TW201939345A - 資料處理方法、可信用戶介面資源資料的應用方法及裝置 - Google Patents
資料處理方法、可信用戶介面資源資料的應用方法及裝置 Download PDFInfo
- Publication number
- TW201939345A TW201939345A TW107134281A TW107134281A TW201939345A TW 201939345 A TW201939345 A TW 201939345A TW 107134281 A TW107134281 A TW 107134281A TW 107134281 A TW107134281 A TW 107134281A TW 201939345 A TW201939345 A TW 201939345A
- Authority
- TW
- Taiwan
- Prior art keywords
- user interface
- resource data
- trusted user
- trusted
- encrypted
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本發明公開了一種資料處理方法、可信用戶介面資源資料的應用方法及裝置,包括:在非可信用戶介面上觸發可信用戶介面的啟動,從富執行環境獲取加密的可信用戶介面資源資料並提供給可信執行環境;在可信執行環境中將所述加密的可信用戶介面資源資料解密,並基於所述解密後的可信用戶介面資源資料顯示可信用戶介面。本發明至少能夠保證終端設備無法提供安全儲存功能時TUI資源資料的安全和完整。
Description
本發明涉及電腦技術領域,尤其涉及一種資料處理方法、可信用戶介面資源資料的應用方法及裝置。
相關技術中,可信用戶介面(TUI,Trusted User Interface)的顯示需要用到TUI資源資料,通過利用這些資源,在可信執行環境(TEE,Trusted Execution Environment)中可顯示圖形化的用戶介面,以為用戶提供安全可信的圖形交互介面,保護用戶資訊(如,帳戶資訊、密碼資訊等)的安全。 相關技術中,TUI資源資料一般儲存在終端設備的可信記憶體上。但是,在終端設備出於成本考慮無法使用相對昂貴的可信記憶體或由於終端設備的硬體設計缺陷而無法提供可信記憶體時,終端設備將無法提供安全儲存功能,此時,如何儲存TUI資源資料以保證TUI資源資料的安全性和完整性,目前還未提出有效的解決方案。
本發明旨在解決相關技術中的上述技術問題。 本發明提供一種資料處理方法、可信用戶介面資源資料的應用方法及裝置,至少能夠保證終端設備無法提供安全儲存功能時資源資料的安全和完整。 本發明採用如下技術方案。一種可信用戶介面資源資料的應用方法,包括: 在非可信用戶介面上觸發可信用戶介面的啟動,從富執行環境獲取加密的可信用戶介面資源資料並提供給可信執行環境; 在可信執行環境中將所述加密的可信用戶介面資源資料解密,並基於所述解密後的可信用戶介面資源資料顯示可信用戶介面。 其中,所述方法還包括:從富執行環境獲取加密的可信用戶介面資源資料並提供給可信執行環境之前,產生所述加密的可信用戶介面資源資料; 其中,所述產生所述加密的可信用戶介面資源資料包括如下之一: 產生可信用戶介面資源資料包,利用安全雜湊演算法和非對稱加密演算法產生所述可信用戶介面資源資料包的數位簽章,將所述數位簽章附加在所述可信用戶介面資源資料包之後,以得到所述加密的可信用戶介面資源資料; 利用高級加密標準AES加密演算法直接對可信用戶介面資源資料進行加密處理,以產生所述加密的可信用戶介面資源資料。 其中,所述在可信執行環境中將所述加密的可信用戶介面資源資料解密,包括:使用預先設定的可信用戶介面資源金鑰對所述加密的可信用戶介面資源資料進行解密。 其中,所述在可信執行環境中將所述加密的可信用戶介面資源資料解密,包括如下之一: 使用公開金鑰對所述加密的可信用戶介面資源資料的數位簽章進行驗簽; 使用AES解密演算法對所述加密的可信用戶介面資源資料進行解密。 其中,所述方法還包括:從富執行環境獲取加密的可信用戶介面資源資料並提供給可信執行環境之前,將所述加密的可信用戶介面資源資料存放在所述富執行環境中。 其中,所述將加密的可信用戶介面資源資料存放在富執行環境中,包括:將所述加密的可信用戶介面資源資料存放在富執行環境中不可信的儲存空間。 其中,所述在非可信用戶介面上觸發可信用戶介面的啟動,從富執行環境獲取加密的可信用戶介面資源資料並提供給可信執行環境,包括:非可信用戶介面上的用戶操作觸發可信用戶介面的啟動時,在富執行環境中載入所述加密的可信用戶介面資源資料並送到共用記憶體;在可信執行環境中將所述加密的可信用戶介面資源資料從所述共用記憶體複製到可信執行環境的受保護記憶體。 其中,所述從富執行環境獲取加密的可信用戶介面資源資料並提供給可信執行環境,包括:通過可信用戶介面程式向富執行環境發送針對可信用戶介面資源資料的請求,基於所述請求在富執行環境中載入所述加密的可信用戶介面資源資料並送到共用記憶體;通過所述可信用戶介面程式將所述加密的可信用戶介面資源資料從所述共用記憶體複製到可信執行環境的受保護記憶體。 其中,所述針對可信用戶介面資源資料的請求中攜帶可信用戶介面標識;在富執行環境中,基於所述請求中攜帶的可信用戶介面標識,載入對應的加密的可信用戶介面資源資料並送到共用記憶體。 其中,所述方法還包括:在退出所述可信用戶介面程式的過程中或退出所述可信用戶介面程式之後,清除所述可信執行環境的受保護記憶體中的所述可信用戶介面資源資料。 其中,所述方法還包括:在所述可信用戶介面程式退出後,清除所述共用記憶體中所述加密的可信用戶介面資源資料。 其中,所述基於所述解密後的可信用戶介面資源資料顯示可信用戶介面,包括:基於所述解密後的可信用戶介面資源資料顯示圖形化的可信用戶介面。 一種可信用戶介面資源資料的應用裝置,包括: 提供模組,用於在非可信用戶介面上觸發可信用戶介面的啟動,從富執行環境獲取加密的可信用戶介面資源資料並提供給可信執行環境; 可信用戶介面模組,用於在可信執行環境中將所述加密的可信用戶介面資源資料解密,並基於所述解密後的可信用戶介面資源資料顯示可信用戶介面。 其中,還包括: 產生模組,用於通過如下之一產生所述加密的可信用戶介面資源資料: 產生可信用戶介面資源資料包,利用安全雜湊演算法和非對稱加密演算法產生所述可信用戶介面資源資料包的數位簽章,將所述數位簽章附加在所述可信用戶介面資源資料包之後,以得到所述加密的可信用戶介面資源資料; 利用高級加密標準AES加密演算法直接對可信用戶介面資源資料進行加密處理,以產生所述加密的可信用戶介面資源資料。 其中,所述提供模組,用於在非可信用戶介面上的用戶操作觸發可信用戶介面的啟動時,在富執行環境中載入所述加密的可信用戶介面資源資料並送到共用記憶體;所述可信用戶介面模組,用於將所述加密的可信用戶介面資源資料從所述共用記憶體複製到可信執行環境的受保護記憶體中。 其中,還包括:設置於富執行環境中的儲存模組,用於存放所述加密的可信用戶介面資源資料。 一種可信用戶介面資源資料的應用裝置,包括: 顯示器; 儲存有電腦程式的記憶體; 處理器,配置為讀取所述電腦程式以執行上述可信用戶介面資源資料的應用方法的操作。 一種電腦可讀儲存介質,所述電腦可讀儲存介質上儲存有電腦程式,所述電腦程式被處理器執行時實現上述可信用戶介面資源資料的應用方法的步驟。 一種資料處理方法,包括: 從富執行環境獲取加密的資源資料並提供給可信執行環境; 在可信執行環境中將所述加密的資源資料解密; 對所述解密後的資源資料進行處理。 本發明包括以下優點: 本發明中,需要顯示TUI時REE可以從REE獲取該加密的TUI資源資料並提供給TEE,TEE將其解密即可使用該TUI資源資料顯示TUI,這樣,不僅可以保證TUI資源資料的完整性和保密性,而且可以將TUI資源資料儲存在不可信的記憶體上,避開了必須使用可信記憶體存放TUI資源資料的限制,解決某些終端設備因無法提供安全記憶體而導致TUI資源資料無法被安全儲存的問題,可有效降低終端設備使用移動安全技術的硬體成本。 當然,實施本發明的任一產品必不一定需要同時達到以上所述的所有優點。
下面將結合圖式及實施例對本發明的技術方案進行更詳細的說明。 需要說明的是,如果不衝突,本發明實施例以及實施例中的各個特徵可以相互結合,均在本發明的保護範圍之內。另外,雖然在流程圖中示出了邏輯順序,但是在某些情況下,可以以不同於此處的循序執行所示出或描述的步驟。 在一個典型的配置中,用戶端或伺服器的計算設備可包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體(memory)。 記憶體可能包括電腦可讀介質中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀介質的示例。記憶體可能包括模組1,模組2,……,模組N(N為大於2的整數)。 電腦可讀介質包括永久性和非永久性、可移動和非卸除式存放裝置介質。儲存介質可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存介質的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM),快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸介質,可用於儲存可以被計算設備存取的資訊。按照本發明中的界定,電腦可讀介質不包括非暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。 本發明中所述的終端設備可以是手機、平板電腦、移動網際網路設備、可穿戴設備或其他可部署CPU的硬體實體或虛擬裝置。 本發明涉及術語解釋如下: 可信執行環境(TEE,Trusted Execution Environment):提供一種相對於REE隔離的執行環境,提供代碼的保護執行及資料的機密性、隱私管理功能。 富執行環境(REE,Rich Execution Environment):提供給富作業系統執行和管理的運行環境,它在可信執行環境之外,在該環境執行的應用被認為是不可信的。 富作業系統(ROS,Rich OS):在REE中執行,相對於TEE內執行的作業系統,富作業系統將提供更多豐富功能,它對於應用的安裝使用相較於可信作業系統更為開放。 可信作業系統(TOS,Trusted OS):在TEE中執行,使用TEE安全特性相關的硬體、軟體或兩者結合的技術來保護執行的代碼和資料,提供對TA的載入、執行和管理等功能。 可信用戶介面(TUI,Trusted User Interface):在TEE中提供可信的用戶介面,以保護比如密碼、身份等敏感的資訊不被TEE之外的程式探知。 可信用戶介面的代理程式(TUI Agent):是在REE側運行的TUI代理程式,負責接收應用程式對TUI的服務請求並轉發給TUI、以及載入TUI資源資料。 安全硬體平臺(Platform Hardware):具備可以運行TEE的硬體和配套軟體的完整系統。比如,ARM CPU通過信任區(TrustZone)技術來支持TEE,並通過配套的可信韌體(ARM trusted firmware)來支持REE與TEE的切換和資訊的傳遞,包含TrustZone、可信韌體的ARM CPU可以為Platform Hardware的一個示例。 共用記憶體:供REE和TEE共同使用的記憶體。 REE側專用記憶體:僅在REE下使用的記憶體。 TEE的受保護記憶體:僅在TEE下使用的記憶體。 安全雜湊演算法(SHA,Secure Hash Algorithm):是美國國家標準技術研究所發佈的國家標準FIPS PUB 180,最新的標準已經於2008年更新到FIPS PUB 180-3。其中規定了SHA-1,SHA-224,SHA-256,SHA-384,和SHA-512這幾種單向散列演算法。SHA-1,SHA-224和SHA-256適用於長度不超過2^64二進位位元的消息。SHA-384和SHA-512適用於長度不超過2^128二進位位元的消息。 高級加密標準(AES,Advanced Encryption Standard):AES是由NIST(美國國家標準與技術研究院)於2001年11月26日發佈於FIPS PUB 197,並在2002年5月26日成為有效的標準。AES演算法是一種對稱式金鑰密碼編譯演算法,AES是一個反覆運算的、對稱金鑰分組的密碼,可以使用128、192和256位金鑰,並且用128位元(16位元組)分組加密和解密資料。IEEE 802.15.4採用固定的128位金鑰,記為AES-128。不論對於AES加密演算法還是解密演算法,都是使用輪變換的操作。工作模式包括電碼本模式(ECB,Electronic Codebook Book)、密碼分組連結模式(CBC)、密碼回饋模式(CFB)、輸出回饋模式(OFB)、計數器模式(CTR,Counter)。 RSA(RSA algorithm):一種非對稱加密演算法,是目前加解密技術中最優秀的公開金鑰演算法之一。 如圖1所示,為相關技術中支援TEE的系統架構。其中,所述系統包含REE下的ROS、TUI Agent、可信記憶體(Trusted Storage)以及TEE下的TOS、TUI,ROS與TOS共用Platform Hardware,ROS與TOS之間可交互資訊 (Messages),TUI資源資料儲存在可信記憶體中,TEE使用安全儲存的金鑰(Trusted storage key)解密獲得TUI資源資料並將TUI資源資料提供給TUI使用。此方式依賴於可信記憶體的存在,然而可信記憶體需要硬體提供支援,比如嵌入式多媒體儲存卡(eMMC,Embedded Multi Media Card)的RPMB分區或受硬體保護的片內flash等。在終端設備出於成本考慮無法使用相對昂貴的eMMC,或者由於終端設備的硬體設計缺陷而無法提供硬體保護的可信存放裝置、只能使用外部普通的flash時,終端設備將無法提供可信記憶體或不具備該可信記憶體,此時,上述方案將無法使用,TUI資源資料將無法得到有效保護。 為解決上述問題,本發明提出如下技術方案,該技術方案適用於無安全存放裝置時需要使用資源資料的應用場景。 本發明的技術方案包括:一種資料處理方法,該方法可以包括:從REE獲取加密的資源資料並提供給TEE;在TEE中將所述加密的資源資料解密;對所述解密後的資源資料進行處理。這裡,該資源資料包括但不限於TUI資源資料,該TUI資源資料用於呈現TUI,適用於無安全存放裝置時需要使用TUI資源資料的應用場景。對資源資料進行處理包括但不限於TUI在TEE下的呈現。應當理解,本發明的技術方案中,資源資料還可以是其他類型,相應的處理也不限於TUI的呈現。對於資源資料的類型及其處理方式,視具體應用場景而定,本發明不予限制。 下面對本發明技術方案的實現方式進行詳細說明。 實施例一 一種TUI資源資料的應用方法,如圖2所示,可包括: 步驟201,在非TUI上觸發TUI的啟動,從REE獲取加密的可信用戶介面資源資料並提供給TEE; 步驟202,在TEE中將所述加密的TUI資源資料解密,並基於所述解密後的TUI資源資料顯示TUI。 本實施例中,需要顯示TUI時從REE獲取加密的TUI資源資料並提供給TEE,TEE將其解密即可使用該TUI資源資料顯示TUI,這樣,不僅可以保證TUI資源資料的完整性和保密性,而且可以將TUI資源資料儲存在不可信的記憶體上,避開了必須使用可信記憶體存放TUI資源資料的限制,解決了某些終端設備因無法提供安全記憶體而導致TUI資源資料無法被安全儲存的問題,可有效降低終端設備使用移動安全技術的硬體成本。 本實施例中,還可以包括:從富執行環境獲取加密的可信用戶介面資源資料並提供給可信執行環境之前,將加密的TUI資源資料存放在REE中。 由於本實施例採用加密的TUI資源資料,因此存放時可以存放在REE中的任何記憶體中,也就是說,既可以存放在可信記憶體中,也可以存放在不可信的記憶體中,具體使用何種類型的記憶體存放該加密的TUI資源資料,可根據實際應用的需要或終端設備的硬體設定靈活調整。一種實現方式中,可以將所述加密的TUI資源資料存放在REE中不可信的儲存空間中,以降低記憶體的成本。實際應用中,該不可信的儲存空間還可以稱之為非安全儲存區域。這裡,儲存空間可以是一個記憶體,也可以是記憶體中的一個區域。比如,可以將該加密的TUI資源資料儲存到終端設備外接的Flash。 本實施例中,TUI資源資料可以包括字體、字元、圖片等。該TUI資源資料可以是TUI靜態資源資料,也可以是TUI動態資源資料。其中,TUI靜態資源資料可隨應用程式的安裝預存到終端設備上,TUI動態資源資料則需要即時通過網路下發。對於TUI靜態資源資料,可以在應用程式安裝時預先將加密的TUI資源資料存放在REE中。對於TUI動態資源資料,可以由網路側動態下發加密的TUI資源資料到終端設備,終端設備將該加密的TUI資源資料暫存在REE中。本實施例中的方法較佳用於TUI靜態資源資料。 本實施例中,可以通過非可信用戶介面上的用戶操作觸發可信用戶介面的啟動。也就是說,用戶可以在終端設備顯示非TUI時在該非TUI上進行操作,以觸發TUI的啟動。實際應用中,該操作可以是按鍵操作、語音操作、觸控操作或其他用戶操作。比如,用戶在使用終端設備的某個應用程式時,可以先進入該應用程式的非TUI,在顯示非TUI時用戶可以在該非TUI上進行操作,觸發TUI顯示請求,終端設備在TUI顯示請求的指示下執行REE到TEE的切換,REE可以在此切換的執行過程中向TEE提供加密的TUI資源資料,TEE將其解密後使用該TUI資源資料顯示TUI。 本實施例中,所述方法還可以包括:從富執行環境獲取加密的可信用戶介面資源資料並提供給可信執行環境之前,產生所述加密的TUI資源資料;其中,所述產生所述加密的TUI資源資料的方式可以包括如下之一:1)產生TUI資源資料包,利用安全雜湊演算法和非對稱加密演算法產生所述TUI資源資料包的數位簽章,將所述數位簽章附加在所述TUI資源資料包之後,以得到所述加密的TUI資源資料;2)利用AES加密演算法直接對TUI資源資料進行加密處理,以產生所述加密的TUI資源資料。實際應用中,可基於應用環境的需求選擇合適的加密演算法加密TUI資源資料,以確保TUI資源資料的完整性和保密性。 實際應用中,一個應用程式的所有用戶介面的TUI資源資料可統一加密,這些TUI資源資料全部採用同一加密演算法和同一金鑰。對應不同應用程式的TUI資源資料可採用不同的加密演算法,也可採用相同的加密演算法,但採用相同的加密演算法時需要使用不同的金鑰。 本實施例中,在TEE中將所述加密的TUI資源資料解密,可以包括:使用預先設定的TUI資源金鑰對所述加密的TUI資源資料進行解密。一種實現方式中,在TEE中將所述加密的TUI資源資料解密的方式可以包括如下之一:1)使用公開金鑰對所述加密的TUI資源資料的數位簽章進行驗簽;2)利用AES解密演算法對所述加密的TUI資源資料進行解密。 實際應用中,如果加密TUI資源資料時使用的是數位簽章,那麼TEE使用公開金鑰對所述加密的TUI資源資料進行驗簽,此時,上述預先設定的TUI資源金鑰即是指該公開金鑰。如果加密TUI資源資料時採用AES加密演算法,那麼TEE使用相應的AES解密演算法對所述加密的TUI資源資料進行解密,此時,上述預先設定的TUI資源金鑰即是指該AES解密演算法的金鑰。 具體的,TUI資源資料的加解密演算法可以採用如下方案: 1)先使用SHA-1、SHA-224、SHA-256、SHA-384、SHA-512中之一對所述TUI資源資料包進行數位摘要,然後通過非對稱加密演算法(比如,RSA演算法)對該數位摘要進行加密,產生所述TUI資源資料包的數位簽章,將所述數位簽章附加在所述TUI資源資料包之後,得到所述加密的TUI資源資料。在TEE使用被加密的TUI資源資料時,只需要使用公開金鑰對該數位簽章進行驗證,即可保證該TUI資源是未被篡改的資料。 2)使用ECB、CBC、CFB、OFB、CTR的AES加密演算法對TUI資源資料進行直接加密。在TEE使用被加密的TUI資源時,直接使用相應的AES解密演算法解密即可使用TUI資源資料。 實際操作中,可以由應用程式開發者通過資源產生工具並利用上述加密演算法產生TUI資源資料並進行加密處理。對TUI資源資料進行加密處理時涉及的私密金鑰可以由應用程式開發者自行保護其安全性。 比如,應用程式開發者在開發過程中通過TUI資源產生工具產生TUI資源資料包,並通過SHA256對資源包進行數位摘要,然後通過RSA2048對摘要進行加密,產生TUI資源資料包的數位簽章,將該數位簽章附加所述TUI資源資料包後即可得到加密的TUI資源資料包。當應用程式安裝時,將加密的TUI資源資料包存放在REE的記憶體上。TUI顯示時,TEE使用公開金鑰來驗簽該加密的TUI資源資料包,驗簽通過則將TUI資源資料存放於TEE的受保護記憶體中,顯示TUI時使用。這裡,TUI資源工具是專門用於人工編碼的工具。 再比如,應用程式開發者在開發過程中,通過TUI資源產生工具產生TUI資源資料並利用AES CTR演算法直接對該TUI資源資料進行加密處理,產生加密的TUI資源資料包。當應用程式安裝時,將該加密的TUI資源資料包存放在REE的記憶體上。TUI顯示時,TEE獲取到該加密的TUI資源資料包之後,通過AES CTR演算法的金鑰解密該加密的TUI資源資料包,並存放於TEE的受保護記憶體中,供顯示TUI時使用。 實際應用中,上述應用程式的安裝依照終端設備的具體情況而定,可以是終端設備在生產階段便預置其中,也可以是用戶通過網路手動下載到終端設備。比如,對於二維條碼支付設備,其應用程式在設備的生產階段便預置其中,相應的,加密的TUI資源資料也可以在生產階段便預先存放在二維條碼支付設備的記憶體中。 本實施例中,在非TUI上觸發TUI的啟動,從REE獲取加密的可信用戶介面資源資料並提供給TEE,可以包括:非TUI上的用戶操作觸發TUI的啟動時,在REE中載入所述加密的TUI資源資料並送到共用記憶體;在TEE中將所述加密的TUI資源資料從所述共用記憶體複製到TEE的受保護記憶體。一種實現方式中,將所述加密的TUI資源資料提供給TEE,可以包括:通過TUI程式向REE發送針對TUI資源資料的請求,基於所述請求在REE中載入所述加密的TUI資源資料並送到共用記憶體;通過所述TUI程式將所述加密的TUI資源資料從所述共用記憶體複製到TEE的受保護記憶體。這裡,所述針對TUI資源資料的請求中可以攜帶TUI標識;在REE中,基於所述請求中攜帶的TUI標識,載入對應的加密的TUI資源資料並送到共用記憶體。實際應用中,該TUI標識可以是通用唯一識別碼(UUID,Universally Unique Identifier)或其他類似的資訊。 實際應用中,應用程式請求打開TUI時,先開啟TUI代理程式(TUI Agent),然後應用程式調用TUI Agent發送TUI啟動命令給TEE,在TEE中根據該TUI啟動命令的要求開啟TUI程式,TUI程式啟動時發送針對TUI資源資料的請求給REE中的TUI Agent,TUI Agent基於請求載入相應的加密TUI資源資料到共用記憶體,TEE中的TUI程式從共用記憶體讀取該加密TUI資源資料,解密後將TUI資源資料存放在TEE側的受保護記憶體中,提供給TUI程式呈現TUI時使用。 本實施例中,可以通過不同命令來區分TUI程式向REE請求的資料。一種實現方式中,上述針對TUI資源資料的請求可以表示為指定的命令。比如,可以預先設定CMD=1 為TUI資源資料的打開命令,那麼,TEE中的TUI程式將該“CMD =1”的命令發送給REE中的TUI Agent,TUI Agent即會在該命令的指示下載入相應的加密TUI資源資料到共用記憶體。 實際應用中,如果終端設備存在多個TUI程式,那麼,相應的TUI資源資料與TUI程式之間可以通過TUI標識(比如,UUID)綁定。這裡,對應某個TUI程式的TUI標識(比如,UUID)包含在加密TUI資源資料中。比如,如果TUI_A程式需要載入TUI_A資源資料,向TUI Agent可以發送了攜帶TUI_A的UUID的針對TUI資源資料的請求,那麼TUI Agent可以根據該針對TUI資源資料的請求中攜帶的UUID查找記憶體中存放的眾多加密TUI資源資料中哪個加密TUI資源資料的UUID符合該TUI_A的UUID,找到與TUI_A的UUID相匹配的加密TUI資源資料之後再載入。 實際應用中,本實施例中的TUI可以是任何類型。一種實現方式中,該TUI較佳為圖像化的TUI,比如,該TUI可以是包含商家支付二維條碼的TUI。也就是說,本實施例的一種實現方式中,可以基於所述解密後的TUI資源資料顯示圖形化的TUI。 本實施例中,上述方法還可以包括:在退出所述TUI程式的過程中或退出所述TUI程式之後,清除所述TEE的受保護記憶體中的所述TUI資源資料。比如,TEE中的TOS接收到來自REE側的針對所述TUI程式的關閉命令後,可以清除所述TEE的受保護記憶體中的所述TUI資源資料,以釋放TEE受保護內中的空間。換言之,本實施例在顯示TUI的過程中會將解密後的TUI資源資料存放在TEE側的受保護記憶體中,持續整個TUI顯示的生命期,直到用戶將TUI關閉。TUI被關閉後,該解密後的TUI資源資料從TEE側的受保護記憶體中清除,以釋放其佔用的記憶體。 本實施例中,上述方法還可以包括:在所述TUI程式退出後,清除所述共用記憶體中所述加密的TUI資源資料。比如,在REE側的TUI Agent發出針對所述TUI程式的關閉命令後,可以將共用記憶體中的加密TUI資源資料刪除,以及時釋放該加密TUI資源資料在共用記憶體中佔用的空間。換言之,本實施例在顯示TUI的過程中,會將加密TUI資源資料存於REE側的共用記憶體以便TEE側即時讀取。在TUI關閉後,可以將該加密TUI資源資料從該共用記憶體中清除,以釋放其佔用的記憶體。 本實施例的上述方法可通過任何能夠提供TEE安全能力的終端設備實現。尤其是,可適用於無法提供安全儲存但能夠提供TEE安全能力的終端設備。比如低成本的線下二維條碼支付設備等。 如圖3所示,為本實施例的上述方法應用於無法提供安全儲存但能夠提供TEE安全能力的終端設備時,該終端設備的系統架構示例圖,如圖4所示為該終端設備系統架構的另一示例性圖。 如圖5所示,本實施例的上述方法可以通過如下的示例性流程實現: 步驟501,在TUI資源資料被安裝到終端設備之前,通過加密軟體對TUI資源資料進行加密處理,產生加密TUI資源資料(TUI En-Rsc,TUI encrypted resource); 步驟502,在應用程式安裝時,將該應用程式的加密TUI資源資料儲存到終端設備REE側的記憶體(比如,不可信記憶體)中; 步驟503,需要啟動TUI時,TUI Agent將加密TUI資源資料從REE側的記憶體載入到共用記憶體,以將所載入的加密TUI資源資料(通過Platform中的共用記憶體)提供給TEE側。 步驟504,TEE側,TUI程式從共用記憶體獲取加密TUI資源資料之後,通過預先設定的TUI資源金鑰(TUI resource key)進行解密,得到解密後的TUI資源資料(TUI De-Rsc,TUI decrypted resource),並將解密後的TUI資源資料存放在TEE側的受保護記憶體中; 步驟505,TUI程式使用解密後的TUI資源資料,顯示圖形化的TUI,以便用戶在安全的TEE中進行操作(比如,輸入帳號密碼;比如,輸入身份證資訊等)。 需要說明的是,上述圖3、圖4和圖5為本實施例方法的示例性實現形式,在其他應用場景中本實施例的上述方法還可以通過其他方式來實現。 實施例二 本實施例提供一種TUI資源資料的應用裝置,可以包括:提供模組和處理模組;其中,提供模組,可用於從REE獲取加密的資源資料並提供給TEE;處理模組,可用於在TEE中將所述加密的資源資料解密;對所述解密後的資源資料進行處理。該處理模組包括但不限於下文所述的TUI模組。 具體來講,本實施例中TUI資源資料的應用裝置如圖6所示,可以包括: 提供模組62,用於在非TUI上觸發TUI的啟動,從REE獲取加密的可信用戶介面資源資料並提供給TEE; TUI模組63,用於在TEE中將所述加密的TUI資源資料解密,並基於所述解密後的TUI資源資料顯示TUI。 本實施例的上述應用裝置,還可以包括:產生模組64,用於通過如下之一產生所述加密的TUI資源資料:1)產生TUI資源資料包,利用安全雜湊演算法和非對稱加密演算法產生所述TUI資源資料包的數位簽章,將所述數位簽章附加在所述TUI資源資料包之後,得到所述加密的TUI資源資料;2)利用高級加密標準AES加密演算法直接對TUI資源資料進行加密處理,產生所述加密的TUI資源資料。 本實施例的上述應用裝置,還可以包括:設置於REE中的儲存模組61,用於存放所述加密的TUI資源資料。一種實現方式中,該儲存模組61可以是REE中不可信的儲存空間。 本實施例中的上述應用裝置中,所述提供模組62,可用於在非TUI上的用戶操作觸發TUI的啟動時,在REE中載入所述加密的TUI資源資料並送到共用記憶體;所述TUI模組,可用於將所述加密的TUI資源資料從所述共用記憶體複製到TEE的受保護記憶體中。 實際應用中,本實施例的上述應用裝置可設置於任何能夠提供TEE安全能力的終端設備中或實現為該終端設備。尤其是,本實施例的上述應用裝置可設置於無法提供安全儲存但能夠提供TEE安全能力的終端設備中或實現為該終端設備。比如,本實施例的上述應用裝置可設置於低成本的線下二維條碼支付設備中。 需要說明的是,本實施例的上述應用裝置中,設置於REE中的儲存模組61、提供模組62、TUI模組63、產生模組64分別可以是軟體、硬體或兩者的結合。一種實現方式中,設置於REE中的儲存模組61可以體現為終端設備的不可信記憶體或不可信儲存區域,提供模組62可以體現為終端設備中REE側的TUI Agent,TUI模組63可以體現為終端設備中TEE側的TUI程式,產生模組64可以體現為終端設備的外接設備,該外接設備可以是支援TUI資源產生工具、加密演算法(比如,AES演算法;比如,數位簽章相關的加密演算法等)的任何類型的設備。 實施例三 一種TUI資源資料的應用裝置,如圖7所示,可以包括: 顯示器71; 儲存有電腦程式的記憶體72; 處理器73,配置為讀取所述電腦程式以執行實施例一所述可信用戶介面資源資料的應用方法的操作。 這裡,處理器73可以配置為讀取所述電腦程式以執行如下操作:從REE獲取加密的資源資料並提供給TEE;在TEE中將所述加密的資源資料解密;對所述解密後的資源資料進行處理。 具體來講,處理器73,配置為讀取所述電腦程式以執行實施例一中的步驟201~步驟202。 本實施例中TUI資源資料的應用裝置的其他技術細節可參照上文方法部分。 實際應用中,圖7所示的TUI資源資料的應用裝置可以通過任何能夠提供TEE安全能力的終端設備來實現。 需要說明的是,圖7所示的TUI資源資料的應用裝置除包含上述的記憶體和處理器之外,還可包含其他部件。比如,TUI資源資料的應用裝置中還可以包含用於儲存用戶資料的資料記憶體(比如,不可信記憶體等);再比如,TUI資源資料的應用裝置中還可包含用於與外部設備進行通信的通信電路;再比如,TUI資源資料的應用裝置中還可以包含用於將各部分耦合連接的匯流排。又比如,TUI資源資料的應用裝置還可以包括輸出TUI相關音訊的音訊輸出部件(如,喇叭)等。除此之外,該TUI資源資料的應用裝置還可以包含其他部件。 實施例四 本實施例還提供一種電腦可讀儲存介質,所述電腦可讀儲存介質上儲存有電腦程式,所述電腦程式被處理器執行時實現如上述TUI資源資料的應用方法的步驟。 這裡,所述電腦程式被處理器執行時實現的步驟包括:從REE獲取加密的資源資料並提供給TEE;在TEE中將所述加密的資源資料解密;對所述解密後的資源資料進行處理。具體來講,所述電腦程式被處理器執行時可實現如實施例一的步驟201~步驟202。本實施例的其他技術細節可參照實施例一。 下面對上述各實施例的示例性實現方式進行詳細說明。需要說明的是,下文各實例可相互結合。並且,下文實例中各流程、執行過程等也可以根據實際應用的需要進行調整。此外,在實際應用中,上述各實施例還可以有其他的實現方式。 實例1 實際應用中存在低成本的終端設備,比如線下二維條碼支付設備,可以提供支付二維條碼顯示,但其不具備提供安全儲存的能力。因此,此類設備需要提供TUI功能時,便需要使用本實施例的方案以保護TUI資源資料的安全。 本實例中,以低成本的線下二維條碼支付設備為例對本發明各實施例的具體實現方式進行說明。 如圖8所示,為二維條碼支付設備的應用環境及其內部系統架構的示例圖。本實例中,該二維條碼支付設備可以提供商家的支付二維條碼顯示,買家可以通過手機掃描該二維條碼支付設備顯示的二維條碼完成支付。該二維條碼支付設備顯示的二維條碼需要滿足安全性、不可替代性的要求。因此,在其具備提供TEE能力的基礎上,會通過TUI來顯示二維條碼,以此保護二維條碼的安全性。 如圖9所示,二維條碼支付設備通過TUI顯示二維條碼的過程可以包括: 步驟901,商家按電源鍵啟動設備,設備啟動時通過二維條碼支付應用程式調用TUI Agent。 其中,二維條碼支付應用程式主要負責獲取商家的支付二維條碼資訊、交易資訊的上傳、交易狀態資訊的獲取以及調用TUI Agent來完成TUI的顯示和交互。 步驟902,當顯示在非TUI介面時,商家通過按下確認鍵觸發TUI Agent發送TUI開啟命令,該TUI開啟命令通過ROS驅動調用Platform Hardware服務傳遞到TOS。 步驟903,TOS接收到TUI開啟命令後,啟動TUI程式,並向TUI Agent申請被加密的資源資料即向TUI Agent發送針對TUI資源資料的請求; 步驟904,TUI Agent 接收到針對TUI資源資料的請求後,打開REE的不可信記憶體中存放的加密TUI資源資料並載入到共用記憶體。 這裡,TUI Agent還可以從網路端下載加密的TUI資源資料到共用記憶體。 步驟905,TUI程式將共用記憶體中加密的TUI資源資料複製到TEE的受保護記憶體,並利用預存的TUI資源金鑰(TUI resource key)解密該加密的TUI資源資料並將解密後的TUI資源資料存放到TEE的受保護記憶體。 步驟906,TUI程式從TEE的受保護記憶體中讀取解密後的TUI資源資料,使用該TUI資源資料產生包含商家的支付二維條碼的TUI並顯示該TUI。如圖10所示,為二維條碼支付設備顯示該TUI的示例圖。 實際應用中,在買家通過手機掃碼並完成支付之後,商家可按逸出鍵退出該TUI,或者在買家掃碼並完成之後由交易伺服器通過網路向終端設備的二維條碼支付應用程式下發交易成功資訊,二維條碼支付應用程式調用TUI Agent主動發起TUI的退出流程。主動發起TUI關閉命令給TOS。 如圖11所示,本實例中,TUI的退出流程可以包括: 步驟1101,商家在二維條碼支付設備上按下逸出鍵,TUI Agent發送關閉命令給TOS,或者二維條碼支付設備通過網路接收到來自交易伺服器的指示交易成功的交易狀態資訊後,TUI Agent直接發送關閉命令給TOS。 步驟1102,TOS接收到關閉命令後,將當前使用的TUI資源資料清除,以釋放該TUI資源資料所佔用的記憶體,並關閉TUI程式; 步驟1103,TUI Agent將已載入到共用記憶體的TUI資源資料清除,以釋放該TUI資源資料在共用記憶體中佔用的空間; 步驟1104,TUI Agent持續監控用戶操作(比如,按鍵),以在被觸發時啟動TUI程式,直到二維條碼支付設備的電源關閉。 需要說明的是,上述圖8至圖11僅為示例,並不用於限制本發明。在其他應用場景下,還可以通過其他方式實現。 本領域普通技術人員可以理解上述方法中的全部或部分步驟可通過程式來指令相關硬體完成,所述程式可以儲存於電腦可讀儲存介質中,如唯讀記憶體、磁片或光碟等。可選地,上述實施例的全部或部分步驟也可以使用一個或多個積體電路來實現。相應地,上述實施例中的各模組/單元可以採用硬體的形式實現,也可以採用軟體功能模組的形式實現。本發明不限制於任何特定形式的硬體和軟體的結合。 當然,本發明還可有其他多種實施例,在不背離本發明精神及其實質的情況下,熟悉本領域的技術人員當可根據本發明作出各種相應的改變和變形,但這些相應的改變和變形都應屬於本發明的申請專利範圍的保護範圍。
201-202‧‧‧步驟
501-505‧‧‧步驟
61‧‧‧儲存模組
62‧‧‧提供模組
63‧‧‧TUI模組
64‧‧‧產生模組
71‧‧‧顯示器
72‧‧‧記憶體
73‧‧‧處理器
901-906‧‧‧步驟
1101-1104‧‧‧步驟
圖1為相關技術的系統架構示意圖; 圖2為實施例一中TUI資源資料應用方法的流程示意圖; 圖3為實施例一中TUI資源資料應用方法所適用的一系統結構示例圖; 圖4為實施例一中TUI資源資料應用方法所適用的又一系統結構示例圖; 圖5為實施例一種TUI資源資料應用方法的示例性流程示意圖; 圖6為實施例二中TUI資源資料應用裝置的結構示意圖; 圖7為實施例三中TUI資源資料應用裝置的結構示意圖; 圖8為實例1中二維條碼支付設備的應用環境及內部系統架構示意圖; 圖9為實施1中二維條碼支付設備通過TUI顯示二維條碼的流程示意圖; 圖10為實例1中二維條碼支付設備的TUI顯示實例圖; 圖11為實例1中二維條碼支付設備退出TUI的流程示意圖。
Claims (19)
- 一種可信用戶介面資源資料的應用方法,包括: 在非可信用戶介面上觸發可信用戶介面的啟動,從富執行環境獲取加密的可信用戶介面資源資料並提供給可信執行環境; 在可信執行環境中將該加密的可信用戶介面資源資料解密,並基於該解密後的可信用戶介面資源資料顯示可信用戶介面。
- 根據請求項1所述的應用方法,其中, 該方法還包括:從富執行環境獲取加密的可信用戶介面資源資料並提供給可信執行環境之前,產生該加密的可信用戶介面資源資料; 其中,該產生該加密的可信用戶介面資源資料包括如下之一: 產生可信用戶介面資源資料包,利用安全雜湊演算法和非對稱加密演算法產生該可信用戶介面資源資料包的數位簽章,將該數位簽章附加在該可信用戶介面資源資料包之後,以得到該加密的可信用戶介面資源資料; 利用高級加密標準AES加密演算法直接對可信用戶介面資源資料進行加密處理,以產生該加密的可信用戶介面資源資料。
- 根據請求項1所述的應用方法,其中,該在可信執行環境中將該加密的可信用戶介面資源資料解密,包括: 使用預先設定的可信用戶介面資源金鑰對該加密的可信用戶介面資源資料進行解密。
- 根據請求項3所述的應用方法,其中,該在可信執行環境中將該加密的可信用戶介面資源資料解密,包括如下之一: 使用公開金鑰對該加密的可信用戶介面資源資料的數位簽章進行驗簽; 使用AES解密演算法對該加密的可信用戶介面資源資料進行解密。
- 根據請求項1所述的應用方法,其中,該方法還包括: 從富執行環境獲取加密的可信用戶介面資源資料並提供給可信執行環境之前,將該加密的可信用戶介面資源資料存放在該富執行環境中。
- 根據請求項5所述的應用方法,其中,該將加密的可信用戶介面資源資料存放在富執行環境中,包括: 將該加密的可信用戶介面資源資料存放在富執行環境中不可信的儲存空間。
- 根據請求項1至6中任一項所述的應用方法,其中,該在非可信用戶介面上觸發可信用戶介面的啟動,從富執行環境獲取加密的可信用戶介面資源資料並提供給可信執行環境,包括: 非可信用戶介面上的用戶操作觸發可信用戶介面的啟動時,在富執行環境中載入該加密的可信用戶介面資源資料並送到共用記憶體; 在可信執行環境中將該加密的可信用戶介面資源資料從該共用記憶體複製到可信執行環境的受保護記憶體。
- 根據請求項7所述的應用方法,其中,該從富執行環境獲取加密的可信用戶介面資源資料並提供給可信執行環境,包括: 通過可信用戶介面程式向富執行環境發送針對可信用戶介面資源資料的請求,基於該請求在富執行環境中載入該加密的可信用戶介面資源資料並送到共用記憶體; 通過該可信用戶介面程式將該加密的可信用戶介面資源資料從該共用記憶體複製到可信執行環境的受保護記憶體。
- 根據請求項8所述的應用方法,其中: 該針對可信用戶介面資源資料的請求中攜帶可信用戶介面標識; 在富執行環境中,基於該請求中攜帶的可信用戶介面標識,載入對應的加密的可信用戶介面資源資料並送到共用記憶體。
- 根據請求項7所述的應用方法,其中,該方法還包括: 在退出該可信用戶介面程式的過程中或退出該可信用戶介面程式之後,清除該可信執行環境的受保護記憶體中的該可信用戶介面資源資料。
- 根據請求項7所述的應用方法,其中,該方法還包括: 在該可信用戶介面程式退出後,清除該共用記憶體中該加密的可信用戶介面資源資料。
- 根據請求項1所述的應用方法,其中,該基於該解密後的可信用戶介面資源資料顯示可信用戶介面,包括: 基於該解密後的可信用戶介面資源資料顯示圖形化的可信用戶介面。
- 一種可信用戶介面資源資料的應用裝置,其特徵在於,包括: 提供模組,用於在非可信用戶介面上觸發可信用戶介面的啟動,從富執行環境獲取加密的可信用戶介面資源資料並提供給可信執行環境; 可信用戶介面模組,用於在可信執行環境中將該加密的可信用戶介面資源資料解密,並基於該解密後的可信用戶介面資源資料顯示可信用戶介面。
- 根據請求項13所述的應用裝置,其中,還包括: 產生模組,用於通過如下之一產生該加密的可信用戶介面資源資料: 產生可信用戶介面資源資料包,利用安全雜湊演算法和非對稱加密演算法產生該可信用戶介面資源資料包的數位簽章,將該數位簽章附加在該可信用戶介面資源資料包之後,以得到該加密的可信用戶介面資源資料; 利用高級加密標準AES加密演算法直接對可信用戶介面資源資料進行加密處理,以產生該加密的可信用戶介面資源資料。
- 根據請求項13所述的應用裝置,其中: 該提供模組,用於在非可信用戶介面上的用戶操作觸發可信用戶介面的啟動時,在富執行環境中載入該加密的可信用戶介面資源資料並送到共用記憶體; 該可信用戶介面模組,用於將該加密的可信用戶介面資源資料從該共用記憶體複製到可信執行環境的受保護記憶體中。
- 根據請求項13所述的應用裝置,其中,還包括: 設置於富執行環境中的儲存模組,用於存放該加密的可信用戶介面資源資料。
- 一種可信用戶介面資源資料的應用裝置,其特徵在於,包括: 顯示器; 儲存有電腦程式的記憶體; 處理器,配置為讀取該電腦程式以執行請求項1至12中任一項所述可信用戶介面資源資料的應用方法的操作。
- 一種電腦可讀儲存介質,其特徵在於,該電腦可讀儲存介質上儲存有電腦程式,該電腦程式被處理器執行時實現請求項1至12中任一項可信用戶介面資源資料的應用方法的步驟。
- 一種資料處理方法,包括: 從富執行環境獲取加密的資源資料並提供給可信執行環境; 在可信執行環境中將該加密的資源資料解密; 對該解密後的資源資料進行處理。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
??201711230388.4 | 2017-11-29 | ||
CN201711230388.4A CN109840436A (zh) | 2017-11-29 | 2017-11-29 | 数据处理方法、可信用户界面资源数据的应用方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201939345A true TW201939345A (zh) | 2019-10-01 |
Family
ID=66664700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107134281A TW201939345A (zh) | 2017-11-29 | 2018-09-28 | 資料處理方法、可信用戶介面資源資料的應用方法及裝置 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN109840436A (zh) |
TW (1) | TW201939345A (zh) |
WO (1) | WO2019105290A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI694701B (zh) * | 2018-06-19 | 2020-05-21 | 大陸商中國銀聯股份有限公司 | 基於tee和ree的分離式切換方法及其系統 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110442463B (zh) * | 2019-07-16 | 2020-07-07 | 阿里巴巴集团控股有限公司 | Tee***中的数据传输方法和装置 |
CN110442462B (zh) | 2019-07-16 | 2020-07-28 | 阿里巴巴集团控股有限公司 | Tee***中的多线程数据传输方法和装置 |
CN110399235B (zh) | 2019-07-16 | 2020-07-28 | 阿里巴巴集团控股有限公司 | Tee***中的多线程数据传输方法和装置 |
US10699015B1 (en) | 2020-01-10 | 2020-06-30 | Alibaba Group Holding Limited | Method and apparatus for data transmission in a tee system |
CN112422487A (zh) * | 2019-08-23 | 2021-02-26 | 北京小米移动软件有限公司 | 数据传输方法、装置、***及计算机可读存储介质 |
CN112612849B (zh) | 2020-07-24 | 2024-06-18 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法、装置、设备及介质 |
CN111818094B (zh) | 2020-08-28 | 2021-01-05 | 支付宝(杭州)信息技术有限公司 | 一种身份注册方法、装置及设备 |
CN111814172A (zh) | 2020-08-28 | 2020-10-23 | 支付宝(杭州)信息技术有限公司 | 一种数据授权信息的获取方法、装置及设备 |
CN111741036B (zh) | 2020-08-28 | 2020-12-18 | 支付宝(杭州)信息技术有限公司 | 一种可信数据传输方法、装置及设备 |
CN113657960A (zh) | 2020-08-28 | 2021-11-16 | 支付宝(杭州)信息技术有限公司 | 一种基于可信资产数据的匹配方法、装置及设备 |
CN111814156B (zh) | 2020-09-04 | 2022-04-29 | 支付宝(杭州)信息技术有限公司 | 一种基于可信设备的数据获取方法、装置及设备 |
CN111814196B (zh) | 2020-09-04 | 2021-01-05 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法、装置及设备 |
CN113434849A (zh) * | 2020-09-04 | 2021-09-24 | 支付宝(杭州)信息技术有限公司 | 一种基于可信硬件的数据管理方法、装置及设备 |
CN113012008B (zh) | 2020-09-15 | 2022-06-03 | 支付宝(杭州)信息技术有限公司 | 一种基于可信硬件的身份管理方法、装置及设备 |
CN113255005B (zh) | 2020-09-15 | 2024-05-28 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的数据资产流转方法、装置及设备 |
CN111930846B (zh) | 2020-09-15 | 2021-02-23 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法、装置及设备 |
CN112286562B (zh) * | 2020-10-28 | 2021-09-10 | 飞腾信息技术有限公司 | 一种可信操作***调试更新方法及*** |
CN112434306B (zh) * | 2020-12-11 | 2024-04-16 | 中国科学院信息工程研究所 | 可信度量方法,装置,***,电子设备及存储介质 |
CN115016666B (zh) * | 2021-11-18 | 2023-08-25 | 荣耀终端有限公司 | 触控处理方法、终端设备以及存储介质 |
CN117744068A (zh) * | 2022-07-29 | 2024-03-22 | 荣耀终端有限公司 | 可信用户界面的显示方法、设备及存储介质 |
CN115174125A (zh) * | 2022-09-07 | 2022-10-11 | 北京笔新互联网科技有限公司 | 可信执行环境中可信真随机数的获取方法及装置 |
CN116382896B (zh) * | 2023-02-27 | 2023-12-19 | 荣耀终端有限公司 | 图像处理算法的调用方法、终端设备、介质及产品 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8447699B2 (en) * | 2009-10-13 | 2013-05-21 | Qualcomm Incorporated | Global secure service provider directory |
CN103491080A (zh) * | 2013-09-12 | 2014-01-01 | 深圳市文鼎创数据科技有限公司 | 信息安全保护方法及*** |
CN105812332A (zh) * | 2014-12-31 | 2016-07-27 | 北京握奇智能科技有限公司 | 数据保护方法 |
CN104581214B (zh) * | 2015-01-28 | 2018-09-11 | 三星电子(中国)研发中心 | 基于ARM TrustZone***的多媒体内容保护方法和装置 |
US20160234176A1 (en) * | 2015-02-06 | 2016-08-11 | Samsung Electronics Co., Ltd. | Electronic device and data transmission method thereof |
CN106200891B (zh) * | 2015-05-08 | 2019-09-06 | 阿里巴巴集团控股有限公司 | 显示用户界面的方法、装置及*** |
CN106997439B (zh) * | 2017-04-01 | 2020-06-19 | 北京元心科技有限公司 | 基于TrustZone的数据加解密方法、装置及终端设备 |
CN106990972B (zh) * | 2017-04-13 | 2021-04-02 | 沈阳微可信科技有限公司 | 用于运行可信用户界面的方法和装置 |
-
2017
- 2017-11-29 CN CN201711230388.4A patent/CN109840436A/zh active Pending
-
2018
- 2018-09-28 TW TW107134281A patent/TW201939345A/zh unknown
- 2018-11-23 WO PCT/CN2018/117106 patent/WO2019105290A1/zh active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI694701B (zh) * | 2018-06-19 | 2020-05-21 | 大陸商中國銀聯股份有限公司 | 基於tee和ree的分離式切換方法及其系統 |
Also Published As
Publication number | Publication date |
---|---|
WO2019105290A1 (zh) | 2019-06-06 |
CN109840436A (zh) | 2019-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2019105290A1 (zh) | 数据处理方法、可信用户界面资源数据的应用方法及装置 | |
CN107659632B (zh) | 一种文件加解密方法、装置及计算机可读存储介质 | |
KR101891420B1 (ko) | DaaS를 위한 컨텐츠 보호 | |
TWI601405B (zh) | 用於雲端輔助式密碼術之方法及設備 | |
US7639819B2 (en) | Method and apparatus for using an external security device to secure data in a database | |
TWI598814B (zh) | 用於管理及診斷配備有統一可延伸韌體介面(uefi)相容韌體的計算裝置之系統與方法 | |
CN103069428B (zh) | 不可信云基础设施中的安全虚拟机引导 | |
US9461819B2 (en) | Information sharing system, computer, project managing server, and information sharing method used in them | |
US8850216B1 (en) | Client device and media client authentication mechanism | |
WO2019218919A1 (zh) | 区块链场景下的私钥管理方法、装置及*** | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
WO2021164166A1 (zh) | 一种业务数据保护方法、装置、设备及可读存储介质 | |
WO2022028289A1 (zh) | 数据加密方法、数据解密方法、装置、终端和存储介质 | |
WO2018177394A1 (zh) | 一种安卓so文件的保护方法及装置 | |
CN111656345B (zh) | 启用容器文件中加密的软件模块 | |
WO2020073712A1 (zh) | 一种移动终端中共享安全应用的方法及移动终端 | |
WO2013097209A1 (zh) | 一种加密方法、解密方法和相关装置及*** | |
US9292708B2 (en) | Protection of interpreted source code in virtual appliances | |
TW202009773A (zh) | 可信執行環境的啟動方法和裝置 | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
EP4174695A1 (en) | Method to store data persistently by a software payload | |
CN114788221A (zh) | 带访问控制谓词的包装密钥 | |
JP6741236B2 (ja) | 情報処理装置 | |
US11683159B2 (en) | Hybrid content protection architecture | |
WO2022249293A1 (ja) | 制御方法、制御プログラム、情報処理システムおよび情報処理装置 |