设的ID,音频类型。这样TEE管理模块可确定接管第一冲突外设时,发现电话应用在白名单列表中,满足条件1,因此可以将蓝牙耳机产生的音频数据通过蓝牙接口发送至电话应用。
还应理解,独立接管所述第一冲突外设指的是TEE管理模块独占该第一冲突外设,加载该外设的TEE驱动程序,并禁止REE管理模块对第一冲突外设进行接管或控制。
因此,本发明实施例提供了一种处理外设数据的方法,在保证终端信息安全的同时,又能够尽量减小使用可信执行环境TEE提供的用户界面TUI时对终端外设的访问限制导致的终端功能受到限制和影响的问题。
结合第一方面,在第一方面的第一种可能的实现方式中,所述判断与所述第一冲突外设相关的第一冲突应用是否位于所述白名单列表中,包括:接收REE管理模块发送的应用权限请求消息,所述应用权限消息中携带所述第一冲突应用的标识和所述第一冲突外设的标识;根据所述第一冲突应用的标识和所述第一冲突外设的标识,判断所述第一冲突应用和所述第一冲突外设是否位于所述白名单列表中。
结合第一方面及其上述实现方式,在第一方面的第二种可能的实现方式中,在所述接管所述第一冲突外设之前,所述方法还包括:向所述REE管理模块发送应用权限验证完成消息,所述应用权限验证完成消息用于告知所述REE管理模块释放所述第一冲突外设的控制权限。
结合第一方面及其上述实现方式,在第一方面的第三种可能的实现方式中,在所述接管所述第一冲突外设之后,所述方法还包括:建立与所述第一冲突应用进行通信的数据通道,所述数据通道用于传输目标数据类型的数据,所述目标数据类型为所述白名单列表中定义的所述第一冲突应用与所述第一冲突外设之间传输的数据类型。
结合第一方面及其上述实现方式,在第一方面的第四种可能的实现方式中,将所述第一冲突外设产生的数据发送至所述REE管理模块,包括:当判断所述第一冲突外设产生的数据的数据类型为所述目标数据类型时,将所述第一冲突外设产生的数据发送至所述REE中的第一冲突应用。
结合第一方面及其上述实现方式,在第一方面的第五种可能的实现方式中,所述方法还包括:向所述REE管理模块发送通知消息,所述通知消息用于通知所述REE管理模块所述TUI显示终止,所述REE管理模块重新接管所述第一冲突外设。
第二方面,提供一种处理数据的方法,所述方法应用于包括可信执行环境TEE的终端,包括:确定与所述TUI冲突的第一冲突外设以及所述第一冲突外设相关的第一冲突应用;根据可信执行环境TEE管理模块发送的权限验证完成消息,确定允许所述第一冲突应用接收所述第一冲突外设产生的数据,所述第一冲突应用为富执行环境REE中正在运行的应用,所述应用权限验证完成消息表示所述第一冲突应用位于所述TEE管理模块的白名单列表中;当显示所述TUI时,确定所述一冲突应用接收所述TEE管理模块发送的所述第一冲突外设产生的数据。
应理解,确定所述第一冲突应用接收第一冲突外设产生的数据可以理解为控制所述第一冲突应用接收所述第一冲突外设产生的数据。
结合第二方面,在第二方面的第一种可能的实现方式中,所述确定允许所述第一冲突应用接收所述第一冲突外设产生的数据,包括:向TEE管理模块发送应用权限请求消息,所述应用权限请求消息中携带所述第一冲突应用的标识与所述第一冲突外设的标识,所述第一冲突应用的标识和所述第一冲突外设的标识用于所述TEE管理模块判断所述第一冲突应用和所述第一冲突外设是否位于所述白名单列表中。
结合第二方面,在第二方面的第二种可能的实现方式中,所述确定允许所述第一冲突应用接收所述第一冲突外设产生的数据,包括:根据所述应用权限验证完成消息释放对所述第一冲突外设的控制权限。
结合第二方面,在第二方面的第三种可能的实现方式中,所述方法还包括:建立与所述TEE管理模块进行通信的数据通道,所述数据通道用于传输目标数据类型的数据,所述目标数据类型为所述白名单列表中定义的所述第一冲突应用与所述第一冲突外设之间传输的数据类型。
结合第二方面,在第二方面的第四种可能的实现方式中,所述确定所述第一冲突应用接收所述TEE管理模块发送的所述第一冲突外设产生的数据,包括:确定所述第一冲突应用通过所述数据通道,接收所述第一外设冲突外设产生的所述目标数据类型的数据。
结合第二方面,在第二方面的第四种可能的实现方式中,在显示所述TUI之前,所述方法还包括:接收所述TEE管理模块发送的通知消息,所述通知消息用于通知所述REE管理模块所述TUI显示终止,重新接管所述第一冲突外设。
第三方面,提供了一种装置,用于执行上述第一方面或第一方面的任意可能的实现方式中的方法。具体地,该用装置包括用于执行上述第一方面或第一方面的任意可能的实现方式中的方法。
第四方面,提供了一种装置,用于执行上述第二方面或第二方面的任意可能的实现方式中的方法。具体地,该装置包括用于执行上述第二方面或第二方面的任意可能的实现方式中的方法。
第五方面,提供了一种终端,该终端包括:收发器,存储器,用于存储指令;处理器与所述存储器和所述收发器分别相连,用于执行所述存储器存储的所述指令,以控制收发器接收信号和/或发送信号,并且当该处理器执行该存储器存储的指令时,该执行使得该处理器执行上述第一方面或第一方面的任意可能的实现方式中的方法,和,上述第二方面或第二方面的任意可能的实现方式中的方法。
第六方面,提供了一种装置,该装置包括:收发器、存储器、处理器和总线系统。其中,该收发器、该存储器和该处理器通过该总线系统相连,该存储器用于存储指令,该处理器用于执行该存储器存储的指令,以控制收发器接收信号和/或发送信号,并且当该处理器执行该存储器存储的指令时,该执行使得该处理器执行第一方面或第一方面的任意可能的实现方式中的方法。
第七方面,提供了一种装置,该装置包括:收发器、存储器、处理器和总线系统。其中,该收发器、该存储器和该处理器通过该总线系统相连,该存储器用于存储指令,该处理器用于执行该存储器存储的指令,以控制收发器接收信号和/或发送信号,并且当该处理器执行该存储器存储的指令时,该执行使得该处理器执行第二方面或第二方面的任意可能的实现方式中的方法。
第八方面,提供了一种计算机可读介质,用于存储计算机程序,该计算机程序包括用于执行第一方面或第一方面的任意可能的实现方式中的方法的指令。
第九方面,提供了一种计算机可读介质,用于存储计算机程序,该计算机程序包括用于执行第二方面或第二方面的任意可能的实现方式中的方法的指令。
附图说明
图1是本发明一个方法的示意性流程图。
图2是本发明另一个实施例的方法的示意性流程图。
图3是本发明一个方法的示意性流程图。
图4是本发明一个方法的示意性流程图。
图5是本发明一个实施的装置的示意性结构图。
图6是本发明另一实施例的装置的示意性结构图。
图7是本发明一个实施例的终端的示意性框图。
图8是本发明一个实施例的终端的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
图1是本发明一个方法的示意性流程图。如图1所示,该方法的执行主体可以为终端中的可信执行环境TEE管理模块,TEE管理模块可以和REE管理模块或REE中的应用进行通信,该模块包括白名单列表,还具有管理和控制终端中的外设的功能,可以管理外设的TEE驱动并通过TEE驱动获取外设数据。该方法应用于包括可信执行环境TEE的终端,包括:
步骤110,判断与第一冲突外设相关的第一冲突应用是否位于白名单列表中。
步骤120,当确定所述第一冲突应用位于所述白名单列表中时,独立接管所述第一冲突外设,所述第一冲突应用为富执行环境REE中正在运行的应用。
步骤130,当显示可信用户界面TUI时,将所述第一冲突外设产生的数据发送至所述第一冲突应用。
相应地,富执行环境REE管理模块确定与所述TUI冲突的第一冲突外设以及所述第一冲突外设相关的第一冲突应用,其中,REE管理模块可以是REE OS的一个功能模块,具有管理REE应用和REE中外设的功能,能够控制加载、卸载、打开和关闭外设的REE驱动,能够关闭REE应用,还能够与TEE管理模块进行通信等,本发明不做限定。具体地,在步骤110之前,富执行环境REE管理模块会确定与所述TUI冲突的第一冲突外设以及所述第一冲突外设相关的第一冲突应用。根据当前REE环境中运行的应用,确定向TEE管理模块发送应用权限请求消息,以便确定允许哪些应用在显示TUI时访问特定的冲突外设。所述应用权限请求消息中携带所述第一冲突应用的标识与所述第一冲突外设的标识,所述第一冲突应用的标识和所述第一冲突外设的标识用于所述TEE管理模块判断所述第一冲突应用和所述第一冲突外设是否位于所述白名单列表中。
应理解,所述第一冲突外设可以是一个也可以是多个与TUI显示冲突的外设,第一冲突应用可以指一个也可以指多个REE中的应用,上述权限验证消息中可以携带至少一个第一冲突应用的标识和与至少一个第一冲突应用相关的第一冲突外设的标识。
应理解,白名单列表可以提前预设在TEE管理模块,用户可根据实际需求对白名单列表中的应用及其相关的外设进行改动和设置,白名单列表中至少包括允许访问的应用标识,在这种情况下,存在于白名单列表中的应用可以接收相关冲突外设产生的数据,TEE管理模块可以接管该第一冲突外设;进一步地,白名单列表还可以包括下列信息中的至少一种:允许访问的外设的标识,允许访问的外设的相关应用与该外设之间允许传输的数据类型等。显示TUI时,只允许存在于白名单列表中的应用接收冲突外设产生的数据;进一步地,白名单列表还可以包括下列信息中的至少一种:允许访问的外设的标识、允许访问的外设的相关应用与该外设之间允许传输的数据类型等,显示TUI时,只允许存在于白名单中的应用访问白名单指定的外设,或只允许存在于白名单中的应用访问白名单指定的外设的指定类型的数据。
表1
白名单 | 应用标识 | 外设标识 | 数据类型 |
1 | 通话应用ID | 蓝牙接口ID | 音频 |
2 | 通话应用ID | USB接口ID | 音频 |
3 | 通话应用ID | 音频插孔接口ID | 音频 |
上表1是一个白名单列表的示例,满足表1条件的通话应用可以接收相关冲突外设产生的目标类型的数据,例如,通话应用可以通过蓝牙接口接收蓝牙耳机产生的音频数据,又例如,通话应用可以通过音频插孔接口接收音频数据等。应理解,表1仅仅是示例性的,白名单中可以只包括应用标识列表,也可以只包括应用标识和外设标识,还可以只包括应用标识和数据类型,还可以包括上述三种信息或等多的信息,本发明不限于此。
应理解,上述USB接口也可以作为音频接口使用,例如苹果闪电接口iPhonelightning接口。
因此,本发明实施例提供了一种处理外设数据的方法,在保证终端信息安全的同时,又能够尽量减小使用可信执行环境TEE提供的用户界面TUI时对终端外设的访问限制导致的终端功能受到限制和影响的问题。
可选地,作为本发明一个实施例,所述判断与所述第一冲突外设相关的第一冲突应用是否位于所述白名单列表中,包括:接收REE管理模块发送的应用权限请求消息,所述应用权限消息中携带所述第一冲突应用的标识和所述第一冲突外设的标识;根据所述第一冲突应用的标识和所述第一冲突外设的标识,判断所述第一冲突应用和所述第一冲突外设是否位于所述白名单列表中。
进一步地,REE管理模块根据可信执行环境TEE管理模块发送的应用权限验证完成消息,确定允许所述第一冲突应用接收所述第一冲突外设产生的数据,所述第一冲突应用为富执行环境REE中正在运行的应用,所述应用权限验证完成消息表示所述第一冲突应用位于所述REE管理模块的白名单列表中。
所述应用权限验证完成消息还用于REE管理模块确定释放对所述第一冲突外设的控制权限,以保证第一冲突外设是由TEE管理模块独立接管的。
可选地,作为本发明一个实施例,在TEE管理模块接管所述第一冲突外设之后,所述方法还包括:建立与所述第一冲突应用进行通信的数据通道,所述数据通道用于传输目标数据类型的数据,所述目标数据类型为所述白名单列表中定义的所述第一冲突应用与所述第一冲突外设之间传输的数据类型。
进一步地,所述数据通道还可以由REE管理模块与所述TEE管理模块建立,所述数据通道用于传输目标数据类型的数据,所述目标数据类型为所述白名单列表中定义的所述第一冲突应用与所述第一冲突外设之间传输的数据类型。所述目标类型的数据由所述TEE管理模块发送给所述REE管理模块后,转发给所述第一冲突应用;
也就是说,只有满足第一冲突外设、第一冲突外设的相关的第一冲突应用、第一冲突外设与第一冲突应用之间的目标数据类型都位于白名单列表中时,第一冲突外设被TEE管理模块接管,REE中的第一冲突应用才被允许接收第一冲突外设产生的目标数据类型的数据。
可选地,作为本发明一个实施例,TEE管理模块将所述第一冲突外设产生的数据发送至所述REE中的第一冲突应用,包括:当判断所述第一冲突外设产生的数据的数据类型为所述目标数据类型时,将所述第一冲突外设产生的数据发送至所述REE中的第一冲突应用。
进一步地,确定第一冲突应用通过所述数据通道,接收所述第一外设冲突外设产生的所述目标数据类型的数据。
可选地,作为本发明一个实施例,所述方法还包括:TEE管理模块向所述REE管理模块发送通知消息,所述通知消息用于通知所述REE管理模块所述TUI显示终止,所述REE管理模块重新接管所述第一冲突外设。
进一步地,REE管理模块接收所述TEE管理模块发送的通知消息,所述通知消息用于通知所述REE管理模块所述TUI显示终止,重新接管所述第一冲突外设。
可选地,作为本发明一个实施例,所述第一冲突外设是蓝牙接口,所述第一冲突应用为电话应用,所述目标数据类型为基于音频传输模型协定(英文:Advanced AudioDistribution Profile,简写:A2DP)音频数据。
因此,本发明实施例提供了一种处理外设数据的方法,在既能够保证终端信息安全的同时,又能够尽量减小在可信执行环境TEE下对终端上外设的访问限制,减小终端功能受到限制和影响的问题。
图2是本发明另一个实施例的方法的示意性流程图。该方法的执行主体可以为终端中的富执行环境REE管理模块,该方法200包括:
步骤210,确定与所述TUI冲突的第一冲突外设以及所述第一冲突外设相关的第一冲突应用。
步骤220,根据可信执行环境TEE管理模块发送的应用权限验证完成消息,确定允许所述第一冲突应用接收所述第一冲突外设产生的数据,所述第一冲突应用为富执行环境REE中正在运行的应用,所述应用权限验证完成消息表示所述第一冲突应用位于所述REE管理模块的白名单列表中。
步骤230,当显示所述TUI时,确定所述第一冲突应用接收所述TEE管理模块发送的所述第一冲突外设产生的数据。
可选地,作为本发明一个实施例,所述确定允许所述第一冲突应用接收所述第一冲突外设产生的数据,包括:向TEE管理模块发送应用权限请求消息,所述应用权限请求消息中携带所述第一冲突应用的标识与所述第一冲突外设的标识,所述第一冲突应用的标识和所述第一冲突外设的标识用于所述TEE管理模块判断所述第一冲突应用和所述第一冲突外设是否位于所述白名单列表中。
可选地,作为本发明一个实施例,所述确定允许所述第一冲突应用接收所述第一冲突外设产生的数据,包括:根据所述权限验证完成消息释放对所述第一冲突外设的控制权限。
可选地,作为本发明一个实施例,所述方法还包括:建立与所述TEE管理模块进行通信的数据通道,所述数据通道用于传输目标数据类型的数据,所述目标数据类型为所述白名单列表中定义的所述第一冲突应用与所述第一冲突外设之间传输的数据类型。
可选地,作为本发明一个实施例,所述接收所述TEE管理模块发送的所述第一冲突外设产生的数据,包括:通过所述数据通道,接收所述第一外设冲突外设产生的所述目标数据类型的数据。
可选地,作为本发明一个实施例,所述方法还包括:接收所述TEE管理模块发送的通知消息,所述通知消息用于通知所述REE管理模块所述TUI显示终止,重新接管所述第一冲突外设。
因此,本发明实施例提供了一种处理外设数据的方法,在既能够保证终端信息安全的同时,又能够尽量减小在可信执行环境TEE下对终端上外设的访问限制,减小终端功能受到限制和影响的问题。
图3是本发明一个方法的示意性流程图,该方法的执行主体为终端。
如图3所述,该方法包括:
步骤301,TEE管理模块通知REE管理模块,将调用TUI。
TEE中的可信应用(英文:Trusted Application,简写:TA)调用TUI时,向TEE管理模块发送TUI调用请求,此时,由TEE管理模块通知REE管理模块,TEE将要显示TUI,可能会影响REE中客户端应用(英文:Client Application,简写:CA)获取外设数据。具体地,TA调用GP TUI规范定义的初始化TUI Session的应用程序编程接口(英文:ApplicationProgramming Interface,简写:API)之前,TA首先调用TEE管理模块提供的接口通知REE管理模块将显示TUI。
步骤301的另一种可替代方式为,REE环境中的客户端应用(英文:ClientApplication,简写:CA)向REE管理模块发送通知消息,告知REE管理模块,当前的TEE中将要显示TUI,之后CA再通过调用TA提供的接口请求TEE显示TUI。
例如,当某个CA应用调用输入密码功能时,将会显示TUI,此时CA会向REE管理模块发送通知消息,告知REE管理模块将要显示TUI。
其中,TA是运行于终端TEE中,利用TEE提供的软硬件资源实现的应用,可为TEE中的其他TA或REE中的CA提供服务,CA是运行于终端REE环境中的应用,可通过调用特定的TA提供的接口,调用TEE提供的功能。
步骤302,REE管理模块获得与TUI冲突的外设,以及与TUI冲突外设相关的第三方应用。
其中,与TUI冲突的外设指的是有可能被恶意程序获得其外设数据进而引发针对TUI的侧信道攻击的外设,即在显示TUI时不应该被访问的外设。一般情况下,TEE管理模块中会预存一个TUI冲突外设列表,该列表中的外设是不希望在显示TUI时被CA访问的,因为位于TUI冲突外设列表中的外设产生的数据被运行在REE环境中的恶意应用获取时,可能会造成针对TUI的侧信道攻击。
具体地,侧信道攻击又称边信道攻击,是一种通过收集电子设备运行过程中的时间消耗、功率消耗或电磁辐射信号等侧信道信息进行攻击的方法。在移动终端平台上,有黑客利用获取到的陀螺仪数据判断用户输入的密码,具体流程如下:诱导用户安装恶意应用,该应用仅需要陀螺仪权限,无需ROOT权限;当用户登录手机网银或使用支付宝等支付工具进行支付时,此时显示的界面为TUI界面,用户需要点击屏幕输入PIN码或登录密码,例如,用户通过点击显示屏上的虚拟键盘完成输入;此时,恶意应用采集陀螺仪数据,进而获得移动终端的“晃动信息”;恶意应用在本地或将收集到的数据传回给黑客,通过运行特定算法,可判断特定的晃动发生时,用户点击显示屏的位置;黑客通过点击屏幕的位置判断用户输入的字符,从而判断出输入的PIN码,进一步地,可通过机器学习的方法提升判断PIN码的准确率,最后攻破用户设置的PIN码。
因此,在TEE环境中,需要安全的处理外设数据,在既能够保证终端信息安全的同时,又能够尽量减小在可信执行环境TEE下对终端上外设的访问限制。
进一步地,对于TEE管理模块,外设可以分为三类:第一类是终端TEE中包含驱动模块的外设,TEE管理模块可完全控制这类外设并利用外设获得数据或输出数据,TEE管理模块还能够将这类外设产生的数据转发至REE中的应用,这类外设称之为TEE的可接管外设。一般来讲,可接管外设在TEE管理模块中和REE管理模块中都具有驱动模块,当在显示TUI时,REE管理模块释放这类可接管外设的控制权限,而TEE管理模块将获得这类可接管外设的控制权限,并且能够将可接管外设产生的数据转发至REE中的应用;第二类是在TEE管理模块中没有驱动模块而在REE管理模块中具有驱动模块的外设,包括可控(Controllable)外设和可解析(Parsable)外设,可控外设指的是TEE管理模块可以接收和解析外设事件(Peripheral Event),并向外设发送控制指令,使得外设的事件流(Event flow)正常执行的外设;可解析(Parsable)外设为TEE管理模块无法解析各种外设事件,但是可以捕获并转发外设事件并对外设发送控制指令。TEE管理模块可以将该类外设进行锁定,例如将该类外设设置为占用状态,此时,TEE管理模块无法将锁定后的外设产生的数据转发至REE中的应用,同时,被设置为占用状态的外设在REE管理模块中也将禁用,REE中的应用无法访问此外设;第三类是在TEE管理模块中不存在驱动模块且无法锁定的外设,TEE管理模块对此类外设完全不具有控制的能力,因此也称之为REE管理模块完全管理的外设。
图3所示的实施例针对与TUI冲突的第一类外设,也就是与TUI冲突并且在TEE中包括驱动模块的外设,为方便表述,本实施例中提到的与TUI冲突的外设指的就是TEE管理模块具有驱动模块的外设。
进一步地,REE获得与TUI冲突的冲突外设后,进一步确定该冲突外设相关的应用,例如,冲突外设为蓝牙接口,那么该外设相关的应用可以为电话应用、音乐播放应用等。
具体地,REE管理模块需要获取当前运行的REE应用列表,包括当前运行的前台应用和使用外设的全部后台应用,如音乐播放器应用、电话应用、微博应用、浏览器应用等,这些应用可以是终端厂商提供的应用或用户安装的应用,这里统称为第三方应用或冲突应用,本实施例中第三方应用与冲突应用等同。应理解,此处的第三方应用即为图1或图2实施例中所描述的第一冲突应用。
步骤303,REE管理模块向TEE管理模块发送应用权限请求消息,该应用权限请求消息中携带第三方应用的标识。
步骤304,TEE管理模块根据第三方应用的标识,确定在显示TUI时,第三方应用相关的冲突外设是否可以访问。具体地,判断第三方应用是否为TEE管理模块中白名单列表中的应用,当确定第三应用为白名单列表中的应用时,TEE管理模块准备接管此第三方应用请求访问的相关冲突外设。
应理解,白名单列表可以提前预设在TEE管理模块中,用户还可根据实际需求对白名单列表进行改动和设置。
还应理解,还可以在TEE管理模块中添加黑名单列表,黑名单列表中可以包括不允许访问的应用的标识,进一步地,还可以包括不允许访问的外设的标识和数据类型,黑名单和白名单的作用类似的,TEE管理模块可以根据黑名单列表,判断是否能够接管外设,是否能将外设产生的数据发送给相关应用等。
还应理解,如果TEE管理模块根据第三方应用的标识,确定第三方应用不在白名单中,也就是说与该第三方法应用相关的冲突外设不可以访问,则不会接管冲突外设,也就是说在显示TUI时,该冲突外设将不能够被TEE访问。
换句话说,当第三方应用不在白名单,那么在显示TUI时,与该第三方应用相关的冲突外设被设置为禁止访问,既不能被TEE管理模块访问,也不能被REE管理模块访问。
步骤305,TEE管理模块向REE管理模块发送应用权限验证完成消息,也就是通知REE管理模块释放冲突外设的控制权限,以便于TEE管理模块对冲突外设进行接管。
应理解,该应用权限验证完成消息中携带第三方应用的标识,和/或冲突外设的数据类型,REE管理模块根据该权限验证完成消息,可确定允许应用权限验证完成消息指定的第三方应用接收特定数据类型的数据消息,进一步的,该应用权限验证消息还能够指示REE释放对冲突外设的控制,并禁止对冲突外设配置的修改,此应用权限验证完成消息相当于一个发送给REE管理模块的外设控制策略。
步骤306,REE管理模块释放冲突外设的控制权限。
具体地,REE管理模块执行释放冲突外设控制权限的流程可以为:调用REE中外设驱动的Close函数关闭外设,并设置该外设已经退出REE管理的标记,当TEE检测到该标记时,可调用该外设在TEE中的驱动打开该外设,获得其控制权限。
步骤301-306执行完毕后,TEE管理模块中准备好了一个正在运行的且有权限获得外设数据的第三方应用列表,终端显示TUI,可选地,TEE或REE关闭非许可应用(也就是除去第三方应用列表中的应用),进一步地,开始向许可的白名单应用转发外设数据,流程和具体步骤如307-313所示:
步骤307中,TEE管理模块在显示TUI之前,确定接管冲突外设。
具体地,TEE中的TUI系统服务接收到CA发送的或TA发送的TUI显示请求时,TEE管理模块检查冲突外设是否设置了步骤306中设置的“退出REE管理”标记,如已经设置,则TEE调用该冲突外设的外设驱动打开该外设。
步骤308,建立与第三方应用进行通信的数据通道。
具体地,可是是TEE管理模块与REE管理模块之间建立至少一个套接字socket通道,该至少一个socket通道能够连接冲突外设与该冲突外设相关的第三方应用。
同时,在TEE管理模块中记录允许通过每个socket通道发送的外设数据类型,例如,允许通过TEE管理模块与REE中的通话应用之间的socket通道,向通话应用发送基于A2DP的音频数据;
应理解,冲突外设与相关的第三方应用之间存在至少一个socket通道,也就是说,TEE管理模块可根据实际第三方应用的数量,确定socket通道的数目,每个第三方应用对应一个socket通道。换句话说,TEE管理模块根据某一个冲突外设关联的当前运行且位于白名单中的应用的数量,可以为每一个应用建立一个socket。例如,TEE管理模块管理GPS外设,能够为“咕咚运动应用”和“悦跑图应用”分别建立一个socket通道;TEE也可以只给冲突外设建立一个socket通道,例如,TEE只给蓝牙外设建立一个音频数据socket通道,通过该通道可以将蓝牙外设产生的数据发送到REE中的通话应用中,只允许REE中的通话应用访问socket通道。
进一步地,TEE管理模块与冲突应用建立socket通道时,依靠冲突应用的标识符来标识socket,冲突应用的标识可以是由证书颁发机构指定的,也可以是由TEE厂商分配的,需要冲突应用的开发者向TEE厂商申请。TEE管理模块创建socket通道时,从白名单列表中获取冲突应用的标识符。
进一步地,在TEE管理模块中,TEE管理模块能够将冲突外设产生的数据通过白名单中第三方应用的标识对应的socket通道发送,应理解,每个冲突外设与相关的第三方应用存在映射关系;在REE管理模块中,白名单中的第三应用也能够根据冲突外设打开对应的socket通道接收数据。
在REE中,除了建立与TEE管理模块中冲突外设的socket连接,还需要关闭全部非白名单列表上的应用,并禁用REE中的外设。
通过上述过程,TEE管理模块完成对冲突外设的接管。
步骤309,显示TUI;
步骤310,当冲突外设产生数据时,判断冲突外设产生的数据类型与数据通道定义的数据类型是否一致。
应理解,当冲突外设产生数据时,TEE管理模块检查该冲突外设产生的数据类型,将类型匹配的数据通过数据通道发给REE中的第三方应用,并丢弃不匹配的数据。具体地,例如,如果蓝牙接口产生的是A2DP音频数据(也就是白名单列表中明确的数据类型),则通过数据通道发给REE管理模块中电话应用;如果终端设备蓝牙外设能够产生或转发的是心率(heart rate)或计步器数据,则交由TEE中某个TA缓存,或直接丢弃。
步骤311,当TEE管理模块确定冲突外设产生的数据类型与数据通道定义的数据类型一致时,通过数据通道发送冲突外设产生的数据。
步骤312,终止显示TUI。当用户操作结束时,将关闭TUI会话;此时TEE管理模块释放对冲突外设的控制权。此后TEE管理模块关闭TEE中冲突外设的驱动,并对该冲突外设设置外设退出TEE管理标记,以便REE管理模块重新接管冲突外设。
同时,当REE管理模块检查到相关的冲突外设已经退出TEE的管理后,重新打开外设或重新恢复对冲突外设的控制,为与外设冲突相关并且注册了外设权限的应用转发数据。
步骤313,关闭数据通道。
也就是说,当缓存的数据通过数据通道发给REE中的相关应用后,关闭数据通道。
因此,本发明实施例提供了一种处理外设数据的方法,在既能够保证终端信息安全的同时,又能够尽量减小在可信执行环境TEE下对终端上外设的访问限制,减小终端功能受到限制和影响的问题。
图4是本发明一个方法的示意性流程图,该方法的执行主体为终端。
如图4所述,该方法包括:
步骤401,TEE管理模块通知REE管理模块,将调用TUI。
步骤402,REE管理模块获得与TUI冲突的外设,以及与TUI冲突外设相关的第三方应用。
其中,与TUI冲突的外设指的是有可能被恶意程序获得其外设数据进而引发针对TUI的侧信道攻击的外设,即在显示TUI时不应该访问的外设。一般情况下,TEE管理模块中会预存一个TUI冲突外设列表,该列表中的外设是不希望在显示TUI时被访问的,因为位于TUI冲突外设列表中的外设产生的数据被运行在REE环境中的恶意应用获取时,可能造成针对TUI的侧信道攻击。
进一步地,对于TEE管理模块,外设可以分为三类:第一类是终端TEE中包含驱动模块的外设,TEE管理模块可完全控制这类外设并利用外设获得数据或输出数据,TEE管理模块还能够将这类外设产生的数据转发至REE中的应用,这类外设称之为TEE的可接管外设。一般来讲,可接管外设在TEE管理模块中和REE管理模块中都具有驱动模块,当在显示TUI时,REE管理模块释放对这类可接管外设将的控制权限,而TEE管理模块将获得这类可接管外设的控制权限,并且能够将可接管外设产生的数据转发至REE中的应用;第二类是在TEE管理模块中没有驱动模块而在REE管理模块中具有驱动模块的外设,包括可控(Controllable)外设和可解析(Parsable)外设,可控外设指的是TEE管理模块可以接收和解析外设事件(Peripheral Event),并向外设发送控制指令,使得外设的事件流(Eventflow)正常执行的外设;可解析(Parsable)外设为TEE管理模块无法解析各种外设事件,但是可以捕获并转发外设事件并对外设发送控制指令。TEE管理模块可以将该类外设进行锁定,例如将该类外设设置为占用状态,此时,TEE管理模块无法将锁定后的外设产生的数据转发至REE中的应用,同时,被设置为占用状态的外设在REE管理模块中也将禁用,REE中的应用无法访问此外设;第三类是在TEE管理模块中不存在驱动模块且无法锁定的外设,TEE管理模块对此类外设完全不具有控制的能力,因此也称之为REE管理模块完全管理的外设。
图4所示的实施例的描述针对与TUI冲突的第二类,也就是与TUI冲突但在TEE管理模块中不包括驱动模块的外设,并且该第二类外设可以由TEE锁定,也就是该第二类外设可以由TEE设置为占用状态,为方便表述,我们在图4所述的实施例里默认提到的与TUI冲突的外设指的就是TEE管理模块不具有驱动模块但是可控制或可解析的外设。
具体地,REE管理模块需要获取当前运行的REE应用列表,包括当前运行的前台应用和使用外设的全部后台应用,如音乐播放器应用、电话应用等,这些应用可以是终端厂商提供的应用或用户安装的应用,这里统称为第三方应用或冲突应用,本实施例中第三方应用与冲突应用等同。
步骤404,TEE管理模块根据第三方应用的标识,确定在显示TUI时,第三方应用相关的冲突外设是否可以访问。具体地,判断第三方应用是否为TEE管理模块中白名单列表中的应用,当确定所有请求某外设的第三应用都不为白名单列表中的应用时,TEE管理模块将冲突外设设置为占用标记,锁定该外设。如果请求访问该外设的某一个冲突应用在白名单上,则TEE只设置占用标记,不锁定外设;
进一步地,TEE管理模块生成外设控制策略文件,该外设控制策略文件中包括下列中的至少一种:白名单列表以及每个白名单应用请求访问的外设、或黑名单应用列表、TEE设置为锁定的冲突外设和TEE无法控制的冲突外设等。REE管理模块将根据控制策略文件,禁止运行不在白名单列表上的应用,或者禁止运行位于黑名单列表中的应用,其中,黑名单列表中的应用与白名单中的应用完全不同。
步骤405,TEE管理模块向REE管理模块发送外设控制策略文件。
步骤406,REE管理模块根据接收到的外设控制策略文件,对冲突外设进行管理,以及对与可控外设相关的第三方应用进行管理。
REE管理模块依据接收到的外设控制策略文件执行外设管理,如果白名单中包含某个应用和某个外设,则REE管理模块将允许该白名单应用利用REE驱动从该外设获取数据;最后REE关闭所有非白名单应用,关闭TEE设置为锁定状态的外设的驱动,或禁用虽然TEE并未设置占用状态但是不包含在白名单中的冲突外设。
步骤407,显示TUI。
步骤408,TEE管理模块确定关闭显示TUI。
步骤409,TEE管理模块告知REE管理模块,已经关闭TUI。
步骤410,当REE管理模块确定TUI已经关闭后,确认外设控制策略文件失效,恢复对冲突外设和相关第三方应用的控制,也就是重新启动第三方应用。
因此,本发明实施例提供了一种处理外设数据的方法,在既能够保证终端信息安全的同时,又能够尽量减小在可信执行环境TEE下对终端上外设的访问限制,减小终端功能受到限制和影响的问题。
图5是本发明一个实施的装置的示意性结构图。如图5所示,该装置可以为终端的一个组成装置,该装置500包括:
确定单元510,所述确定单元510用于判断与第一冲突外设相关的第一冲突应用是否位于白名单列表中。
所述确定单元510还用于当确定所述第一冲突应用位于所述白名单列表中时,独立接管所述第一冲突外设,所述第一冲突应用为富执行环境REE中正在运行的应用;
发送单元520,所述发送单元520用于当显示所述TUI时,将所述第一冲突外设产生的数据发送至所述第一冲突应用。
可选地,作为本发明一个实施例,所述确定单元510具体用于:接收REE管理模块发送的应用权限请求消息,所述应用权限消息中携带所述第一冲突应用的标识和所述第一冲突外设的标识;根据所述第一冲突应用的标识和所述第一冲突外设的标识,判断所述第一冲突应用和所述第一冲突外设是否位于所述白名单列表中。
可选地,作为本发明一个实施例,所述发送单元520还用于:向所述REE管理模块发送应用权限验证完成消息,所述应用权限验证完成消息用于告知所述REE管理模块释放所述第一冲突外设的控制权限。
可选地,作为本发明一个实施例,所述发送单元520还用于:建立与所述第一冲突应用进行通信的数据通道,所述数据通道用于传输目标数据类型的数据,所述目标数据类型为所述白名单列表中定义的所述第一冲突应用与所述第一冲突外设之间传输的数据类型。
可选地,作为本发明一个实施例,所述发送单元520还用于:当判断所述第一冲突外设产生的数据的数据类型为所述目标数据类型时,将所述第一冲突外设产生的数据发送至所述REE中的第一冲突应用。
可选地,作为本发明一个实施例,所述发送单元520还用于:向所述REE管理模块发送通知消息,所述通知消息用于通知所述REE管理模块所述TUI显示终止,所述REE管理模块重新接管所述第一冲突外设。
因此,本发明实施例提供了一种处理外设数据的方法,在既能够保证终端信息安全的同时,又能够尽量减小在可信执行环境TEE下对终端上外设的访问限制,减小终端功能受到限制和影响的问题。
图6是本发明另一实施例的装置的示意性结构图。如图6所示,该装置可以为终端的一个组成装置,该装置600包括:
确定单元610,所述确定单元610用于确定与所述TUI冲突的第一冲突外设以及所述第一冲突外设相关的第一冲突应用;
所述确定单元610还用于根据可信执行环境TEE管理模块发送的应用权限验证完成消息,确定允许所述第一冲突应用接收所述第一冲突外设产生的数据,所述第一冲突应用为富执行环境REE中正在运行的应用,所述权限验证完成消息表示所述第一冲突应用位于所述REE管理模块的白名单列表中;
接收单元620,所述接收单元620用于当显示所述TUI时,接收TEE发送的所述第一冲突外设产生的数据。
可选地,作为本发明一个实施例,所述确定单元610具体用于:向TEE管理模块发送应用权限请求消息,所述应用权限消息中携带所述第一冲突应用的标识与所述第一冲突外设的标识,所述第一冲突应用的标识和所述第一冲突外设的标识用于所述TEE管理模块判断所述第一冲突应用和所述第一冲突外设是否位于所述白名单列表中。
可选地,作为本发明一个实施例,所述确定单元610具体用于:根据所述应用权限验证完成消息释放对所述第一冲突外设的控制权限。
可选地,作为本发明一个实施例,所述接收单元620具体用于:建立与所述TEE管理模块进行通信的数据通道,所述数据通道用于传输目标数据类型的数据,所述目标数据类型为所述白名单列表中定义的所述第一冲突应用与所述第一冲突外设之间传输的数据类型。
可选地,作为本发明一个实施例,所述接收单元620具体用于:通过所述数据通道,接收所述第一外收到设冲突外设产生的所述目标数据类型的数据。
可选地,作为本发明一个实施例,所述接收单元620具体用于:接收所述TEE管理模块发送的通知消息,所述通知消息用于通知所述REE管理模块所述TUI显示终止,重新接管所述第一冲突外设。
因此,本发明实施例提供了一种处理外设数据的方法,在既能够保证终端信息安全的同时,又能够尽量减小在可信执行环境TEE下对终端上外设的访问限制,减小终端功能受到限制和影响的问题。
图7是本发明一个实施例的终端的示意性框图。如图7所示,终端所述终端700包括:收发器720,存储器710,用于存储指令;处理器730与所述存储器710和所述收发器720分别相连,用于执行所述存储器710存储的所述指令,以控制收发器720接收信号和/或发送信号,并且当该处理器730执行该存储器存储的指令时,该执行使得该处理器执行如图1或图3实施例描述的方法;以及,如图2或图4实施例描述的方法。
图8是本发明一个实施例的终端的示意性框图。图8为本发明实施例提供的一种移动终端的结构示意图,本发明实施例提供的移动终端可以用于实施上述图1-图4所示的本发明各实施例实现的方法,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照图1-图4所示的本发明各实施例。
该移动终端可以为手机、平板电脑、笔记本电脑、UMPC(Ultra-mobile PersonalComputer,超级移动个人计算机)、上网本、PDA(Personal Digital Assistant,个人数字助理)等终端,本发明实施例以移动终端为手机为例进行说明,图8示出的是与本发明各实施例相关的终端800的部分结构的框图。
如图8所示,终端800包括:RF(radio frequency,射频)电路820、存储器880、输入单元840、显示单元850、外设860、音频电路870、处理器880、以及电源890等部件。本领域技术人员可以理解,图8中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图8对终端800的各个构成部件进行具体的介绍:
RF电路820可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器880处理;另外,将上行的数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、耦合器、LNA(loW noise amplifier,低噪声放大器)、双工器等。此外,RF电路820还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(global system of mobilecommunication,全球移动通讯系统)、GPRS(general packet radio service,通用分组无线服务)、CDMA(code division multiple access,码分多址)、WCDMA(wideband codedivision multiple access,宽带码分多址)、LTE(long term evolution,长期演进)、电子邮件、SMS(short messaging service,短消息服务)等。
存储器830可用于存储软件程序以及模块,处理器880通过运行存储在存储器830的软件程序以及模块,从而执行终端800的各种功能应用以及数据处理。存储器830可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端800的使用所创建的数据(比如音频数据、图像数据、电话本等)等。此外,存储器830可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元840可用于接收输入的数字或字符信息,以及产生与终端800的用户设置以及功能控制有关的键信号输入。具体地,输入单元840可包括触摸屏841以及其他输入设备842。触摸屏841,也称为触控面板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触摸屏841上或在触摸屏841附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触摸屏841可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器880,并能接收处理器880发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触摸屏841。除了触摸屏841,输入单元840还可以包括其他输入设备842。具体地,其他输入设备842可以包括但不限于物理键盘、功能键(比如音量控制按键、电源开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元850可用于显示由用户输入的信息或提供给用户的信息以及终端800的各种菜单。显示单元850可包括显示面板851,可选的,可以采用LCD(Liquid CrystalDisplay,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板841。进一步的,触摸屏841可覆盖显示面板851,当触摸屏841检测到在其上或附近的触摸操作后,传送给处理器880以确定触摸事件的类型,随后处理器880根据触摸事件的类型在显示面板851上提供相应的视觉输出。虽然在图8中,触摸屏841与显示面板851是作为两个独立的部件来实现终端800的输入和输入功能,但是在某些实施例中,可以将触摸屏841与显示面板851集成而实现终端800的输入和输出功能。
外设860,其中,蓝牙、无线保真(英文:Wireless Fidelity,简写Wi-Fi)、近场通信(英文:Near Field Communication,简写:NFC)、通用串行总线(英文:Universal SerialBus,简写:USB)、麦克风、3.5毫米音频插口等接口设备都视为外设。。
终端800还可以包括其它传感器,比如光传感器。具体地,光传感器可包括环境光传感器及接近光传感器。其中,环境光传感器可根据环境光线的明暗来调节显示面板841的亮度;接近光传感器可以检测是否有物体靠近或接触终端,可在终端800移动到耳边时,关闭显示面板841和/或背光。终端800还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路870、扬声器871、麦克风872可提供用户与终端800之间的音频接口。音频电路870可将接收到的音频数据转换后的电信号,传输到扬声器871,由扬声器871转换为声音信号输出;另一方面,麦克风872将收集的声音信号转换为电信号,由音频电路870接收后转换为音频数据,再将音频数据输出至RF电路820以发送给比如另一终端,或者将音频数据输出至存储器830以便进一步处理。
处理器880是终端800的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器830内的软件程序和/或模块,以及调用存储在存储器830内的数据,执行终端800的各种功能和处理数据,从而对终端进行整体监控,在本发明实施例中,处理器中包括TEE管理模块和REE管理模块,可以用于实施上述图1-图4所示的本发明各实施例实现的方法。可选的,处理器880可包括一个或多个处理单元;优选的,处理器880可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器880中。
终端800还包括给各个部件供电的电源890(比如电池),优选的,电源可以通过电源管理系统与处理器880逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,终端800还可以包括WiFi(wireless fidelity,无线保真)模块、蓝牙模块等,在此不再赘述。
在本发明实施例中,存储器830还用于存储白名单列表。
在本发明实施例中,处理器880还用于执行图1至图4中各个装置执行的各个步骤,为了避免重复,此处不再详述。
因此,本发明实施例提供了一种处理外设数据的方法,在既能够保证终端信息安全的同时,又能够尽量减小在可信执行环境TEE下对终端上外设的访问限制,减小终端功能受到限制和影响的问题。
应理解,在本发明实施例中,上述装置的处理器可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本发明实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件单元组合执行完成。软件单元可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器执行存储器中的指令,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例中描述的各方法步骤和单元,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各实施例的步骤及组成。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域普通技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称为“ROM”)、随机存取存储器(Random Access Memory,简称为“RAM”)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明实施例的具体实施方式,但本发明实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明实施例的保护范围应以权利要求的保护范围为准。
Claims (26)
1.一种处理数据的方法,所述方法应用于包括可信执行环境TEE的终端,其特征在于,包括:
判断第一冲突应用是否位于白名单列表中,其中,所述第一冲突应用指的是访问第一冲突外设的应用,且所述白名单列表中至少包括允许访问所述第一冲突外设的应用的标识;
当确定所述第一冲突应用位于所述白名单列表中时,独立接管所述第一冲突外设,所述第一冲突应用为富执行环境REE中正在运行的应用;
当显示可信用户界面TUI时,将所述第一冲突外设产生的数据发送至所述第一冲突应用,其中,所述TUI是基于所述TEE实现的用户交互界面能够防止外部实体访问所述终端预设的外设。
2.根据权利要求1所述的方法,其特征在于,所述判断与所述第一冲突外设相关的第一冲突应用是否位于所述白名单列表中,包括:
接收REE管理模块发送的应用权限请求消息,所述应用权限请求消息中携带所述第一冲突应用的标识和所述第一冲突外设的标识;
根据所述第一冲突应用的标识和所述第一冲突外设的标识,判断所述第一冲突应用和所述第一冲突外设是否位于所述白名单列表中。
3.根据权利要求1或2所述的方法,其特征在于,在所述独立接管所述第一冲突外设之前,所述方法还包括:
向REE管理模块发送应用权限验证完成消息,所述应用权限验证完成消息用于告知所述REE管理模块释放所述第一冲突外设的控制权限。
4.根据权利要求1或2所述的方法,其特征在于,在所述独立接管所述第一冲突外设之后,所述方法还包括:
建立与所述第一冲突应用进行通信的数据通道,所述数据通道用于传输目标数据类型的数据,所述目标数据类型为所述白名单列表中定义的所述第一冲突应用与所述第一冲突外设之间传输的数据类型。
5.根据权利要求4所述的方法,其特征在于,将所述第一冲突外设产生的数据发送至所述第一冲突应用,包括:
当判断所述第一冲突外设产生的数据的数据类型为所述目标数据类型时,将所述第一冲突外设产生的数据发送至所述第一冲突应用。
6.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
向REE管理模块发送通知消息,所述通知消息用于通知所述REE管理模块所述TUI显示终止,所述REE管理模块重新接管所述第一冲突外设。
7.一种处理数据的方法,所述方法应用于包括可信执行环境TEE的终端,其特征在于,包括:
确定与可信用户界面TUI冲突的第一冲突外设以及第一冲突应用,其中,所述第一冲突应用指的是访问第一冲突外设的应用;
根据可信执行环境TEE管理模块发送的权限验证完成消息,确定允许所述第一冲突应用接收所述第一冲突外设产生的数据,所述第一冲突应用为富执行环境REE中正在运行的应用,所述权限验证完成消息表示所述第一冲突应用位于TEE的白名单列表中;
当显示所述TUI时,确定允许所述第一冲突应用接收所述TEE管理模块发送的所述第一冲突外设产生的数据,其中,所述TUI是基于所述TEE实现的用户交互界面能够防止外部实体访问所述终端预设的外设。
8.根据权利要求7所述的方法,其特征在于,在确定与所述TUI冲突的第一冲突外设以及所述第一冲突外设相关的第一冲突应用之前,包括:
向TEE管理模块发送应用权限请求消息,所述应用权限请求消息中携带所述第一冲突应用的标识与所述第一冲突外设的标识,所述第一冲突应用的标识和所述第一冲突外设的标识用于所述TEE管理模块判断所述第一冲突应用和所述第一冲突外设是否位于所述白名单列表中。
9.根据权利要求7或8所述的方法,其特征在于,包括:
根据所述权限验证完成消息释放对所述第一冲突外设的控制权限。
10.根据权利要求7或8所述的方法,其特征在于,所述方法还包括:
建立与所述TEE管理模块进行通信的数据通道,所述数据通道用于传输目标数据类型的数据,所述目标数据类型为所述白名单列表中定义的所述第一冲突应用与所述第一冲突外设之间传输的数据类型。
11.根据权利要求10所述的方法,其特征在于,所述确定允许所述第一冲突应用接收所述TEE管理模块发送的所述第一冲突外设产生的数据,包括:
确定允许所述第一冲突应用通过所述数据通道,接收所述第一冲突外设产生的所述目标数据类型的数据。
12.根据权利要求7或8所述的方法,其特征在于,所述方法还包括:
接收所述TEE管理模块发送的通知消息,所述通知消息用于通知所述REE管理模块所述TUI显示终止,重新接管所述第一冲突外设。
13.一种处理数据的装置,其特征在于,包括:
确定单元,所述确定单元用于判断第一冲突应用是否位于白名单列表中,其中,所述第一冲突应用指的是访问第一冲突外设的应用,且所述白名单列表中至少包括允许访问所述第一冲突外设的应用的标识;
所述确定单元还用于当确定所述第一冲突应用位于所述白名单列表中时,独立接管所述第一冲突外设,所述第一冲突应用为富执行环境REE中正在运行的应用;
发送单元,所述发送单元用于当显示可信用户界面TUI时,将所述第一冲突外设产生的数据发送至所述第一冲突应用,其中,所述TUI是基于可信执行环境TEE实现的用户交互界面能够防止外部实体访问所述装置预设的外设。
14.根据权利要求13所述的装置,其特征在于,所述确定单元具体用于:
接收REE管理模块发送的应用权限请求消息,所述应用权限请求消息中携带所述第一冲突应用的标识和所述第一冲突外设的标识;
根据所述第一冲突应用的标识和所述第一冲突外设的标识,判断所述第一冲突应用和所述第一冲突外设是否位于所述白名单列表中。
15.根据权利要求13或14所述的装置,其特征在于,所述发送单元还用于:
向REE管理模块发送权限验证完成消息,所述权限验证完成消息用于告知所述REE管理模块释放所述第一冲突外设的控制权限。
16.根据权利要求13或14所述的装置,其特征在于,所述发送单元还用于:
建立与所述第一冲突应用进行通信的数据通道,所述数据通道用于传输目标数据类型的数据,所述目标数据类型为所述白名单列表中定义的所述第一冲突应用与所述第一冲突外设之间传输的数据类型。
17.根据权利要求16所述的装置,其特征在于,所述发送单元还用于:
当判断所述第一冲突外设产生的数据的数据类型为所述目标数据类型时,将所述第一冲突外设产生的数据发送至所述REE中的第一冲突应用。
18.根据权利要求13或14所述的装置,其特征在于,所述发送单元还用于:
向所述REE管理模块发送通知消息,所述通知消息用于通知所述REE管理模块所述TUI显示终止,所述REE管理模块重新接管所述第一冲突外设。
19.一种处理数据的装置,其特征在于,包括:
确定单元,所述确定单元用于确定与可信用户界面TUI冲突的第一冲突外设以及第一冲突应用,其中,所述第一冲突应用指的是访问第一冲突外设的应用;
所述确定单元还用于根据可信执行环境TEE管理模块发送的应用权限验证完成消息,确定允许所述第一冲突应用接收所述第一冲突外设产生的数据,所述第一冲突应用为富执行环境REE中正在运行的应用,所述应用权限验证完成消息表示所述第一冲突应用位于白名单列表中;
接收单元,所述接收单元用于确定当显示所述TUI时,确定所述第一冲突应用接收TEE发送的所述第一冲突外设产生的数据,其中,所述TUI是基于所述TEE实现的用户交互界面能够防止外部实体访问所述装置预设的外设。
20.根据权利要求19所述的装置,其特征在于,所述确定单元具体用于:
向TEE管理模块发送应用权限请求消息,所述应用权限请求消息中携带所述第一冲突应用的标识与所述第一冲突外设的标识,所述第一冲突应用的标识和所述第一冲突外设的标识用于所述TEE管理模块判断所述第一冲突应用和所述第一冲突外设是否位于所述白名单列表中。
21.根据权利要求19或20所述的装置,其特征在于,所述确定单元还用于:
根据所述应用权限验证完成消息释放对所述第一冲突外设的控制权限。
22.根据权利要求19或20所述的装置,其特征在于,所述接收单元还用于:
建立与所述TEE管理模块进行通信的数据通道,所述数据通道用于传输目标数据类型的数据,所述目标数据类型为所述白名单列表中定义的所述第一冲突应用与所述第一冲突外设之间传输的数据类型。
23.根据权利要求22所述的装置,其特征在于,所述接收单元具体用于:
通过所述数据通道,接收所述第一冲突外设产生的所述目标数据类型的数据。
24.根据权利要求19或20所述的装置,其特征在于,所述接收单元还用于:
接收TEE管理模块发送的通知消息,所述通知消息用于通知所述REE管理模块所述TUI显示终止,重新接管所述第一冲突外设。
25.一种终端,其特征在于,所述终端包括:
收发器,
存储器,用于存储指令;
处理器与所述存储器和所述收发器分别相连,用于执行所述存储器存储的所述指令,以控制收发器接收信号和/或发送信号,并且当该处理器执行该存储器存储的指令时,该执行使得该处理器执行如权利要求1至6中任一项所述的方法。
26.一种终端,其特征在于,所述终端包括:
收发器,
存储器,用于存储指令;
处理器与所述存储器和所述收发器分别相连,用于执行所述存储器存储的所述指令,以控制收发器接收信号和/或发送信号,并且当该处理器执行该存储器存储的指令时,该执行使得该处理器执行如权利要求7至12中任一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2016/107028 WO2018094631A1 (zh) | 2016-11-24 | 2016-11-24 | 数据处理的方法及其终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108604281A CN108604281A (zh) | 2018-09-28 |
CN108604281B true CN108604281B (zh) | 2020-09-08 |
Family
ID=62194709
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680080687.1A Active CN108604281B (zh) | 2016-11-24 | 2016-11-24 | 数据处理的方法及其终端 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11411956B2 (zh) |
EP (1) | EP3537291B1 (zh) |
CN (1) | CN108604281B (zh) |
WO (1) | WO2018094631A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102604046B1 (ko) * | 2016-11-28 | 2023-11-23 | 삼성전자주식회사 | 전자 기기의 프로그램 관리 방법 및 장치 |
CN110008758B (zh) * | 2019-03-29 | 2021-06-18 | 北京金山安全软件有限公司 | 一种id获取方法、装置、电子设备及存储介质 |
CN111309210B (zh) * | 2020-02-17 | 2024-01-30 | Oppo广东移动通信有限公司 | 系统功能的执行方法、装置、终端及存储介质 |
CN111459869B (zh) * | 2020-04-14 | 2022-04-29 | 中国长城科技集团股份有限公司 | 一种数据访问的方法、装置、设备及存储介质 |
CN115033394B (zh) * | 2022-05-23 | 2023-05-26 | 深圳市航顺芯片技术研发有限公司 | 一种多核mcu访问共享外设的控制系统及相关设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1670698A (zh) * | 2005-04-06 | 2005-09-21 | 清华大学 | 基于透明计算的计算设备和方法 |
CN102402466A (zh) * | 2011-08-10 | 2012-04-04 | 华为技术有限公司 | 一种解决虚拟化平台多边冲突的方法及系统 |
CN104025103A (zh) * | 2011-10-18 | 2014-09-03 | 迈可菲公司 | 用于在网络环境中恶意软件攻击期间转变到白列表模式的系统和方法 |
CN104516704A (zh) * | 2013-10-08 | 2015-04-15 | 中兴通讯股份有限公司 | 一种多屏系统中应用激活控制方法、装置及移动终端 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028019B2 (en) | 1998-11-11 | 2006-04-11 | Wise Solutions, Inc. | Method and system of managing software conflicts in computer system that receive, processing change information to determine which files and shared resources conflict with one another |
US9800608B2 (en) | 2000-09-25 | 2017-10-24 | Symantec Corporation | Processing data flows with a data flow processor |
US7409563B2 (en) * | 2003-07-22 | 2008-08-05 | Lockheed Martin Corporation | Method and apparatus for preventing un-authorized attachment of computer peripherals |
US20070005702A1 (en) * | 2005-03-03 | 2007-01-04 | Tokuda Lance A | User interface for email inbox to call attention differently to different classes of email |
US20060206855A1 (en) | 2005-03-09 | 2006-09-14 | Biju Nair | System and method for conflict identification and resolution |
CN101558377A (zh) | 2005-03-09 | 2009-10-14 | 普克特尔公司 | 用于冲突识别和消解的系统与方法 |
CN101266554B (zh) * | 2008-04-22 | 2010-04-07 | 中兴通讯股份有限公司 | 一种嵌入式终端的多媒体应用处理方法以及装置 |
CN102479108B (zh) * | 2010-11-26 | 2013-09-11 | 中国科学院声学研究所 | 一种多应用进程的嵌入式系统终端资源管理系统及方法 |
CN102394870B (zh) | 2011-10-19 | 2014-06-04 | 浙江中烟工业有限责任公司 | 一种多级互联支撑平台的tcb扩展方法 |
US8955039B2 (en) | 2012-09-12 | 2015-02-10 | Intel Corporation | Mobile platform with sensor data security |
CN103116716A (zh) | 2013-01-25 | 2013-05-22 | 复旦大学 | 一种针对移动平台的低干扰的即时权限授予方法 |
US9569602B2 (en) * | 2014-03-20 | 2017-02-14 | Oracle International Corporation | Mechanism for enforcing user-specific and device-specific security constraints in an isolated execution environment on a device |
US20160014078A1 (en) * | 2014-07-10 | 2016-01-14 | Sven Schrecker | Communications gateway security management |
US9621547B2 (en) | 2014-12-22 | 2017-04-11 | Mcafee, Inc. | Trust establishment between a trusted execution environment and peripheral devices |
US9712545B2 (en) * | 2014-12-23 | 2017-07-18 | Mcafee, Inc. | Detection of a malicious peripheral |
US9917841B1 (en) * | 2015-07-30 | 2018-03-13 | Sprint Communications Company L.P. | Branding and improper operation detection on a user equipment |
CN105511961B (zh) | 2015-11-25 | 2019-02-05 | 珠海市魅族通讯设备有限公司 | 一种数据发送方法及终端 |
-
2016
- 2016-11-24 EP EP16922386.4A patent/EP3537291B1/en active Active
- 2016-11-24 US US16/464,089 patent/US11411956B2/en active Active
- 2016-11-24 CN CN201680080687.1A patent/CN108604281B/zh active Active
- 2016-11-24 WO PCT/CN2016/107028 patent/WO2018094631A1/zh unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1670698A (zh) * | 2005-04-06 | 2005-09-21 | 清华大学 | 基于透明计算的计算设备和方法 |
CN102402466A (zh) * | 2011-08-10 | 2012-04-04 | 华为技术有限公司 | 一种解决虚拟化平台多边冲突的方法及系统 |
CN104025103A (zh) * | 2011-10-18 | 2014-09-03 | 迈可菲公司 | 用于在网络环境中恶意软件攻击期间转变到白列表模式的系统和方法 |
CN104516704A (zh) * | 2013-10-08 | 2015-04-15 | 中兴通讯股份有限公司 | 一种多屏系统中应用激活控制方法、装置及移动终端 |
Also Published As
Publication number | Publication date |
---|---|
EP3537291A4 (en) | 2020-01-15 |
WO2018094631A1 (zh) | 2018-05-31 |
EP3537291A1 (en) | 2019-09-11 |
CN108604281A (zh) | 2018-09-28 |
US11411956B2 (en) | 2022-08-09 |
US20190297084A1 (en) | 2019-09-26 |
EP3537291B1 (en) | 2022-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108604281B (zh) | 数据处理的方法及其终端 | |
EP3681120B1 (en) | Method and device for accessing device identifiers | |
CN111066284B (zh) | 一种业务证书管理方法、终端及服务器 | |
EP2562673B1 (en) | Apparatus and method for securing mobile terminal | |
US20170206351A1 (en) | Mobile device security monitoring and notification | |
CN106462697B (zh) | 辅助服务管理方法及装置 | |
EP3618347B1 (en) | Method and device for inputting verification code | |
WO2017211205A1 (zh) | 一种白名单更新方法和装置 | |
CN108475304B (zh) | 一种关联应用程序和生物特征的方法、装置以及移动终端 | |
CN110674490B (zh) | 应用权限显示方法、装置及移动终端 | |
CN109873794B (zh) | 一种拒绝服务攻击的防护方法及服务器 | |
AU2019211885B2 (en) | Authentication window display method and apparatus | |
CN107153792B (zh) | 一种数据安全处理方法、装置及移动终端 | |
US20170323115A1 (en) | Method and apparatus for remotely deleting information | |
CN108875356B (zh) | 一种数据访问方法、终端及计算机可读存储介质 | |
US20180234235A1 (en) | Method and apparatus for generating terminal key | |
CN104573437A (zh) | 信息认证方法、装置和终端 | |
CN107104930A (zh) | 一种设置查看权限的方法、装置和系统 | |
CN109086595B (zh) | 一种业务账号切换方法、系统、装置及服务器 | |
CN107729171B (zh) | Usb接口的自适应激活方法、装置、终端设备及存储介质 | |
WO2019090702A1 (zh) | 一种终端的安全保护方法及装置 | |
US10270784B1 (en) | Systems, devices, software, and methods for location based device and application management | |
CN107770164B (zh) | 数据更新的方法和装置、计算机设备、可读存储介质 | |
CN108681668B (zh) | 设备管理器管理方法、装置以及移动终端 | |
CN106874746B (zh) | 应用程序调用方法、装置和移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |