CN102110210B - 用于移动设备上的安全浏览的可信图形渲染 - Google Patents

用于移动设备上的安全浏览的可信图形渲染 Download PDF

Info

Publication number
CN102110210B
CN102110210B CN201010625053.4A CN201010625053A CN102110210B CN 102110210 B CN102110210 B CN 102110210B CN 201010625053 A CN201010625053 A CN 201010625053A CN 102110210 B CN102110210 B CN 102110210B
Authority
CN
China
Prior art keywords
url
mark
circuit
blacklist
covering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201010625053.4A
Other languages
English (en)
Other versions
CN102110210A (zh
Inventor
R·普尔纳沙德朗
S·艾斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN102110210A publication Critical patent/CN102110210A/zh
Application granted granted Critical
Publication of CN102110210B publication Critical patent/CN102110210B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephone Function (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开描述了用于在移动设备上确定所请求的统一资源定位符(URL)的安全等级的方法和装置。安全存储器可以配置来保存包括多个统一资源定位符(URL)的至少一个数据库以及保存表示至少一个标识的信息,所述至少一个标识指示所述数据库中的URL的安全等级。安全电路可以配置来比较所请求的URL与所述数据库以确定所请求的URL是否对应于所述数据库中URL中的一个以及选择存储在安全存储器中的适当的标识。安全电路还可以配置来指示覆盖电路将所述适当的标识混合到来自帧缓冲视频存储器的已渲染数据上,用于向用户显示。

Description

用于移动设备上的安全浏览的可信图形渲染
技术领域
本公开涉及用于移动设备上的安全浏览的可信图形渲染。
背景技术
随着移动设备(例如,智能电话和其他这样的无线设备)的日益普及,更多的用户正在使用他们的移动设备来访问因特网上越来越多的不同类型的服务。例如,存在允许用户使用移动设备与银行业务和/或网络站点交互的趋势。然而,当用户使用移动设备访问因特网时,出现了很多安全担心。尤其是,一些网站可能包括恶意软件和/或间谍软件,该恶意软件和/或间谍软件可被配置来获取存储在移动设备上的和/或通过移动设备输入的秘密的和/或敏感的信息/数据。
附图说明
通过以下相一致的实施例的详细说明,要求保护的主题的特征和益处将会清楚,所述说明应参照附图进行考虑,其中:
附图1说明了与本公开一致的移动设备的示例性功能框图;
附图2说明了与本公开一致的、通过网络耦合到服务器的移动设备的示例;
附图3描绘了说明与本公开一致的可信图形处理的示例性流程图;
附图4描绘了说明与本公开一致的更新白和/或黑名单的示例性流程图;
附图5描绘了说明与本公开一致的验证覆盖的示例性流程图。
尽管将参照说明性的实施例来阐述下文的具体实施方式,但对本领域技术人员而言,它们的许多替代、修改及变化都是明显的。
具体实施方式
总体上,本公开描述了一种用于确定移动设备访问的URL(“统一资源定位符”)是“安全”或“不安全”的可靠方法和***。本文所使用的“安全”对应于在白名单上和/或不在黑名单上的未受损害的URL。本文所使用的“不安全”对应不在白名单上和/或在黑名单上的受损害的URL。提供了用于指示URL是安全还是不安全的标识。适当的标识作为与显示在设备上的已渲染图形混合(blend)的覆盖(overlay)被显示给用户。在安全电路中实现该方法,标识、白名单和/或黑名单存储在设备上的安全存储器中。使用显示控制器中的覆盖电路来混合覆盖和/或在安全电路中实现覆盖。安全电路和安全存储器对“不可信方”是不可访问的,包括用户、操作***、应用程序和/或恶意软件,只有通过加密通信才是可访问的。配置安全电路和安全存储器以提供针对软件攻击的保护以及保护用户秘密和/或安全存储。例如,可以在安全电路和/或安全存储器中熔入加密密钥。配置安全电路以提供“可信的”计算基(即,计算设备上的安全元件),该计算基提供可信的/安全的执行、存储和/或数据信道。
反病毒检测方法可以实现在与操作***和其他应用程序一起运行在处理器上的软件中。恶意程序(“恶意软件”)可以使反病毒程序无效。恶意软件还可以模仿安全标识,如已上锁的挂锁符号。接着用户可能错误地依靠这个符号,输入敏感的用户数据,例如密码、信用***、银行账户号、个人身份识别号(PIN)等。恶意软件还可以模仿例如银行网站,这样该网站像真的银行网站一样显示给用户。接着用户可能输入这类敏感用户数据,该敏感用户数据随后可以被恶意软件获得。有益的是,本文公开的方法和***提供了被配置来确定URL是安全还是不安全的安全执行环境和安全存储器。该方法和***还被配置来以本文描述的不能被软件模仿的方式显示安全标识或不安全/恶意软件标识。
本文所使用的术语“移动设备”旨在包括能够访问网络(包括因特网)的任何移动设备。例如,移动设备可以是一般为无线因特网访问而配置的,用于向用户提供娱乐、信息和/或基于位置的服务的“移动因特网设备”。移动设备可以包括“智能电话”、“超移动PC”、“上网本”和/或“笔记本电脑”。移动设备可以支持各种网络浏览器(例如但不限于用于WindowsTM的Internet ExplorerTM、Mozilla FirefoxTM、Google ChromeTM、Apple SafariTM和OperaTM,以及用于MacintoshTM的Apple SafariTM、Mozilla FirefoxTM和OperaTM),也支持基于网络的应用程序(例如但不限于银行/金融应用程序、社交网络、网络游戏等)。
现在转向附图1,其说明了与本公开一致的移动设备的一个示例性功能框图。移动设备100包括耦合到主存储器120的处理器(“CPU”)102。CPU 102可以包括和/或耦合到图形处理单元(“GPU”)104。CPU 102和/或GPU 104可以耦合到显示控制器110。显示控制器110耦合到显示器/屏幕130。CPU 102配置成为移动设备100执行操作***、设备驱动和/或应用程序。GPU 104配置成与显示控制器110连接以生成用于在屏幕130上显示的图形图像。主存储器120配置成为移动设备100存储操作***、设备驱动、应用程序和/或与应用程序相关联的数据。应用程序可以包括网络浏览器、银行应用程序、社交网络应用程序和/或本领域技术人员已知的其他应用程序。显示控制器110配置成向屏幕130渲染图形图像。屏幕130配置成向用户显示从显示控制器110接收到的图形和/或接收用户输入,例如触摸。
CPU 102还耦合到通信***(“Comm”)140。通信***140配置成提供在移动设备100、网络和/或其他移动设备之间的通信。例如,Comm140可以包括发射机和接收机(例如,收发机),其配置来实现从该移动设备到网络和/或其他移动设备或者从网络和/或其他移动设备到该移动设备的无线通信。通信协议可以包括WiFi、3G、WiMax、Bluetooth、NFC(近场通信)和/或本领域技术人员已知的其他协议。通信可以被加密。加密协议可以包括DES(数据加密标准)、AES(高级加密标准)、WAP(无线应用协议)、WEP(有线等效保密)和/或本领域技术人员已知的其他加密协议。Comm 140可以配置来提供全球定位,即通过全球定位***(GPS),其可以用于基于位置的业务。
移动设备100包括耦合到安全存储器160的安全电路150。在一些实施例中,安全电路150可以包括安全存储器160和/或与安全存储器160关联。安全电路150耦合到CPU 102和主存储器120。安全电路150(和安全存储器160)配置来为安全功能提供安全执行环境,该安全功能例如包括如本文所述的可信图形渲染152和/或加密/解密154。安全存储器160配置来存储与安全功能相关联的数据。例如,安全存储器160可以存储白名单162和/或黑名单164和/或用于加密/解密的密钥168。本文所使用的“白名单”是对于移动设备的访问被认为是安全的URL的列表。本文所使用的“黑名单”是被认为受损害的和/或与恶意软件相关联的URL的列表,也即,对于移动设备的访问是不安全的URL的列表。如本文所述,可以由第三方来确定和/或更新在白名单和/或黑名单中的URL的分类。例如,可以将包括恶意软件(例如但不限于病毒应用程序和/或配置来模仿网站的应用程序)的URL分类为受损害的URL,并因此被列入黑名单中。可以将已经被验证和/或证明为不包含任何恶意软件的URL分类为安全的URL,并因此列入白名单中。
安全存储器160还配置来存储表示至少一个标识166的信息。本文所使用的标识是配置来指示所请求的URL安全、不安全或潜在不安全的图像表示。标识可以包括可由用户识别的文本、符号和/或图像或标记。可以显示安全标识以向用户指示所请求的URL已经被确定为未受损害、在白名单162上和/或不在黑名单164上。可以向用户显示恶意软件(不安全)标识以指示所请求的URL已经被确定为受损害、不在白名单162上和/或在黑名单164上。在安全电路150中执行的可信图形渲染152被配置来做出这些确定,下文将详细讨论。安全电路150配置来提供加密和/或解密功能、散列法和/或其他与安全有关的功能154。
安全存储器160配置来存储自定义设置170。自定义设置170可以包括启用/禁用可信图形渲染、启用/禁用白名单和/或黑名单、在屏幕130上用于显示标识的用户所选择的位置、启用/禁用在屏幕130上的随机标识位置、和/或启用/禁用自定义标识。例如,可以由移动设备100的提供者初始化自定义设置170。可以与管理员合作来改变自定义设置170。为了保持安全,移动设备100的用户不能独立改变用户设置170。
主存储器120包括帧缓冲视频存储器122,其配置来存储与视频和/或图像相关联的帧,以由显示控制器110在屏幕130上显示。覆盖存储缓冲器124可以包括在主存储器120或安全电路150中,并可以配置来存储从安全存储器160中获取的标识。然后,所获取的标识可以被提供给覆盖电路112以合成(混合)到已渲染的图像上,用于在屏幕130上显示。覆盖存储缓冲器124仅可以由覆盖电路112和/或安全电路150访问。覆盖电路112配置来将覆盖内容(例如,所获取的标识)与其他内容(例如,基于帧缓冲视频存储器中的数据)叠加,以通过显示控制器110显示。在一些实施例中,覆盖电路112可以特定于该显示控制器110。如本文所述,覆盖电路112可以提供不能通过软件(例如,恶意软件)实现的混合质量。
安全电路150、安全存储器160、可信图形渲染152、白名单162和/或黑名单164和标识166配置来向用户提供安全指示符,以指示所请求的URL安全、不安全或潜在不安全。安全电路150和安全存储器160配置为对于用户、操作***和/或应用程序而言是不可访问的,从而提供了较高水平的安全性。覆盖电路112配置来将标识与来自/在显示控制器110中的已渲染图形以软件不能模仿的方式进行混合。例如,用软件不能重建标识和已渲染图形的混合,这是因为覆盖存储缓冲器对于软件(包括OS)而言是不可访问的。另外,覆盖电路112可以被特别设计来进行覆盖内容与原始显示的混合,而在没有物理部件的情况下软件不能完成这个功能。以这种方式,恶意软件不能损害可信图形渲染152、覆盖电路112、和/或存储在安全存储器160中的白名单162、黑名单164和/或标识166。
在一些实施例中(例如,“模块化”的网络浏览器),安全电路150可以配置来执行模块化浏览器的URL解析器部件。URL解析器配置来识别待提取的内容(例如文件)的协议(例如HTTP、HTTPS、FTP等)、IP地址和/或路径。单片网络浏览器提供包括用户和网络两者的单一保护域。在这样的浏览器中,浏览器中的弱点可能被利用,从而允许攻击者利用用户的特权访问用户的移动设备。在模块化浏览器中,可以使用运行在独立保护域中的特定浏览器“模块”来提供多个保护域。独立保护域可以提供使用单片浏览器无法获得的安全度。在安全电路中执行URL解析器部件可以提供较高的保护度,即,对攻击的抵抗力。
图2说明了包括经由网络220耦合到安全服务器210的移动设备100的***200的例子。网络220可以包括多个其他服务器和/或在其他服务器之间的多个有线和/或无线互连。多个其他设备(包括其他移动设备)可以耦合到网络220。如本文所述,安全服务器210配置来存储白名单262、黑名单264和/或标识266。***200配置来促成更新存储在移动设备100的安全存储器160中的白名单162和/或黑名单164的容量,这将在下面更详细地描述。***200还配置来促成标识166和/或覆盖的验证,这将在下面更详细地描述。
图3描绘了说明与本公开一致的可信图形处理的一个实施例的示例性流程图。可以由安全电路(例如安全电路150)和/或运行于其中的模块来执行在本实施例中说明的操作。在操作305,当启动提取URL时流程可以开始。例如,用户可以使用移动设备100的屏幕130启动提取URL。在操作310,可以确定安全浏览是否启用。例如,使用用户设置170可以启用或禁用安全浏览。如果安全浏览未启用,流程可以在操作315结束。如果安全浏览启用,在操作320可以确定白名单162、黑名单164或白名单162和黑名单164两者是否被启用。如本文所述,白名单162包括确定为安全的URL,黑名单164包括确定为不安全的URL。与使用黑名单164评估所请求的URL相比,使用白名单162可以提供相对较高的安全级别,但是与使用黑名单164相比,可能相对更受限。换句话说,当使用白名单162时,只有所请求的URL在白名单162上才被认为是“安全的”;不在白名单162上的所请求的URL被认为是不安全的。当使用黑名单164时,不在黑名单164上的所请求的URL被认为是安全的;只有在黑名单164上的那些才被认为是不安全的。可以基于自定义设置170来确定白名单162和/或黑名单164是否启用。
如果白名单162启用,在操作330可以确定所请求的URL是否与白名单162上的条目匹配。例如,安全电路150中的可信图形渲染152可以比较所请求的URL与存储在安全存储器160中的白名单162。如果所请求的URL与白名单162中的条目不匹配,操作332可以包括在屏幕130上显示恶意软件标识覆盖和/或潜在恶意软件标识覆盖。恶意软件标识166配置来向用户指示所请求的URL是不安全的,潜在恶意软件标识配置来向用户指示无法验证所请求的URL的安全性。基于自定义设置170可以确定是否覆盖恶意软件标识和/或潜在恶意软件标识。如果所请求的URL与白名单162中的条目匹配,操作334包括在屏幕130上显示安全标识覆盖。安全标识166配置来向用户指示所请求的URL是安全的。然后在操作315处流程可以结束。
如果黑名单启用,在操作340可以确定所请求的URL是否与黑名单164上的条目匹配。例如,安全电路150中的可信图形渲染152可以比较所请求的URL与存储在安全存储器160中的黑名单164。如果所请求的URL与黑名单164中的条目匹配,操作342可以包括在屏幕130上显示恶意软件标识覆盖,其向用户指示所请求的URL是不安全的。如果所请求的URL与黑名单164中的条目不匹配,操作344包括在屏幕130上显示安全标识覆盖,其配置来向用户指示所请求的URL是安全的,和/或在屏幕130上显示潜在恶意软件标识覆盖,其配置来向用户指示无法验证所请求的URL的安全性。基于自定义设置170可以确定是否覆盖安全标识或潜在恶意软件标识。然后在操作315处流程可以结束。
如果白名单162和黑名单164都启用,在操作350可以确定URL是否与存储在安全存储器160中的黑名单164上的条目匹配。如果URL与黑名单164中的条目匹配,操作352可以包括在屏幕130上显示恶意软件标识覆盖,其向用户指示所请求的URL是不安全的。然后在操作315处流程可以结束。如果URL与黑名单164中的条目不匹配,在操作355可以确定URL是否与白名单162中的条目匹配。如果URL与白名单162中的条目匹配,操作360可以包括在屏幕130上显示安全标识覆盖,其向用户指示所请求的URL是安全的。然后在操作315处流程可以结束。如果URL与白名单162中的条目不匹配,操作357可以包括在屏幕130上显示潜在恶意软件标识覆盖。该潜在恶意软件标识配置来向用户指示尽管所请求的URL不在黑名单164上,但其也不在白名单162上,该URL的安全性无法验证。然后在操作315处流程可以结束。
以这种方式,通过使用存储在安全存储器160中的白名单162和/或黑名单164,在安全电路150中执行的可信图形渲染152被配置为通过比较所请求的URL与白名单162和/或黑名单164,来分析所请求的该URL。基于比较结果,可以向用户显示作为覆盖的安全标识、不安全标识或潜在不安全/恶意标识166。如本文所述,将标识存储在安全存储器160中。可以将适当的标识提供给主存储器120中的覆盖存储缓冲器124。覆盖电路112然后可以将标识混合到已渲染的图形上以显示在屏幕130上。已渲染的图形可以包括来自帧缓冲视频存储器122的已渲染数据。可以由在安全电路150中执行的可信图形渲染152来控制覆盖电路112。如本文所述,覆盖电路112可以配置为以恶意软件不能复制的方式来混合标识和已渲染图形。安全电路150、安全存储器160和覆盖电路112配置来提供安全环境,以用于分析所请求的URL是安全的还是不安全的以及向用户显示结果。
图4描绘了说明更新与本公开一致的白名单和/或黑名单的示例性流程图。可以由安全电路(例如安全电路150)和/或运行于其中的模块来执行在本实施例中说明的操作。可以由远程服务器和/或用户来执行启动操作。当启动更新白名单和/或黑名单的请求405时,流程可以开始。例如,用户可以通过选择在屏幕130上显示的用户选项来请求更新白名单和/或黑名单。在另一个例子中,当更新可用时,安全远程服务器(例如安全服务器210)可以向用户发送请求。在再一个例子中,安全服务器210可以用移动设备100启动更新,不用向用户发送请求。在操作410处,可以将移动设备100连接到远程服务器210用于安全通信(如果还未连接)。如本文所使用的,“连接”意味着建立在移动设备100和服务器210之间的通信信道。如参照图2所描述的,通信信道可以包括有线和/或无线链路和/或其他服务器。如本文所使用的,“安全通信”意味着使用采用本文描述的一个或多个加密协议加密的通信通道发送和/或接收的信号和/或包括在该发送和/或接收信号中的数据。操作415包括更新白名单和/或黑名单。例如,可以以加密的形式将已更新的名单从安全服务器210提供给移动设备100。可信图形渲染152可以配置来接收加密的名单、解密名单以及将解密后的名单存储在安全存储器160中。可信图形渲染152然后可以利用已更新的名单来确定URL是否安全。然后在操作420处流程可以结束。
图5描绘了说明与本公开一致的验证覆盖的示例性流程图。可以由安全电路(例如安全电路150)和/或运行于其中的模块来执行在本实施例中说明的操作。可以由安全服务器210和/或用户执行启动操作。当启动验证标识覆盖的请求505时,流程可以开始。例如,可信图形渲染152可以配置来使用例如在安全电路150中执行的随机数产生器以在随机的时间请求验证。在另外一个例子中,安全远程服务器(例如安全服务器210)可以向移动设备100发送验证请求。在这个例子中,安全服务器210可以安全地连接到移动设备100以便发送验证请求。
操作510包括捕获组合后的标识覆盖和已渲染图形。例如,可信图形渲染152可以从显示控制器110获取包括标识和已渲染图形的复合的(混合的)图像。然后可以将获取的混合图像提供给安全服务器210。例如,可信图像渲染152可以使用安全信号(即,使用加密)将获取的混合图像提供给安全服务器210。在操作515处,移动设备100可以连接到安全服务器210。在附图中用虚线标注该操作以表示可以不执行该操作。例如,如果安全服务器210启动了验证,那么可能已经将移动设备100连接到了安全服务器210。
在操作520处可以确定验证是否成功。例如,可以将所请求的URL和所捕获的覆盖和已渲染图像发送给远程安全服务器210。安全服务器210然后可以确定接收到的所请求的URL是否与存储在安全服务器210中的白名单262或黑名单264中的条目匹配。基于该确定,安全服务器210然后可以从存储在安全服务器210中的标识266中获取适当的标识。例如,如果所请求的URL与白名单262中的条目匹配,则可以获取安全标识。如果所请求的URL与黑名单264中的条目匹配,则可以获取不安全标识。如果所请求的URL与白名单262中的条目不匹配,并且与黑名单264中的条目不匹配,则可以获取潜在不安全标识。安全服务器210配置来将获取的标识与从移动设备100接收的捕获的覆盖和已渲染图形进行比较。例如,可以使用图像处理算法来确定获取的标识是否与捕获的覆盖和已渲染图形图像中的标识明显不同。如果这样,则验证失败,否则,验证成功。
安全服务器210可以配置来向在安全电路150中执行的可信图形渲染152提供验证成功或验证失败指示。基于该指示,可信图形渲染152可以确定验证是否成功。如果验证失败,则在操作525处可以警告用户和/或可以采取其他动作。例如,可以将验证失败标识复合到已渲染图形上用于在屏幕130上向用户显示。在另外一个例子中,可以通过从远程服务器210向移动设备100发送的消息(例如电子邮件)来警告用户。可以采用所属领域技术人员已知的其他可能的通知方法。采取的其他动作可以取决于自定义设置170。其他动作可以包括关闭和重启移动设备100、重新设置安全功能(例如可信图形渲染152)和/或“锁定”移动设备100以防止进一步的操作。然后在操作535处流程可以结束。如何验证成功,则可以在操作530处通知用户。可以如上述与验证失败相关的例子中所描述的那样来通知用户。然后在操作535处流程可以结束。
本文描述的***和/或方法配置来在移动设备中提供安全环境,以用于分析所请求的URL是安全的还是不安全的。该***和/或方法进一步配置为以显示给用户的、与已渲染图形混合的安全或/不安全标识的形式向用户提供结果。该***和/或方法配置来更新白名单和/或黑名单和/或验证覆盖。可以在用户、操作***、其他应用程序和/或恶意软件不能访问的安全环境中实现该方法。通过使用覆盖电路将标识与已渲染图形混合,显示安全或不安全标识也可以提供安全性。
上述内容作为示例性***架构和方法被提供,对本公开的修改是可能的。例如,主存储器120中的操作***可以管理***资源和控制运行在例如CPU 102上的任务。例如,OS可以使用LinuxTM实现和/或可以是基于Linux的,例如MoblinTM(Mobile LinuxTM)、AndroidTM(在LinuxTM内核上运行的移动操作***),基于Microsoft WindowsTM的,例如Microsoft Windows CETM,基于AppleTM Mac的和/或设计为在移动设备上使用的其他操作***,例如Symbian,然而也可以使用其他操作***。
如本文所述,通信协议可以包括WiFi、3G、WiMax、Bluetooth和/或NFC。也可以使用其他通信协议。WIFI是Wi-Fi联盟的注册商标。WiFi协议可以遵从或兼容由电气和电子工程师协会(IEEE)于1997年公布的、名为“IEEE 802.11标准”的无线标准,例如802.11a、802.11b、802.11g、802.11n和/或该标准的后续版本。WiMax协议可以遵从或兼容由IEEE于2001年12月公布的、名为“IEEE 802.16标准”的无线标准和/或该标准的后续版本。3G协议可以遵从或兼容由国际电信联盟于1998年公布的移动电信3GPP规范和/或该规范的后续发行本。Bluetooth协议可以遵从或兼容由IEEE公布的、名为“IEEE 802.15.1-2002”的无线标准和/或该标准的后续版本。NFC(“近场无线通信”)协议可以遵从或兼容由国际标准化组织的国际电工委员会于2003年12月8日公布的ECMA-340和ISO/IEC18092标准和/或这些标准的后续版本。
如本文所述,加密协议可以包括DES、AES、WAP、WEP和/或TLS。也可以使用其他加密协议。DES协议可以遵从或兼容由国家标准局(现在为国家标准和技术研究院(“NIST”))于1976年公布的、名为FIPS标准FIPS PUB 46的数据加密标准和/或该标准的后续版本。AES协议可以遵从或兼容由NIST于2001年11月26日公布的、名为U.S.FIPS PUB 197(FIPS 197)的高级加密标准和/或该标准的后续版本。WAP协议可以遵从或兼容由开放移动联盟于1998年4月公布的、名为“WAP 1.0规范组”的无线应用协议标准和/或该标准的后续版本。WEP(“有线等效保密”)协议可以遵从或兼容IEEE标准802.11和/或该标准的后续版本。TLS(安全传输层)协议可以遵从或兼容由互联网工程任务组(IETF)于1999年1月公布的、名为“TLS协议版本1.0”的标准和/或该标准的后续版本。
其他修改也是可能的。例如,主存储器(例如主存储器120)可以包括一个或多个下述类型的存储器:半导体固件存储器、可编程存储器、非易失存储器、只读存储器、电可编程存储器、随机存取存储器、闪存、磁盘存储器和/或光盘存储器。在另外一个例子中,安全存储器(例如安全存储器160)可以包括一个或多个下述类型的存储器:半导体固件存储器、可编程存储器、非易失存储器、只读存储器、电可编程存储器、随机存取存储器和/或闪存。另外或可选的,主存储器120和/或安全存储器160可以包括其他和/或之后开发出的计算机可读存储器类型。安全存储器160还可以包括直接存储器访问(DMA)存储器。
本文所描述方法的实施例可以实现在包括一个或多个存储介质的***中,该存储介质上有单独或联合存储的、当由一个或多个处理器执行时实现该方法的指令。在这里,处理器可以包括例如处理单元和/或可编程电路。处理器可以包括一个或多个“内核”。因此,意图使根据本文所述方法的操作可以被分配到多个物理设备,例如在几个不同物理位置的处理结构。存储介质可以包括任意类型的有形介质,例如,任意类型的盘(包括软盘、光盘、致密盘只读存储器(CD-ROM)、可重写致密盘(CD-RW)和磁光盘)、半导体设备(例如,只读存储器(ROM)、诸如动态和静态RAM的随机存取存储器(RAM)、可擦可编程只读存储器(EPROM)、电可可擦编程只读存储器(EEPROM)、闪存)、磁卡或光卡、或适用于存储电子指令的任意类型的媒介。
本文所述的以太网通信协议能够允许使用传输控制协议/网际协议(TCP/IP)的通信。以太网协议可以遵从或兼容由电气和电子工程师协会(IEEE)于2002年3月公布的、名为“IEEE 802.3标准”的以太网标准和/或该标准的后续版本。
本文中任意实施例所使用的“电路”可以包括例如单独的和任意组合的硬连接电路、可编程电路、状态机电路和/或存储由可编程电路执行的指令的固件。
根据一个实施例,本公开的特点可以在于包括覆盖电路、安全存储器和安全电路的装置。安全存储器可以配置来保存包括多个统一资源定位符(URL)的至少一个数据库。安全存储器还可以配置来保存表示至少一个标识的信息。标识可以指示数据库的多个URL的安全等级。安全电路可以配置来比较所请求的URL与所述数据库以确定所请求的URL是否对应于数据库的多个URL中的一个,以及选择存储在所述安全存储器中的适当的标识。安全电路还可以配置来指示所述覆盖电路将所述适当的标识混合到来自帧缓冲视频存储器的已渲染数据上。
根据另一实施例,本公开的特点可以在于包括移动设备的***。该移动设备可以包括收发机和主存储器,该收发机配置来与网络进行无线通信以及基于所请求的统一资源定位符(URL)通过所述网络访问数据,该主存储器包括帧缓冲视频存储器。处理器可以耦合到所述主存储器并配置来执行存储在所述主存储器上的操作***。显示控制器可以配置来将图形图像渲染到表现所请求的URL的显示器。安全存储器可以配置来保存包括多个统一资源定位符(URL)的至少一个数据库。安全存储器还可以配置来保存表示至少一个标识的信息。所述标识可以指示所述数据库的多个URL的安全等级。安全电路可以配置来比较所请求的URL与所述数据库以确定所请求的URL是否对应于所述数据库的多个URL中的一个,以及从所述安全存储器中选择适当的标识。安全电路还可以配置来指示所述覆盖电路将所述适当的标识混合到来自帧缓冲视频存储器的已渲染数据上,以供在显示器上显示。
根据另外一个实施例,本公开的特点可以在于用于确定所请求的统一资源定位符(URL)安全等级的方法。该方法包括通过安全电路来确定所请求的URL是否对应于在保存于安全存储器上的至少一个数据库中存储的URL。该方法还可以包括基于所请求的URL的所述确定,通过所述安全电路从存储在所述安全存储器中的标识中选择适当的标识。所述标识可以指示数据库的多个URL的安全等级。该方法还可以包括通过所述安全电路来指示覆盖电路将所述适当的标识混合到来自帧缓冲视频存储器的已渲染数据上以及向用户显示已混合的所述适当的标识和已渲染数据。
本文所使用的术语和表达用作说明性而非限制性的术语,使用这些术语和表达不是要排除所示和所描述特征(或其部分)的任何等同替代,并且应该承认的是,在权利要求的保护范围中进行各种修改是可能的。因此,权利要求旨在覆盖所有这样的等同替代。
本文已经描述了各种特征、方面和实施例。如所属领域技术人员可以理解的,这些特征、方面和实施例可以相互组合,也可以进行改变和修改。因此本公开应当被认为涵盖这些组合、改变和修改。

Claims (18)

1.一种用于确定所请求的统一资源定位符URL的安全等级的装置,所述装置包括:
覆盖电路;
覆盖存储缓冲器;
安全存储器,其配置来保存包括多个URL的数据库,所述安全存储器还配置来保存表示至少一个标识的信息,所述至少一个标识指示所述数据库的所述多个URL的安全等级;以及
安全电路,其配置来比较所请求的URL与所述数据库以确定所请求的URL是否对应于所述数据库的所述多个URL中的一个,选择存储在所述安全存储器中的标识,以及将所选择的标识存储在所述覆盖存储缓冲器中,所述安全电路还配置来指示所述覆盖电路从所述覆盖存储缓冲器获取所选择的标识并将所选择的标识混合到来自帧缓冲视频存储器的已渲染数据上;
其中,所述安全存储器和所述安全电路被保护以免被用户、操作***或者运行于所述装置上的应用直接访问;并且
其中,所述覆盖存储缓冲器仅可由所述覆盖电路或所述安全电路中的至少一个来访问。
2.如权利要求1所述的装置,其中,所述安全存储器还包括至少一个加密/解密密钥,并且其中,所述安全电路还配置来利用所述加密/解密密钥执行加密和/或解密功能。
3.如权利要求1所述的装置,其中,所述数据库包括白名单和/或黑名单,其中,所述白名单包括安全URL的列表并且所述黑名单包括不安全URL的列表。
4.如权利要求3所述的装置,其中,所述安全电路配置来确定所请求的URL是否对应于在所述白名单和所述黑名单的至少一个中的URL。
5.如权利要求4所述的装置,其中,所述安全电路还配置为如果所请求的URL对应于在所述白名单中的URL,则向所述覆盖电路提供安全标识;或者如果所请求的URL对应于在所述黑名单中的URL,则向所述覆盖电路提供恶意软件标识。
6.如权利要求5所述的装置,其中,所述安全电路还配置为如果所请求的URL不对应于在所述白名单和所述黑名单中的URL,则向所述覆盖电路提供潜在恶意软件标识。
7.一种用于确定所请求的统一资源定位符URL的安全等级的***,所述***包括移动设备,所述移动设备包括:
覆盖电路;
覆盖存储缓冲器;
收发机,其配置来与网络进行无线通信以及基于所请求的URL通过所述网络访问数据;
主存储器,其包括帧缓冲视频存储器;
耦合到所述主存储器的处理器,所述处理器配置来执行存储在所述主存储器上的操作***;
显示控制器,其配置来将图形图像渲染到表现所请求的URL的显示器;
安全存储器,其配置来保存包括多个URL的数据库,所述安全存储器还配置来保存表示至少一个标识的信息,所述至少一个标识指示所述数据库的所述多个URL的安全等级;以及
安全电路,其配置来比较所请求的URL与所述数据库以确定所请求的URL是否对应于所述数据库的所述多个URL中的一个,选择存储在所述安全存储器中的标识,以及将所选择的标识存储在所述覆盖存储缓冲器中,所述安全电路还配置来指示所述覆盖电路从所述覆盖存储缓冲器获取所选择的标识并将所选择的标识混合到来自所述帧缓冲视频存储器的已渲染数据上,以供在所述显示器上显示;
其中,所述安全存储器和所述安全电路被保护以免被用户、操作***或者运行于所述移动设备上的应用直接访问;并且
其中,所述覆盖存储缓冲器仅可由所述覆盖电路或所述安全电路中的至少一个来访问。
8.如权利要求7所述的***,其中,所述移动设备选自智能电话、超移动个人计算机、移动互联网设备和上网本组成的组中。
9.如权利要求7所述的***,其中,所述主存储器包括覆盖存储缓冲器,并且其中,所述显示控制器包括所述覆盖电路。
10.如权利要求7所述的***,其中,所述数据库包括白名单和/或黑名单,其中,所述白名单包括安全URL的列表并且所述黑名单包括不安全URL的列表。
11.如权利要求10所述的***,其中,所述安全电路配置来确定所请求的URL是否对应于在所述白名单和所述黑名单的至少一个中的URL。
12.如权利要求11所述的***,其中,所述安全电路还配置为如果所请求的URL对应于在所述白名单中的URL,则向所述覆盖电路提供安全标识;或者如果所请求的URL对应于在所述黑名单中的URL,则向所述覆盖电路提供恶意软件标识。
13.如权利要求12所述的***,其中,所述安全电路还配置为如果所请求的URL不对应于在所述白名单和所述黑名单中的URL,则向所述覆盖电路提供潜在恶意软件标识。
14.一种用于确定使用移动设备所请求的统一资源定位符URL的安全等级的方法,所述方法包括:
通过被保护以免被用户、操作***或者运行于所述移动设备上的应用直接访问的安全电路来确定所请求的URL是否对应于在保存于安全存储器上的数据库中存储的URL;
基于对所请求的URL的所述确定,通过被保护以免被所述用户、操作***或者运行于所述移动设备上的应用直接访问的所述安全电路来选择存储在所述安全存储器中的标识,所选择的标识指示所述数据库的多个URL的安全等级;
将所选择的标识存储在覆盖存储缓冲器中,所述覆盖存储缓冲器仅可由覆盖电路或所述安全电路中的至少一个来访问;
通过所述安全电路来指示所述覆盖电路从所述覆盖存储缓冲器获取所选择的标识并将所选择的标识混合到来自帧缓冲视频存储器的已渲染数据上;以及
向用户显示混合的标识和已渲染数据。
15.如权利要求14所述的方法,其中,确定所请求的URL是否对应于在所述数据库中存储的URL包括确定所请求的URL是否对应于存储在白名单和/或黑名单中的URL,其中,所述白名单包括安全URL的列表并且所述黑名单包括不安全URL的列表。
16.如权利要求15所述的方法,还包括:如果所请求的URL对应于在所述白名单中的URL,则向所述覆盖电路提供安全标识;或者如果所请求的URL对应于在所述黑名单中的URL,则向所述覆盖电路提供恶意软件标识。
17.如权利要求16所述的方法,还包括:确定所请求的URL是否不对应于在所述白名单和所述黑名单中的URL。
18.如权利要求17所述的方法,还包括:如果所请求的URL不对应于在所述白名单和所述黑名单中的URL,则向所述覆盖电路提供潜在恶意软件标识。
CN201010625053.4A 2009-12-24 2010-12-24 用于移动设备上的安全浏览的可信图形渲染 Expired - Fee Related CN102110210B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/647,036 US8650653B2 (en) 2009-12-24 2009-12-24 Trusted graphics rendering for safer browsing on mobile devices
US12/647,036 2009-12-24

Publications (2)

Publication Number Publication Date
CN102110210A CN102110210A (zh) 2011-06-29
CN102110210B true CN102110210B (zh) 2014-07-09

Family

ID=43929094

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010625053.4A Expired - Fee Related CN102110210B (zh) 2009-12-24 2010-12-24 用于移动设备上的安全浏览的可信图形渲染

Country Status (5)

Country Link
US (1) US8650653B2 (zh)
EP (1) EP2348442B1 (zh)
JP (1) JP5275330B2 (zh)
KR (1) KR101226408B1 (zh)
CN (1) CN102110210B (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2971599B1 (fr) 2011-02-11 2013-03-15 Jean Luc Leleu Procede de transaction securisee a partir d'un terminal non securise
US9767840B2 (en) * 2011-08-18 2017-09-19 Apple Inc. Securing protected content during video playback
CN103051596A (zh) * 2011-10-14 2013-04-17 腾讯科技(深圳)有限公司 网络安全识别方法、安全检测服务器、客户端及***
CN103092832A (zh) * 2011-10-27 2013-05-08 腾讯科技(深圳)有限公司 网址风险检测的处理方法及装置
KR20130101629A (ko) * 2012-02-16 2013-09-16 삼성전자주식회사 보안 실행 환경 지원 휴대단말에서 컨텐츠 출력 방법 및 장치
KR101364599B1 (ko) * 2012-03-26 2014-02-20 연세대학교 원주산학협력단 어플리케이션의 유해성 판단 방법 및 시스템
CN103631805A (zh) * 2012-08-24 2014-03-12 腾讯科技(深圳)有限公司 一种搜索结果的显示方法和装置
US8869274B2 (en) 2012-09-28 2014-10-21 International Business Machines Corporation Identifying whether an application is malicious
JP2014081823A (ja) * 2012-10-17 2014-05-08 Dit Co Ltd ファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイル
CN103780659A (zh) * 2012-10-25 2014-05-07 中国电信股份有限公司 处理移动用户所输入网页地址的方法与无线应用协议网关
US9231972B2 (en) * 2012-11-13 2016-01-05 Tencent Technology (Shenzhen) Company Limited Malicious website identifying method and system
CN103914651A (zh) * 2012-12-31 2014-07-09 腾讯科技(武汉)有限公司 恶意网页地址检测方法及装置
US10102828B2 (en) * 2013-01-09 2018-10-16 Nxp Usa, Inc. Method and apparatus for adaptive graphics compression and display buffer switching
JP5682978B2 (ja) * 2013-01-16 2015-03-11 Necプラットフォームズ株式会社 セキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラム
CN103973635B (zh) * 2013-01-24 2015-10-28 腾讯科技(深圳)有限公司 页面访问控制方法和相关装置及***
US9087202B2 (en) * 2013-05-10 2015-07-21 Intel Corporation Entry/exit architecture for protected device modules
US9256766B1 (en) * 2013-08-28 2016-02-09 Symantec Corporation Systems and methods for collecting thief-identifying information on stolen computing devices
JP5973413B2 (ja) * 2013-11-26 2016-08-23 ビッグローブ株式会社 端末装置、webメールサーバ、安全確認方法、及び安全確認プログラム
JP6279348B2 (ja) * 2014-02-28 2018-02-14 セコムトラストシステムズ株式会社 ウェブ中継サーバ装置、及びウェブページ閲覧システム
KR102372180B1 (ko) * 2014-06-27 2022-03-11 삼성전자주식회사 유알엘의 안전도를 제공하는 전자 장치 및 방법
JP6115525B2 (ja) * 2014-07-18 2017-04-19 コニカミノルタ株式会社 画像形成装置、画像形成システム、画像形成装置の制御方法、画像形成装置の制御プログラム
US10122687B2 (en) 2014-09-14 2018-11-06 Sophos Limited Firewall techniques for colored objects on endpoints
US9965627B2 (en) 2014-09-14 2018-05-08 Sophos Limited Labeling objects on an endpoint for encryption management
US9537841B2 (en) * 2014-09-14 2017-01-03 Sophos Limited Key management for compromised enterprise endpoints
KR102206047B1 (ko) * 2014-09-15 2021-01-21 삼성디스플레이 주식회사 단말 및 디스플레이 지연 감소 방법 및 장치
US9767324B2 (en) 2014-11-22 2017-09-19 Intel Corporation Transparent execution of secret content
US10091214B2 (en) * 2015-05-11 2018-10-02 Finjan Mobile, Inc. Malware warning
US9684501B2 (en) * 2015-06-05 2017-06-20 Apple Inc. Associating a URL or link between two applications
US10846395B2 (en) * 2017-03-16 2020-11-24 AVAST Software s.r.o. Detecting suspicious application overlays on a device
CN107634967B (zh) * 2017-10-19 2021-06-25 南京大学 一种CSRF攻击的CSRFToken防御***和方法
WO2021056230A1 (en) * 2019-09-25 2021-04-01 Citrix Systems, Inc. Systems and methods for securing user domain credentials from phishing attacks
US11665619B2 (en) * 2020-08-26 2023-05-30 Honda Motor Co., Ltd. Data and connectivity management systems and methods thereof
US11741200B2 (en) 2020-12-29 2023-08-29 Citrix Systems, Inc. Systems and methods for protection against theft of user credentials
US11997135B2 (en) 2020-12-29 2024-05-28 Citrix Systems, Inc. Systems and methods for protection against theft of user credentials
US20240029191A1 (en) * 2022-07-25 2024-01-25 Avago Technologies International Sales Pte. Limited. Secure graphics watermark
CN116226673B (zh) * 2023-05-05 2023-07-07 中国人民解放军国防科技大学 缓冲区漏洞识别模型的训练方法、漏洞检测方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6216228B1 (en) * 1997-04-23 2001-04-10 International Business Machines Corporation Controlling video or image presentation according to encoded content classification information within the video or image data
CN101167063A (zh) * 2005-03-28 2008-04-23 Duaxes株式会社 通信控制装置及通信控制***

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080192928A1 (en) 2000-01-06 2008-08-14 Super Talent Electronics, Inc. Portable Electronic Storage Devices with Hardware Security Based on Advanced Encryption Standard
US7308647B1 (en) * 2000-09-30 2007-12-11 Microsoft Corporation Extensible markup language rendering and layout
US8112618B2 (en) * 2004-04-08 2012-02-07 Texas Instruments Incorporated Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making
US7606821B2 (en) 2004-06-30 2009-10-20 Ebay Inc. Method and system for preventing fraudulent activities
US8473750B2 (en) 2004-12-15 2013-06-25 Nvidia Corporation Chipset security offload engine
US8079087B1 (en) * 2005-05-03 2011-12-13 Voltage Security, Inc. Universal resource locator verification service with cross-branding detection
MY165346A (en) 2005-05-03 2018-03-21 E Lock Corp Sdn Bhd Internet security
US8566726B2 (en) * 2005-05-03 2013-10-22 Mcafee, Inc. Indicating website reputations based on website handling of personal information
US8225403B2 (en) 2005-06-02 2012-07-17 Microsoft Corporation Displaying a security element to help detect spoofing
KR20070006559A (ko) 2005-07-07 2007-01-11 (주)화이트코어 안티피싱 방법
US20070130327A1 (en) * 2005-12-05 2007-06-07 Kuo Cynthia Y Browser system and method for warning users of potentially fraudulent websites
JP4754348B2 (ja) 2005-12-27 2011-08-24 富士通エフ・アイ・ピー株式会社 情報通信システム及び不正サイト検出方法
US8095802B2 (en) * 2006-09-12 2012-01-10 International Business Machines Corporation System and method for securely saving a program context to a shared memory
KR20080072978A (ko) * 2007-02-05 2008-08-08 양기호 피싱방지 방법
JP4942101B2 (ja) 2007-04-17 2012-05-30 株式会社セキュアブレイン 認証システム及び認証プログラム
WO2008139957A1 (ja) 2007-05-01 2008-11-20 Ntt Docomo, Inc. 受信周期制御方法、無線基地局及び移動局
US20080284798A1 (en) * 2007-05-07 2008-11-20 Qualcomm Incorporated Post-render graphics overlays
KR20090014507A (ko) * 2007-08-06 2009-02-11 (주)이스트소프트 웹사이트 주소 검증 시스템 및 주소 검증 방법
US8019689B1 (en) * 2007-09-27 2011-09-13 Symantec Corporation Deriving reputation scores for web sites that accept personally identifiable information
US9069706B2 (en) 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
JP2009238155A (ja) 2008-03-28 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> データ記憶システムおよびデータ記憶方法
GB2459097B (en) * 2008-04-08 2012-03-28 Advanced Risc Mach Ltd A method and apparatus for processing and displaying secure and non-secure data
US8307431B2 (en) 2008-05-30 2012-11-06 At&T Intellectual Property I, L.P. Method and apparatus for identifying phishing websites in network traffic using generated regular expressions

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6216228B1 (en) * 1997-04-23 2001-04-10 International Business Machines Corporation Controlling video or image presentation according to encoded content classification information within the video or image data
CN101167063A (zh) * 2005-03-28 2008-04-23 Duaxes株式会社 通信控制装置及通信控制***

Also Published As

Publication number Publication date
EP2348442B1 (en) 2016-07-06
JP5275330B2 (ja) 2013-08-28
EP2348442A1 (en) 2011-07-27
US8650653B2 (en) 2014-02-11
JP2011134328A (ja) 2011-07-07
KR20110074482A (ko) 2011-06-30
KR101226408B1 (ko) 2013-01-24
US20110161667A1 (en) 2011-06-30
CN102110210A (zh) 2011-06-29

Similar Documents

Publication Publication Date Title
CN102110210B (zh) 用于移动设备上的安全浏览的可信图形渲染
US11494754B2 (en) Methods for locating an antenna within an electronic device
KR101434080B1 (ko) 논로컬 저장 장치로부터의 서브시스템의 안전한 부팅 및 구성
WO2015180689A1 (zh) 验证信息的获取方法及装置
US20160330030A1 (en) User Terminal For Detecting Forgery Of Application Program Based On Hash Value And Method Of Detecting Forgery Of Application Program Using The Same
WO2014072725A1 (en) Mobile tag reader security system
CN105975867A (zh) 一种数据处理方法
KR101540672B1 (ko) 이동 단말기의 해킹 방지 시스템 및 그 방법
Renganathan et al. Valet attack on privacy: a cybersecurity threat in automotive Bluetooth infotainment systems
JP6199712B2 (ja) 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
Ahmad et al. Considerations for mobile authentication in the Cloud
KR101566141B1 (ko) 서명정보를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
CN113127844A (zh) 一种变量访问方法、装置、***、设备和介质
JP6318868B2 (ja) 認証システム、及び携帯通信端末
KR101447619B1 (ko) 식별 모듈 관리 방법 및 장치
Muttik Securing mobile devices: Present and future
JP5847345B1 (ja) 情報処理装置、認証方法及びプログラム
CN105323287B (zh) 第三方应用程序的登录方法及***
KR102534012B1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
Mancini Using Smart Cards to Enhance Security of Android Smartphones in Tactical Scenarios
CN107862202A (zh) 软件禁用处理方法和装置
US20160239669A1 (en) User Terminal And Method For Protecting Core Codes Of Applications Using The Same
Belous et al. Hardware trojans in electronic devices
Herodotou et al. Check for Spying on the Spy: Security Analysis of Hidden Cameras Samuel Herodotou () and Feng Hao Warwick University, Coventry CV4 7AL, UK
KR102092377B1 (ko) 사용자 인증 시스템 및 그 방법, 그리고 이에 적용되는 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140709

Termination date: 20201224