CN110691163B - 一种移动终端屏幕管理方法、装置、介质和设备 - Google Patents
一种移动终端屏幕管理方法、装置、介质和设备 Download PDFInfo
- Publication number
- CN110691163B CN110691163B CN201810738820.9A CN201810738820A CN110691163B CN 110691163 B CN110691163 B CN 110691163B CN 201810738820 A CN201810738820 A CN 201810738820A CN 110691163 B CN110691163 B CN 110691163B
- Authority
- CN
- China
- Prior art keywords
- screen
- unlocking
- ree
- locking
- tee
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Telephone Function (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本发明涉及数据业务技术领域,特别涉及一种移动终端屏幕管理方法、装置、介质和设备。根据本发明实施例提供的方案,REE侧在监听到触发锁定屏幕的事件时,向TEE侧发送锁屏请求,TEE侧则根据接收到的锁屏请求,从REE侧接管屏幕的管理权,并锁定屏幕。由于在锁屏过程中,REE侧仅负责事件的监听,以及进行锁屏请求的转发,不做任何的决策,减少了REE侧的安全职责,由安全性更高的TEE侧实现屏幕锁定,因此可以有效降低屏幕的安全性风险。
Description
技术领域
本发明涉及数据业务技术领域,特别涉及一种移动终端屏幕管理方法、装置、介质和设备。
背景技术
锁定屏幕(可以简称为锁屏)是移动终端,如手机等的必备功能,使得用户不使用移动终端时,或者移动终端丢失时,能够有效防止移动终端屏幕上显示的信息被其他用户读取,或者移动终端被其他用户随意操作,造成用户隐私泄漏和其它安全性问题。
目前移动终端采用的锁屏机制,是由移动终端操作系统(OS,如Android、iOS等)提供锁屏服务。在移动终端屏幕待机超过一定时间后(TIMEOUT)自动锁屏,或者用户按下电源键后锁屏,锁屏情况下解锁屏幕(可以简称为解屏)一般需要用户输入密码或者指纹。
在移动终端中,除了可以包括正常的应用运行环境(REE,Rich ExecutionEnvironment)之外,还可以集成可信运行环境(TEE,Trusted Execution Environment)。TEE是指在移动终端内的一个独立的安全运行环境,该环境与正常的应用运行环境逻辑隔离,只能通过授权的应用程序编程接口(API)进行交互。TEE可以支持安全启动、安全应用管理等安全特性。
集成了TEE的移动终端结构示意图可以如图1所示,可以包括TEE、REE和硬件(Hardware)。REE侧(操作系统(OS))可以提供锁屏服务,对屏幕进行锁定,并可以通过API调用TEE侧的应用,请求TEE侧对解锁屏幕的信息进行验证。TEE侧(TEE OS)可以提供安全锁屏应用,对解锁屏幕的信息,如指纹进行验证,并将验证结果通知REE侧。REE侧提供的锁屏服务可以根据TEE侧的验证结果,实现屏幕解锁。
现有的锁屏机制中,主要由REE侧实现屏幕锁定和解锁。而在一些情况下,例如,刷机、ROOT、病毒或木马等等情况下,REE中的OS非常容易受到攻击,屏幕的锁定可能会无法实现,解锁过程中的用户验证也非常可能被绕过,不会经过TEE侧对解锁屏幕的信息进行验证,由此导致屏幕的安全性无法得到保证,无法有效保护用户隐私。
发明内容
本发明实施例提供一种移动终端屏幕管理方法、装置、介质和设备,用于解决目前的锁屏机制下,屏幕的安全性难以得到保证的问题。
一种移动终端屏幕管理方法,所述移动终端集成有REE和TEE,所述方法包括:
REE侧监听触发锁定屏幕的事件,在监听到所述触发锁定屏幕的事件时,向TEE侧发送锁屏请求;
所述TEE侧根据接收到的锁屏请求,从所述REE侧接管所述移动终端屏幕的管理权,锁定所述屏幕。
一种移动终端屏幕管理装置,所述装置包括在REE操作系统中运行的解锁屏代理模块,以及在TEE操作系统中运行的解锁屏服务模块,其中:
所述解锁屏代理模块,用于监听触发锁定屏幕的事件,在监听到所述触发锁定屏幕的事件时,向所述解锁屏服务模块发送锁屏请求;
所述解锁屏服务模块,用于根据接收到的锁屏请求,从REE侧接管所述移动终端屏幕的管理权,锁定所述屏幕。
本发明还提供了一种非易失性计算机存储介质,所述计算机存储介质存储有可执行程序,该可执行程序被处理器执行实现如上所述方法的步骤。
本发明还提供了一种移动终端屏幕管理设备,包括处理器、存储器、收发器以及总线接口;所述处理器,用于读取存储器中的程序,执行:
REE侧通过所述收发器监听触发锁定屏幕的事件,在监听到所述触发锁定屏幕的事件时,向TEE侧发送锁屏请求;所述TEE侧根据接收到的锁屏请求,从所述REE侧接管所述移动终端屏幕的管理权,锁定所述屏幕。
根据本发明实施例提供的方案,REE侧在监听到触发锁定屏幕的事件时,向TEE侧发送锁屏请求,TEE侧则根据接收到的锁屏请求,从REE侧接管屏幕的管理权,并锁定屏幕。由于在锁屏过程中,REE侧仅负责事件的监听,以及进行锁屏请求的转发,不做任何的决策,减少了REE侧的安全职责,由安全性更高的TEE侧实现屏幕锁定,因此可以有效降低屏幕的安全性风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术提供的集成了TEE的移动终端结构示意图;
图2为本发明实施例一提供的移动终端屏幕管理方法的流程示意图;
图3为本发明实施例二提供的移动终端屏幕管理装置的结构示意图;
图4为本发明实施例三提供的锁屏流程示意图;
图5为本发明实施例四提供的解屏流程示意图;
图6为本发明实施例五提供的移动终端屏幕管理设备的结构示意图。
具体实施方式
发明人通过对现有的锁屏机制研究后发现,由于现有的锁屏机制中,屏幕的控制权和最终的解锁决策是在REE侧,由于REE侧存在一定的被攻击风险,因此屏幕的安全性难以得到保证。
基于此,本发明实施例提出一种可以防范REE侧操作系统被攻击风险的安全锁屏机制。其中,REE侧仅实现请求转发和事件监听功能,由TEE侧实现锁屏功能,从而通过减少REE侧的职责,加重安全性更高的TEE侧的职责,降低屏幕在锁屏过程中被劫持的风险,提高屏幕的安全性。
进一步的,在解屏过程中,REE侧也可以仅实现请求转发和事件监听功能,而由TEE侧实现解屏功能,进一步降低屏幕在解屏过程中被劫持的风险,提高屏幕的安全性。
同时,在本发明实施例提供的方案中,相对于现有技术,TEE侧和REE侧之间不需要传递敏感信息,还减少了二者之间传递的敏感信息被伪造、劫持的风险,从而进一步提升了屏幕的安全性。
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
本发明实施例一提供一种移动终端屏幕管理方法,所述移动终端集成有正常的应用运行环境(REE)和可信运行环境(TEE),该方法的步骤流程可以如图2所示,包括:
步骤101、REE侧进行锁屏事件监听。
在本步骤中,REE侧可以监听触发锁定屏幕的事件,触发锁定屏幕的事件可以但不限于包括移动终端启动或重启、移动终端界面未操作时长到达、用户点击锁屏按键(如,电源键)等,并可以在监听到所述触发锁定屏幕的事件时,执行步骤102。
步骤102、REE侧发送锁屏请求。
在本步骤中,REE侧在监听到所述触发锁定屏幕的事件时,可以向TEE侧发送锁屏请求。具体的,REE侧可以通过API向TEE侧发送锁屏请求。
步骤103、TEE侧锁定屏幕。
在本步骤中,TEE侧可以根据接收到的锁屏请求,从REE侧接管移动终端屏幕的管理权,锁定屏幕。TEE侧锁定屏幕时,可以在屏幕上显示锁屏界面。
进一步的,TEE侧锁定屏幕后,还可以通知REE侧锁屏完毕。当然,TEE侧也可以通过API通知REE侧锁屏完毕。
在锁屏完毕后,还可以进一步包括以下步骤,以实现屏幕解锁:
步骤104、REE侧进行解屏事件监听。
在本步骤中,REE侧可以监听触发解锁屏幕的事件,触发解锁屏幕的事件可以但不限于包括用户点击解屏按键(如,电源键等)等,并可以在监听到所述触发锁定屏幕的事件时,执行步骤105。
步骤105、REE侧发送解屏请求。
在本步骤中,REE侧在监听到所述触发锁定屏幕的事件时,可以向TEE侧发送解屏请求。类似的,REE侧可以通过API向TEE侧发送解屏请求。
步骤106、TEE侧解锁屏幕。
在本步骤中,TEE侧可以根据接收到的解屏请求,进行用户认证,在认证通过时,解锁屏幕。当然,TEE侧在认证不通过时,可以保持屏幕的锁定状态。
具体的,TEE侧可以通过任意方式实现用户认证,例如,可以但不限于通过手势密码、指纹、个人识别码(PIN,Personal Identification Number)等方式实现用户认证。
进一步的,TEE侧解锁屏幕后,可以将屏幕的管理权转交REE侧,由REE侧实现屏幕显示。具体的,TEE侧解锁屏幕后,可以通过API通知REE侧屏幕解锁,REE侧接收到该通知后,可以接管屏幕,实现屏幕显示。
实施例一提供的安全锁屏机制中,由TEE侧实现锁屏、解屏过程中涉及的与敏感操作有关的事件处理、用户认证、屏幕接管和释放等功能,而不是像现有技术那样仅实现用户认证功能,因此大大提升了锁屏、解屏过程的安全性,避免了由于REE受到攻击可能导致的锁屏、解屏服务时效的问题。
实施例一提供的方案中,将所有的安全操作都集中在TEE侧,REE侧只保留事件的触发,体现了安全的操作都交给TEE的理念,由TEE侧提供对事件的处理、用户认证、屏幕接管/释放等操作,实现屏幕的全流程管理。本发明方案简化了目前REE的功能设计。并可以通过API,实现TEE和REE之间的交互,例如,通过API提供TEE向REE的解锁通知通道。
与实施例一基于同一发明构思,提供以下的装置。
实施例二
本发明实施例二提供一种移动终端屏幕管理装置,所述装置可以集成在移动终端中,所述移动终端集成有REE和TEE,所述装置包括在REE操作系统中运行的解锁屏代理模块,以及在TEE操作系统中运行的解锁屏服务模块,该装置的结构可以如图3所示,其中:
所述解锁屏代理模块11用于监听触发锁定屏幕的事件,在监听到所述触发锁定屏幕的事件时,向所述解锁屏服务模块发送锁屏请求;所述解锁屏服务模块12用于根据接收到的锁屏请求,从REE侧接管所述移动终端屏幕的管理权,锁定所述屏幕。
所述解锁屏服务模块12还用于通知所述解锁屏代理模块锁屏完毕。
所述解锁屏代理模块11还用于监听触发解锁屏幕的事件,在监听到所述解锁屏幕的事件时,向所述解锁屏服务模块发送解屏请求;
所述解锁屏服务模块12还用于根据接收到的解屏请求,进行用户认证,在认证通过时,解锁所述屏幕,在认证不通过时,保持所述屏幕的锁定状态。
所述解锁屏服务模块12还用于解锁所述屏幕之后,将所述屏幕的管理权转交所述解锁屏代理模块,由所述解锁屏代理模块实现屏幕显示。
所述解锁屏服务模块12还用于在认证不通过时,保持所述屏幕的锁定状态。
较优的,可以将所述解锁屏服务模块12划分为三个子模块,分别为服务入口模块121、用户认证模块122和屏幕管理模块123,则:
服务入口模块121可以用于接收所述解锁屏代理模块11发送的锁屏请求,并通知屏幕管理模块123进行屏幕锁定;屏幕管理模块123可以用于从REE侧接管所述移动终端屏幕的管理权,锁定所述屏幕。
屏幕管理模块123还可以用于通知所述解锁屏代理模块11锁屏完毕。
服务入口模块121还可以用于接收所述解锁屏代理模块11发送的解屏请求,并通知用户认证模块122进行用户认证;用户认证模块122可以用于进行用户认证,在认证通过时,通知屏幕管理模块123进行屏幕解锁;屏幕管理模块123还可以用于根据用户认证模块122的通知,解锁所述屏幕。
屏幕管理模块123还可以用于解锁所述屏幕之后,将所述屏幕的管理权转交所述解锁屏代理模块11,由所述解锁屏代理模块11实现屏幕显示。
用户认证模块122还可以用于在认证不通过时,通知屏幕管理模块123保持所述屏幕的锁定状态。
解锁屏代理模块11与现有技术中REE侧提供的锁屏服务的功能区别在于,本发明方案中,解锁屏代理模块只做指令的转发,而并不做任何的决策,这样减少了REE中模块的安全职责,从而也降低了屏幕的安全风险。
解锁屏服务模块12与现有技术中TEE侧提供的安全锁屏应用的功能区别在于,解锁屏服务模块参与完成屏幕的锁定/解锁的全流程,包括事件的处理(请求的处理)、用户认证以及屏幕锁定、释放等,而现有方案中只有用户认证这个环节是在TEE中完成。从而相对于在安全性较低的REE侧实现全流程,可以降低屏幕锁定、解锁过程被劫持的风险。
另外,现有技术中,REE侧提供的锁屏服务与TEE侧提供的安全锁屏应用通过API进行交互时,由于锁屏服务需要发起用户认证并获得认证结果,因此,API需要传递敏感信息,而该信息存在被伪造、劫持的风险。而本发明方案中,API消息中不存在任何敏感信息,因此也大大提升了安全性。
下面结合实施例二提供的装置,分别对本发明实施例一提供的方法中的锁定屏幕的过程和解锁屏幕的过程进行说明。
实施例三
本发明实施例三提供的锁屏流程示意图可以如图4所示,包括:
步骤301、锁屏触发,解锁屏代理模块监控锁屏相关事件。
步骤302、解锁屏代理模块通过API调用TEE侧的解锁屏服务模块。
本步骤可以理解为解锁屏代理模块通过API,向解锁屏服务模块发送锁屏请求。
步骤303、解锁屏服务模块处理API请求。
解锁屏服务模块对接收到的API请求进行处理。
步骤304、解锁屏服务模块接管屏幕。
步骤305、解锁屏服务模块锁屏。
至此可以理解为锁屏流程结束。
步骤303~步骤305都是在TEE侧完成,对屏幕实现了安全接管,从而保证了屏幕的安全性。
实施例四
本发明实施例四提供的解屏流程示意图可以如图5所示,包括:
步骤401、解锁触发,解锁屏代理模块监控解屏相关事件。
步骤402、解锁屏代理模块通过API调用TEE侧的解锁屏服务模块。
本步骤可以理解为解锁屏代理模块通过API,向解锁屏服务模块发送解屏请求。
步骤403、解锁屏服务模块处理API请求,并触发用户认证。
解锁屏服务模块对接收到的API请求进行处理,并启动用户认证流程。
步骤404、解锁屏服务模块进行用户认证。
在本步骤中,解锁屏服务模块可以提示用户在锁屏界面,如,文本用户界面(TUI,Text-based User Interface),输入验证信息,验证信息可以但不限于为PIN,手势密码或指纹等验证信息,并对用户输入的验证信息进行验证。如果验证通过,则确认用户认证通过,继续执行步骤405。
步骤405、解锁屏服务模块解锁屏幕。
在本步骤中,解锁屏服务模块可以在用户认证通过时,释放屏幕,并通知解锁屏代理模块。
步骤406、解锁屏代理模块实现屏幕显示。
在本步骤中,解锁屏代理模块可以接管屏幕,实现屏幕显示,至此可以理解为解锁屏幕完毕。
步骤403~步骤405都是在TEE侧完成,确保用户认证的触发、用户认证以及屏幕释放都是在TEE侧完成,该过程中TEE侧被劫持和干扰的可能性较小,从而保证了解锁过程中屏幕的安全性。
基于同一发明构思,本发明实施例提供以下的设备和介质。
实施例五
本发明实施例五提供一种移动终端屏幕管理设备,该设备的结构可以如图6所示,包括存储器21、处理器22、收发器23以及总线接口;所述处理器22,用于读取存储器21中的程序,执行:
REE侧通过所述收发器23监听触发锁定屏幕的事件,在监听到所述触发锁定屏幕的事件时,向TEE侧发送锁屏请求;所述TEE侧根据接收到的锁屏请求,从所述REE侧接管所述移动终端屏幕的管理权,锁定所述屏幕。
可选的,所述处理器22具体可以包括中央处理器(CPU)、特定应用集成电路(ASIC,application specific integrated circuit),可以是一个或多个用于控制程序执行的集成电路,可以是使用现场可编程门阵列(FPGA,field programmable gate array)开发的硬件电路,可以是基带处理器。
可选的,所述处理器22可以包括至少一个处理核心。
可选的,所述存储器21可以包括只读存储器(ROM,read only memory)、随机存取存储器(RAM,random access memory)和磁盘存储器。存储器21用于存储至少一个处理器22运行时所需的数据。存储器21的数量可以为一个或多个。
本发明实施例六提供一种非易失性计算机存储介质,所述计算机存储介质存储有可执行程序,当可执行程序被处理器执行时,实现本发明实施例一提供的方法。
在具体的实施过程中,计算机存储介质可以包括:通用串行总线闪存盘(USB,Universal Serial Bus flash drive)、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的存储介质。
在本发明实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性或其它的形式。
在本发明实施例中的各功能单元可以集成在一个处理单元中,或者各个单元也可以均是独立的物理模块。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备,例如可以是个人计算机,服务器,或者网络设备等,或处理器(processor)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:通用串行总线闪存盘(universal serial bus flash drive)、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (8)
1.一种移动终端屏幕管理方法,其特征在于,所述移动终端集成有正常的应用运行环境REE和可信运行环境TEE,所述方法包括:
REE侧监听触发锁定屏幕的事件,在监听到所述触发锁定屏幕的事件时,向TEE侧发送锁屏请求;
所述TEE侧根据接收到的锁屏请求,从所述REE侧接管所述移动终端屏幕的管理权,锁定所述屏幕;
所述方法还包括:
所述TEE侧通知所述REE侧锁屏完毕。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述REE侧监听触发解锁屏幕的事件,在监听到所述解锁屏幕的事件时,向所述TEE侧发送解屏请求;
所述TEE侧根据接收到的解屏请求,进行用户认证,在认证通过时,解锁所述屏幕,在认证不通过时,保持所述屏幕的锁定状态。
3.如权利要求2所述的方法,其特征在于,解锁所述屏幕之后,所述方法还包括:
所述TEE侧将所述屏幕的管理权转交所述REE侧,由所述REE侧实现屏幕显示。
4.一种移动终端屏幕管理装置,其特征在于,所述装置包括在正常的应用运行环境REE操作系统中运行的解锁屏代理模块,以及在可信运行环境TEE操作系统中运行的解锁屏服务模块,其中:
所述解锁屏代理模块,用于监听触发锁定屏幕的事件,在监听到所述触发锁定屏幕的事件时,向所述解锁屏服务模块发送锁屏请求;
所述解锁屏服务模块,用于根据接收到的锁屏请求,从REE侧接管所述移动终端屏幕的管理权,锁定所述屏幕;
所述解锁屏服务模块,还用于通知所述解锁屏代理模块锁屏完毕。
5.如权利要求4所述的装置,其特征在于,所述解锁屏代理模块,还用于监听触发解锁屏幕的事件,在监听到所述解锁屏幕的事件时,向所述解锁屏服务模块发送解屏请求;
所述解锁屏服务模块,还用于根据接收到的解屏请求,进行用户认证,在认证通过时,解锁所述屏幕,在认证不通过时,保持所述屏幕的锁定状态。
6.如权利要求5所述的装置,其特征在于,所述解锁屏服务模块,还用于解锁所述屏幕之后,将所述屏幕的管理权转交所述解锁屏代理模块,由所述解锁屏代理模块实现屏幕显示。
7.一种非易失性计算机存储介质,其特征在于,所述计算机存储介质存储有可执行程序,该可执行程序被处理器执行实现权利要求1~3任一所述方法的步骤。
8.一种移动终端屏幕管理设备,其特征在于,包括处理器、存储器、收发器以及总线接口;所述处理器,用于读取存储器中的程序,执行:
REE侧通过所述收发器监听触发锁定屏幕的事件,在监听到所述触发锁定屏幕的事件时,向TEE侧发送锁屏请求;所述TEE侧根据接收到的锁屏请求,从所述REE侧接管所述移动终端屏幕的管理权,锁定所述屏幕,通知所述REE侧锁屏完毕。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810738820.9A CN110691163B (zh) | 2018-07-06 | 2018-07-06 | 一种移动终端屏幕管理方法、装置、介质和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810738820.9A CN110691163B (zh) | 2018-07-06 | 2018-07-06 | 一种移动终端屏幕管理方法、装置、介质和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110691163A CN110691163A (zh) | 2020-01-14 |
CN110691163B true CN110691163B (zh) | 2021-05-04 |
Family
ID=69107422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810738820.9A Active CN110691163B (zh) | 2018-07-06 | 2018-07-06 | 一种移动终端屏幕管理方法、装置、介质和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110691163B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161028A (zh) * | 2015-04-17 | 2016-11-23 | 国民技术股份有限公司 | 安全芯片、移动通讯终端及提高通讯安全的方法 |
CN106921799A (zh) * | 2017-02-24 | 2017-07-04 | 深圳市金立通信设备有限公司 | 一种移动终端安全防护方法以及移动终端 |
-
2018
- 2018-07-06 CN CN201810738820.9A patent/CN110691163B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161028A (zh) * | 2015-04-17 | 2016-11-23 | 国民技术股份有限公司 | 安全芯片、移动通讯终端及提高通讯安全的方法 |
CN106921799A (zh) * | 2017-02-24 | 2017-07-04 | 深圳市金立通信设备有限公司 | 一种移动终端安全防护方法以及移动终端 |
Also Published As
Publication number | Publication date |
---|---|
CN110691163A (zh) | 2020-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10848563B2 (en) | On-device, application-specific compliance enforcement | |
TWI516977B (zh) | 包括總是可用之盜竊保護系統的平台與使用總是可用之保全系統來保護平台的方法 | |
TWI506473B (zh) | 總是可用的嵌入式盜竊反應子系統(一) | |
EP2857947B1 (en) | Terminal device and unlocking method thereof | |
TWI525472B (zh) | 總是可用的嵌入式盜竊反應子系統(五) | |
EP3641355B1 (en) | Server and method for remotely controlling working of communications terminal, and communications terminal | |
EP2919499B1 (en) | Version protection method and apparatus for mobile terminals | |
US20080148350A1 (en) | System and method for implementing security features and policies between paired computing devices | |
EP2693789B1 (en) | Mobile terminal encryption method, hardware encryption device and mobile terminal | |
JP2015026357A (ja) | アプリケーションプログラムを保護する方法及び装置 | |
EP3513350B1 (en) | Random password forced failure | |
JP2022529725A (ja) | デジタルキー、端末デバイス、及び媒体の同一性を認証する方法 | |
TW201333746A (zh) | 總是可用的嵌入式盜竊反應子系統(二) | |
TW201337635A (zh) | 總是可用的嵌入式盜竊反應子系統(四) | |
TW201344495A (zh) | 總是可用的嵌入式盜竊反應子系統(三) | |
US9971902B2 (en) | Terminal device, method for protecting terminal device, and terminal management server | |
CN104009844A (zh) | 一种基于安全管理的多级密码处理方法 | |
WO2016072833A1 (en) | System and method to disable factory reset | |
CN110691352B (zh) | 一种sim卡访问控制方法、装置、介质和设备 | |
CN110691163B (zh) | 一种移动终端屏幕管理方法、装置、介质和设备 | |
EP2028601B1 (en) | Secure mobile environment policy realization based on timed one-time upkeep codes | |
US11440505B2 (en) | Auto-immobilization of machines capable of moving | |
US20210056240A1 (en) | Cognitive security system | |
JP2005071219A (ja) | 端末情報流出防止システム、端末情報流出防止方法およびプログラム | |
US10181951B2 (en) | Protected encryption key recovery |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |