CN111859318A - 一种安全显示控制的方法及装置 - Google Patents

一种安全显示控制的方法及装置 Download PDF

Info

Publication number
CN111859318A
CN111859318A CN202010577610.3A CN202010577610A CN111859318A CN 111859318 A CN111859318 A CN 111859318A CN 202010577610 A CN202010577610 A CN 202010577610A CN 111859318 A CN111859318 A CN 111859318A
Authority
CN
China
Prior art keywords
display
network
driver
program
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010577610.3A
Other languages
English (en)
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Corp
Original Assignee
Tendyron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tendyron Corp filed Critical Tendyron Corp
Priority to CN202010577610.3A priority Critical patent/CN111859318A/zh
Publication of CN111859318A publication Critical patent/CN111859318A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种安全显示控制的方法及装置,在防火墙内的安全区域中的显示驱动程序与系统组件或系统区域的应用程序通信时,需要对应用的访问进行权限校验,只有提供可信校验服务的应用程序才可实现显示操作,杜绝了非法程序对显示驱动程序的非授权调用和访问,解决显示器被劫持造成的安全问题。

Description

一种安全显示控制的方法及装置
技术领域
本发明涉及信息安全技术领域,尤其涉及一种安全显示控制的方法及装置。
背景技术
随着信息技术的发展,信息系统安全面临的安全威胁层出不穷,网络信息安全面临着重大挑战。显示器作为计算机的输出设备,为人机交互的重要途径是计算机系统中的重要外设硬件。人们通过显示器显示的内容对设备进行对应的操作。控制显示的系统程序中如果存在漏洞,黑客将不仅可以获取正在显示的内容数据,他们甚至可以操纵其显示别的信息,以达到欺骗用户的目的。可以据此来伪造钓鱼网站,通过模仿URLs来让他人上假银行、电商网站等,在一些重要的生产系统中黑客甚至可以制造虚假的报警信息,导致错误处置影响正常生产。
传统的显示控制基本由系统程序进行控制,如果系统缺乏安全的架构和硬件设计,那么显示屏在运行过程中很可能存在被劫持的风险。
发明内容
本发明旨在解决信息显示不够安全的问题。
本发明的主要目的在于提供一种安全显示控制的方法;
本发明的另一目的在于提供一种安全显示控制的装置。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明一方面提供了一种安全显示控制的方法,包括:设置独立于系统区域的安全区域,在安全区域中设置安全控制功能模块,安全控制功能模块在系统区域内设置的应用程序对安全区域中设置的预设驱动程序进行调用时,执行安全控制操作,其中,应用程序通过设置在系统区域内的第一系统通信模块和设置在安全区域内的第二通信模块对预设驱动程序进行调用,其中,预设驱动程序包括显示驱动程序;利用安全控制功能模块进行安全显示控制时,包括:安全控制功能模块判断系统区域中的应用程序是否需要访问安全区域中的程序;如果需要访问安全区域中的程序,判断是否需要访问显示驱动程序;在确定需要访问显示驱动程序时,判断是否有授权设备连接,如果没有授权设备连接,提示连接授权设备;如果有授权设备连接,向授权设备发送显示身份认证请求;接收授权设备为显示身份认证请求进行授权操作生成的显示授权信息;对显示授权信息进行验证,在验证通过后,允许访问显示驱动程序;利用显示驱动程序对待显示信息进行显示。
其中,授权设备包括安全硬件设备;显示授权信息为安全硬件设备对显示身份认证请求进行签名得到的显示签名信息;对显示授权信息进行验证包括:对显示签名信息进行验签。
其中,预设驱动程序还包括:网络驱动程序;方法还包括:安全控制功能模块判断系统区域中的应用程序是否需要访问网络驱动程序;在确定需要访问网络驱动程序时,判断是否有授权设备连接,如果没有授权设备连接,提示连接授权设备;如果有授权设备连接,向授权设备发送网络身份认证请求;接收授权设备为网络身份认证请求进行授权操作生成的网络授权信息;对网络授权信息进行验证,在验证通过后,允许访问网络驱动程序;利用网络驱动程序发送待发送信息。
其中,授权设备包括安全硬件设备;网络授权信息为安全硬件设备对网络身份认证请求进行签名得到的网络签名信息;对网络授权信息进行验证包括:对网络签名信息进行验签。
本发明另一方面提供了一种安全显示控制的装置,包括:安全控制功能模块,安全控制功能模块被配置为设置在独立于系统区域的安全区域中,安全控制功能模块在系统区域内设置的应用程序对安全区域中设置的预设驱动程序进行调用时,执行安全控制操作,其中,应用程序通过设置在系统区域内的第一系统通信模块和设置在安全区域内的第二通信模块对预设驱动程序进行调用,其中,预设驱动程序包括显示驱动程序;利用安全控制功能模块进行安全显示控制时,安全控制功能模块包括:判断模块,用于判断系统区域中的应用程序是否需要访问安全区域中的程序;如果需要访问安全区域中的程序,判断是否需要访问显示驱动程序;在确定需要访问显示驱动程序时,判断是否有授权设备连接,如果没有授权设备连接,提示连接授权设备;如果有授权设备连接,向授权设备发送显示身份认证请求;接收模块,用于接收授权设备为显示身份认证请求进行授权操作生成的显示授权信息;验证模块,用于对显示授权信息进行验证,在验证通过后,允许访问显示驱动程序;控制模块,用于利用显示驱动程序对待显示信息进行显示。
其中,授权设备包括安全硬件设备;显示授权信息为安全硬件设备对显示身份认证请求进行签名得到的显示签名信息;验证模块通过如下方式对显示授权信息进行验证:验证模块具体用于对显示签名信息进行验签。
其中,预设驱动程序还包括:网络驱动程序;判断模块,还用于判断系统区域中的应用程序是否需要访问网络驱动程序;在确定需要访问网络驱动程序时,判断是否有授权设备连接,如果没有授权设备连接,提示连接授权设备;如果有授权设备连接,向授权设备发送网络身份认证请求;接收模块,还用于接收授权设备为网络身份认证请求进行授权操作生成的网络授权信息;验证模块,还用于对网络授权信息进行验证,在验证通过后,允许访问网络驱动程序;控制模块,还用于利用网络驱动程序发送待发送信息。
其中,授权设备包括安全硬件设备;网络授权信息为安全硬件设备对网络身份认证请求进行签名得到的网络签名信息;验证模块通过如下方式对网络授权信息进行验证:验证模块具体用于对网络签名信息进行验签。
由上述本发明提供的技术方案可以看出,通过本发明实施例提供的安全显示控制的方法及装置,在防火墙内的安全区域中的显示驱动程序与系统组件或系统区域的应用程序通信时,需要对应用的访问进行权限校验,只有提供可信校验服务的应用程序才可实现显示操作,杜绝了非法程序对显示驱动程序的非授权调用和访问,解决显示器被劫持造成的安全问题。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例提供的安全显示控制的方法的流程图;
图2为本发明实施例提供的安全控制系统的结构示意图;
图3为本发明实施例提供的安全显示控制的装置结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
图1示出了本发明实施例提供的安全显示控制的方法的流程图,参见图1,本发明实施例提供的安全显示控制的方法,包括:
设置独立于系统区域的安全区域,在安全区域中设置安全控制功能模块,安全控制功能模块在系统区域内设置的应用程序对安全区域中设置的预设驱动程序进行调用时,执行安全控制操作,其中,应用程序通过设置在系统区域内的第一系统通信模块和设置在安全区域内的第二通信模块对预设驱动程序进行调用,其中,预设驱动程序包括显示驱动程序。
具体地,在系统防火墙、芯片防火墙之内设置一个安全区域,该区域需要授权后才能访问,为了保证显示的安全性,将显示驱动程序设置在该安全区域,应用不能随意访问位于防火墙内的显示驱动程序。
其中,参见图2,作为本发明实施例的一个可选实施方式,可以在系统区域外设置独立于系统区域的安全区域,系统区域设置系统操作系统,安全区域设置安全操作系统,在系统区域内设置应用程序,应用程序可以为至少一个,同时,在系统区域内设置第一系统通信模块与安全区域进行通信,在安全区域内设置预设驱动程序,预设驱动程序可以根据实际需要进行确定,至少包括显示驱动程序。
在安全区域内设置安全控制功能模块可以对预设驱动程序的调用进行安全控制。
在安全区域内设置安全区内部的API接口,安全区域内部的API接口主要包含了密钥管理,密码算法,安全存储,安全时钟资源和服务,还有扩展的安全UI等API。安全UI是指在关键信息的显示和用户关键数据(如口令)输入时,屏幕显示和键盘等硬件资源完全由安全区操作系统控制和访问,而系统中的软件不能访问,普通区域的操作系统和应用程序无法访问安全区的应用程序资源和硬件资源(KEY)。内部API是安全区与重要可信应用程序的编程接口,外部API(可选)则是让运行在系统操作系统中的客户端应用程序访问重要应用程序的服务和数据的底层通信接口。
由此,安全区域所能访问的软硬件资源是与系统区域是分离的。安全区域提供了重要程序(显示驱动、网络通信驱动)的安全执行环境,同时也保护重要应用程序的资源和数据的保密性,完整性和访问权限。安全区域的操作系统启动是安全启动过程,是要通过验证并且与普通操作系统隔离的。
利用安全控制功能模块进行安全显示控制时,包括:
S1,安全控制功能模块判断系统区域中的应用程序是否需要访问安全区域中的程序;
S2,如果需要访问访问安全区域中的程序,判断是否需要访问显示驱动程序;
S3,在确定需要访问显示驱动程序时,判断是否有授权设备连接,如果没有授权设备连接,提示连接授权设备;如果有授权设备连接,向授权设备发送显示身份认证请求。
具体地,每个应用在安装时被赋予了一个权限标签,权限标签在应用程序安装的时候可展示给用户,得到用户许可之后授予应用。其中,权限标签的具体实现方式可以是基于签名校验机制对应用进行身份认证,以安全硬件设备(KEY)作为数字证书的载体。
当应用需要访问访问受保护区域中的程序时,且需要访问显示驱动程序时,确认待显示信息为需要安全显示的信息,因此,需要对应用是否被授权进行验证,此时可以判断应用是否与授权设备连接,作为本发明实施例的一个可选实施方式,授权设备包括安全硬件设备,安全硬件设备为KEY设备;例如需要检测KEY是否被插入,只有KEY插入后,才向KEY发送显示身份认证请求。
S4,接收授权设备为显示身份认证请求进行授权操作生成的显示授权信息;
S5,对显示授权信息进行验证,在验证通过后,允许访问显示驱动程序;
S6,利用显示驱动程序对待显示信息进行显示。
具体地,授权设备接收到显示身份认证请求后,会生成授权信息,该授权信息用于指示该应用已经被授权,从而在对授权信息进行验证后,可以允许访问显示驱动程序。
作为本发明实施例的一个可选实施方式,授权设备的显示授权信息为安全硬件设备对显示身份认证请求进行签名得到的显示签名信息;对显示授权信息进行验证包括:对显示签名信息进行验签。例如,通过KEY内设置的私钥对随机数或者其他指定的信息进行签名,接收到签名后,利用KEY的公钥对签名进行验证,在验证通过后,可以允许应用访问显示驱动程序,从而保证访问显示驱动程序的安全性。
作为本发明实施例的一个可选实施方式,预设驱动程序还包括:网络驱动程序;本发明实施例提供的安全显示控制的方法还包括:安全控制功能模块判断系统区域中的应用程序是否需要访问网络驱动程序;在确定需要访问网络驱动程序时,判断是否有授权设备连接,如果没有授权设备连接,提示连接授权设备;如果有授权设备连接,向授权设备发送网络身份认证请求;接收授权设备为网络身份认证请求进行授权操作生成的网络授权信息;对网络授权信息进行验证,在验证通过后,允许访问网络驱动程序;利用网络驱动程序发送待发送信息。由此,可以保证应用同时不能随意访问防火墙内的网络驱动程序,保证网络访问的安全性。
此外,作为本发明实施例的一个可选实施方式,授权设备包括安全硬件设备;网络授权信息为安全硬件设备对网络身份认证请求进行签名得到的网络签名信息;对网络授权信息进行验证包括:对网络签名信息进行验签。在保证网络访问的安全性的情况下,也需要用KEY 作为钥匙,方可启用应用操作,在执行权限判定时,基于KEY的签名,完成应用程序的权限判定,从而确保应用不能随意访问防火墙内的程序以及资源。
由此可见,通过本发明实施例提供的安全显示控制的方法,在防火墙内的安全区域中的显示驱动程序与系统组件或系统区域的应用程序通信时,需要对应用的访问进行权限校验,只有提供可信校验服务的应用程序才可实现显示操作,杜绝了非法程序对显示驱动程序的非授权调用和访问,解决显示器被劫持造成的安全问题。
图3示出了本发明实施例提供的安全显示控制的装置的结构示意图,以下仅对本发明实施例提供的安全显示控制的装置的结构进行简要说明,其他未尽事宜,请参照上述安全显示控制的方法的相关说明,在此不再赘述,参见图3,本发明实施例提供的安全显示控制的装置,包括:
安全控制功能模块,安全控制功能模块被配置为设置在独立于系统区域的安全区域中,安全控制功能模块在系统区域内设置的应用程序对安全区域中设置的预设驱动程序进行调用时,执行安全控制操作,其中,应用程序通过设置在系统区域内的第一系统通信模块和设置在安全区域内的第二通信模块对预设驱动程序进行调用,其中,预设驱动程序包括显示驱动程序;
利用安全控制功能模块进行安全显示控制时,安全控制功能模块包括:
判断模块,用于判断系统区域中的应用程序是否需要访问安全区域中的程序;如果需要访问安全区域中的程序,判断是否需要访问显示驱动程序;在确定需要访问显示驱动程序时,判断是否有授权设备连接,如果没有授权设备连接,提示连接授权设备;如果有授权设备连接,向授权设备发送显示身份认证请求;
接收模块,用于接收授权设备为显示身份认证请求进行授权操作生成的显示授权信息;
验证模块,用于对显示授权信息进行验证,在验证通过后,允许访问显示驱动程序;
控制模块,用于利用显示驱动程序对待显示信息进行显示。
由此可见,通过本发明实施例提供的安全显示控制的装置,在防火墙内的安全区域中的显示驱动程序与系统组件或系统区域的应用程序通信时,需要对应用的访问进行权限校验,只有提供可信校验服务的应用程序才可实现显示操作,杜绝了非法程序对显示驱动程序的非授权调用和访问,解决显示器被劫持造成的安全问题。
作为本发明实施例的一个可选实施方式,授权设备包括安全硬件设备;显示授权信息为安全硬件设备对显示身份认证请求进行签名得到的显示签名信息;验证模块通过如下方式对显示授权信息进行验证:验证模块具体用于对显示签名信息进行验签。例如,通过KEY内设置的私钥对随机数或者其他指定的信息进行签名,接收到签名后,利用KEY的公钥对签名进行验证,在验证通过后,可以允许应用访问显示驱动程序,从而保证访问显示驱动程序的安全性。
作为本发明实施例的一个可选实施方式,预设驱动程序还包括:网络驱动程序;判断模块,还用于判断系统区域中的应用程序是否需要访问网络驱动程序;在确定需要访问网络驱动程序时,判断是否有授权设备连接,如果没有授权设备连接,提示连接授权设备;如果有授权设备连接,向授权设备发送网络身份认证请求;接收模块,还用于接收授权设备为网络身份认证请求进行授权操作生成的网络授权信息;验证模块,还用于对网络授权信息进行验证,在验证通过后,允许访问网络驱动程序;控制模块,还用于利用网络驱动程序发送待发送信息。从而保证应用同时不能随意访问防火墙内的网络驱动程序,保证网络访问的安全性。
作为本发明实施例的一个可选实施方式,授权设备包括安全硬件设备;网络授权信息为安全硬件设备对网络身份认证请求进行签名得到的网络签名信息;验证模块通过如下方式对网络授权信息进行验证:验证模块具体用于对网络签名信息进行验签。在保证网络访问的安全性的情况下,也需要用KEY作为钥匙,方可启用应用操作,在执行权限判定时,基于KEY 的签名,完成应用程序的权限判定,从而确保应用不能随意访问防火墙内的程序以及资源。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (8)

1.一种安全显示控制的方法,其特征在于,包括:
设置独立于系统区域的安全区域,在所述安全区域中设置安全控制功能模块,所述安全控制功能模块在所述系统区域内设置的应用程序对所述安全区域中设置的预设驱动程序进行调用时,执行安全控制操作,其中,所述应用程序通过设置在所述系统区域内的第一系统通信模块和设置在所述安全区域内的第二通信模块对所述预设驱动程序进行调用,其中,所述预设驱动程序包括显示驱动程序;
利用所述安全控制功能模块进行安全显示控制时,包括:
所述安全控制功能模块判断所述系统区域中的所述应用程序是否需要访问所述安全区域中的程序;
如果需要访问所述安全区域中的程序,判断是否需要访问所述显示驱动程序;
在确定需要访问所述显示驱动程序时,判断是否有授权设备连接,如果没有授权设备连接,提示连接授权设备;如果有授权设备连接,向所述授权设备发送显示身份认证请求;
接收所述授权设备为所述显示身份认证请求进行授权操作生成的显示授权信息;
对所述显示授权信息进行验证,在验证通过后,允许访问所述显示驱动程序;
利用所述显示驱动程序对待显示信息进行显示。
2.根据权利要求1所述的方法,其特征在于,
所述授权设备包括安全硬件设备;
所述显示授权信息为所述安全硬件设备对所述显示身份认证请求进行签名得到的显示签名信息;
对所述显示授权信息进行验证包括:对所述显示签名信息进行验签。
3.根据权利要求1所述的方法,其特征在于,所述预设驱动程序还包括:网络驱动程序;
方法还包括:
所述安全控制功能模块判断所述系统区域中的所述应用程序是否需要访问所述网络驱动程序;
在确定需要访问所述网络驱动程序时,判断是否有授权设备连接,如果没有授权设备连接,提示连接授权设备;如果有授权设备连接,向所述授权设备发送网络身份认证请求;
接收所述授权设备为所述网络身份认证请求进行授权操作生成的网络授权信息;
对所述网络授权信息进行验证,在验证通过后,允许访问所述网络驱动程序;
利用所述网络驱动程序发送待发送信息。
4.根据权利要求3所述的方法,其特征在于,
所述授权设备包括安全硬件设备;
所述网络授权信息为所述安全硬件设备对所述网络身份认证请求进行签名得到的网络签名信息;
对所述网络授权信息进行验证包括:对所述网络签名信息进行验签。
5.一种安全显示控制的装置,其特征在于,包括:
安全控制功能模块,所述安全控制功能模块被配置为设置在独立于系统区域的安全区域中,所述安全控制功能模块在所述系统区域内设置的应用程序对所述安全区域中设置的预设驱动程序进行调用时,执行安全控制操作,其中,所述应用程序通过设置在所述系统区域内的第一系统通信模块和设置在所述安全区域内的第二通信模块对所述预设驱动程序进行调用,其中,所述预设驱动程序包括显示驱动程序;
利用所述安全控制功能模块进行安全显示控制时,所述安全控制功能模块包括:
判断模块,用于判断所述系统区域中的所述应用程序是否需要访问所述安全区域中的程序;如果需要访问所述安全区域中的程序,判断是否需要访问所述显示驱动程序;在确定需要访问所述显示驱动程序时,判断是否有授权设备连接,如果没有授权设备连接,提示连接授权设备;如果有授权设备连接,向所述授权设备发送显示身份认证请求;
接收模块,用于接收所述授权设备为所述显示身份认证请求进行授权操作生成的显示授权信息;
验证模块,用于对所述显示授权信息进行验证,在验证通过后,允许访问所述显示驱动程序;
控制模块,用于利用所述显示驱动程序对待显示信息进行显示。
6.根据权利要求5所述的装置,其特征在于,
所述授权设备包括安全硬件设备;
所述显示授权信息为所述安全硬件设备对所述显示身份认证请求进行签名得到的显示签名信息;
所述验证模块通过如下方式对所述显示授权信息进行验证:所述验证模块具体用于对所述显示签名信息进行验签。
7.根据权利要求5所述的装置,其特征在于,所述预设驱动程序还包括:网络驱动程序;
所述判断模块,还用于判断所述系统区域中的所述应用程序是否需要访问所述网络驱动程序;在确定需要访问所述网络驱动程序时,判断是否有授权设备连接,如果没有授权设备连接,提示连接授权设备;如果有授权设备连接,向所述授权设备发送网络身份认证请求;
所述接收模块,还用于接收所述授权设备为所述网络身份认证请求进行授权操作生成的网络授权信息;
所述验证模块,还用于对所述网络授权信息进行验证,在验证通过后,允许访问所述网络驱动程序;
所述控制模块,还用于利用所述网络驱动程序发送待发送信息。
8.根据权利要求7所述的装置,其特征在于,
所述授权设备包括安全硬件设备;
所述网络授权信息为所述安全硬件设备对所述网络身份认证请求进行签名得到的网络签名信息;
所述验证模块通过如下方式对所述网络授权信息进行验证:所述验证模块具体用于对所述网络签名信息进行验签。
CN202010577610.3A 2020-06-23 2020-06-23 一种安全显示控制的方法及装置 Pending CN111859318A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010577610.3A CN111859318A (zh) 2020-06-23 2020-06-23 一种安全显示控制的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010577610.3A CN111859318A (zh) 2020-06-23 2020-06-23 一种安全显示控制的方法及装置

Publications (1)

Publication Number Publication Date
CN111859318A true CN111859318A (zh) 2020-10-30

Family

ID=72988053

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010577610.3A Pending CN111859318A (zh) 2020-06-23 2020-06-23 一种安全显示控制的方法及装置

Country Status (1)

Country Link
CN (1) CN111859318A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1621994A (zh) * 2005-01-10 2005-06-01 北京太极英泰信息科技有限公司 计算机安全控制模块及其安全保护控制方法
CN106304087A (zh) * 2016-08-20 2017-01-04 北京云艾科技有限公司 一种反wifi劫持方法和装置
CN107038369A (zh) * 2017-03-21 2017-08-11 深圳市金立通信设备有限公司 一种资源访问控制的方法及终端
CN108243166A (zh) * 2016-12-27 2018-07-03 航天信息股份有限公司 一种基于USBKey的身份认证方法和系统
CN110321235A (zh) * 2019-07-08 2019-10-11 北京可信华泰信息技术有限公司 基于双体系架构的可信计算平台的系统交互方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1621994A (zh) * 2005-01-10 2005-06-01 北京太极英泰信息科技有限公司 计算机安全控制模块及其安全保护控制方法
CN106304087A (zh) * 2016-08-20 2017-01-04 北京云艾科技有限公司 一种反wifi劫持方法和装置
CN108243166A (zh) * 2016-12-27 2018-07-03 航天信息股份有限公司 一种基于USBKey的身份认证方法和系统
CN107038369A (zh) * 2017-03-21 2017-08-11 深圳市金立通信设备有限公司 一种资源访问控制的方法及终端
CN110321235A (zh) * 2019-07-08 2019-10-11 北京可信华泰信息技术有限公司 基于双体系架构的可信计算平台的系统交互方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
砍柴网: "AMD录屏软件被爆高危漏洞 腾讯电脑管家率先发布应对措施", pages 1 - 2, Retrieved from the Internet <URL:news.ikanchai.com/2018/0420/208815.shtml> *

Similar Documents

Publication Publication Date Title
US10244578B2 (en) Mobile communication device and method of operating thereof
EP3039604B1 (en) Method of authorizing an operation to be performed on a targeted computing device
US9497221B2 (en) Mobile communication device and method of operating thereof
CN113014539B (zh) 一种物联网设备安全保护系统及方法
CN107979467B (zh) 验证方法及装置
CN108335105B (zh) 数据处理方法及相关设备
CN108027853B (zh) 多用户强认证令牌
US9323911B1 (en) Verifying requests to remove applications from a device
WO2020182302A1 (en) Apparatus and method for dynamic configuration of trusted application access control
CN106778228A (zh) 控制应用程序调用的方法及装置
CN107835185A (zh) 一种基于ARM TrustZone的移动终端安全服务方法及装置
CN106549934B (zh) 网络设备安全系统
CN111859318A (zh) 一种安全显示控制的方法及装置
CN110008761A (zh) 一种隐私信息伪装方法
KR102201218B1 (ko) 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법
US11822648B2 (en) Systems and methods for remote anomaly data scanner for cyber-physical systems
KR101296229B1 (ko) 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법
CN115776405A (zh) 面向智能电网的嵌入式设备终端安全防护方法、装置及系统
CN112163205A (zh) 终端及其控制方法、设备和存储介质
CN117176357A (zh) 一种基于智能密码钥匙的多因子认证加密存储方法及系统
Messerges et al. Securing Derived Credentials on a Mobile Device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination