BR112018010716B1 - Método de comutação de interface de usuário, terminal, mídia não transitória legível por computador, e produto de programa de computador - Google Patents

Método de comutação de interface de usuário, terminal, mídia não transitória legível por computador, e produto de programa de computador Download PDF

Info

Publication number
BR112018010716B1
BR112018010716B1 BR112018010716-6A BR112018010716A BR112018010716B1 BR 112018010716 B1 BR112018010716 B1 BR 112018010716B1 BR 112018010716 A BR112018010716 A BR 112018010716A BR 112018010716 B1 BR112018010716 B1 BR 112018010716B1
Authority
BR
Brazil
Prior art keywords
interface
hardware device
execution environment
display
terminal
Prior art date
Application number
BR112018010716-6A
Other languages
English (en)
Other versions
BR112018010716A8 (pt
BR112018010716A2 (pt
Inventor
Dongdong Yao
Original Assignee
Huawei Technologies Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN201510859719.5A external-priority patent/CN105528554B/zh
Application filed by Huawei Technologies Co., Ltd. filed Critical Huawei Technologies Co., Ltd.
Publication of BR112018010716A2 publication Critical patent/BR112018010716A2/pt
Publication of BR112018010716A8 publication Critical patent/BR112018010716A8/pt
Publication of BR112018010716B1 publication Critical patent/BR112018010716B1/pt

Links

Abstract

MÉTODO DE COMUTAÇÃO DE INTERFACE DE USUÁRIO, TERMINAL, MÍDIA NÃO TRANSITÓRIA LEGÍVEL POR COMPUTADOR, E PRODUTO DE PROGRAMA DE COMPUTADOR. A presente invenção fornece um método e terminal de comutação de interface de usuário. Depois que o terminal dispara uma solicitação de exibição TUI de uma CA de acordo com uma primeira operação em uma interface CA por um usuário, o terminal alterna um ambiente de exibição da CA de um REE para um TEE de acordo com a solicitação de exibição TUI e exibe uma interface TA que é da CA e que está no TEE. Nesse caso, o usuário pode realizar uma operação de entrada de informações confidenciais na interface do TA, e um programa mal-intencionado executado no REE não pode acessar um dispositivo de hardware para obter a operação de entrada no TEE pelo usuário. Portanto, quando uma operação de entrada por um usuário é realizada usando o método anterior, uma possibilidade de que informações confidenciais do usuário sejam roubadas é impedida, dessa forma melhorando efetivamente a segurança da operação de entrada pelo usuário.

Description

[001] Este pedido reivindica prioridade do Pedido de Patente CN 201510859719.5, depositado no Escritório de Patentes Chinês em 30 de novembro de 2015 e intitulado "USER INTERFACE SWITCHING METHOD AND TERMINAL", que é incorporado ao presente documento a título de referência em sua totalidade.
CAMPO DA TÉCNICA
[002] A presente invenção refere-se a tecnologias de comunicação e, em particular, a um método de comutação de interface de usuário e a um terminal.
ANTECEDENTES DA INVENÇÃO
[003] À medida que terminais inteligentes como os telefones móveis se tornam populares, uma quantidade crescente de usuários compra on-line diretamente usando telefones móveis. Consequentemente, os problemas de segurança tornam-se cada vez mais graves. Atualmente, em sistemas operacionais comuns, como o Android, os programas de aplicativos são instalados sem gerenciamento e controle rigorosos. Uma vez que um usuário instale inadvertidamente um programa mal-intencionado em um telefone celular, pode ser colocada uma ameaça à segurança de software como o Alipay no telefone celular.
[004] Para software de pagamento, como o Alipay, em um telefone celular, muitos mecanismos para autenticação de senha e criptografia de dados são fornecidos internamente para garantir segurança de transmissão de dados. No entanto, etapas críticas tais como entrada de uma senha de usuário e entrada de uma conta de usuário, são inevitavelmente expostas no ambiente de software de um sistema operacional. Uma vez que essas operações de entrada sejam interceptadas por um programa mal-intencionado, informações confidenciais, como a senha do usuário e a conta do usuário, podem ser roubadas.
[005] Uma solução existente para impedir que um programa mal- intencionado intercepte uma operação de entrada por um usuário é definir um teclado aleatório. Especificamente, quando o usuário realiza a operação de entrada, as teclas de um teclado são desorganizadas aleatoriamente (isto é, as teclas do teclado são dispostas aleatoriamente sempre que o usuário realiza uma operação de entrada), para evitar que o programa mal-intencionado roube informações confidenciais como uma senha de usuário e uma conta de usuário.
[006] No entanto, esta solução de definir um teclado aleatório só torna mais difícil roubar informações confidenciais, como uma senha de usuário e uma conta de usuário. Um programa mal-intencionado ainda pode ler um teclado aleatório e uma operação de entrada por um usuário. Portanto, a segurança dessa solução precisa ser aprimorada.
SUMÁRIO
[007] Para os defeitos anteriores no estado da técnica, a presente invenção fornece um método de comutação de interface de usuário, um terminal, uma mídia não transitória legível por computador e um produto de programa de computador, para aprimorar a segurança de entrada por um usuário.
[008] De acordo com um primeiro aspecto, uma modalidade da presente invenção fornece um método de comutação de interface de usuário, em que o método é usado para um terminal, um aplicativo de cliente CA roda no terminal, um ambiente de execução rico e um ambiente de execução confiável são empregados no terminal, e o método inclui: disparar, pelo terminal, uma solicitação de exibição de uma interface de usuário confiável TUI do CA de acordo com uma primeira operação em uma interface de CA do CA por um usuário; então comutar um ambiente de exibição do CA do ambiente de execução rico para o ambiente de execução confiável, de acordo com a solicitação de exibição de TUI; e exibir uma interface de aplicativo confiável TA que é do CA e que está no ambiente de execução confiável, para que o usuário desempenhe uma operação de entrada de informações confidenciais na interface de TA. Nesse caso, um programa mal-intencionado que rode no REE não pode acessar um dispositivo de hardware para obter a operação de entrada no TEE pelo usuário. Portanto, quando uma operação de entrada por um usuário é realizada usando-se o método anterior, uma possibilidade de que informações confidenciais do usuário sejam roubadas é impedida, dessa forma aprimorando efetivamente a segurança da operação de entrada pelo usuário.
[009] Com referência ao primeiro aspecto, em uma primeira maneira de implantação possível do primeiro aspecto, o terminal inclui um dispositivo de hardware relacionado à exibição, o dispositivo de hardware relacionado à exibição é configurado para exibir a interface de CA e a interface de TA, e a comutação de um ambiente de exibição do CA do ambiente de execução rico para o ambiente de execução confiável, de acordo com a solicitação de exibição de TUI, inclui: controlar, de acordo com a solicitação de exibição de TUI do CA por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução rico, o dispositivo de hardware para sair de um modo não seguro atual, em que o modo não seguro é um modo de rodar que corresponda ao dispositivo de hardware e que está no ambiente de execução rico; e controlar, de acordo com primeiras informações comutação usando- se um acionador que é do dispositivo de hardware e que está no ambiente de execução confiável, o dispositivo de hardware para entrar em um modo seguro, em que as primeiras informações de comutação são usadas para indicar que o dispositivo de hardware encerrou o modo não seguro, e o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução confiável.
[010] Com referência à primeira maneira de implantação possível do primeiro aspecto, em uma segunda maneira de implantação possível do primeiro aspecto, a exibição de uma interface de aplicativo confiável TA que é do CA e que está no ambiente de execução confiável inclui: rodar, no ambiente de execução confiável, um TA correspondente ao CA; e exibir, no ambiente de execução confiável, a interface de TA invocando o dispositivo de hardware no modo seguro.
[011] Com referência ao primeiro aspecto, em uma terceira maneira de implantação possível do primeiro aspecto, o método inclui ainda: comutar de uma interface de TA atual para uma interface de resposta de um primeiro evento no ambiente de execução rico de acordo com uma mensagem de resposta de evento não seguro, em que a mensagem de resposta de evento não seguro é disparada pelo primeiro evento no ambiente de execução rico; e exibir a interface de TA novamente de acordo com uma mensagem de retorno de resposta, em que a mensagem de retorno de resposta indica que o usuário do terminal completa processamento do primeiro evento por meio do uso da interface de resposta. O método pode processar, em um processo de exibição de uma TUI, um evento não seguro no tempo e tem alta flexibilidade.
[012] Com referência à terceira maneira de implantação possível do primeiro aspecto, em uma quarta maneira de implantação possível do primeiro aspecto, o terminal inclui um dispositivo de hardware relacionado à exibição, o dispositivo de hardware relacionado à exibição é configurado para exibir a interface de CA e a interface de TA e a comutação de uma interface de TA atual para uma interface de resposta de um primeiro evento no ambiente de execução rico de acordo com uma mensagem de resposta de evento não seguro incluem especificamente inclui: disparar uma Solicitação para pausa de exibição de TUI de acordo com a mensagem de resposta de evento não seguro; controlar, de acordo com a Solicitação para pausa de exibição de TUI por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução confiável, o dispositivo de hardware para sair de um modo seguro atual, em que o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução confiável; controlar, de acordo com segundas informações de comutação por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução rico, o dispositivo de hardware para entrar em um modo não seguro, em que as segundas informações de comutação são usadas para indicar que o dispositivo de hardware saiu do modo seguro, e o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução rico; e exibir a interface de resposta do primeiro evento no ambiente de execução rico invocando o dispositivo de hardware que comutou para o modo não seguro.
[013] Com referência a qualquer um do primeiro aspecto ou da primeira à quarta maneiras de implantação possíveis do primeiro aspecto, em uma quinta maneira de implantação possível do primeiro aspecto, o método inclui ainda: comutar da interface de TA atual para a interface de CA de acordo com uma solicitação para saída de exibição de TUI, em que a Solicitação para saída de exibição de TUI é disparada por uma segunda operação na interface de TA pelo usuário. O método implanta a comutação de exibição segura para exibição não segura e facilita que um usuário desempenhe uma operação subsequente em uma interface não segura.
[014] Com referência à quinta maneira de implantação possível do primeiro aspecto, em uma sexta maneira de implantação possível do primeiro aspecto, o terminal inclui o dispositivo de hardware relacionado à exibição, e a comutação da interface de TA atual para a interface de CA de acordo com uma Solicitação para saída de exibição de TUI inclui especificamente: controlar, de acordo com a solicitação para saída de exibição de TUI por meio do uso do acionador que é do dispositivo de hardware e que está no ambiente de execução confiável, o dispositivo de hardware para sair do modo seguro atual, em que o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução confiável; controlar, de acordo com terceiras informações de comutação por meio do uso do acionador que é do dispositivo de hardware e que está no ambiente de execução rico, o dispositivo de hardware para entrar no modo não seguro, em que terceiras informações de comutação são usadas para indicar que o dispositivo de hardware saiu do modo seguro, e o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução rico; e exibir, no ambiente de execução rico, a interface de CA invocando-se o dispositivo de hardware que comutou para o modo não seguro.
[015] De acordo com um segundo aspecto, uma modalidade da presente invenção fornece um terminal, em que um aplicativo de cliente CA roda no terminal, um ambiente de execução rico e um ambiente de execução confiável são empregados no terminal, e o terminal inclui: um módulo de disparo, configurado para disparar uma solicitação de exibição de interface de usuário confiável TUI do CA de acordo com uma primeira operação em uma interface de CA do CA por um usuário, em que a interface de CA é uma interface de usuário que é do CA e que está no ambiente de execução rico; um módulo de comutação, configurado para comutar um ambiente de exibição do CA do ambiente de execução rico para o ambiente de execução confiável, de acordo com a solicitação de exibição de TUI; e um módulo de exibição, configurado para exibir uma interface de aplicativo confiável TA que é do CA e que está no ambiente de execução confiável, em que a interface de TA é usada pelo usuário do terminal para entrar com informações pessoais.
[016] Com referência ao segundo aspecto, em outra maneira de implantação possível do segundo aspecto, os princípios operacionais dos módulos no terminal são similares às maneiras de implantação do primeiro aspecto. Para detalhes, pode ser feita referência da primeira à sexta maneiras de implantação possíveis do primeiro aspecto.
[017] De acordo com um terceiro aspecto, uma modalidade da presente invenção fornece um terminal, em que um aplicativo de cliente CA roda no terminal, um ambiente de execução rico e um ambiente de execução confiável são implantados no terminal, e o terminal inclui: um processador, uma memória, e um dispositivo de hardware configurado para exibir uma interface do terminal, em que a memória armazena um programa ou uma instrução, e o processador invoca o programa ou a instrução que está armazenada na memória, para: disparar uma solicitação de exibição de interface de usuário confiável TUI do CA de acordo com uma primeira operação em uma interface de CA por um usuário, em que a interface de CA é uma interface de usuário que é do CA e que está no ambiente de execução rico; comutar um ambiente de exibição do CA do ambiente de execução rico para o ambiente de execução confiável de acordo com a solicitação de exibição de TUI; e controlar o dispositivo de hardware para exibir uma interface de aplicativo confiável TA que é do CA e que está no ambiente de execução confiável, em que a interface de TA é usada pelo usuário do terminal para entrar com informações pessoais.
[018] Com referência ao terceiro aspecto, em outra maneira de implantação possível do terceiro aspecto, um princípio operacional do processador no terminal é similar aos maneiras de implantação do primeiro aspecto. Para detalhes, pode ser feita referência da primeira à sexta maneiras de implantação possíveis do primeiro aspecto.
[019] Por meio do método de comutação de interface de usuário e do terminal que são fornecidos nas modalidades da presente invenção, após o terminal disparar uma solicitação de exibição de TUI de um CA de acordo com uma primeira operação em uma interface de CA por um usuário, o terminal comuta um ambiente de exibição do CA de um REE para um TEE de acordo com uma solicitação de exibição para o TUI, e então exibe uma interface de TA que é do CA e que está no TEE. Nesse caso, o usuário pode realizar uma operação de entrada de informações confidenciais na interface de TA, e um programa mal- intencionado que roda no REE não pode acessar um dispositivo de hardware para obter a operação de entrada no TEE pelo usuário. Portanto, quando uma operação de entrada por um usuário é realizada usando o método acima mencionado, a possibilidade de que informações confidenciais do usuário sejam roubadas é impedida, dessa forma aprimorando efetivamente a segurança da operação de entrada pelo usuário.
BREVE DESCRIÇÃO DOS DESENHOS
[020] A Figura 1 é um diagrama estrutural esquemático de um enquadramento de um REE e um TEE;
[021] A Figura 2 é um fluxograma esquemático da Modalidade 1 de um método de comutação de interface de usuário de acordo com a presente invenção;
[022] A Figura 3 é um diagrama esquemático de comutação de interface de usuário de um terminal de acordo com a presente invenção;
[023] A Figura 4 é um fluxograma esquemático da Modalidade 2 de um método de comutação de interface de usuário de acordo com a presente invenção;
[024] A Figura 5 é um fluxograma esquemático da Modalidade 3 de um método de comutação de interface de usuário de acordo com a presente invenção;
[025] A Figura 6 é um fluxograma esquemático da Modalidade 4 de um método de comutação de interface de usuário de acordo com a presente invenção;
[026] A Figura 7 um fluxograma esquemático da Modalidade 5 de um método de comutação de interface de usuário de acordo com a presente invenção;
[027] A Figura 8 um fluxograma esquemático da Modalidade 6 de um método de comutação de interface de usuário de acordo com a presente invenção;
[028] A Figura 9 é um diagrama estrutural esquemático da Modalidade 1 de um terminal de acordo com a presente invenção;
[029] A Figura 10 é um diagrama estrutural esquemático da Modalidade 2 de um terminal de acordo com a presente invenção; e
[030] A Figura 11 é um diagrama estrutural esquemático da Modalidade 3 de um terminal de acordo com a presente invenção;
DESCRIÇÃO DAS MODALIDADES
[031] Para tornar mais claros os objetivos, soluções técnicas e vantagens das modalidades da presente invenção, a seguir se segue descreve claramente as soluções técnicas nas modalidades da presente invenção com referência aos desenhos em anexo nas modalidades da presente invenção. Aparentemente, as modalidades descritas são algumas, mas não todas as modalidades da presente invenção. Todas as outras modalidades obtidas por pessoas de habilidade comum na técnica, com base nas modalidades da presente invenção, sem esforços criativos, estarão abrangidas pelo escopo de proteção da presente invenção.
[032] Um terminal descrito nas modalidades da presente invenção pode ser outro dispositivo inteligente, como um telefone celular, um assistente digital pessoal (PDA) ou um computador do tipo tablet. Um ambiente de rodar não seguro e um ambiente de rodar seguro podem ser empregados no terminal. O ambiente de execução não seguro é um ambiente de execução rico (REE) no terminal, e um sistema operacional como Android, iOS ou Windows Phone roda no ambiente de execução não seguro. O ambiente de rodar seguro é um ambiente de execução confiável (TEE), e um sistema operacional seguro roda no ambiente de rodar seguro. Os recursos de software e hardware acessados no TEE são isolados do REE. Os recursos de software e hardware no terminal podem ser marcados com dois estados de ambiente de execução. Os recursos de software e hardware marcados com um estado de execução seguro podem ser acessados apenas no TEE, e os recursos de software e hardware marcados com um estado de execução não seguro podem ser acessados nos dois ambientes de execução. Um ambiente de rodar seguro isolado do REE é construído no TEE e pode fornecer um ambiente de rodar seguro para um software confiável autorizado.
[033] Um método de comutação de interface para um terminal e um terminal que são fornecidos nas modalidades da presente invenção têm como objetivo resolver um problema técnico no estado da técnica em que a segurança é baixa quando um teclado aleatório é configurado para impedir que um programa mal-intencionado intercepte uma operação de entrada por um usuário.
[034] A Figura 1 é um diagrama estrutural esquemático de um enquadramento de um REE e um TEE. Como mostrado na Figura 1, no REE, são instalados vários aplicativos de cliente CAs, e um módulo de controle de REE e um módulo de acionador são empregados. No TEE, vários aplicativos confiáveis TAs são instalados, e um módulo de controle de TEE e um módulo de acionador são empregados. Os módulos de acionador tanto no REE quanto no TEE podem acessar dispositivos de hardware correspondentes. O CA pode ser especificamente outro aplicativo de software que envolve a entrada de informações confidenciais, tais como uma conta e uma senha, por exemplo, Alipay (ou pagamento Apple ou pagamento Huawei) e um cliente de banco. O TA é um aplicativo seguro correspondente ao CA, e está configurado para realizar uma operação de entrar com informações confidenciais envolvidas no CA. O CA pode acessar o TA por meio do uso do módulo de controle de REE e o módulo de controle de TEE, para implantar uma operação segura correspondente. Especificamente, o módulo de controle de REE pode invocar o módulo de acionador em um lado do REE de acordo com uma solicitação de acesso do CA, para acionar um dispositivo de hardware para sair de um modo de operação não seguro. Depois que o dispositivo de hardware sai do modo de operação não seguro, o módulo de controle de TEE pode invocar o módulo de acionador em um lado do TEE de acordo com uma mensagem enviada pelo módulo de controle de REE, para acionar o dispositivo de hardware para comutar um modo de operação, para implantar o isolamento do hardware em relação ao REE e então pode invocar um TA correspondente para implantar acesso ao TA pela CA. Todas as funções específicas do módulo de controle de REE, do módulo de controle de TEE e dos módulos de acionador nos dois ambientes rodando podem ser implantadas usando-se um processador no terminal.
[035] A seguir se descreve soluções técnicas da presente invenção em detalhe usando-se modalidades específicas. As modalidades específicas a seguir podem ser mutuamente combinadas, e conceitos ou processos idênticos ou similares podem não ser descritos repetidamente em algumas modalidades.
[036] A Figura 2 é um fluxograma esquemático da Modalidade 1 de um método de comutação de interface de usuário de acordo com a presente invenção. O método pode ser realizado por um terminal. No terminal, um aplicativo de cliente CA roda, e um REE e um TEE são implantados. Como mostrado na Figura 2, o método fornecido nesta modalidade inclui as etapas que se seguem.
[037] Etapa S11: Disparar uma solicitação de exibição de TUI do CA de acordo com uma primeira operação em uma interface de CA do CA por um usuário.
[038] Especificamente, a interface de CA é uma interface de usuário que é do CA e que está na REE. Quando o usuário realiza a primeira operação na interface de CA (por exemplo, o usuário clica em uma localização para entrar com informações confidenciais), para entrar com uma interface para entrar com informações confidenciais (por exemplo, um teclado virtual) em uma próxima etapa, o CA é disparada para gerar a solicitação de exibição da interface de usuário confiável da TUI. A primeira operação pode ser uma operação de clique em uma tela sensível ao toque pelo usuário ou pode ser uma operação de clique em um teclado mecânico pelo usuário.
[039] Etapa S12: Comutar um ambiente de exibição do CA do REE para o TEE de acordo com a solicitação de exibição de TUI.
[040] Especificamente, o TEE é um ambiente de rodar seguro, e o terminal comuta o ambiente de exibição do CA do REE para o TEE de acordo com a solicitação de exibição de TUI. Neste caso, vários softwares de aplicativos (incluindo alguns softwares não mal-intencionados e softwares mal- intencionados) no REE não podem acessar o dispositivo de hardware para obter uma operação no TEE. Portanto, uma função de operação segura tal como exibição de TUI, pode ser implantada. Especificamente, o ambiente de exibição pode ser um ambiente de rodar em segundo plano do CA, ou pode ser um ambiente de software para exibir o CA. Em outras palavras, o CA só pode comutar o ambiente de software para exibir o CA, e o ambiente de execução em segundo plano não muda. Quando o ambiente de exibição do CA é comutado do REE para o TEE, apenas um ambiente de software que está no terminal e que está configurado para exibir a interface de CA pode ser comutado do REE para o TEE, ou um ambiente de rodar o sistema em que o CA está localizado no terminal pode ser comutado do REE para o TEE.
[041] Etapa S13: Exibir uma interface de TA que é do CA e que está no TEE.
[042] Especificamente, a interface de TA é usada pelo usuário do terminal para entrar com informações pessoais, e um TA é empregado no TEE. Quando o CA é empregado no REE, um TA correspondente ao CA pode ser implantado no TEE, para implantar a função de operação segura.
[043] Após o terminal comutar o ambiente de exibição do CA do REE para o TEE de acordo com a solicitação de exibição de TUI, é fornecido um ambiente de execução seguro para operações subsequentes. O terminal pode então invocar o TA para exibir, no TEE, a interface de TA, para que o usuário possa realizar uma operação de entrada de informações confidenciais na interface de TA. Nesse caso, a operação de entrada de informações confidenciais pelo usuário é realizada no TEE seguro, e um aplicativo não seguro (por exemplo, software mal-intencionado que inclui um programa mal- intencionado) no REE não pode obter a operação de entrada na interface de TA pelo usuário, impedindo assim que as informações confidenciais do usuário sejam roubadas pelo programa mal-intencionado, e aprimorando a segurança da operação de entrada pelo usuário. Especificamente, um módulo de processamento tal como um módulo de controle de REE no terminal pode obter, no mesmo instante quando obtém a solicitação de exibição de TUI enviado pela CA, um identificador do TA correspondente ao CA na qual o usuário realiza a primeira operação, por exemplo, um ID do TA. O terminal pode invocar o TA correspondente de acordo com o identificador do TA.
[044] Para descrever a solução técnica nesta modalidade com maior clareza, a seguir se fornece descrição ilustrativa usando-se particularmente um diagrama esquemático de comutação de interface específica.
[045] A Figura 3 é um diagrama esquemático de comutação de interface de usuário de um terminal de acordo com a presente invenção. Como mostrado na Figura 3, um usuário realiza, por meio do uso de um aplicativo de pagamento (isto é, um CA), uma operação de transferência para um número de celular. Quando o usuário clica em "Próximo" (isto é, uma primeira operação) em uma interface de CA em um REE para realizar uma operação de entrada de senha, o terminal comuta um ambiente de exibição do REE para um TEE de acordo com a primeira operação, e exibe, no TEE, uma interface de aplicativo (isto é, uma interface de TA) que inclui um teclado virtual. O usuário confirma as informações de transferência e então realiza a operação de entrada de senha na interface de TA. Nesse caso, a operação de entrada de senha pelo usuário está em um ambiente de rodar seguro (isto é, o TEE), e um aplicativo em um ambiente de execução não seguro (isto é, o REE) não pode roubar uma senha inserida pelo usuário no TEE, garantindo assim a segurança da operação de entrada de senha pelo usuário.
[046] Por meio do método de comutação de interface de usuário fornecido nesta modalidade, após um terminal disparar um solicitação de exibição de TUI de um CA de acordo com uma primeira operação em uma interface de CA por um usuário, o terminal comuta um ambiente de exibição do CA de um REE para um TEE de acordo com a solicitação de exibição de TUI e então exibe uma interface de TA que é do CA e que está no TEE. Nesse caso, o usuário pode realizar uma operação de entrada de informações confidenciais na interface de TA, e um programa mal-intencionado que roda no REE não pode acessar um dispositivo de hardware para obter a operação de entrada no TEE pelo usuário. Portanto, quando é realizada uma operação de entrada por um usuário usando-se o método anterior, uma possibilidade de que informações confidenciais do usuário sejam roubadas é impedida, dessa forma aprimorando efetivamente a segurança da operação de entrada pelo usuário.
[047] A Figura 4 é um fluxograma esquemático da Modalidade 2 de um método de comutação de interface de usuário de acordo com a presente invenção. Esta modalidade é uma maneira de implantação específica da etapa S12 e etapa S13 na modalidade mostrada na Figura 2. Nesta modalidade, o terminal inclui um dispositivo de hardware relacionado à exibição, e o dispositivo de hardware é configurado para exibir a interface de CA e a interface de TA. Com base na modalidade mostrada na Figura 2, como mostrado na Figura 4, a comutação de um ambiente de exibição do CA do REE para o TEE, de acordo com a solicitação de exibição de TUI na etapa S12, inclui especificamente as etapas que se seguem.
[048] Etapa S121: Controlar, de acordo com a solicitação de exibição de TUI do CA por meio do uso de um acionador que é do dispositivo de hardware e que está no REE, o dispositivo de hardware para sair de um modo não seguro atual.
[049] Especificamente, o dispositivo de hardware relacionado à exibição pode incluir uma memória de exibição, um dispositivo de exibição, e uma tela sensível ao toque ou um teclado mecânico, e pode ainda incluir um dispositivo de impressão digital, um dispositivo de comunicação de campo próximo (NFC), um elemento seguro (SE) e afins. Usando-se uma tecnologia de expansão de segurança relacionada (por exemplo, uma tecnologia Trust Zone fornecida em um chip ARM), modos de acesso desses dispositivos podem ser configurados para dois modos operacionais: um modo seguro e um modo não seguro. O modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no TEE, e o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no REE.
[050] O acionador (isto é, o módulo de acionador na lateral do REE na Figura 1) do dispositivo de hardware relacionado à exibição é empregado no REE para o terminal. O módulo de controle de REE no terminal pode acionar, por meio do uso do acionador no REE, o dispositivo de hardware relacionado à exibição para sair de uma configuração de modo não seguro. Especificamente, o módulo de controle de REE no terminal pode enviar uma mensagem de sinalização ao acionador no REE, para instruir o acionador a acionar o dispositivo de hardware para sair da configuração de modo não seguro. Depois que o dispositivo de hardware sai da configuração de modo não seguro, o acionador pode retornar sinalização de saída completa ao módulo de controle de REE.
[051] Etapa S122: Controlar, de acordo com as primeiras informações de comutação por meio do uso de um acionador que é do dispositivo de hardware e que está no TEE, o dispositivo de hardware para entrar em um modo seguro.
[052] Especificamente, depois que o dispositivo de hardware sai da configuração de modo não seguro, o módulo de controle de REE no terminal pode enviar primeiras informações de comutação para um módulo de controle de TEE, para indicar que o dispositivo de hardware saiu do modo não seguro. O acionador (isto é, o módulo de acionador na lateral do TEE na Figura 1) do dispositivo de hardware relacionado à exibição também é empregado no TEE para o terminal. Após receber as primeiras informações de comutação, o módulo de controle de TEE pode acionar, por meio do uso do acionador no TEE, o dispositivo de hardware relacionado à exibição a entrar em uma configuração de modo seguro. Similar à etapa S121, o módulo de controle de TEE pode enviar uma mensagem de sinalização ao acionador no TEE, para instruir o acionador a acionar o dispositivo de hardware para entrar na configuração de modo seguro. Depois que o dispositivo de hardware entra na configuração de modo seguro, o acionador pode retornar sinalização de entrada completa para o módulo de controle de TEE. Neste caso, o ambiente de exibição do CA também terá sido comutado do REE para o TEE.
[053] Para os acionadores anteriormente mencionados, é usado como um exemplo o fato de que o dispositivo de hardware relacionado à exibição inclui uma memória de exibição, um dispositivo de exibição, e uma tela sensível ao toque. Um acionador de monitor, um acionador de entrada/saída de propósito geral (GPIO) e um acionador de tela sensível ao toque são implantados tanto no REE quanto no TEE. O acionador de vídeo é configurado para acionar comutação dos modos de operação da memória de monitor e do dispositivo de exibição, e o acionador de GPIO e o acionador da tela sensível ao toque são configurados para acionar comutação de um modo de operação da tela sensível ao toque. Certamente, se o terminal inclui ainda outro dispositivo de hardware relacionado à exibição, um acionador correspondente pode ser adicionado ao REE e ao TEE.
[054] Além disso, nesta modalidade, a exibição de uma interface de TA que é do CA e que está no TEE na etapa S13 pode incluir especificamente as etapas que se seguem.
[055] Etapa S131: Rodar, no TEE, um TA correspondente ao CA.
[056] Especificamente, após o dispositivo de hardware relacionado à exibição entrar na configuração de modo seguro, o módulo de controle de TEE no terminal pode invocar o TA ou instruir outro módulo funcional relacionado ao monitor a invocar o TA para rodar, no TEE, o aplicativo.
[057] Etapa S132: Exibir, no TEE, a interface de TA, invocando-se o dispositivo de hardware no modo seguro.
[058] Especificamente, ao invocar o TA, o terminal pode invocar o dispositivo de hardware no modo seguro ao mesmo tempo, para habilitar o dispositivo de hardware a exibir, no TEE, a interface de TA, para que o usuário desempenhe uma operação de entrar com informações confidenciais na interface de TA.
[059] A Figura 5 é um fluxograma esquemático da Modalidade 3 de um método de comutação de interface de usuário de acordo com a presente invenção. Esta modalidade é um processo específico de processamento de um evento não seguro em um processo de realizar, pelo terminal, exibição de TUI no TEE nas modalidades anteriores. Com base em todas as modalidades anteriores, como mostrado na Figura 5, nesta modalidade, após a exibição de uma interface de TA que é do CA e que está no TEE na etapa S13, o método nesta modalidade inclui ainda as etapas que se seguem.
[060] Etapa S21: Comutar de uma interface de TA atual para uma interface de resposta de um primeiro evento no REE de acordo com uma mensagem de resposta de evento não seguro.
[061] No processo de realizar, pelo terminal, exibição de TUI, pode ocorrer um primeiro evento, como uma chamada recebida e um despertador. Esses eventos são eventos não seguros. Nesse caso, o terminal pode pausar a exibição de TUI para processar esse evento não seguro. Especificamente, depois que o terminal monitora um primeiro evento, é gerada uma mensagem de resposta de evento não seguro que é disparada pelo primeiro evento. Nesse caso, o terminal precisa comutar da interface de TA atual para uma interface de resposta do primeiro evento no REE, para que o usuário processe, no REE, o evento não seguro por meio do uso de um aplicativo (por exemplo, um aplicativo de telefone, ou um aplicativo de despertador) correspondente ao evento não seguro. Opcionalmente, o terminal pode escutar um evento não seguro por meio do uso de um dispositivo de escuta de evento não seguro interno e então gerar a mensagem de resposta de evento não seguro.
[062] Etapa S22: Exibir a interface de TA novamente de acordo com uma mensagem de retorno de resposta.
[063] Especificamente, depois que o usuário termina de processar o evento não seguro, o dispositivo de escuta de evento não seguro pode enviar uma mensagem de retorno de resposta para o módulo de controle de REE no terminal. A mensagem de retorno de resposta indica que o usuário do terminal completa o processamento do evento não seguro por meio do uso da interface de resposta. Depois de receber a mensagem, o terminal comuta um ambiente de exibição do CA do REE para o TEE, para invocar o TA no TEE para exibir a interface de TA (isto é, realizar a exibição de TUI) novamente. Quando exibe a interface de TA, o terminal pode invocar o TA novamente por meio do uso de um identificador pré-armazenado do TA que realiza a exibição de TUI naquele momento.
[064] Por meio do método de comutação de interface de usuário fornecido nesta modalidade, um terminal comuta de uma interface de TA atual para uma interface de resposta de um primeiro evento em um REE de acordo com uma mensagem de resposta de evento não seguro; e então, depois de completar o processamento de um evento não seguro no REE, exibe a interface de TA novamente de acordo com uma mensagem de retorno de resposta. Portanto, o evento não seguro pode ser processado no tempo em um processo de exibição de TUI, e a flexibilidade é alta.
[065] A Figura 6 é um fluxograma esquemático da Modalidade 4 de um método de comutação de interface de usuário de acordo com a presente invenção. Esta modalidade é uma maneira de implantação específica da etapa S21 na modalidade mostrada na Figura 5. Com base na modalidade mostrada na Figura 5, como mostrado na Figura 6, nesta modalidade, a comutação de uma interface de TA atual para uma interface de resposta de um primeiro evento no REE de acordo com uma mensagem de resposta de evento não seguro na etapa S21 inclui especificamente as etapas que se seguem.
[066] Etapa S211: Disparar uma Solicitação para pausa na exibição de TUI de acordo com a mensagem de resposta de evento não seguro.
[067] Especificamente, após ouvir e obter o evento não seguro, o dispositivo de escuta de evento não seguro interno do terminal pode enviar a mensagem de resposta de evento não seguro para o módulo de controle de REE. O módulo de controle de REE dispara a Solicitação para pausa de exibição de TUI de acordo com a mensagem de resposta de evento não seguro recebida e então envia a Solicitação para pausa de exibição de TUI ao módulo de controle de TEE, para instruir o módulo de controle de TEE a pausar a exibição atual de uma interface TUI.
[068] Etapa S212: Controlar, de acordo com a Solicitação para pausa de exibição de TUI por meio do uso do acionador que é do dispositivo de hardware e que está no TEE, o dispositivo de hardware para sair de um modo seguro atual.
[069] Especificamente, após receber a solicitação para pausa na exibição de TUI, o módulo de controle de TEE no terminal invoca o acionador no TEE para acionar o dispositivo de hardware relacionado à exibição para sair da configuração de modo seguro. De forma similar às modalidades anteriores, o módulo de controle de TEE pode instruir, pelo envio de uma mensagem de sinalização ao acionador no TEE, o acionador a acionar o dispositivo de hardware para sair da configuração de modo seguro.
[070] Etapa S213. Controlar, de acordo com segundas informações de comutação por meio do uso do acionador que é do dispositivo de hardware e que está no REE, o dispositivo de hardware para entrar no modo não seguro.
[071] Especificamente, depois que o dispositivo de hardware sai da configuração de modo seguro, o módulo de controle de TEE no terminal pode enviar as segundas informações de comutação para o módulo de controle de REE, para indicar que o dispositivo de hardware saiu do modo seguro. Depois de receber as segundas informações de comutação, o módulo de controle de REE pode acionar, por meio do uso do acionador no REE, o dispositivo de hardware relacionado à exibição para entrar na configuração de modo não seguro, de modo a fornecer uma base de hardware para processar o evento não seguro pelo terminal. De forma similar às modalidades anteriores, o módulo de controle de REE pode instruir, pelo envio de uma mensagem de sinalização ao acionador no REE, o acionador a acionar o dispositivo de hardware para entrar na configuração de modo não seguro. Nesse caso, o ambiente de exibição do CA é comutado do REE para o TEE.
[072] Etapa S214: Exibir a interface de resposta do primeiro evento no REE, invocando-se o dispositivo de hardware que comutou para o modo não seguro.
[073] Especificamente, depois que o dispositivo de hardware entra na configuração de modo não seguro, o ambiente de exibição do CA é comutado do TEE para o REE. Neste caso, o terminal pode invocar o dispositivo de hardware no modo não seguro por meio do uso do módulo de controle de REE, para exibir a interface de resposta do primeiro evento no REE, para que o usuário desempenhe uma operação de processamento de evento não seguro.
[074] Após o usuário terminar o processamento do evento não seguro, o terminal precisa comutar o ambiente de exibição de volta para o TEE, para continuar a realizar exibição de TUI. Fazendo referência às modalidades anteriores, o terminal pode aprender, por meio do uso do dispositivo de escuta de evento não seguro, uma mensagem indicando que o processamento do evento não seguro está completo, e então enviar uma mensagem de retorno de resposta ao módulo de controle de REE no terminal . Depois de receber a mensagem, o terminal comuta o ambiente de exibição do CA do REE para o TEE, e invoca o TA no TEE para continuar a exibir a interface de TA. Um processo de processamento específico é similar ao processo no qual o terminal comuta o ambiente de exibição do CA do REE para o TEE na modalidade mostrada na Figura 4. Detalhes não são descritos novamente no presente documento.
[075] A Figura 7 é um fluxograma esquemático da Modalidade 5 de um método de comutação de interface de usuário de acordo com a presente invenção. Esta modalidade é um processo de processamento específico do terminal depois que o mostrador da TUI é completado. Com base nas modalidades anteriores, como mostrado na Figura 7, nesta modalidade, após a exibição de uma interface de TA que é do CA e que está no TEE na etapa S13, o método nesta modalidade inclui ainda a etapa que se segue.
[076] Etapa S14: Comutar da interface de TA atual para a interface de CA de acordo com uma solicitação para saída de exibição de TUI.
[077] Após o terminal completar o processamento de um evento não seguro em uma interface de exibição de TUI, a exibição de TUI termina. Neste caso, o terminal pode comutar o ambiente de exibição de volta para o REE, para realizar uma próxima operação de CA. Especificamente, depois que o usuário completa a entrada das informações confidenciais na interface de TA, o usuário realiza uma segunda operação (por exemplo, o usuário clica em um botão de completar entrada) para disparar uma próxima operação. O TA pode gerar uma Solicitação para saída de exibição de TUI de acordo com a segunda operação, em que a solicitação é usada para instruir o terminal a sair da exibição de TUI.
[078] O terminal pode sair da interface de TA atual de acordo com a Solicitação para saída de exibição de TUI, comutar o ambiente de exibição do CA do REE para o TEE, e então invocar o CA para exibir a interface de CA no REE. Especificamente, o terminal pode invocar o CA nas maneiras que se seguem. Em uma primeira maneira, no mesmo instante quando obtém a solicitação de exibição de TUI, o módulo de controle de REE no terminal pode obter um identificador do CA no qual o usuário realiza a primeira operação, por exemplo, uma ID do CA, e armazena o identificador do CA; e depois de sair da exibição de TUI, o terminal pode invocar o CA de acordo com o identificador do CA. De uma segunda maneira, ao mesmo tempo quando obtém a Solicitação para saída de exibição de TUI enviada pela TA, o módulo de controle de TEE no terminal pode obter um identificador do CA correspondente à TA na qual o usuário realiza a segunda operação, e o terminal pode invocar o CA de acordo com o identificador do CA.
[079] O diagrama esquemático de comutação de interface de usuário mostrado na Figura 3 é usado como um exemplo. Depois de entrar com uma senha na interface de TA, o usuário clica em "OK" (isto é, a segunda operação) e então a exibição da interface de TUI termina. O terminal comuta o ambiente que está rodando do TEE para o REE de acordo com a segunda operação e exibe, no REE, uma interface de CA (não mostrada) que inclui uma próxima operação, para que o usuário possa continuar a realizar a próxima operação na interface de CA.
[080] Deve notar-se que a etapa S14 também pode ser realizada após a etapa S22.
[081] Por meio do método de comutação de interface de usuário fornecido nesta modalidade, um terminal comuta de uma interface de TA atual para uma interface de CA de acordo com uma Solicitação para saída de exibição de TUI, implantando desse modo comutação de exibição segura para exibição não segura, e facilitando a um usuário realizar uma operação subsequente em uma interface não segura.
[082] A Figura 8 é um fluxograma esquemático da Modalidade 6 de um método de comutação de interface de usuário de acordo com a presente invenção. Esta modalidade é uma maneira de implantação específica da etapa S14 na modalidade mostrada na Figura 7. Com base na modalidade mostrada na Figura 7, como mostrado na Figura 8, nesta modalidade, a comutação da interface de TA atual para a interface de CA de acordo com um Solicitação para saída de exibição de TUI na etapa S14 inclui especificamente as etapas que se seguem.
[083] Etapa S141: Controlar, de acordo com a Solicitação para saída de exibição de TUI por meio do uso do acionador que é do dispositivo de hardware e que está no TEE, o dispositivo de hardware para sair do modo seguro atual.
[084] Especificamente, após receber a solicitação para saída de exibição de TUI, o módulo de controle de TEE no terminal pode invocar o acionador no TEE para acionar o dispositivo de hardware relacionado à exibição para sair da configuração de modo seguro. De forma similar às modalidades anteriores, o módulo de controle de TEE pode instruir, pelo envio de uma mensagem de sinalização ao acionador no TEE, o acionador para acionar o dispositivo de hardware para sair da configuração de modo seguro.
[085] Etapa S142: Controlar, de acordo com terceiras informações de comutação por meio do uso do acionador que é do dispositivo de hardware e que está no REE, o dispositivo de hardware para entrar no modo não seguro.
[086] Especificamente, em uma maneira de implantação, depois que o dispositivo de hardware sai da configuração de modo seguro, o módulo de controle de TEE no terminal pode enviar as terceiras informações de comutação para o módulo de controle de REE, para indicar que o dispositivo de hardware saiu do modo seguro. Depois de receber as terceiras informações de comutação, o módulo de controle de REE pode acionar, por meio do uso do acionador no REE, o dispositivo de hardware relacionado à exibição para entrar na configuração de modo não seguro. Isso fornece uma base de hardware para comutar do TEE para o REE pelo terminal. De forma similar às modalidades anteriores, o módulo de controle de REE pode instruir, pelo envio de uma mensagem de sinalização para o acionador no REE, o acionador a acionar o dispositivo de hardware para entrar na configuração de modo não seguro.
[087] Etapa S143: Exibir, no REE, a interface de CA, por invocar o dispositivo de hardware que comutou para o modo não seguro.
[088] Especificamente, depois que o dispositivo de hardware entra na configuração de modo não seguro, o ambiente de exibição do CA é comutado do TEE para o REE. Nesse caso, o terminal pode invocar o dispositivo de hardware no modo não seguro por meio do uso do módulo de controle de REE, para exibir a interface de CA no REE, para que o usuário desempenhe uma próxima operação na interface de CA.
[089] A Figura 9 é um diagrama estrutural esquemático da Modalidade 1 de um terminal de acordo com a presente invenção. No terminal, um aplicativo de cliente CA é realizado e um ambiente de execução rico e um ambiente de execução confiável são empregados. Como mostrado na Figura 9, o terminal 100 nesta modalidade inclui: um módulo de disparo 110, um módulo de comutação 120, e um módulo de exibição 130.
[090] O módulo de disparo 110 é configurado para disparar uma solicitação de exibição de interface de usuário confiável TUI do CA de acordo com uma primeira operação em uma interface de CA do CA por um usuário, em que a interface de CA é uma interface de usuário que é do CA e que está no REE.
[091] O módulo de comutação 120 é configurado para comutar um ambiente de exibição do CA do ambiente de exibição rico para o ambiente de execução confiável de acordo com a solicitação de exibição de TUI.
[092] O módulo de exibição 130 é configurado para exibir uma interface de aplicativo confiável TA que é do CA e que está no ambiente de execução confiável, em que a interface de TA é usada pelo usuário do terminal para entrar com informações pessoais.
[093] Uma função do módulo de disparo 110 nesta modalidade pode ser implantada especificamente por um dispositivo de entrada/saída e um processador que estão no terminal. Uma função do módulo de comutação 120 pode ser implantada especificamente pelo processador no terminal. Uma função do módulo de exibição 130 pode ser implantada especificamente pelo processador e um dispositivo de exibição que estão no terminal.
[094] O terminal fornecido nesta modalidade pode executar as modalidades do método anterior. As modalidades de terminal e de método têm princípios de implantação e efeitos técnicos similares. Detalhes não são descritos novamente no presente documento.
[095] Em uma modalidade da presente invenção, a função do módulo de comutação 120 na modalidade mostrada na Figura 9 é adicionalmente elaborada. Nesta modalidade, o terminal inclui um dispositivo de hardware relacionado à exibição, e o dispositivo de hardware relacionado à exibição é configurado para exibir a interface de CA e a interface de TA.
[096] Em uma maneira de implantação da presente invenção, o módulo de comutação 120 inclui especificamente: uma unidade de controle não segura e uma unidade de controle segura.
[097] A unidade de controle não segura é configurada para controlar, de acordo com a solicitação de exibição de TUI do CA por meio do uso de um acionador que é do dispositivo de hardware e que está no REE, o dispositivo de hardware para sair de um modo não seguro atual, em que o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no REE.
[098] A unidade de controle segura é configurada para controlar, de acordo com as primeiras informações de comutação enviadas pela unidade de controle não segura, por meio do uso de um acionador que é do dispositivo de hardware e que está no TEE, o dispositivo de hardware para entrar em um modo seguro, em que as primeiras informações de comutação são usadas para indicar que o dispositivo de hardware saiu do modo não seguro, e o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no TEE.
[099] Em outra modalidade de implantação da presente invenção, o módulo de comutação 120 inclui especificamente: um módulo de controle de REE e um módulo de controle de TEE.
[100] O módulo de controle de REE é configurado para controlar, de acordo com a solicitação de exibição de TUI do CA por meio do uso de um acionador que é do dispositivo de hardware e que está no REE, o dispositivo de hardware para sair de um modo não seguro atual, em que o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no REE.
[101] O módulo de controle de TEE é configurado para controlar, de acordo com as primeiras informações de comutação enviadas pelo módulo de controle de REE, por meio do uso de um acionador que é do dispositivo de hardware e que está no TEE, o dispositivo de hardware para entrar em um modo seguro, em que as primeiras informações de comutação são usadas para indicar que o dispositivo de hardware saiu do modo não seguro, e o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no TEE.
[102] Nesta modalidade, funções da unidade de controle não segura e do módulo de controle de REE podem ser especificamente similares àquelas do módulo de controle de REE na Figura 1, e funções da unidade de controle segura e do módulo de controle de TEE podem ser especificamente similares às do módulo de controle de TEE da Figura 1. Além disso, nesta modalidade, alternativamente, uma função do controlador pode ser integrada, como uma parte do módulo de comutação 120, no módulo de comutação 120. Especificamente, a configuração pode ser realizada conforme exigido, e não há limitação especial nesta modalidade. Além disso, nesta modalidade, uma função da unidade de controle não segura é similar à do módulo de controle de REE, e uma função da unidade de controle segura é similar à do módulo de controle de TEE. Por conveniência de descrição, a seguir são descritas as soluções técnicas da presente invenção, usando-se diretamente a unidade de controle não segura e a unidade de controle segura.
[103] Em uma maneira de implantação opcional do presente invenção, o módulo de exibição 130 é especificamente configurado para: realizar, no TEE, um TA correspondente ao CA; e invocar o dispositivo de hardware no modo seguro para exibir, no TEE, a interface de TA.
[104] Com base na modalidade anterior, em uma modalidade da presente invenção, o módulo de comutação 120 é ainda configurado para: permitir que o terminal comute de uma interface de TA atual para uma interface de resposta de um primeiro evento no REE de acordo com uma mensagem de resposta de evento não seguro por meio do uso do módulo de exibição 130 e então instruir, de acordo com uma mensagem de retorno de resposta, o módulo de exibição 130 a exibir a interface de TA novamente, em que a mensagem de resposta de evento não seguro é disparada pelo primeiro evento no REE e a mensagem de retorno de resposta indica que o usuário do terminal completou o processamento do primeiro evento por meio do uso da interface de resposta.
[105] Em uma maneira de implantação específica desta modalidade, a unidade de controle não segura é configurada para enviar uma solicitação para pausa de exibição de TUI para a unidade de controle segura de acordo com a mensagem de resposta de evento não seguro; a unidade de controle segura é configurada para controlar, de acordo com a solicitação para pausa de exibição de TUI por meio do uso do acionador que é do dispositivo de hardware e que está no TEE, o dispositivo de hardware para sair de um modo seguro atual, em que o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no TEE; e a unidade de controle não segura é ainda configurada para controlar, de acordo com segundas informações de comutação enviadas pela unidade de controle segura, por meio do uso do acionador que é do dispositivo de hardware e que está no REE, o dispositivo de hardware para entrar no modo não seguro, e então instruir o módulo de exibição 130 a invocar o dispositivo de hardware que comutou para o modo não seguro, para exibir a interface de resposta do primeiro evento no REE, em que as segundas informações de comutação são usadas para indicar que o dispositivo de hardware saiu do modo seguro e o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no REE.
[106] Com base nas modalidades anteriores, em outra modalidade da presente invenção, o módulo de comutação 120 é ainda configurado para instruir, de acordo com uma Solicitação para saída de exibição de TUI, o módulo de exibição 130 para comutar de uma interface de TA atual para a interface de CA, em que a Solicitação para saída de exibição de TUI é disparada pelo módulo de disparo 110 de acordo com uma segunda operação na interface de TA pelo usuário.
[107] Em uma maneira de implantação específica desta modalidade, a unidade de controle segura é configurada para controlar, de acordo com a Solicitação para saída de exibição de TUI, por meio do uso do acionador que é do dispositivo de hardware e que está no TEE, o dispositivo de hardware para sair de um modo seguro atual, em que o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no TEE; e a unidade de controle não segura é configurada para controlar, de acordo com terceiras informações de comutação enviadas pela unidade de controle segura, por meio do uso do acionador que é do dispositivo de hardware e que está no REE, o dispositivo de hardware para entrar no modo não seguro, e então instruir o módulo de exibição 130 a invocar o dispositivo de hardware que comutou para o modo não seguro, para exibir, no REE, a interface de CA, em que as terceiras informações de comutação são usadas para indicar que o dispositivo de hardware saiu do modo seguro, e o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no REE.
[108] O terminal fornecido nesta modalidade da presente invenção pode realizar as modalidades de método anteriores. O terminal e as modalidades do método têm princípios de implantação e efeitos técnicos similares. Detalhes não são descritos novamente no presente documento.
[109] Deve ser entendido que, em uma maneira de implantação, o módulo de disparo 110, o módulo de comutação 120, e o módulo de exibição 130 podem ser implantados por um processador executando um programa ou uma instrução em uma memória (isto é, implantado por um processador em cooperação com uma instrução especial em uma memória acoplada ao processador). Em uma outra maneira de implantação, alternativamente, o módulo de disparo 110, o módulo de comutação, 120 e o módulo de exibição 130 podem ser implantados usando-se um circuito dedicado. Para uma maneira de implantação específica, fazer referência ao estado da técnica, e detalhes não são descritos novamente no presente documento. Ainda em outra modalidade, alternativamente, o módulo de disparo 110, o módulo de comutação 120 e o módulo de exibição 130 podem ser implantados usando-se um arranjo de porta programável de campo (FPGA, Arranjo de Porta Programável de Campo). Para uma maneira de implantação específica, fazer referência ao estado da técnica, e os detalhes não são descritos novamente no presente documento. A presente invenção inclui, mas não está limitada, aos maneiras de implantação anteriores. Deve entender-se que todas as soluções implantadas de acordo com o conceito da presente invenção estão abrangidas pelo escopo de proteção das modalidades da presente invenção.
[110] Nas diversas modalidades fornecidas na presente invenção, deve ser entendido que o aparelho que e o método divulgados podem ser implantados de outras maneiras. Por exemplo, a modalidade de aparelho descrita é usada meramente como um exemplo. Por exemplo, o módulo ou divisão de unidade é simplesmente divisão de funções lógicas e pode ser outra divisão na implantação real. Por exemplo, uma pluralidade de unidades ou componentes pode ser combinada ou integrada em outro sistema, ou alguns recursos podem ser ignorados ou não realizados. Além disso, os exibidos ou discutidos acoplamentos mútuos ou acoplamentos diretos ou conexões de comunicação podem ser implantados usando-se algumas interfaces. Os acoplamentos indiretos ou ligações de comunicação entre os aparelhos ou unidades podem ser implantados em formas eletrônicas, mecânicas ou outras.
[111] As unidades descritas como partes separadas podem ou não estar fisicamente separadas, e partes exibidas como unidades podem ou não ser unidades físicas, podem estar localizadas em uma posição, ou podem ser distribuídas em uma pluralidade de unidades de rede. Algumas das ou todas as unidades podem ser selecionadas de acordo com as necessidades reais para alcançar os objetivos das soluções das modalidades.
[112] Além disso, as unidades funcionais nas modalidades do presente pedido podem ser integradas em uma unidade de processamento, ou cada uma das unidades pode existir sozinha fisicamente, ou duas ou mais unidades são integradas em uma unidade. A unidade integrada pode ser implantada em uma forma de hardware ou pode ser implantada na forma de uma unidade funcional de software.
[113] A Figura 10 é um diagrama estrutural esquemático da Modalidade 2 de um terminal de acordo com a presente invenção. No terminal, um aplicativo de cliente CA roda, e um ambiente de execução rico e um ambiente de execução confiável são implantados. Como mostrado na Figura 10, o terminal 200 nesta modalidade inclui: pelo menos um processador 210, uma memória 220, pelo menos uma interface de rede 230 ou outra interface de usuário 240, pelo menos um barramento de comunicações 250, e um dispositivo de hardware 260 que é configurado para exibir uma interface do terminal.
[114] O barramento de comunicações 250 é configurado para implantar conexão e comunicação entre esses componentes. O dispositivo terminal 200 inclui opcionalmente a interface de usuário 240 e inclui um monitor (por exemplo, uma tela sensível ao toque, um LCD, um CRT, dispositivo de imageamento holográfico, ou um projetor), um teclado, ou um dispositivo de clique (por exemplo, um mouse , um trackball, um painel sensível ao toque, ou uma tela sensível ao toque).
[115] A memória 220 pode incluir uma memória somente de leitura e uma memória de acesso aleatório, e fornecer uma instrução e dados para o processador 210.
[116] Em algumas maneiras de implantação, a memória 220 armazena os seguintes elementos, um módulo executável ou uma estrutura de dados, ou um subconjunto doas mesmos, ou um conjunto de extensão dos mesmos: um sistema operacional 221, incluindo vários programas de sistema, tais como o módulo de controle de REE, o módulo de controle de TEE, e os módulos de controlador em ambos os lados que são mostrados na Figura 1, e configurado para implantar vários serviços fundamentais e processar tarefas com base em hardware; e um módulo de programa de aplicativo 222, incluindo vários programas de aplicativo, tais como o CA e o TA mostrados na Figura 1, e configurado para implantar vários serviços de aplicativo.
[117] O dispositivo de hardware 260 que é configurado para exibir a interface do terminal pode incluir uma memória de exibição, um dispositivo de exibição, uma tela sensível ao toque, e semelhantes.
[118] Nesta modalidade da presente invenção, invocando-se um programa ou uma instrução armazenada na memória 220, o processador 210 é configurado para: disparar uma Solicitação de exibição de interface de usuário confiável TUI do CA de acordo com uma primeira operação em uma interface de CA do CA por um usuário, em que a interface de CA é uma interface de usuário do CA e que está no ambiente de execução rico; comutar um ambiente de exibição do CA do ambiente de execução rico para o ambiente de execução confiável de acordo com a solicitação de exibição de TUI; e controlar o dispositivo de hardware 260 para exibir uma interface de aplicativo confiável TA que é do CA e que está no ambiente de execução confiável, em que a interface de TA é usada pelo usuário do terminal para entrar com informações pessoais.
[119] Além disso, em uma maneira de implantação específica da presente invenção, em um aspecto da comutação de um ambiente de exibição do CA do ambiente de execução rico para o ambiente de execução confiável de acordo com a solicitação de exibição de TUI, o processador 210 é especificamente configurado para: controlar, de acordo com a solicitação de exibição de TUI do CA por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução rico, o dispositivo de hardware para sair de um modo não seguro atual, em que o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução rico; e controlar, de acordo com primeiramente comutar informações por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução confiável, o dispositivo de hardware para entrar em um modo seguro, em que as primeiras informações de comutação são usadas para indicar que o dispositivo de hardware saiu do modo não seguro e o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução confiável.
[120] Em um aspecto da exibição de uma interface de aplicativo confiável TA que é do CA e que está no ambiente de execução confiável, o processador 210 é especificamente configurado para: rodar, no ambiente de execução confiável, um TA correspondente ao CA; e exibir, no ambiente de execução confiável, a interface de TA invocando-se o dispositivo de hardware no modo seguro.
[121] Em uma modalidade da presente invenção, o processador 210 é ainda configurado para: permitir que o terminal comute de uma interface de TA atual para uma interface de resposta de um primeiro evento no ambiente de execução rico de acordo com uma mensagem de resposta de evento não seguro por meio do uso do dispositivo de hardware 260, e então controlar, de acordo com uma mensagem de retorno de resposta, o dispositivo de hardware 260 para exibir novamente a interface de TA, em que a mensagem de resposta de evento não seguro é disparada pelo primeiro evento no ambiente de execução rico, e a mensagem de retorno de resposta indica que o usuário do terminal completa o processamento do primeiro evento por meio do uso da interface de resposta.
[122] Além disso, em uma maneira de implantação específica da presente invenção, o processador 210 é especificamente configurado para: disparar uma Solicitação para pausa de exibição de TUI de acordo com a mensagem de resposta de evento não seguro; controlar, de acordo com a Solicitação para pausa de exibição de TUI por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução confiável, o dispositivo de hardware para sair de um modo seguro atual, em que o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução confiável; e controlar, de acordo com segundas informações de comutação por meio do uso de um acionador que é do dispositivo de hardware, e que está no ambiente de execução rico, o dispositivo de hardware para entrar em um modo não seguro e então exibir a interface de resposta do primeiro evento no ambiente de execução rico invocando o dispositivo de hardware que comutou para o modo não seguro, em que as segundas informações de comutação são usadas para indicar que o dispositivo de hardware saiu do modo seguro, e o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução rico.
[123] Em outra modalidade da presente invenção, o processador 210 é ainda configurado para: permitir que o terminal comute da interface de TA atual para a interface de CA de acordo com Solicitação para saída de exibição de TUI por meio do uso do dispositivo de hardware 260, em que a Solicitação para saída de exibição de TUI é disparada de acordo com uma segunda operação na interface de TA pelo usuário .
[124] Além disso, em uma maneira de implantação específica da presente invenção, em um aspecto da comutação da interface de TA atual para a interface de CA de acordo com uma Solicitação para saída de exibição de TUI, o processador 210 é especificamente configurado para: controlar, de acordo com a Solicitação para saída de exibição de TUI por meio do uso do acionador que é do dispositivo de hardware e que está no ambiente de execução confiável, o dispositivo de hardware para sair do modo seguro atual, em que o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução confiável; e controlar, de acordo com terceiras informações de comutação por meio do uso do acionador que é do dispositivo de hardware e que está no ambiente de execução rico, o dispositivo de hardware para entrar no modo não seguro, e então exibir, no ambiente de execução rico, a interface de CA por invocar o dispositivo de hardware que comutou para o modo não seguro, em que as terceiras informações de comutação são usadas para indicar que o dispositivo de hardware saiu do modo seguro, e o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução rico.
[125] O terminal fornecido nesta modalidade da presente invenção pode realizar as modalidades de método anteriores. As modalidades de terminal e do método têm princípios de implantação e efeitos técnicos similares. Os detalhes não são descritos aqui novamente.
[126] A Figura 11 é um diagrama estrutural esquemático da Modalidade 3 de um terminal de acordo com a presente invenção. No terminal, um aplicativo de cliente CA roda, e um ambiente de execução rico e um ambiente de execução confiável são empregados. Como mostrado na Figura 11, o terminal 300 nesta modalidade inclui componentes tais como um circuito de radiofrequência (Rádio Frequência, RF) 310, uma memória 320, uma unidade de entrada 330, uma unidade de exibição 340, um sensor 350, um circuito de áudio 360, um módulo de fidelidade sem fio (fidelidade sem fio, WiFi) 370, um processador 380, e uma fonte de alimentação 390. Os versados na técnica podem entender que uma estrutura terminal mostrada na Figura 11 não constitui limitação para o terminal, e o terminal pode incluir mais ou menos componentes do que aqueles mostrados na figura, ou alguns componentes podem ser combinados, ou pode ser empregado um componente diferente.
[127] A seguir se descreve especificamente alguns componentes do terminal 300 com referência à Figura 11.
[128] Nesta modalidade, o processador 380 pode implantar funções dos módulos funcionais incluídos no terminal mostrado na Figura 9. Especificamente, o processador 380 está configurado para: disparar uma Solicitação de exibição de interface de usuário confiável TUI do CA de acordo com uma primeira operação em uma interface de CA do CA por um usuário, em que a interface de CA é uma interface de usuário que é do CA e que está no ambiente de execução rico; comutar um ambiente de exibição do CA do ambiente de execução rico para o ambiente de execução confiável de acordo com a solicitação de exibição de TUI; e controlar um dispositivo de hardware relacionado à exibição para exibir uma interface de aplicativo confiável TA que é do CA e que está no ambiente de execução confiável, em que a interface de TA é usada pelo usuário do terminal para entrar com informações pessoais.
[129] Em uma maneira de implantação específica, em um aspecto da comutação de um ambiente de exibição do CA do ambiente de execução rico para o ambiente de execução confiável de acordo com a solicitação de exibição de TUI, o processador 380 é especificamente configurado para: controlar, de acordo com a solicitação de exibição de TUI do CA por meio do uso de um acionador que é do dispositivo de hardware relacionado à exibição e que está no ambiente de execução rico, o dispositivo de hardware para sair de um modo não seguro atual, em que o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução rico; e controlar, de acordo com as primeiras informações de comutação por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução confiável, o dispositivo de hardware para entrar em um modo seguro, em que as primeiras informações de comutação são usadas para indicar que o dispositivo de hardware saiu do modo não seguro e o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução confiável.
[130] Em um aspecto da exibição de uma interface de aplicativo confiável TA que é do CA e que está no ambiente de execução confiável, o processador 380 é especificamente configurado para: realizar, no ambiente de execução confiável, um TA correspondente ao CA; e exibir, no ambiente de execução confiável, a interface de TA por invocar o dispositivo de hardware no modo seguro.
[131] O dispositivo de hardware relacionado à exibição inclui a unidade de entrada 330, a unidade de exibição 340, e outro dispositivo relacionado à exibição, tal como uma memória interna relacionada à exibição na memória 320.
[132] Em uma modalidade da presente invenção, o processador 380 é ainda configurado para: habilitar o terminal a comutar de uma interface de TA atual para uma interface de resposta de um primeiro evento no ambiente de execução rico de acordo com uma mensagem de resposta de evento não seguro por meio do uso do dispositivo de hardware e então controlar, de acordo com uma mensagem de retorno de resposta, o dispositivo de hardware para exibir a interface de TA novamente, em que a mensagem de resposta de evento não seguro é disparada pelo primeiro evento no ambiente de execução rico, e a mensagem de retorno de resposta indica que o usuário do terminal completa o processamento do primeiro evento por meio do uso da interface de resposta.
[133] Além disso, em uma maneira de implantação específica da presente invenção, o processador 380 é especificamente configurado para: disparar uma Solicitação para pausa de exibição de TUI de acordo com a mensagem de resposta de evento não seguro; controlar, de acordo com a Solicitação para pausa de exibição de TUI por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução confiável, o dispositivo de hardware para sair de um modo seguro atual, em que o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução confiável; e controlar, de acordo com segundas informações de comutação por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução rico, o dispositivo de hardware para entrar em um modo não seguro, e então exibir a interface de resposta do primeiro evento no ambiente de execução rico invocando o dispositivo de hardware que comutou para o modo não seguro, em que as segundas informações de comutação são usadas para indicar que o dispositivo de hardware saiu do modo seguro, e o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução rico.
[134] Em outra modalidade da presente invenção, o processador 380 é ainda configurado para: habilitar o terminal a comutar da interface de TA atual para a interface de CA de acordo com a Solicitação para saída de exibição de TUI, por meio do uso do dispositivo de hardware, em que a Solicitação para saída de exibição de TUI é disparada de acordo com uma segunda operação na interface de TA pelo usuário.
[135] Além disso, em uma maneira de implantação específica da presente invenção, em um aspecto da comutação da interface de TA atual para a interface de CA de acordo com uma Solicitação para saída de exibição de TUI, o processador 380 é especificamente configurado para: controlar, de acordo com a Solicitação para saída de exibição de TUI usando o acionador que é do dispositivo de hardware e que está no ambiente de execução confiável, o dispositivo de hardware para sair do modo seguro atual, em que o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução confiável; e controlar, de acordo com terceiras informações de comutação por meio do uso do acionador que é do dispositivo de hardware e que está no ambiente de execução rico, o dispositivo de hardware para entrar no modo não seguro, e então exibir, no ambiente de execução rico, a interface de CA por invocar o dispositivo de hardware que comutou para o modo não seguro, em que as terceiras informações de comutação são usadas para indicar que o dispositivo de hardware saiu do modo seguro, e o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução rico.
[136] Pode ser entendido que a memória 320 pode ser uma memória interna do terminal 300, ou uma memória interna e uma memória externa do terminal 300. A memória 320 inclui uma memória não volátil NVRAM, uma memória de acesso aleatório dinâmica DRAM, uma memória de acesso aleatório estática SRAM, um acionador flash, e um disco rígido, um disco óptico, um disco USB, um disquete ou um acionador de fita.
[137] A unidade de entrada 330 pode ainda ser configurada para receber entrada de informações digitais ou de caractere, tal como uma cadeia de caracteres chinesa ou uma cadeia de letra que é inserida por um usuário, e gerar uma entrada de sinal relacionada à configuração de usuário e controle de função do terminal 300. Especificamente, nesta modalidade da presente invenção, a unidade de entrada 330 pode incluir um painel sensível ao toque 331. O painel sensível ao toque 331, que também pode ser referido como um tela sensível ao toque, pode recolher uma operação de toque de um utilizador sobre ou perto do painel sensível ao toque (por exemplo, uma operação de um usuário sobre ou perto do painel sensível ao toque 331 utilizando-se qualquer objeto ou acessório adequado, tal como um dedo ou um estilete), e acionar um aparelho de ligação correspondente de acordo com um programa predefinido. Opcionalmente, o painel sensível ao toque 331 pode incluir duas partes: um aparelho de detecção de toque e um controlador de toque. O aparelho de detecção de toque detecta um azimute de toque do usuário, detecta um sinal gerado a partir da operação de toque, e transfere o sinal para o controlador de toque. O controlador de toque recebe informações de toque do aparelho de detecção de toque, converte as informações de toque em coordenadas de ponto de toque, e envia as coordenadas de ponto de toque ao processador 380. Além disso, o controlador de toque pode receber e executar um comando enviado pelo processador 380. Além disso, o painel sensível ao toque 331 pode ser um painel sensível ao toque do tipo de onda sonora resistiva, capacitiva, infravermelha ou de superfície. Além do painel sensível ao toque 331, a unidade de entrada 330 pode ainda incluir outro dispositivo de entrada 332. O outro dispositivo de entrada 332 pode incluir, mas não está limitado a, um ou mais de um teclado físico, uma tecla de função (por exemplo, uma tecla de controle de volume tecla e uma tecla de comutação), uma trackball, um mouse, um joystick ou semelhantes.
[138] O terminal 300 pode ainda incluir a unidade de exibição 340. A unidade de exibição 340 pode ser configurada para exibir informações entradas pelo usuário ou informações fornecidas ao usuário, e várias interfaces de menu do terminal 300. Especificamente, a unidade de exibição 340 pode incluir um painel de visualização 341 e, opcionalmente, o painel de visualização 341 pode ser configurado em uma forma tal como uma tela de cristal líquido (Tela de Cristal Líquido, LCD), um diodo emissor de luz orgânico (Diodo Emissor de Luz Orgânico, OLED), ou semelhantes.
[139] Nesta modalidade da presente invenção, o painel sensível ao toque 331 abrange o painel de exibição 341, para formar uma tela de exibição sensível ao toque. Depois que a tela sensível ao toque detecta uma operação de toque na tela sensível ao toque ou próximo da mesma, a tela sensível ao toque transmite a operação de toque para o processador 380 para determinar um tipo de evento de toque, e então o processador 380 fornece uma saída visual correspondente na tela sensível ao toque de acordo com o tipo do evento de toque.
[140] Nesta modalidade da presente invenção, a tela de exibição sensível ao toque inclui uma área de exibição de interface de programa de aplicativo e uma área de exibição de controle comum. Uma maneira de disposição da área de exibição da interface de programa de aplicação e da área de exibição de controle comum não é limitada,e pode ser uma maneira de organização na qual as duas áreas de exibição podem ser distinguidas, por exemplo, disposição para cima e para baixo ou disposição esquerda-direita. A área de exibição de interface de programa de aplicativo pode ser usada para exibir uma interface de um programa de aplicativo. Cada interface pode incluir um elemento de interface, tal como um ícone e/ou um controle de área de trabalho de pelo menos um programa de aplicativo. Alternativamente, a área de exibição de interface de programa de aplicativo pode ser uma interface em branco que não inclui nenhum conteúdo. A área de exibição de controle comum é usada para exibir um controle que é usado com relativa frequência, por exemplo, um botão de configuração, um número de interface, uma barra de rolagem e um ícone de programa de aplicativo tal como um ícone de catálogo telefônico.
[141] O processador 380 é um centro de controle do terminal 300, conecta partes de todo o terminal usando várias interfaces e linhas, e realiza várias funções do terminal 300 e processa dados por rodar ou executar um programa de software e/ou um módulo e dados que são armazenados na memória 320, realizando deste modo o monitoramento global no terminal 300. Opcionalmente, o processador 380 pode incluir uma ou mais unidades de processamento.
[142] O terminal fornecido nesta modalidade pode realizar as modalidades do método anterior. As modalidades de terminal e de método têm princípios de implantação e efeitos técnicos similares. Detalhes não são descritos novamente no presente documento.
[143] Embora a presente invenção seja descrita em detalhe com referência às modalidades anteriores, pessoas de habilidade comum na técnica devem entender que elas podem ainda fazer modificações nas soluções técnicas descritas nas modalidades anteriores ou fazer substituições equivalentes em algumas ou todas as características técnicas, sem que haja um afastamento do escopo das soluções técnicas das modalidades da presente invenção.

Claims (13)

1. Método de comutação de interface de usuário, CARACTERIZADO pelo fato de que o método é usado para um terminal, um aplicativo de cliente (CA) roda no terminal, um ambiente de execução rico e um ambiente de execução confiável são empregados no terminal, e o método compreende: disparar (S11) uma solicitação de exibição de interface de usuário confiável (TUI) do CA de acordo com uma primeira operação em uma interface de CA do CA por um usuário, em que a interface de CA é uma interface de usuário que é do CA e que está no ambiente de execução rico; comutar (S12) um ambiente de exibição do CA do ambiente de execução rico para o ambiente de execução confiável de acordo com a solicitação de exibição de TUI; e exibir (S13) uma interface de aplicativo confiável (TA) que é do CA e que está no ambiente de execução confiável, em que a interface de TA é usada pelo usuário do terminal para entrar com informações pessoais; em que o terminal compreende um dispositivo de hardware relacionado à exibição, o dispositivo de hardware relacionado à exibição é configurado para exibir a interface de CA e a interface de TA, e a comutação de um ambiente de exibição do CA do ambiente de execução rico para o ambiente de execução confiável, de acordo com a solicitação de exibição de TUI, compreende: controlar (S121), de acordo com a solicitação de exibição de TUI do CA por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução rico, o dispositivo de hardware para sair de um modo não seguro atual, em que o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução rico; e controlar (S122), de acordo com primeiras informações de comutação por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução confiável, o dispositivo de hardware para entrar em um modo seguro, em que as primeiras informações de comutação são usadas para indicar que o dispositivo de hardware saiu do modo não seguro, e o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução confiável.
2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a exibição de uma interface de aplicativo confiável TA que é do CA e que está no ambiente de execução confiável compreende: rodar (S131), no ambiente de execução confiável, um TA correspondente ao CA; e exibir (S132), no ambiente de execução confiável, a interface de TA invocando-se o dispositivo de hardware no modo seguro.
3. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o método compreende adicionalmente: comutar (S21) da interface de TA para uma interface de resposta de um primeiro evento no ambiente de execução rico de acordo com uma mensagem de resposta de evento não seguro, em que a mensagem de resposta de evento não seguro é disparada pelo primeiro evento no ambiente de execução rico; e exibir (S22) a interface de TA novamente de acordo com uma mensagem de retorno de resposta, em que a mensagem de retorno de resposta indica que o usuário do terminal completa o processamento do primeiro evento por meio do uso da interface de resposta.
4. Método, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que o terminal compreende um dispositivo de hardware relacionado à exibição, o dispositivo de hardware relacionado à exibição é configurado para exibir a interface de CA e a interface de TA, e a comutação da interface de TA para uma interface de resposta de um primeiro evento no ambiente de execução rico de acordo com uma mensagem de resposta de evento não seguro compreende especificamente: disparar (S211) uma solicitação para pausa de exibição de TUI de acordo com a mensagem de resposta de evento não seguro; controlar (S212), de acordo com a solicitação para pausa de exibição de TUI por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução confiável, o dispositivo de hardware para sair de um modo seguro atual, em que o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução confiável; controlar (S213), de acordo com segundas informações de comutação por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução rico, o dispositivo de hardware para entrar em um modo não seguro, em que as segundas informações de comutação são usadas para indicar que o dispositivo de hardware saiu do modo seguro, e o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução rico; e exibir (S214) a interface de resposta do primeiro evento no ambiente de execução rico invocando-se o dispositivo de hardware que comutou para o modo não seguro.
5. Método, de acordo com qualquer uma das reivindicações 1 a 4, CARACTERIZADO pelo fato de que o método compreende adicionalmente: comutar (S14) de uma interface de TA atual para a interface de CA de acordo com uma solicitação para saída de exibição de TUI, em que a solicitação para saída de exibição de TUI é disparada por uma segunda operação na interface de TA pelo usuário.
6. Método, de acordo com a reivindicação 5, CARACTERIZADO pelo fato de que o terminal compreende um dispositivo de hardware relacionado à exibição, o dispositivo de hardware relacionado à exibição é configurado para exibir a interface de CA e a interface de TA, e a comutação de uma interface de TA atual para a interface de CA de acordo com uma solicitação para saída de exibição de TUI compreende especificamente: controlar (S141), de acordo com a solicitação para saída de exibição de TUI por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução confiável, o dispositivo de hardware para sair de um modo seguro atual, em que o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução confiável; controlar (S142), de acordo com terceiras informações de comutação por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução rico, o dispositivo de hardware para entrar em um modo não seguro, em que as terceiras informações de comutação são usadas para indicar que o dispositivo de hardware saiu do modo seguro, e o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução rico; e exibir (S143), no ambiente de execução rico, a interface de CA invocando-se o dispositivo de hardware que comutou para o modo não seguro.
7. Terminal (100), CARACTERIZADO pelo fato de que um aplicativo de cliente (CA) roda no terminal (100), um ambiente de execução rico e um ambiente de execução confiável são empregados no terminal (100), e o terminal (100) compreende: um módulo de disparo (110), configurado para disparar uma solicitação de exibição de interface de usuário confiável (TUI) do CA de acordo com uma primeira operação em uma interface de CA do CA por um usuário, em que a interface de CA é uma interface de usuário que é do CA e que está no ambiente de execução rico; um módulo de comutação (120), configurado para comutar um ambiente de exibição do CA do ambiente de execução rico para o ambiente de execução confiável de acordo com a solicitação de exibição de TUI; e um módulo de exibição (130), configurado para exibir uma interface de aplicativo confiável (TA) que é do CA e que está no ambiente de execução confiável, em que a interface de TA é usada pelo usuário do terminal para entrar com informações pessoais; em que o terminal (100) compreende adicionalmente um dispositivo de hardware relacionado à exibição, e em um aspecto da comutação de um ambiente de exibição do CA do ambiente de execução rico para o ambiente de execução confiável de acordo com a solicitação de exibição de TUI, o módulo de comutação (120) é especificamente configurado para: controlar, de acordo com a solicitação de exibição de TUI do CA por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução rico, o dispositivo de hardware para sair de um modo não seguro atual, em que o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução rico; e controlar, de acordo com primeiras informações de comutação por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução confiável, o dispositivo de hardware para entrar em um modo seguro, em que as primeiras informações de comutação são usadas para indicar que o dispositivo de hardware saiu do modo não seguro, e o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução confiável.
8. Terminal (100), de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que, em um aspecto da exibição de uma interface de aplicativo confiável TA que é do CA e que está no ambiente de execução confiável, o módulo de exibição (130) é especificamente configurado para: rodar, no ambiente de execução confiável, um TA correspondente ao CA; e exibir, no ambiente de execução confiável, a interface de TA invocando-se o dispositivo de hardware no modo seguro.
9. Terminal (100), de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que o módulo de comutação (120) é configurado adicionalmente para: permitir que o terminal comute de uma interface de TA atual para uma interface de resposta de um primeiro evento no ambiente de execução rico de acordo com uma mensagem de resposta de evento não seguro por meio do uso do módulo de exibição (130), e então instruir, de acordo com uma mensagem de retorno de resposta, o módulo de exibição (130) a exibir novamente a interface de TA, em que a mensagem de resposta de evento não seguro é disparada pelo primeiro evento no ambiente de execução rico, e a mensagem de retorno de resposta indica que o usuário do terminal completa processamento do primeiro evento por meio do uso da interface de resposta.
10. Terminal (100), de acordo com a reivindicação 8, CARACTERIZADO pelo fato de que, o terminal (100) compreende um dispositivo de hardware relacionado à exibição, o dispositivo de hardware relacionado à exibição é configurado para exibir a interface de CA e a interface de TA, e o módulo de comutação (120) é especificamente configurado para: disparar uma solicitação para pausa de exibição de TUI de acordo com a mensagem de resposta de evento não seguro; controlar, de acordo com a solicitação para pausa de exibição de TUI por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução confiável, o dispositivo de hardware para sair de um modo seguro atual, em que o modo seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução confiável; e controlar, de acordo com segundas informações de comutação por meio do uso de um acionador que é do dispositivo de hardware e que está no ambiente de execução rico, o dispositivo de hardware para entrar em um modo não seguro, e então instruir o módulo de exibição (130) a exibir a interface de resposta do primeiro evento no ambiente de execução rico invocando-se o dispositivo de hardware que comutou para o modo não seguro, em que as segundas informações de comutação são usadas para indicar que o dispositivo de hardware saiu do modo seguro, e o modo não seguro é um modo de rodar que corresponde ao dispositivo de hardware e que está no ambiente de execução rico.
11. Terminal (100), de acordo com qualquer uma das reivindicações 7 a 10, CARACTERIZADO pelo fato de que o módulo de comutação (120) é configurado adicionalmente para: permitir que o terminal comute da interface de TA atual para a interface de CA de acordo com uma solicitação para saída de exibição de TUI por meio do uso do módulo de exibição (130), em que a solicitação para saída de exibição de TUI é disparada pelo módulo de disparo (110) de acordo com uma segunda operação na interface de TA pelo usuário.
12. Terminal (200), CARACTERIZADO pelo fato de que um aplicativo de cliente (CA) roda no terminal (200), um ambiente de execução rico e um ambiente de execução confiável são empregados no terminal (200), e o terminal (200) compreende: um processador (210), uma memória (220), e um dispositivo de hardware (260) configurado para exibir uma interface do terminal (200), em que a memória (220) armazena um programa ou uma instrução, e o processador (210) invoca o programa ou a instrução que é armazenada na memória (220), para realizar o método conforme definido em qualquer uma das reivindicações 1 a 6.
13. Mídia não transitória legível por computador que armazena instruções de computador para comutação de interface de usuário, CARACTERIZADA pelo fato de que, quando executada por um ou mais processadores, faz com que o um ou mais processadores realizem o método conforme definido em qualquer uma das reivindicações 1 a 6.
BR112018010716-6A 2015-11-30 2016-11-09 Método de comutação de interface de usuário, terminal, mídia não transitória legível por computador, e produto de programa de computador BR112018010716B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510859719.5A CN105528554B (zh) 2015-11-30 2015-11-30 用户界面切换方法和终端
CN201510859719.5 2015-11-30
PCT/CN2016/105159 WO2017092553A1 (zh) 2015-11-30 2016-11-09 用户界面切换方法和终端

Publications (3)

Publication Number Publication Date
BR112018010716A2 BR112018010716A2 (pt) 2018-11-21
BR112018010716A8 BR112018010716A8 (pt) 2019-02-26
BR112018010716B1 true BR112018010716B1 (pt) 2023-08-01

Family

ID=

Similar Documents

Publication Publication Date Title
US11874903B2 (en) User interface switching method and terminal
KR102403138B1 (ko) 보안 입력 메커니즘 기반 관리자 모드를 위한 방법
US10901763B2 (en) Systems and methods for user interface detection
ES2862397T3 (es) Método y dispositivo para autenticar el inicio de sesión
US9942269B2 (en) Effectively preventing data leakage, spying and eavesdropping through a networked computing device by controlling access to a plurality of its device interfaces
Liu et al. Veriui: Attested login for mobile devices
US20090319782A1 (en) Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
US11645351B2 (en) Systems and methods for rendering weblinks inside a remote application using an embedded browser
CN103890716A (zh) 用于访问基本输入/输出系统的功能的基于网页的接口
US20190332392A1 (en) Information Handling Systems And Related Methods For Establishing Trust Between Boot Firmware And Applications Based On User Physical Presence Verification
US20160323267A1 (en) Method and system for one-time password generation and display
US10409734B1 (en) Systems and methods for controlling auxiliary device access to computing devices based on device functionality descriptors
US10192056B1 (en) Systems and methods for authenticating whole disk encryption systems
US11366903B1 (en) Systems and methods to mitigate stalkerware by rendering it useless
EP3044721B1 (en) Automatic pairing of io devices with hardware secure elements
US10289839B1 (en) Systems and methods for preventing unauthorized access to computing devices implementing computer accessibility services
BR112018010716B1 (pt) Método de comutação de interface de usuário, terminal, mídia não transitória legível por computador, e produto de programa de computador
US9734312B1 (en) Systems and methods for detecting when users are uninstalling applications
US9690934B1 (en) Systems and methods for protecting computing devices from imposter accessibility services
US20240171543A1 (en) Protectively displaying specific fields in specific views of a secure interface
Uhley Kiosk security
KR20130110331A (ko) 시큐어 os를 이용한 모바일 디바이스의 사용자 인증 시스템 및 사용자 인증 방법