CN103136488A - 保护触摸输入的方法和装置 - Google Patents

保护触摸输入的方法和装置 Download PDF

Info

Publication number
CN103136488A
CN103136488A CN2012105111656A CN201210511165A CN103136488A CN 103136488 A CN103136488 A CN 103136488A CN 2012105111656 A CN2012105111656 A CN 2012105111656A CN 201210511165 A CN201210511165 A CN 201210511165A CN 103136488 A CN103136488 A CN 103136488A
Authority
CN
China
Prior art keywords
security
screen
input
touch
safe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012105111656A
Other languages
English (en)
Inventor
柳在敏
郭庚洙
李政均
郑勍任
崔贤真
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020120012306A external-priority patent/KR101925806B1/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN103136488A publication Critical patent/CN103136488A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/031Protect user input by software means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Position Input By Displaying (AREA)

Abstract

提供了用于保护触摸输入的方法和装置。该方法包括:在安全世界中呈现第一屏幕;在非安全世界中呈现第二屏幕;以及通过将第一屏幕显示为第二屏幕上的覆盖来输出受保护的输入屏幕。本发明的方法和装置能够防止通过触摸板输入的信息的泄露。

Description

保护触摸输入的方法和装置
技术领域
本发明一般涉及保护触摸输入的方法和装置,更具体地,涉及确保通过触摸板输入的信息的安全性的方法和装置。
背景技术
随着通信技术的进步,具有无线通信单元的电子设备可以向因特网上的许多网络服务器发送各种类型的信息和从因特网上的许多网络服务器接收各种类型的信息。特别是,出于很多原因,互联网上的在线购物已成为生活的常见部分。为了通过在线购物来购买产品,使用电子设备的买家可能需要执行电子支付过程。对于电子支付,买家可以将与***或银行账户相对应的个人识别号码(PIN)码发送到相应的网络服务器。近年来,随着包括能够容易输入的触摸板的电子设备的数量的增加,用户越来越多地通过触摸板录入PIN码。执行电子支付过程的电子设备可以显示虚拟键盘,用于在触摸板上录入PIN码。
其他人窃取PIN码可以使用户或买家遭受严重的财产损失。不幸的是,电子支付***已经变得流行,针对PIN码的黑客攻击的数量也在增加。
目前,在电子设备上执行的PIN码黑客程序可以根据触摸板上显示的触摸的数字键的布局、由触摸板生成的触摸信号或者它们的组合来推导出PIN码。
为了防止这样的黑客攻击,需要一种方式来确保通过触摸板录入PIN代码的安全性。
发明内容
已经做出本发明以解决至少上述问题并提供至少以下描述的优点。因此,本发明提供防止通过触摸板输入的信息的泄露的安全方法和装置。
根据本发明的实施例,提供了用于保护触摸输入的装置。该装置包括:安全覆盖帧缓冲区,用于呈现第一屏幕;非安全覆盖帧缓冲区,用于呈现第二屏幕;显示单元,用于输出受保护的输入屏幕;以及控制单元,用于控制显示单元以便将第一屏幕显示为第二屏幕上的覆盖,以便产生受保护的输入屏幕。
根据本发明的另一个实施例,提供了用于保护触摸输入的方法。该方法包括:在安全世界中呈现第一屏幕;在非安全世界中呈现第二屏幕;以及通过将第一屏幕显示第二屏幕上的覆盖来输出受保护的输入屏幕。
根据本发明的另一个方面,提供了用于保护触摸输入的装置。该装置包括:触摸屏,具有触摸板和显示单元;安全存储装置,用于存储个人识别号码(PIN)码输入安全模块;非安全存储装置,用于存储PIN用户界面(UI)程序和代理;以及控制单元,用于控制触摸屏、安全存储装置和非安全存储装置,其中,PIN UI程序响应于用户输入而向代理发送安全输入/输出(I/O)请求,代理响应于安全I/O请求而初始化PIN码输入安全模块,而且PIN码输入安全模块将触摸板的安全性属性设置为安全、指导安全覆盖帧缓冲区以便呈现键盘屏幕、从其安全性属性被设置为安全的触摸板接收触摸输入并且将接收到的触摸输入转发给PIN UI程序或触摸输入处理装置。
附图说明
从结合附图的以下详细描述,本发明的特征和优点将更加明显,在附图中:
图1是根据本发明的实施例的确保安全性的移动终端的示图;
图2A是根据本发明的实施例的用于确保在设备中的安全性的硬件架构的框图;
图2B是示出根据本发明的实施例的移动终端的框图;
图3是示出根据本发明的另一实施例的用于通过触摸板的受保护的输入的过程的流程图;
图4A是示出根据本发明的实施例、支持图3的过程的软件架构的示图;
图4B是示出根据本发明的实施例、支持图3的过程的另一个软件架构的示图;
图5是示出根据本发明的实施例的触摸输入屏幕的示图;以及
图6是示出根据本发明的实施例的另一个触摸输入屏幕的示图。
具体实施方式
下文中,参照附图详细描述本发明的各实施例。贯穿附图,相同的参考符号可以用于指代相同或相似的部件。可以省略并入此文的公知功能和结构的详细描述以避免模糊本发明的主题。
对于根据本发明的实施例的安全世界和正常(非安全)世界描述如下。
在安全世界(类似于安全状态或安全域)中,在安全操作***的顶部执行安全应用程序。安全应用程序访问安全数据。安全应用程序被存储在通过硬件和软件机制隔离的安全存储单元中。由于安全存储单元的容量受***设计的限制,因此安全应用程序被设计为具有更小的大小,从而它仅能够支持关键功能。安全数据包括存储在安全世界中的信息和由***设备所生成的受保护的信号。
在非安全(正常)世界,提供了非安全操作***和非安全应用程序。非安全操作***是支持移动终端或其它移动设备的整体操作的常规操作***,而且非安全应用程序是普通的应用程序。在非安全世界中执行的非安全应用程序被防止访问安全数据。特别是,当在非安全世界中执行黑客程序时,黑客程序不能访问安全数据或在安全世界中工作的进程。根据本发明的实施例,当触摸输入在安全世界中被处理时,高水平的安全性得到确保。
安全世界和非安全世界由基于安谋国际科技(ARM Holdings)的信任区技术(TrustZone Technology)的安全处理架构支持,但是根据本发明的实施例也可以用其他技术。根据本发明的实施例,提供了利用安全世界和非安全世界这两者的安全性。
参照图1提供了本发明的概述。图1是根据本发明的实施例的确保安全性的移动终端的示图。
参照图1,本发明的实施例包括具有触摸屏120的移动终端100,触摸屏120包括触摸板。根据本发明的实施例,移动终端100是智能电话,但是根据本发明的实施例,移动终端100可以是其他类型的终端。
根据本发明的实施例的移动终端100确保通过触摸屏120输入的信息的安全性,其中,输入屏和触摸输入信号中的至少一个被保护。
特别地,当移动终端100在触摸屏120上输出特定屏幕时,移动终端100在分离的世界(即,安全世界和非安全世界)中呈现将被覆盖的屏幕。具体而言,移动终端100在安全世界中呈现受保护的屏幕10并且在非安全世界呈现未受保护的屏幕20。移动终端100以覆盖的形式在未受保护的屏幕20上显示受保护的屏幕10。在根据本发明的实施例的一个示例中,受保护的屏幕10是在其上显示虚拟输入盘(input pad)的屏幕。这里,输入盘可以是具有字母数字和特殊键的键盘,或者是用于绘制线和图像的绘画盘。
因此,在非安全世界中运行的黑客程序不能访问在受保护的屏幕10上显示的信息和触摸信号中的至少一个。黑客程序难以预测通过触摸屏120输入的信息。结果,本发明的实施例可以有助于防止窃取通过触摸屏120输入的信息。
本发明的实施例可以与需要PIN码的任何应用程序一起被实现,所述应用程序是诸如电子支付程序、终端锁定程序、以及相对于特定应用程序使用的访问锁定程序。本发明的实施例也可以与需要字母数字输入的任何应用程序一起被实现,所述应用程序是诸如文档处理程序和消息处理程序。接下来,描述根据本发明的实施例的用于输入用于电子支付的PIN码的过程。
根据本发明的实施例的移动终端可以是具有触摸屏且能够支持安全世界和非安全世界的任何电子装置。例如,移动终端可以是小的便携式移动设备或电子应用,诸如蜂窝电话、便携式多媒体播放器、数字广播接收机、个人数字助理、诸如运动图像专家组(MPEG)音频层3(MP3)播放器的音乐播放器、便携式游戏机、平板计算机、智能手机、汽车导航援助、电视机、冰箱、洗衣机等。
图2A是根据本发明的实施例的硬件配置的框图。
参照图2A,硬件配置可以包括基于安谋国际科技的信任区架构的片上***(SoC)和连接到SoC的***设备。
SoC包括核心处理器210、安全只读存储器(ROM)221、安全随机存取存储器(RAM)223、加密引擎225、TZASC(TrustZone address space controller,信任区地址空间控制器)231、存储器控制器233、动态RAM(DRAM)235、信任区保护控制器(TZPC)241和信任区中断控制器(TZIC)243。SoC的组件相互连接,用于通过诸如高级可扩展接口(AXI)总线245的***总线进行通信。
核心处理器210提供了应用执行环境,其包括分离的安全世界和非安全世界。为了实现这一目标,核心处理器210包括安全核心处理器211和非安全核心处理器213。在这里,安全核心处理器211(它是虚拟的处理器)提供安全世界,而且非安全核心处理器213(它也是虚拟处理器)提供非安全世界。
通过硬件和软件机制对安全ROM 221和安全RAM 223进行隔离。安全ROM 221和安全RAM 223存储安全操作***、并且对应用程序以及相关联的安全数据进行安全保护。
加密引擎225基于加密算法来执行加密任务。
TZASC 231控制包括DRAM 235的存储器区域。TZASC 231利用特定地址来控制存储器区域的安全性。例如,TZASC 231可以将DRAM 235的给定存储器区域的安全性属性设置为“安全”。随后,当非安全核心处理器213尝试访问其安全性属性被设置为“安全”的DRAM 235的存储器区域时,TZASC 231拒绝访问尝试。TZASC 231允许安全核心处理器211访问安全性属性被设置为“安全”的存储器区域。
在根据本发明的实施例的一个示例中,DRAM 235配备有安全覆盖帧缓冲区和非安全覆盖帧缓冲区。安全覆盖帧缓冲区具有通过TZASC 231设置为“安全”的安全性属性,而且可在安全世界中被访问。非安全应用程序不被允许访问安全覆盖帧缓冲区。在根据本发明的实施例的一个示例中,非安全程序不能识别在安全覆盖帧缓冲区中呈现的、受保护的屏幕的布局或元素。因此,即使指示触摸输入的位置的信息被泄露,与相对于受保护的屏幕的元素的安排有关的信息的安全性也是有保证的。在受保护的屏幕的后面显示的墙纸可以在其安全性属性未被设置的DRAM 235的非安全覆盖帧缓冲区中呈现。
存储器控制器233在DRAM 235内执行数据移动。
TZPC 241设置***单元的安全性属性以便控制核心处理器210对***单元的访问。特别是,TZPC 241可以将触摸屏120的安全性属性设置为“安全”。其安全性属性被设置为“安全”的触摸屏120不能从非安全世界访问。对此将在后面关于AXI到高级***总线(APB)(AXI2APB)桥250进行描述。
TZIC 243设置中断线的安全性属性。特别是,TZIC 243设置连接到触摸板123的中断线的安全性属性。例如,用户可以录入在触摸板123上输入的触摸,以便在观看显示单元121上输出的受保护的屏幕的同时提供所需的信息。当在触摸板123上生成输入时,TZIC 243确保相应中断信号的安全性。然后,受保护的中断信号可以由安全核心处理器211处理。因此,对应于与触摸屏120的接触的中断信号由TZIC 243进行安全性处理、并且由安全核心处理器211接收,而且由中断信号携带的信息被识别。此外,TZIC 243控制安全中断信号的源(即,触摸板123)被非安全中断控制器屏蔽。当对应于用户触摸输入的中断信号在触摸板123上生成时,非安全中断控制器不将中断信号传递给非安全核心处理器213。因此,非安全核心处理器213不知道由用户输入的信息,而且输入信息不能被黑客程序使用。
大多数***单元通过APB 270相互连接。包括显示单元121和触摸板123的触摸屏120是***单元的例子。
SoC和***单元260之间的通信通过AXI2APB桥250执行。AXI2APB桥250可以仲裁(arbitrate)SoC组件对***单元260的访问。AXI2APB桥250知道其安全性属性被设置为“安全”的***单元260。当对其安全性属性被设置为“安全”的***单元260进行来自非安全世界的访问尝试时,AXI2APB桥250拒绝该访问尝试。例如,TZPC 241可以将触摸屏120的安全性属性设置为“安全”。执行黑客程序的非安全核心处理器213可以将对于触摸屏120的访问的请求放置到AXI总线245上。响应于来自非安全核心处理器213的对于触摸屏120的访问的请求,AXI2APB桥250检查触摸屏120的安全性属性。当触摸屏120的安全性属性被设置为“安全”时,AXI2APB桥250拒绝该访问请求。因此,AXI2APB桥250阻止非安全程序访问触摸屏120以窃取信息。AXI2APB桥250可以仅允许安全核心处理器211将对于信息的请求放置在触摸屏120上。
图2B是示出根据本发明的实施例的移动终端的框图。
参照图2B,移动终端100包括无线通信单元110、触摸屏120、存储单元140和控制单元160。虽然图2B中未示,但是移动终端100还可以包括其它元件,诸如键输入单元和音频处理单元。
无线通信单元110在控制单元160的控制下建立用于语音呼叫、视频呼叫和数据呼叫的通信信道。具体地,无线通信单元110建立到网络服务器或另一移动终端的数据通信信道并通过数据通信信道发送触摸输入信息,诸如用户的个人信息。
触摸屏120包括显示单元121和触摸板123。触摸屏120可以被配置以使得触摸板123覆盖显示单元121。触摸屏120的大小可以由触摸板123的大小来确定。触摸屏120在安全世界和非安全世界中显示应用屏幕,并且感测与对象的触摸。特别是,触摸屏120显示用于触摸输入的图形用户界面(GUI),并通过GUI获得与用户对象的触摸相对应的触摸输入并获得其他信息。
显示单元121显示移动终端100的各种菜单、由用户输入的信息以及要提供给用户的信息。显示单元121在利用移动终端100的过程中输出各种用户功能的执行屏幕。显示单元121可以利用诸如液晶显示器(LCD)装置或有机发光二极管(OLED)的装置来实现。显示单元121可以被放置在触摸板123的上方或下方。特别是,显示单元121支持其中非安全屏幕被安全屏幕覆盖的显示特征,使得受保护的屏幕呈现在安全覆盖帧缓冲区中,而且未受保护的屏幕呈现在非安全覆盖帧缓冲区中。显示单元121通过合并安全覆盖帧缓冲区和安全覆盖帧缓冲区的内容,以覆盖的形式在未受保护的屏幕上显示受保护的屏幕。
触摸板123可以被放置在显示单元121的下部或上部。触摸板123中包括的传感器以矩阵形式布置。触摸板123对应于对象和触摸板123之间的接触或接近度而生成触摸信号,并且将触摸信号发送到控制单元160。
特别是,由控制单元160将触摸板123的安全性属性设置为“安全”。当触摸板123的安全性属性被设置为“安全”时,触摸板123仅可以用在安全世界中,而且不能用在非安全世界中。因此,其安全性属性被设置为“安全”的触摸板123被保护远离诸如黑客程序的非安全程序。
此外,连接到触摸板123的中断线的安全性属性是可变的。当连接到触摸板123的中断线的安全性属性被设置为“安全”时,来自触摸板123的中断信号(即,触摸输入信号)被发送到安全世界中的控制单元160。因此,当用户利用对象触摸触摸板123以便录入需要安全性的信息,诸如个人信息或密码时,触摸输入被转发到安全世界中的控制单元160。由于在非安全世界中工作的控制单元160不能识别这样的触摸输入,因此非安全程序不能识别这样的触摸输入。本发明的实施例可以经由其安全性属性被设置为“安全”的触摸板123和中断线来确保输入信息的安全性。
存储单元140存储需要执行根据本发明的实施例的安全世界功能和非安全世界功能的至少一个应用程序,而且还存储诸如消息和应用数据的用户数据。存储单元140包括安全存储装置142和非安全存储装置146。
安全存储装置142对应于图2A的安全ROM 221和安全RAM 223。安全存储装置142被安装在移动终端100中,使得安全存储装置142被通过硬件和软件机制隔离。安全储存装置142存储用于安全世界的操作***和关于安全应用程序的信息。在非安全世界中操作的、从控制单元160对于安全存储装置142的访问被以物理方式禁止。由于安全存储装置142具有因设计而受限的容量,因此安全存储装置142存储具有简单功能和相关联数据的安全应用程序。特别是,安全存储装置142还存储触摸输入安全模块144。安全存储装置142还存储监视程序,以支持安全世界和非安全世界之间的转换。
触摸输入安全模块144包括用于将受保护的屏幕作为覆盖显示于未受保护的屏幕上方并且确保触摸信号的安全性的例程。触摸输入安全模块144包括用于显示包含虚拟输入键盘的受保护的屏幕的例程。触摸输入安全模块144包括用于设置与触摸输入有关的***单元的安全性属性和数据总线的安全性属性的例程、用于通过在安全存储装置142中呈现受保护的输入屏幕而且通过将受保护的屏幕输出为未受保护的屏幕上方的覆盖来显示受保护的输入屏幕的例程、以及用于接收和处理受保护的触摸信号的例程。在这里,安全输入屏幕指的是将受保护的屏幕显示为未受保护的屏幕上方的覆盖,而且受保护的屏幕可以具有虚拟输入键盘。
非安全存储装置146包括程序区域和数据区域(未示出)。
程序区域存储用于在非安全世界中引导移动终端100并操作它们的各个组件的操作***,以及被下载或预安装的非安全应用程序。具体地,程序区域可以存储用户界面(UI)程序148。
UI程序148初始化受保护的输入模式,并在非安全世界中在给定的应用程序的执行屏幕当中呈现未受保护的屏幕。在受保护的输入模式中,通过触摸板123输入的信息的安全性得到保证。根据本发明的实施例,受保护的输入屏幕在受保护的输入模式中被显示。UI程序148将应用屏幕当中非覆盖的屏幕呈现为未受保护的屏幕,并且将覆盖屏幕当中不包含输入键盘的屏幕呈现为未受保护的屏幕。UI程序148可以被包含作为需要PIN码输入的应用程序的一部分,或者被包含在诸如文档或消息处理程序的、需要字母数字输入的应用程序中。包含UI程序148的应用程序响应于用于录入与字符或数字相映射的特定触摸键的请求而转换到受保护的输入模式,并支持在非安全世界中呈现。
虽然不期望,但是程序区域可以存储未授权的黑客程序。黑客程序在非安全世界执行。因此,位于非安全世界中的各种个人信息可以被黑客程序泄露。然而,根据本发明的实施例,由于用于保护触摸输入的装置接收和处理安全世界中的触摸信号,因此本发明的实施例可以保护通过触摸板123输入的信息不受在非安全世界中运行的黑客程序的攻击。
数据区域存储在使用移动终端100的过程中生成的数据。特别是,数据区域存储在执行过程中被UI程序148使用或生成的数据。例如,数据区域可以缓存或存储在执行UI程序148的过程中将被显示的图形用户界面(GUI)。因此,数据区域包括覆盖帧缓冲区,该覆盖帧缓冲区的安全性属性是可设置的。
数据区域本身及其各部分的安全性属性是可设置的。当数据区域的安全性属性被设置为“安全”时,控制单元160仅访问安全世界中的数据区域。因此,当数据区域的安全性属性被设置为“安全”时,非安全程序不能访问数据区域。特别是,触摸输入安全模块144所使用的数据区域的一部分可以针对由控制单元160的安全性来设置。
控制单元160控制移动终端100的整体操作。特别是,控制单元160支持安全世界和非安全世界、将具有受保护的屏幕的受保护的输入屏幕显示为覆盖、并确保触摸信号的安全性,从而防止偷窃通过触摸板123输入的信息。为了防止偷窃信息,控制单元160包括安全/正常世界控制器161和安全性设置器163。
安全/正常世界控制器161包括虚拟的安全世界控制器、虚拟的正常世界控制器和安全性世界转换器(未示出)。安全/正常世界转换器161对应于图2A的核心处理器210。虚拟的安全世界控制器在安全世界中在安全操作***的顶部执行安全程序。
根据本发明的实施例,虚拟的安全世界控制器执行触摸输入安全模块144。因此,虚拟的安全世界控制器控制显示单元121以便将受保护的屏幕显示为未受保护的屏幕上方的覆盖,而且接收和处理安全世界中的受保护的触摸输入信号。
虚拟的正常世界控制器在非安全操作***的顶部执行正常非安全程序。特别是,虚拟的正常世界控制器执行在非安全世界中的UI程序148。因此,虚拟的正常世界控制器响应于对受保护的输入的请求而初始化受保护的输入模式。
安全性世界切换器执行监视程序以便以时间片的方式调度和控制虚拟的安全世界控制器和虚拟的正常世界控制器的角色之间的转换。监视程序被存储在安全存储装置142中。当在安全世界和非安全世界之间发生转换时,监视程序保存以前的世界的状态。对于世界的转换,监视程序可以至少部分地在清除寄存器中假设角色、恢复当前的上下文并保存以前的上下文。特别是,安全性世界切换器响应于非安全世界中的安全输入请求而转换到安全世界中。
安全性设置器163设置移动终端100的组件的安全性属性。当安全性设置器163将组件的安全性属性设置为“安全”时,组件仅在安全世界中可用。安全性设置器163对应于图2A的TZIC 243、TZAC 231和TZPC 241。特别是,安全性设置器163设置触摸板123、连接到触摸板123的中断线、以及与触摸输入安全模块144相关联的数据区域的一部分的安全性属性。
下面将描述根据本发明的实施例的用于保护触摸输入的方法。
图3是示出根据本发明的另一实施例的通过触摸板的用于受保护的输入的方法的流程图。
参照图3,该方法从非安全世界开始。在步骤310中,控制单元160检查是否接收到安全输入请求。安全输入请求涉及显示安全输入屏幕。当接收到安全输入请求时,在步骤320中控制单元160转换到安全世界。当接收到除了安全输入请求以外的输入时,在步骤315中控制单元160执行对应于接收到的输入的操作。
在进入安全世界后,控制单元160执行存储在安全存储装置142中的触摸输入安全模块144,从而执行受保护的输入模式操作。在受保护的输入模式中执行的操作对应于步骤330到步骤360。
在步骤330中,控制单元160为触摸输入配置安全性设置。例如,控制单元160可以将与触摸输入相关的存储单元140的区域和触摸屏120的安全行属性设置为“安全”。在步骤340中控制单元160控制显示单元121以便通过将受保护的屏幕显示为未受保护的屏幕上方的覆盖来输出受保护的输入屏幕。这里,受保护的屏幕在安全覆盖帧缓冲区中呈现,未受保护的屏幕在非安全覆盖帧缓冲区中呈现,而且将受保护的屏幕显示为未受保护的屏幕上的覆盖以形成受保护的输入屏幕。
在步骤345中,控制单元160检查在预先设定的持续时间之内是否接收到触摸输入。这里,控制单元160可以接收来自触摸板123的触摸输入。当在预先设定的持续时间之内没有接收到触摸输入时,则在步骤347中控制单元160检查触摸输入是否已结束。控制单元160可以基于给定的持续时间的期满或由用户录入的预先设置的结束键来确定触摸输入是否已经结束。当确定触摸输入还没有结束时,控制单元160返回到步骤340并输出受保护的输入屏幕。当确定触摸输入结束时,在步骤370中控制单元160转换回非安全世界。
当接收到触摸输入时,在步骤350中控制单元160在安全世界中处理触摸输入。在这里,参照受保护的屏幕的布局(即,元素),控制单元160识别触摸录入处的元素,并在安全世界中识别由用户录入的信息。此后,在步骤360中,控制单元160检查是否结束受保护的输入模式。这里,控制单元160可以基于预先设置数量的输入或给定的持续时间的期满来确定是否终止受保护的输入模式。当受保护的输入模式结束时,在步骤370中控制单元160转换回非安全世界。当受保护的输入模式还没有结束时,控制单元160返回到步骤347,并检查触摸输入是否已结束。
转换回非安全世界之后,用于受保护的触摸输入的过程结束。如上所述,本发明的实施例使用图3的过程支持受保护的输入。
受保护的触摸输入的方法可以使用图4A或图4B所示的软件架构来实现。
图4A是示出根据本发明的实施例、支持图3中的受保护的触摸输入的方法的软件架构的示图。在本实施例中,假定软件体系结构支持采用安谋国际科技的信任区技术的智能手机中的电子支付,但是其他技术也可以用在根据本发明的实施例中。
参照图4A,软件体系结构包括PIN UI程序148、代理410和PIN码输入安全模块144。信任区监视器420存在于安全世界和非安全(正常)世界之间。PIN UI程序148被存储在非安全存储装置146中,并且接收用于电子支付的PIN码输入请求。代理410在非安全世界中操作并调用安全世界中的特定程序。PIN码输入安全模块144被存储在安全存储装置142中,并显示虚拟键盘并且处理输入的PIN码。
下面将描述根据本发明的实施例的软件架构的组件之间的交互。
在步骤(1),执行PIN UI程序148。在步骤(2),响应于用户输入,PINUI程序148向代理410发送安全I/O请求。例如,当用户在完成在线购物后录入用于电子支付的按钮时,PIN UI程序148向代理410发送安全I/O请求。作为回应,在步骤(3),代理410调用安全触摸后端,由此在安全世界中初始化PIN码输入安全模块144。更具体地,代理410通过调用安全监视调用(SMC)来请求从非安全世界转换到安全世界。当SMC被调用时,发生从非安全世界到安全世界的转换,并且执行信任区监视器420。信任区监视器420在给定的堆栈中存储非安全核心处理器213的寄存器内容。这种存储允许在转换回非安全世界之后恢复非安全世界状态。在存储非安全核心处理器213的寄存器内容后,信任区监视器420支持PIN码输入安全模块144的执行。
在步骤(4)到步骤(10)中,在安全世界中,受保护的键盘被显示,而且PIN码被接收和处理。在步骤(4),PIN码输入安全模块144将触摸板123的安全性属性(更改硬件设置)设置为“安全”,以便在安全世界中接收触摸输入。在这里,PIN码输入安全模块144驱动TZPC 241、TZIC 243和TZASC231以便改变触摸板123、连接到触摸板123的中断线和覆盖帧缓冲区的安全属性。在步骤(5),PIN码输入安全模块144控制操作以便在安全覆盖帧缓冲区(而不是在非安全覆盖帧缓冲区)中呈现用于PIN码输入的键盘屏幕。
在输出键盘屏幕之后,在步骤(6),用户利用触摸对象触摸在触摸屏120上显示的键以便录入PIN代码。在步骤(7)中,PIN码输入安全模块144接收受保护的触摸输入,并且在步骤(8)将字符“*”作为从用户输入的键的指示输出。在步骤(9),PIN码输入安全模块144加密触摸输入,即PIN码。
步骤(6)到步骤(9)被重复,直到形成PIN代码的预先设置数量的数字被输入。预先设置数量的数字被输入之后执行步骤(9)。步骤(8)可以在非安全世界中执行。
在PIN码输入之后,在步骤(10)中,PIN码输入安全模块144向PIN UI程序148发送加密的PIN码。在步骤(11),PIN UI程序148将加密的PIN码转发给触摸输入处理装置,诸如通用集成电路卡(UICC)或安全元件(SE)。在这里,SE是包含订户信息的订户身份模块(SIM)和UICC的组合,并且也被称为通用订户身份模块(USIM)。在步骤(12),UICC或SE处理和验证PIN码。在这里,加密的PIN码可以被解密,并与预先存储的密码进行比较。
根据本发明的另一个实施例,在输入了PIN码之后,加密的PIN代码可以在安全世界中(绕过非安全世界)被直接发送到UICC或SE。
下面将参照图4B描述将加密的PIN代码直接发送到UICC或SE的方法。由于图4B的步骤(1)到步骤(9)分别与图4A的步骤(1)到步骤(9)相同,因此为了简明起见,省略了对其的描述。
参照图4B,在输入了PIN码之后,在步骤(10),PIN码输入安全模块144将加密的PIN代码直接发送到UICC或SE(即,不通过PIN UI程序148)。在这种情况下,在安全世界中执行PIN码发送,提供更高的安全级别。
在步骤(11),UICC或SE处理和验证PIN码。在步骤(12),当UICC或SE向PIN码输入安全模块144通知PIN处理结果时,PIN码输入安全模块144将PIN码处理结果转发到PIN UI程序148。最后,在步骤(13),PINUI程序148使PIN处理结果被显示在显示单元121上。因此,通过PIN UI程序148向用户通知PIN码输入的结果。
如上所述,本发明的实施例可以应用于基于给定软件架构的电子支付应用。
图5是示出根据本发明的实施例的、基于图4A或图4B的软件架构的移动终端实现的触摸输入屏幕的示图。
参照图5,图1的移动终端100(它采用图4A或图4B的软件架构)通过将受保护的键盘屏幕501作为覆盖显示在PIN UI程序148的执行屏幕503的上方来输出受保护的输入屏幕505。此外,移动终端100将连接到触摸板123的中断线的安全属性设置为“安全”。
如上所述,根据本发明的实施例,将受保护的键盘屏幕501作为覆盖显示于应用屏幕503上方,从而形成受保护的输入屏幕505。因此,触摸输入的安全性得到保证,而且通过触摸板123输入的PIN码信息可以被保护防止偷窃。结果,本发明的实施例可以保留现有的PIN码输入方案,同时保护输入信息的安全远离黑客程序。
在根据本发明的实施例的另一个例子中,电子支付应用需要签名而不是PIN码。在这样的情况下,如图6所示,移动终端100使用受保护的绘画盘屏幕603代替受保护的键盘屏幕501。
图6是示出根据本发明的实施例的使用绘画盘的触摸输入屏幕的示图。
参照图6,采用图4A或图4B的软件架构的移动终端100通过将受保护的绘画盘屏幕601作为覆盖显示在PIN UI程序148的执行屏幕603的上方来输出受保护的输入屏幕605。移动终端100可以在安全世界中呈现受保护的绘画盘屏幕601。当在安全世界中呈现受保护的绘画盘屏幕601时,移动终端100保护通过触摸板123输入的签名(触摸信号)的安全性。
如上所述,根据本发明的实施例,对于各种类型的应用程序,不同的虚拟输入盘被用在受保护的屏幕中。例如,通过电子支付应用程序、诸如终端锁定程序以及防备给定应用的访问阻止程序的需要PIN码输入的应用程序、以及诸如文档编写程序和消息组成程序的需要输入字母数字的应用程序,可以支持受保护的输入模式。
如上所述,在根据本发明的实施例的用于保护触摸输入的方法和装置中,通过将受保护的屏幕显示为未受保护的屏幕上的覆盖来形成安全输入屏幕,而且确保触摸输入的安全性。从而,防止黑客程序偷窃通过触摸板123输入的信息。
本发明的实施例不仅可以应用于需要PIN码输入的应用程序,而且也应用于需要字母数字输入的其他应用程序。当用户在触摸板上录入字符或数字时,本发明的实施例可以确保由触摸板生成的触摸信号的安全性,并确保输入盘布局信息的安全性。因此,本发明的实施例可以防止偷窃通过触摸板输入的信息。
在本发明的实施例的特征中,当敏感数据将被录入时,本发明的安全性方法和装置可以在正常非安全屏幕的顶部输出受保护的屏幕和安全触摸输入,以便防止偷窃通过触摸板输入的信息。因此,通过触摸板录入的个人信息可以被保护远离黑客程序。
虽然上面已经详细描述了本发明的实施例,但是应该理解的是,这里所描述的基本的发明构思的许多改变和修改仍将落入所附权利要求限定的本发明的精神和范围内。

Claims (27)

1.一种用于保护触摸输入的方法,包括:
在安全世界中呈现第一屏幕;
在非安全世界中呈现第二屏幕;以及
通过将第一屏幕显示为第二屏幕上的覆盖来输出受保护的输入屏幕。
2.如权利要求1所述的方法,还包括:
接收触摸输入;以及
参照触摸输入和第一屏幕来识别输入信息。
3.如权利要求2所述的方法,其中,触摸输入的接收是在安全世界中执行的。
4.如权利要求2所述的方法,还包括对于安全世界限制访问第一屏幕和触摸输入中的至少一个。
5.如权利要求1所述的方法,其中,第一屏幕包含位于第一屏幕的一部分处的虚拟输入盘。
6.如权利要求5所述的方法,其中,所述虚拟输入盘是键盘和绘画盘之一。
7.如权利要求1所述的方法,其中,输出受保护的输入屏幕包括将第一屏幕显示为最顶层的覆盖。
8.如权利要求1所述的方法,其中,所述受保护的输入屏幕是响应于对安全输入请求的接收而输出的。
9.一种用于保护触摸输入的装置,包括:
安全覆盖帧缓冲区,用于呈现第一屏幕;
非安全覆盖帧缓冲区,用于呈现第二屏幕;
显示单元,用于输出受保护的输入屏幕;以及
控制单元,用于控制显示单元以便将第一屏幕显示为第二屏幕上的覆盖,以便产生受保护的输入屏幕。
10.如权利要求9所述的装置,其中,所述控制单元设置安全覆盖帧缓冲区的安全性属性。
11.如权利要求9所述的装置,还包括用于接收触摸输入的触摸板,
其中,所述控制单元设置触摸板的安全性属性。
12.如权利要求11所述的装置,还包括连接到触摸板的中断线,
其中,所述控制单元将触摸输入传递到控制单元并且设置中断线的安全性属性。
13.如权利要求11所述的装置,其中,所述控制单元响应于对安全输入请求的接收而设置安全覆盖帧缓冲区和触摸板的安全性属性。
14.如权利要求11所述的装置,其中,所述控制单元参照第一屏幕和触摸输入识别通过触摸板输入的安全性信息。
15.如权利要求14所述的装置,其中,所述控制单元在安全世界中识别安全性信息。
16.如权利要求15所述的装置,其中,所述控制单元在安全世界中加密安全性信息,并且将已加密的安全性信息转发给安全世界或非安全世界中的通用集成电路卡(UICC)和安全元件(SE)中的至少一个。
17.如权利要求16所述的装置,其中,UICC和SE中的至少一个解密已加密的安全性信息并且确定已解密的安全性信息是否与预先设置的密码匹配。
18.如权利要求9所述的装置,其中,第一屏幕包含位于第一屏幕的一部分处的虚拟输入盘。
19.如权利要求18所述的装置,其中,所述虚拟输入盘是键盘和绘画盘之一。
20.如权利要求9所述的装置,其中,所述控制单元控制显示单元以便将第一屏幕显示为受保护的输入屏幕上的最顶层的覆盖。
21.如权利要求9所述的装置,其中,所述控制单元包括:
非安全核心处理器;
安全核心处理器;
地址空间控制器,用于将存储单元的一部分配置为安全区域,防止非安全核心处理器访问存储单元的安全区域,并且支持安全核心处理器访问存储单元的安全区域;
保护控制器,用于设置***单元的安全性属性;
桥,用于防止非安全核心处理器访问其安全性属性被设置为安全的***单元,并且支持安全核心处理器访问其安全性属性被设置为安全的***单元;以及
中断控制器,用于设置中断线的安全性属性,防止非安全核心处理器访问其安全性属性被设置为安全的中断线,并且支持安全核心处理器访问其安全性属性被设置为安全的中断线。
22.如权利要求21所述的装置,其中,所述保护控制器设置具有显示单元和触摸板的触摸屏的安全性属性。
23.如权利要求22所述的装置,其中,所述中断控制器设置与触摸屏连接的中断线的安全性属性。
24.一种用于保护触摸输入的装置,包括:
触摸屏,具有触摸板和显示单元;
安全存储装置,用于存储个人识别号码(PIN)码输入安全模块;
非安全存储装置,用于存储PIN用户界面(UI)程序和代理;以及
控制单元,用于控制触摸屏、安全存储装置和非安全存储装置,
其中,PIN UI程序响应于用户输入而向代理发送安全输入/输出(I/O)请求,该代理响应于安全I/O请求而初始化PIN码输入安全模块,并且该PIN码输入安全模块将触摸板的安全性属性设置为安全、指导安全覆盖帧缓冲区以便呈现键盘屏幕、从其安全性属性被设置为安全的触摸板接收触摸输入,并且将接收到的触摸输入转发给PIN UI程序或触摸输入处理装置。
25.如权利要求24所述的装置,其中,所述触摸输入处理装置是集成电路卡(UICC)或安全元件(SE)之一。
26.如权利要求24所述的装置,其中,所述PIN码输入安全模块将与触摸输入相对应的符号输出给安全覆盖帧缓冲区。
27.如权利要求24所述的装置,其中,所述PIN码输入安全模块加密接收到的触摸输入并且将已加密的触摸输入发送给PIN UI程序或触摸输入处理装置。
CN2012105111656A 2011-12-02 2012-12-03 保护触摸输入的方法和装置 Pending CN103136488A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161566113P 2011-12-02 2011-12-02
US61/566,113 2011-12-02
KR1020120012306A KR101925806B1 (ko) 2011-12-02 2012-02-07 보안 방법 및 장치
KR10-2012-0012306 2012-02-07

Publications (1)

Publication Number Publication Date
CN103136488A true CN103136488A (zh) 2013-06-05

Family

ID=48496303

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012105111656A Pending CN103136488A (zh) 2011-12-02 2012-12-03 保护触摸输入的方法和装置

Country Status (4)

Country Link
US (1) US20130145475A1 (zh)
JP (1) JP6418718B2 (zh)
CN (1) CN103136488A (zh)
WO (1) WO2013081406A1 (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104598189A (zh) * 2015-01-26 2015-05-06 联想(北京)有限公司 一种信息处理方法及电子设备
CN104809413A (zh) * 2015-05-13 2015-07-29 上海瓶钵信息科技有限公司 基于TrustZone技术的移动平台可信用户界面框架
CN104820573A (zh) * 2015-05-27 2015-08-05 南京芯度电子科技有限公司 一种安全人机交互接口的***及其实现方法
CN104937626A (zh) * 2013-01-18 2015-09-23 利森提亚集团有限公司 认证设备和相关方法
CN105160254A (zh) * 2014-06-06 2015-12-16 欧贝特科技公司 包括安全电子单元的电子设备和用这种电子设备实施的方法
CN105528554A (zh) * 2015-11-30 2016-04-27 华为技术有限公司 用户界面切换方法和终端
CN105989305A (zh) * 2015-03-20 2016-10-05 埃克斯凯利博Ip有限责任公司 用于通过嵌套式内联框架接收敏感信息的安全服务
WO2016183870A1 (zh) * 2015-05-20 2016-11-24 宇龙计算机通信科技(深圳)有限公司 安全属性切换方法、安全属性切换装置和终端
CN107562689A (zh) * 2016-07-01 2018-01-09 华为技术有限公司 一种***级芯片和终端
CN107707981A (zh) * 2017-09-27 2018-02-16 晶晨半导体(上海)股份有限公司 一种基于Trustzone技术的微码签名安全管理***及方法
CN109478224A (zh) * 2016-03-02 2019-03-15 丹麦科普拉有限公司 安全的显示器装置
US10499248B2 (en) 2014-08-21 2019-12-03 Huawei Technologies Co., Ltd. Secure interaction method and device
CN111771183A (zh) * 2018-02-27 2020-10-13 三星电子株式会社 信任区图形渲染方法和使用该方法的显示设备
US10831905B2 (en) 2016-03-15 2020-11-10 Huawei Technologies Co., Ltd. Data input method and apparatus and user equipment
CN113792276A (zh) * 2021-11-11 2021-12-14 麒麟软件有限公司 基于双体系结构的操作***用户身份认证方法及***

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI545495B (zh) * 2012-03-07 2016-08-11 群邁通訊股份有限公司 觸摸屏操作系統及方法
US8762876B2 (en) * 2012-06-21 2014-06-24 Google Inc. Secure data entry via a virtual keyboard
US10373149B1 (en) 2012-11-12 2019-08-06 Square, Inc. Secure data entry using a card reader with minimal display and input capabilities having a display
US9613353B1 (en) 2013-12-26 2017-04-04 Square, Inc. Passcode entry through motion sensing
JP5776023B1 (ja) * 2014-03-10 2015-09-09 パナソニックIpマネジメント株式会社 情報処理装置及び情報処理方法
US9720868B2 (en) * 2014-07-07 2017-08-01 Xilinx, Inc. Bridging inter-bus communications
CN104239783A (zh) * 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入***及方法
JP6349213B2 (ja) * 2014-09-22 2018-06-27 Kddi株式会社 表示制御プログラム、表示制御システム及び表示制御方法
US9471799B2 (en) * 2014-09-22 2016-10-18 Advanced Micro Devices, Inc. Method for privileged mode based secure input mechanism
US20160092877A1 (en) * 2014-09-25 2016-03-31 Yen Hsiang Chew Secure user authentication interface technologies
US9721242B2 (en) * 2014-10-28 2017-08-01 Poynt Co. Payment terminal operation method and system therefor
US9430635B2 (en) * 2014-10-29 2016-08-30 Square, Inc. Secure display element
US9704355B2 (en) * 2014-10-29 2017-07-11 Clover Network, Inc. Secure point of sale terminal and associated methods
US9483653B2 (en) * 2014-10-29 2016-11-01 Square, Inc. Secure display element
US10673622B2 (en) 2014-11-14 2020-06-02 Square, Inc. Cryptographic shader in display hardware
CN104573565B (zh) * 2015-01-23 2017-11-17 宇龙计算机通信科技(深圳)有限公司 一种TrustZone上的内存管理方法及装置
KR102347827B1 (ko) * 2015-02-12 2022-01-07 삼성전자주식회사 보안 메시지 전송 장치 및 그 처리 방법
US10891397B2 (en) * 2015-04-30 2021-01-12 Huawei Technologies Co., Ltd. User interface display method for terminal, and terminal
CN106211144B (zh) 2015-04-30 2020-06-16 华为技术有限公司 一种移动终端的通信方法及移动终端
KR102088290B1 (ko) * 2016-01-07 2020-03-12 한국전자통신연구원 보안 영역 기반의 신뢰서비스 제공 방법 및 이를 이용한 장치
US10699033B2 (en) 2017-06-28 2020-06-30 Advanced Micro Devices, Inc. Secure enablement of platform features without user intervention
CN108614968B (zh) * 2018-05-04 2020-11-24 飞天诚信科技股份有限公司 一种在通用平台下安全交互的方法及智能终端
CN110618847A (zh) * 2018-06-20 2019-12-27 华为技术有限公司 一种用户界面的显示方法和终端设备
US10895597B2 (en) 2018-11-21 2021-01-19 Advanced Micro Devices, Inc. Secure coprocessor assisted hardware debugging
KR20220167936A (ko) * 2021-06-15 2022-12-22 삼성전자주식회사 보안 프로세서를 포함하는 시스템 온 칩과 이를 포함하는 반도체 시스템
WO2024069089A1 (fr) * 2022-09-30 2024-04-04 Ledger Procédé de commutation d'un terminal dans un mode sécurisé pour traiter une transaction

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6630928B1 (en) * 1999-10-01 2003-10-07 Hewlett-Packard Development Company, L.P. Method and apparatus for touch screen data entry
US20070150730A1 (en) * 2005-12-23 2007-06-28 Texas Instruments Incorporated Method and system for preventing unauthorized processor mode switches
US20080209212A1 (en) * 2007-02-27 2008-08-28 L-3 Communication Corporation Integrated Secure And Non-Secure Display For A Handheld Communications Device
CN101523401A (zh) * 2006-07-28 2009-09-02 惠普开发有限公司 用户秘密在计算平台上的安全使用
US7692637B2 (en) * 2005-04-26 2010-04-06 Nokia Corporation User input device for electronic device
US20110035589A1 (en) * 2009-08-10 2011-02-10 Arm Limited Content usage monitor
CN101989172A (zh) * 2009-07-30 2011-03-23 Ncr公司 加密触敏显示器
WO2011051757A1 (en) * 2009-10-26 2011-05-05 Gmx Sas Transactor for use in connection with transactions involving secure and non-secure information

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5970146A (en) * 1996-05-14 1999-10-19 Dresser Industries, Inc. Data encrypted touchscreen
US20040024710A1 (en) * 2002-03-07 2004-02-05 Llavanya Fernando Secure input pad partition
US8122361B2 (en) * 2003-10-23 2012-02-21 Microsoft Corporation Providing a graphical user interface in a system with a high-assurance execution environment
JP4616013B2 (ja) * 2005-01-12 2011-01-19 富士通フロンテック株式会社 セキュリティを確保した決済対応アプリケーション
JP2007288254A (ja) * 2006-04-12 2007-11-01 Sony Corp 通信システム、通信装置および方法、並びにプログラム
JP4893411B2 (ja) * 2007-03-28 2012-03-07 カシオ計算機株式会社 端末装置及びプログラム
KR100945489B1 (ko) * 2007-08-02 2010-03-09 삼성전자주식회사 터치 스크린을 이용한 보안 작업 방법 및 터치 스크린을 가지는 사무기기
US8793786B2 (en) * 2008-02-08 2014-07-29 Microsoft Corporation User indicator signifying a secure mode
US8364601B2 (en) * 2008-12-31 2013-01-29 Intel Corporation Methods and systems to directly render an image and correlate corresponding user input in a secure memory domain
US20100175016A1 (en) * 2009-01-06 2010-07-08 Wei Cheng Tian Security key inputting system for touch screen device
KR20110046004A (ko) * 2009-10-28 2011-05-04 주식회사 비원플러스 멀티 터치 입력 기반 사용자 인증 방법 및 장치
JP4886063B2 (ja) * 2009-12-04 2012-02-29 株式会社エヌ・ティ・ティ・ドコモ 状態報知装置、状態報知方法及びプログラム
US8392846B2 (en) * 2010-01-28 2013-03-05 Gilbarco, S.R.L. Virtual pin pad for fuel payment systems
KR20110101030A (ko) * 2010-03-05 2011-09-15 소프트캠프(주) 터치스크린을 통한 정보 입력 보안방법
US20120133484A1 (en) * 2010-11-29 2012-05-31 Research In Motion Limited Multiple-input device lock and unlock
US8325150B1 (en) * 2011-01-18 2012-12-04 Sprint Communications Company L.P. Integrated overlay system for mobile devices

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6630928B1 (en) * 1999-10-01 2003-10-07 Hewlett-Packard Development Company, L.P. Method and apparatus for touch screen data entry
US7692637B2 (en) * 2005-04-26 2010-04-06 Nokia Corporation User input device for electronic device
US20070150730A1 (en) * 2005-12-23 2007-06-28 Texas Instruments Incorporated Method and system for preventing unauthorized processor mode switches
CN101523401A (zh) * 2006-07-28 2009-09-02 惠普开发有限公司 用户秘密在计算平台上的安全使用
US20080209212A1 (en) * 2007-02-27 2008-08-28 L-3 Communication Corporation Integrated Secure And Non-Secure Display For A Handheld Communications Device
CN101989172A (zh) * 2009-07-30 2011-03-23 Ncr公司 加密触敏显示器
US20110035589A1 (en) * 2009-08-10 2011-02-10 Arm Limited Content usage monitor
WO2011051757A1 (en) * 2009-10-26 2011-05-05 Gmx Sas Transactor for use in connection with transactions involving secure and non-secure information

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104937626A (zh) * 2013-01-18 2015-09-23 利森提亚集团有限公司 认证设备和相关方法
CN105160254A (zh) * 2014-06-06 2015-12-16 欧贝特科技公司 包括安全电子单元的电子设备和用这种电子设备实施的方法
US10499248B2 (en) 2014-08-21 2019-12-03 Huawei Technologies Co., Ltd. Secure interaction method and device
CN104598189A (zh) * 2015-01-26 2015-05-06 联想(北京)有限公司 一种信息处理方法及电子设备
CN105989305B (zh) * 2015-03-20 2019-04-05 埃克斯凯利博Ip有限责任公司 用于通过嵌套式内联框架接收敏感信息的安全服务
CN105989305A (zh) * 2015-03-20 2016-10-05 埃克斯凯利博Ip有限责任公司 用于通过嵌套式内联框架接收敏感信息的安全服务
CN104809413A (zh) * 2015-05-13 2015-07-29 上海瓶钵信息科技有限公司 基于TrustZone技术的移动平台可信用户界面框架
WO2016183870A1 (zh) * 2015-05-20 2016-11-24 宇龙计算机通信科技(深圳)有限公司 安全属性切换方法、安全属性切换装置和终端
CN104820573A (zh) * 2015-05-27 2015-08-05 南京芯度电子科技有限公司 一种安全人机交互接口的***及其实现方法
CN105528554A (zh) * 2015-11-30 2016-04-27 华为技术有限公司 用户界面切换方法和终端
US11874903B2 (en) 2015-11-30 2024-01-16 Huawei Technologies Co., Ltd. User interface switching method and terminal
US11003745B2 (en) 2015-11-30 2021-05-11 Huawei Technologies Co., Ltd. User interface switching method and terminal
CN109478224A (zh) * 2016-03-02 2019-03-15 丹麦科普拉有限公司 安全的显示器装置
US10831905B2 (en) 2016-03-15 2020-11-10 Huawei Technologies Co., Ltd. Data input method and apparatus and user equipment
US11574064B2 (en) 2016-03-15 2023-02-07 Huawei Technologies Co., Ltd. Data input method and apparatus and user equipment
CN107562689A (zh) * 2016-07-01 2018-01-09 华为技术有限公司 一种***级芯片和终端
WO2019062577A1 (zh) * 2017-09-27 2019-04-04 晶晨半导体(上海)股份有限公司 一种基于Trustzone技术的微码签名安全管理***及方法
CN107707981B (zh) * 2017-09-27 2020-10-30 晶晨半导体(上海)股份有限公司 一种基于Trustzone技术的微码签名安全管理***及方法
CN107707981A (zh) * 2017-09-27 2018-02-16 晶晨半导体(上海)股份有限公司 一种基于Trustzone技术的微码签名安全管理***及方法
US11296891B2 (en) 2017-09-27 2022-04-05 Amlogic (Shanghai) Co., Ltd. Microcode signature security management system based on trustzone technology and method
CN111771183A (zh) * 2018-02-27 2020-10-13 三星电子株式会社 信任区图形渲染方法和使用该方法的显示设备
CN113792276A (zh) * 2021-11-11 2021-12-14 麒麟软件有限公司 基于双体系结构的操作***用户身份认证方法及***

Also Published As

Publication number Publication date
JP2013117962A (ja) 2013-06-13
WO2013081406A1 (en) 2013-06-06
US20130145475A1 (en) 2013-06-06
JP6418718B2 (ja) 2018-11-07

Similar Documents

Publication Publication Date Title
CN103136488A (zh) 保护触摸输入的方法和装置
EP2648129B1 (en) Method and apparatus for securing touch input
US11874903B2 (en) User interface switching method and terminal
US8874931B2 (en) System and method for securing a user interface
EP2706699B1 (en) User terminal and payment system
US20160092877A1 (en) Secure user authentication interface technologies
US9563778B2 (en) Method for managing public and private data input at a device
CN104318182A (zh) 一种基于处理器安全扩展的智能终端隔离***及方法
CN105868617B (zh) 一种应用程序加密方法和移动终端
US9886595B2 (en) Priority-based application execution method and apparatus of data processing device
CN106990972A (zh) 用于运行可信用户界面的方法和装置
US20170169213A1 (en) Electronic device and method for running applications in different security environments
CN112835733A (zh) 自助服务设备业务处理方法、装置及自助服务设备
US11948233B2 (en) Image display method and electronic device
US12002040B2 (en) Device driver for contactless payments
US11507958B1 (en) Trust-based security for transaction payments
EP3016015B1 (en) Method for indicating operating environment of mobile device and mobile device capable of indicating operating environment
WO2015043444A1 (zh) 安全模式提示方法和实现该方法的移动设备
KR101319941B1 (ko) 터치 패턴을 이용한 사용자 인증 시스템 및 방법
KR101648779B1 (ko) 정보단말기에서의 문자입력 보안방법
KR20140110637A (ko) 데이터 보호 방법 및 이를 구현하는 전자 장치
CN115935331A (zh) 用户密码的生成方法、装置、电子设备及介质
KR20170065922A (ko) 금융 서비스를 위한 단말 및 그의 금융 서비스 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130605