WO2017071546A1 - 可信用户界面显示方法及系统 - Google Patents

可信用户界面显示方法及系统 Download PDF

Info

Publication number
WO2017071546A1
WO2017071546A1 PCT/CN2016/103143 CN2016103143W WO2017071546A1 WO 2017071546 A1 WO2017071546 A1 WO 2017071546A1 CN 2016103143 W CN2016103143 W CN 2016103143W WO 2017071546 A1 WO2017071546 A1 WO 2017071546A1
Authority
WO
WIPO (PCT)
Prior art keywords
interface
operating system
display
user interface
data
Prior art date
Application number
PCT/CN2016/103143
Other languages
English (en)
French (fr)
Inventor
陈成钱
周钰
郭伟
Original Assignee
中国银联股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中国银联股份有限公司 filed Critical 中国银联股份有限公司
Publication of WO2017071546A1 publication Critical patent/WO2017071546A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Definitions

  • TEE Trusted Execution Environment
  • TEE constructs a secure operating environment that is isolated from mobile smart terminal operating systems (eg Android, IOS, windows phone, etc.).
  • the TEE is located in a secure area of the mobile intelligent terminal's main processor, which ensures the storage, processing and protection of sensitive data in a trusted environment.
  • TEE provides a secure execution environment for authorized security software (trusted software), enabling end-to-end security by performing protection, confidentiality, integrity and data access.
  • FIG. 2 is a flow chart of a trusted user interface display method in accordance with one example of the present invention.
  • step 200 data from the interface to be displayed of the mobile operating system is transferred to a secure operating system in the electronic device.
  • the interface to be displayed from the mobile operating system refers to an interface generated from the mobile operating system and to be displayed by the display device of the electronic device; correspondingly, the data of the interface to be displayed refers to the interface to be displayed All data required on the display device, including data for the interface itself and other data such as control data as needed.
  • the electronic device is, for example, a smart phone.
  • the mobile operating system is one of mobile operating systems such as Android, IOS, and Windows Phone.
  • the smartphone can simultaneously install two or more mobile operating systems, in which case the smartphone has a secure operating system and several mobile operating systems.
  • the data from the security operating system to be displayed is originally displayed via the secure operating system. Therefore, the data of the interface to be displayed mentioned in this step mainly comes from one or more mobile operating systems.
  • the trusted user interface display method according to an example of the present invention as described above may be implemented by software, or may be implemented by hardware or a combination of hardware and software.
  • the identification subunit identifies it as an untrusted interface by inserting a watermark in the interface to be displayed.
  • the identification subunit is implemented in the display output unit 53.
  • the processing unit 51 notifies the display output unit 53 that the identification subunit implemented therein is inserted in the interface to be displayed.
  • the watermark identifies the interface to be displayed as an untrusted interface.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Controls And Circuits For Display Device (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

可信用户界面显示方法及其系统,其应用在采用安全操作系统(10)与移动操作系统(20)的电子设备中,该方法包括:a)在显示之前,将移动操作系统(20)的待显示界面的数据传送给所述安全操作系统(10);b)所述安全操作系统(10)接收来自所述移动操作系统(20)的待显示界面的数据,并处理待显示界面的数据;c)将经处理的待显示界面的数据输出到该电子设备的显示部件(30),以便显示。

Description

可信用户界面显示方法及系统 技术领域
本发明涉及智能移动终端领域,更为具体地,涉及与可信用户界面显示有关的技术。
背景技术
TEE(Trusted Execution Environment,可信执行环境)是为解决当前移动智能终端存在的安全风险而提出的解决方案。TEE构造了一个与移动智能终端操作系统(例如Android、IOS、windows phone等)隔离的安全运行环境。TEE位于移动智能终端主处理器中的安全区域,能够保证在可信的环境中进行敏感数据的存储、处理和保护。TEE为授权的安全软件(可信软件)提供了安全的执行环境,通过执行保护、保密、完整和数据访问权限实现了端到端的安全。
换言之,采用TEE的智能终端,其上运行了两个操作系统,一个是例如Android、IOS、windows phone等的移动操作系统,一个是安全操作系统。由于安全操作系统可保护运行程序的安全,保证与用户交互的可靠性,因而现有各种方式下的敏感性信息输入(如银行卡密码等信息)都可通过安全操作系统提供的可信用户界面输入。如此,对于如何区分安全操作系统与移动操作系统的用户界面,对于用户来说至关重要,也是目前安全操作系统在实现可信用户界面时所必须解决的一个问题。
现有技术采用的是终端显示屏的共享控制机制,每个系统下都有各自的显示驱动和显示帧缓冲,因而,各个系统可在获得显示屏的控制后,独自显示各自的用户界面。这样的显示方式,存在改进的空间。
发明内容
有鉴于此,本发明提供可信用户界面显示方法,其应用在采用安全操作系统与移动操作系统的电子设备中,该方法包括以下步骤:a)在显示之前,将移动操作系统的待显示界面的数据传送给所述安全操作系统;b)所述安全操作系统接收来自所述移动操作系统的待显示界面的数据,并处理待显示界面的数据;c)将经处理的待显示界面的数据输出到该电子设备的显示部件,以便显示。
可选地,所述的信用户界面显示方法,步骤b)包括:对所接收的数据进行特征分析,基于预设特征值确定所接收的数据是否表明该待显示界面为不可信界面;以及在确定为不可信界面的情况下,对该界面进行标识。
可选地,所述的可信用户界面显示方法,步骤b)还包括在对所接收的数据进行特征分析之前,先对所接收的数据以时间T作为采样间隔进行采样,然后对经过采样的数据进行特征分析,并基于预设特征值确定所采样的数据是否为不可信界面。
可选地,所述的可信用户界面显示方法,所述时间T略小于处理来自所述移动操作系统的敏感用户界面的时间或与该时间相当。
可选地,所述的可信用户界面显示方法,标识该界面为不可信界面是在特征分析结果表明该数据不符合预设特征值的情况下,在该数据的显示界面中插入水印来标识其为不可信界面。
本发明还提供可信用户界面显示系统,其应用在采用安全操作系统与移动操作系统的电子设备中,该系统包括:数据通路,其设置于所述电子设备,用于将移动操作系统的待显示界面的数据传送给所述安全操作系统;处理单元,其设置于安全操作系统,用于处理待显示界面的数据;显示输出单元,其设置于安全操作系统,用于将经处理的待显示界面输出到该电子设备的显示部件。
可选地,所述可信用户界面显示系统中,处理单元包括:特征分析子单元,其设置于所述安全操作系统中,用于对所接收的数据进行特征分析,基于预设特征值确定所接收的数据是否表明该待显示界面为不可信界面;以及标识子单元,其用于在确定为不可信界面的情况下,对该界面进行标识。
可选地,可信用户界面显示系统中,处理单元还包括采样子单元,其用于在对所接收的数据进行特征分析之前,先对所接收的数据以时间T作为采样间隔进行采样,然后传送给所述特征分析子单元。
可选地,可信用户界面显示系统中,所述时间T略小于用户处理来自所述移动操作系统的敏感用户界面的时间或与该时间相当。且,可选地,标识子单元设置成在在确定为不可信界面的情况下,在该数据的显示界面中插入水印从而标识其为不可信界面。
如上所示的各示例中,可选地,所述电子设备为智能手机。
根据本发明的技术方案,电子设备的显示,包括移动操作系统的显示,均在安全操作系统的控制之下。
附图说明
图1示出了先有的具有TEE安全运行环境的智能终与显示有关的架构。
图2是根据本发明一个示例的可信用户界面显示方法的流程图。
图3是根据本发明示例的可信用户界面显示系统的结构示意图。
图4是根据本发明的一个具体示例的可信用户界面显示系统的结构示意图。
具体实施方式
现在参照附图描述本发明的示意性示例。相同的附图标号表示相同的元件。下文描述的各实施例有助于本领域技术人员透彻理解本发明,且意在示例而非限制。除非另有限定,文中使用的术语(包括科学、技术和行业术语)具有与本发明所属领域的技术人员普遍理解的含义相同的含义。此外,流程图中各步骤的先后顺序也不以图示的顺序为限。
现有的具有TEE安全运行环境的智能终端,其移动操作系统与安全操作系统共享该智能终端的显示屏。图1示出了这样的智能终端与显示有关的架构。如图1所示,智能终端1包括安全操作系统10与移动操作系统20。安全操作系统10包括安全显示驱动单元100,而该安全显示驱动单元100则进一步有自己的显示帧缓冲单元102。同样地,移动操作系统20包括移动显示驱动单元200,而该显示驱动单元200则进一步有自己的显示帧缓冲单元202。智能终端1的显示屏30则接收来自安全操作系统10的帧缓冲单元102或来自移动操作系统20的帧缓冲单元202的数据,以进行显示。
为将安全操作系统的可信用户界面与移动操作系统下的普通用户界面区分开,图1所示的智能终端可采取硬件或软件的方式来进行这一区分。
在通过硬件的方式中,通过安全操作系统单独控制的外设部件来提示用户目前是否处于可信用户界面;例如当用户进入可信用户界面时,安全操作系统通过由其单独控制的LED亮灯的方式来提示用户当前是可信用户界面。由于很多智能终端并不存在由安全操作系统独立控制的外设部件,如LED灯等,因而需要额外增加这种外设部件,这将提高终端成本,同时还需要对终端的设计进行更改、美化等工作,耗时耗力。此外,外设部件一旦损坏,一定程度上影响可信用户界面的使用。
在通过软件的方式中,则通过在可信用户界面显示个人预先定制好的界面标识等方式来提示用户进入了可信用户界面;例如预先设置好一显示图像,当在安全操作系统下的可信用户界面时,就显示该图像。对于可信用户界面上显示用户独有的界面标识而言,则在如何确保设置界面标识的安全性上存在一定困难,一般只能强制用户刚买到手机第一次开机时就设置界面标识,这种方式因要求用户必须在第一次开机时就设置,从而影响用户体验。此外,界面标识还存在被以例如拍摄等方式窃取、复制的风险。
图2是根据本发明一个示例的可信用户界面显示方法的流程图。该可信用户界面显示方法执行在电子设备中,该电子设备安装了安全操作系统与移动操作系统。该电子设备例如为智能手机,ipad等平板,笔记本电脑以及台式电脑等。在此,本领域技术人员可以理解 到,“安全操作系统”指的是TEE安全环境系统下的操作系统。“移动操作系统”在此应做广义理解,其指的是安装在电子设备上的操作系统,可以是安装在智能手机、平板上的例如Android、IOS、windows phone等移动操作系统,也可是安装在笔记本电脑或台式电脑上的诸如Widows系列的操作系统。
在步骤200,将来自所述移动操作系统的待显示界面的数据传送给所述电子设备中的安全操作系统。来自所述移动操作系统的待显示界面指的是产生自移动操作系统的且要通过电子设备的显示设备显示的界面;相应地,待显示界面的数据指的是为了能将该待显示界面显示在显示设备上所需要的所有数据,包括用于界面本身的数据以及所需要的例如控制数据等其它数据。在下文的示例中,电子设备例如为智能手机,如此,移动操作系统则为Android、IOS、windows phone等移动操作系统中的一个。当然,并不排除智能手机可同时安装两个或更多个移动操作系统,在那样的情况下,该智能手机有安全操作系统及若干移动操作系统。来自安全操作系统的待显示界面的数据原本就是经由安全操作系统显示,因此,该步骤中所提到的待显示界面的数据主要来自一个或多个移动操作系统。
在步骤201,所述安全操作系统接收来自所述移动操作系统的待显示界面的数据,并处理待显示界面的数据。与如上文结合图1所描述的采用安全操作系统的先有技术中的智能电子设备相比,根据本发明的示例中,与安全操作系统一起安装在电子设备中的一个或多个移动操作系统,其数据在输出到显示屏显示之前,首先要传输给安全操作系统,由其进行处理。安全操作系统处理待显示界面的数据的一个目的在于使用户更为方便地获知所看到的界面是否为可信界面,尤其是在面对敏感界面的显示时。
在步骤202,将经处理的待显示界面的数据输出到该电子设备的显示部件,以便显示。
根据本发明的一个示例,在步骤201中,安全操作系统接收来自所述移动操作系统的待显示界面的数据,对所接收的数据进行特征分析,基于预设特征值确定该数据是否表明该待显示界面为不可信界面。针对来自移动操作系统的界面,用户预先设置了针对其的特征值到电子设备中,亦即预设特征值。根据本发明的示例,特征分析结果表明该数据不符合预设特征值,即表明该待显示界面为不可信界面。在该待显示界面为不可信界面,对其进行标识,以便用户获知其为不可信界面。示例地,可通过在该待显示界面中插入水印的方式标识其为不可信界面。
考虑到安全系统如果要处理来自移动操作系统的每一项数据,有可能会降低显示速度。因此,根据本发明的一个示例,由安全操作系统对传送来的移动操作系统的待显示界面 的数据以时间T作为采样间隔来进行采样,随后对经采样的数据进行特征分析,并基于预设特征值确定所采样的数据是否表明该待显示界面为不可信界面。在本发明中,采样时间T略小于处理来自所述移动操作系统的敏感用户界面的时间或与该时间相当。敏感用户界面在本文中指的是例如密码输入界面等可能涉及到用户隐私数据的界面。确保T略小于或等于处理敏感用户界面所用的时间,可保证在安全操作系统在采样中不会遗漏用户敏感用户界面。一般而言,涉及到用户隐私输入的界面,都需要1秒或1秒以上的处理时间,因此可设置T略小于1秒或为1秒。
如上所述的根据本发明示例的可信用户界面显示方法可通过软件实现、也可通过硬件或硬件与软件的结合实现。
图3是根据本发明示例的可信用户界面显示系统的结构示意图。该显示系统执行在电子设备中,该电子设备安装有安全操作系统与移动操作系统,其中,移动操作系统可以是一个或多个移动操作系统。根据图3所示的系统,其包括数据通路50,设置在安全操作系统10与移动操作系统20之间。虽然图3中仅仅示意了一个数据通路,但是本领域技术人员不难理解到在包括若干移动操作系统20的情况下,各移动操作系统与安全操作系统10之间均设置有数据通路50,或各移动操作系统共用同一个数据通路50。图3所示的可信用户界面显示系统还包括处理单元51与显示输出单元53。数据通路50用于将移动操作系统20的待显示界面的数据传送给安全操作系统10。处理单元51设置于安全操作系统10中,用于处理自数据通路50传输来的待显示界面的数据。显示输出单元53用于将经处理的待显示界面的数据输出到该电子设备的显示部件。
根据本发明的一个示例,处理单元51还包括特征分析子单元(未示出)。该特征分析子单元用于对所接收的数据进行特征分析,基于预设特征值确定所接收的数据是否表明该待显示界面为不可信界面。对来自移动操作系统的界面,用户预先设置了针对其的特征值到电子设备中,亦即预设特征值。根据本发明的示例,特征分析结果表明该数据不符合预设特征值,即表明所采样的数据是不可信界面。处理单元51还包括标识子单元(未图示)在确定为不可信界面的情况下,对该界面进行标识。作为示例,标识子单元通过在该待显示界面中插入水印来标识其为不可信界面。可替代地,标识子单元实现在该显示输出单元53中,在确定为不可信界面的情况下,处理单元51通知显示输出单元53,令实现在其中的标识子单元在该待显示界面中插入水印以将该待显示界面标识为不可信界面。
根据本发明的又一个示例,处理单元51还包括采样子单元(未图示)。采样子单元用于在对所接收的数据进行特征分析之前,先对所接收的数据以时间T作为采样间隔进行采 样,然后传送给所述特征分析单元。因安全系统要在移动系统的数据显示之前对其进行处理,从而对显示速度有一定影响,如此经由采样子单元对要显示的界面的数据进行采样处理,可大大削弱上述影响。采样时间T的设置已在上文阐述,不再赘述。
例如图3所示的可信用户界面显示系统,其可通过软件实现为软件模块、硬件模块或软件与硬件模块的结合。其中数据通路50可是新设置的电子传输线路,也可复用电子设备中原本就已存在的电子传输线路。处理单元51可实现为安全显示驱动单元的一部分,而显示输出单元53可实现为显示帧缓冲单元的一部分。
执行根据图2所示的方法,或采用如图3所示的系统,可使移动操作系统的数据在显示之前,均经由安全操作系统进行例如标记的处理,从而显示时,便可使用户一目了然该界面是否是可信操作界面。与已有技术相比,本发明提供的技术方案中,显示屏完全由安全操作系统控制,来自移动操作系统的待显示界面的数据经过安全操作系统的处理才能显示,这使得待显示的界面都处于安全操作系统的监控之下,这也使得安全操作系统方便地区分安全操作系统与移动操作系统。
图4是根据本发明的一个具体示例的可信用户界面显示系统的结构示意图。如图4所示,该示例中,图3中所示的显示输出单元53实现在显示帧缓冲单元(下文以标号53标识该显示帧缓冲单元),而移动操作系统依然保留其显示驱动单元60,图3中所示的数据通路则具体实现在该移动操作系统的显示驱动单元60与显示帧缓冲单元53之间。结合图4所示的可信用户界面显示系统与图2所示的可信用户界面显示方法,阐述一个具体示例。该具体示例中,待显示的界面是银行卡密码输入界面。
在步骤200,移动操作系统20'将银行卡密码输入界面通过显示驱动单元60输入到安全操作系统10'。在步骤201,安全操作系统10'的显示输出单元53接收待显示的银行卡密码输入界面的数据;进一步,安全操作系统10'的处理单元51对该数据进行处理。具体而言,采样子单元510以例如1秒的间隔时间采样该数据,特征分析子单元512对采样后的数据进行特征分析,并基于预设特征值确定所采样的数据是否表明该待显示界面为不可信界面。如果特征子单元512发现特征分析结果与预设特征值不符,则在该显示帧缓冲单元中,在该待显示界面上插入水印以表明该银行卡密码输入界面是不可信界面。被插入了水印的银行卡密码输入界面最终再经由显示帧缓冲区输出到显示屏,因为水印,用户可确知该界面是非可信界面,由此,便可避免通过该界面输入银行卡密码。
此外,如图4所示的示例中,安全操作系统的显示单元,其数据直接输出到显示帧缓冲单元53,而无需经过处理单元51。
根据本发明的各示例,移动操作系统下的恶意程序将无法复制可信用户界面,也无法扰乱可信用户界面的使用。假设能把水印信息一起加入到伪造的可信新用户界面,但因为特征值检测,使得被识别出的伪造界面依然会被打上不可信的水印,从而明确该界面的为不可信界面。
尽管已结合附图在上文的描述中,公开了本发明的具体实施例,但是本领域技术人员可以理解到,可在不脱离本发明精神的情况下,对公开的具体实施例进行变形或修改。本发明的实施例仅用于示意并不用于限制本发明。

Claims (12)

  1. 一种可信用户界面显示方法,其应用在采用安全操作系统与移动操作系统的电子设备中,该方法包括以下步骤:
    a)在显示之前,将来自所述移动操作系统的待显示界面的数据传送给所述安全操作系统;
    b)所述安全操作系统接收待显示界面的数据,并处理待显示界面的数据;
    c)将经处理的待显示界面的数据输出到该电子设备的显示部件,以便显示。
  2. 如权利要求1所述的可信用户界面显示方法,其特征在于,所述步骤b)包括:
    b1)对所接收的数据进行特征分析,基于预设特征值确定所接收的数据是否表明该待显示界面为不可信界面;
    b2)在确定为不可信界面的情况下,对该界面进行标识。
  3. 如权利要求2所述的可信用户界面显示方法,其特征在于,所述步骤b)还包括在对所接收的数据进行特征分析之前,先对所接收的数据以时间T作为采样间隔进行采样,然后对经过采样的数据进行特征分析,并基于预设特征值确定所采样的数据是否为不可信界面。
  4. 如权利要求3所述的可信用户界面显示方法,其特征在于,所述时间T略小于处理来自所述移动操作系统的敏感用户界面的时间或与该时间相当。
  5. 如权利要求2所述的可信用户界面显示方法,其特征在于,步骤b2)中,是通过在该数据的显示界面中插入水印来标识其为不可信界面。
  6. 如权利要求1到5中任意一项所述的可信用户界面显示方法,其特征在于,所述电子设备为智能手机。
  7. 一种可信用户界面显示系统,其应用在采用安全操作系统与移动操作系统的电子设备中,该系统包括:
    数据通路,其设置于所述电子设备,用于将移动操作系统的待显示界面的数据传送给所述安全操作系统;
    处理单元,其设置于安全操作系统,用于处理待显示界面的数据;
    显示输出单元,其设置于安全操作系统,用于将经处理的待显示界面输出到该电子设备的显示部件。
  8. 如权利要求7所述的可信用户界面显示系统,其特征在于,处理单元包括:
    特征分析子单元,其用于对所接收的数据进行特征分析,基于预设特征值确定所接收的数据是否表明该待显示界面为不可信界面;
    标识子单元,其用于在确定为不可信界面的情况下,对该界面进行标识。
  9. 如权利要求8所述的可信用户界面显示系统,其特征在于,处理单元还包括采样子单元,其用于在对所接收的数据进行特征分析之前,先对所接收的数据以时间T作为采样间隔进行采样,然后传送给所述特征分析子单元。
  10. 如权利要求9所述的可信用户界面显示系统,其特征在于,所述时间T略小于用户处理来自所述移动操作系统的敏感用户界面的时间或与该时间相当。
  11. 如权利要求8所述的可信用户界面显示系统,其特征在于,所述标识子单元设置成在在确定为不可信界面的情况下,在该数据的显示界面中插入水印从而标识其为不可信界面。
  12. 如权利要求7到11中任意一项所述的可信用户界面显示系统,其特征在于,所述电子设备为智能手机。
PCT/CN2016/103143 2015-10-29 2016-10-25 可信用户界面显示方法及系统 WO2017071546A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510714409.4A CN105590069B (zh) 2015-10-29 2015-10-29 可信用户界面显示方法及系统
CN201510714409.4 2015-10-29

Publications (1)

Publication Number Publication Date
WO2017071546A1 true WO2017071546A1 (zh) 2017-05-04

Family

ID=55929642

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2016/103143 WO2017071546A1 (zh) 2015-10-29 2016-10-25 可信用户界面显示方法及系统

Country Status (3)

Country Link
CN (1) CN105590069B (zh)
HK (1) HK1224399A1 (zh)
WO (1) WO2017071546A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105590069B (zh) * 2015-10-29 2018-09-04 中国银联股份有限公司 可信用户界面显示方法及系统
CN109426959A (zh) * 2017-08-28 2019-03-05 天地融科技股份有限公司 一种安全显示方法、装置及安全终端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120216291A1 (en) * 2011-02-22 2012-08-23 Htc Corporation Data security management systems and methods
CN104091135A (zh) * 2014-02-24 2014-10-08 电子科技大学 一种智能终端安全系统及安全存储方法
CN104102876A (zh) * 2014-07-17 2014-10-15 北京握奇智能科技有限公司 保障客户端运行安全的装置
CN104980404A (zh) * 2014-04-10 2015-10-14 腾讯科技(深圳)有限公司 保护账号信息安全的方法和系统
CN105590069A (zh) * 2015-10-29 2016-05-18 中国银联股份有限公司 可信用户界面显示方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8904473B2 (en) * 2011-04-11 2014-12-02 NSS Lab Works LLC Secure display system for prevention of information copying from any display screen system
US9183373B2 (en) * 2011-05-27 2015-11-10 Qualcomm Incorporated Secure input via a touchscreen
US9104840B1 (en) * 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
CN104143065A (zh) * 2014-08-28 2014-11-12 北京握奇智能科技有限公司 安全智能终端设备、及信息处理方法
CN104809413A (zh) * 2015-05-13 2015-07-29 上海瓶钵信息科技有限公司 基于TrustZone技术的移动平台可信用户界面框架

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120216291A1 (en) * 2011-02-22 2012-08-23 Htc Corporation Data security management systems and methods
CN104091135A (zh) * 2014-02-24 2014-10-08 电子科技大学 一种智能终端安全系统及安全存储方法
CN104980404A (zh) * 2014-04-10 2015-10-14 腾讯科技(深圳)有限公司 保护账号信息安全的方法和系统
CN104102876A (zh) * 2014-07-17 2014-10-15 北京握奇智能科技有限公司 保障客户端运行安全的装置
CN105590069A (zh) * 2015-10-29 2016-05-18 中国银联股份有限公司 可信用户界面显示方法及系统

Also Published As

Publication number Publication date
HK1224399A1 (zh) 2017-08-18
CN105590069B (zh) 2018-09-04
CN105590069A (zh) 2016-05-18

Similar Documents

Publication Publication Date Title
US8910293B2 (en) Determining the vulnerability of computer software applications to privilege-escalation attacks
US8532302B2 (en) System and method for registering a personal computing device to a service processor
US8695098B2 (en) Detecting security vulnerabilities in web applications
US20180307824A1 (en) Ocr-based single sign-on
US10303883B2 (en) Firmware verification through data ports
US20170311154A1 (en) Security hub utilizing near field communication to onboard sensors
US10735918B2 (en) Information processing method and apparatus, and electronic device and computer readable medium thereof
CN110929264A (zh) 漏洞检测方法、装置、电子设备及可读存储介质
US10412101B2 (en) Detection device, detection method, and detection program
WO2020050584A1 (en) System and method for secure transactions with a trusted execution environment (tee)
WO2017071546A1 (zh) 可信用户界面显示方法及系统
US10284530B1 (en) Secure computer peripheral devices
US20170372311A1 (en) Secure payment-protecting method and related electronic device
US10097999B2 (en) Satisfying virtual machine security criteria using remote sensor devices
US10528744B2 (en) Detecting security vulnerabilities on computing devices
US10409734B1 (en) Systems and methods for controlling auxiliary device access to computing devices based on device functionality descriptors
US20160042175A1 (en) Detecting synthetic keystrokes
EP3044721B1 (en) Automatic pairing of io devices with hardware secure elements
EP3136278A1 (en) Dynamically loaded code analysis device, dynamically loaded code analysis method, and dynamically loaded code analysis program
EP3395120A1 (en) Isolated remotely-virtualized mobile computing environment
US20190356655A1 (en) Techniques of using facial recognition to authenticate kvm users at service processor
CN109977669B (zh) 病毒识别方法、装置和计算机设备
US20200250106A1 (en) Electronic device and control method thereof
US11520885B1 (en) Method and apparatus for using a dynamic security certificate
RU2494448C1 (ru) Использование защищенного устройства для обеспечения безопасной передачи данных в небезопасных сетях

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16858981

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16858981

Country of ref document: EP

Kind code of ref document: A1