CN105528554A - 用户界面切换方法和终端 - Google Patents
用户界面切换方法和终端 Download PDFInfo
- Publication number
- CN105528554A CN105528554A CN201510859719.5A CN201510859719A CN105528554A CN 105528554 A CN105528554 A CN 105528554A CN 201510859719 A CN201510859719 A CN 201510859719A CN 105528554 A CN105528554 A CN 105528554A
- Authority
- CN
- China
- Prior art keywords
- execution environment
- hardware device
- interface
- display
- mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 230000004044 response Effects 0.000 claims description 61
- 230000008569 process Effects 0.000 claims description 22
- 230000001960 triggered effect Effects 0.000 claims description 10
- 230000006870 function Effects 0.000 description 19
- 230000011664 signaling Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/031—Protect user input by software means
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- User Interface Of Digital Computer (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种用户界面切换方法和终端,终端根据用户在CA界面上的第一操作,触发CA的TUI显示请求后,根据TUI显示请求,将CA的显示环境从REE切换到TEE,然后显示CA在TEE中的TA界面,此时,用户可以在TA界面上进行敏感信息的输入操作,而运行在REE中的恶意程序无法访问硬件设备来获取用户在TEE中的输入操作,从而通过上述方法进行用户输入操作时避免了用户的敏感信息被盗取的可能性,有效的提高了用户输入操作的安全性。
Description
技术领域
本发明涉及通信技术,尤其涉及一种用户界面切换方法和终端。
背景技术
随着手机智能终端的普及,越来越多的用户直接通过手机在网上购物,但是随之而来的安全问题也会变得突出。由于现在主流的android等操作系统,对安装应用程序并不能做到严格的管控,一旦用户在无意间给手机安装了恶意程序,将有可能威胁到手机支付宝等软件的安全。
对于手机支付宝等支付软件,它们内部会有很多密码校验以及数据加密的机制来保证数据传输的安全,但是用户密码输入、用户账号输入等关键步骤却不可避免的暴露在操作系统的软件环境中,一旦这些输入操作被恶意程序截获,用户的密码、账号等敏感信息就有可能被盗取。
现有的防止恶意程序截获用户输入操作的方案是设置随机键盘,具体是通过在用户进行输入操作时随机打乱键盘上的按键顺序(即每次用户进行输入操作的键盘都是随机排序的),来防止恶意程序盗取用户密码、账号等敏感信息。
但是,这种设置随机键盘的方案,只是增加了盗取用户密码、账号等敏感信息的难度,其仍然存在恶意程序读取随机键盘和用户输入操作的可能性,其安全性有待提高。
发明内容
针对现有技术的上述缺陷,本发明提供一种用户界面切换方法和终端,用以提高用户输入的安全性。
一方面,本发明实施例提供一种用户界面切换方法,该方法用于终端,终端上运行有客户应用CA,并部署了复杂执行环境和可信执行环境,该方法包括:终端根据用户在CA的CA界面上的第一操作,触发CA的可信用户界面TUI显示请求,然后根据TUI显示请求,将CA的显示环境从复杂执行环境切换到可信执行环境,显示CA在可信执行环境中的可信应用TA界面,以便用户在TA界面上进行敏感信息的输入操作。此时,运行在REE中的恶意程序无法访问硬件设备来获取用户在TEE中的输入操作,从而通过上述方法进行用户输入操作时避免了用户的敏感信息被盗取的可能性,有效的提高了用户输入操作的安全性。
结合第一方面,在第一方面的第一种可能的实施方式中,终端包括与显示相关的硬件设备,与显示相关的硬件设备用于显示CA界面和TA界面,上述根据TUI显示请求,将CA的显示环境从复杂执行环境切换到可信执行环境,包括:
根据CA的TUI显示请求,通过硬件设备在复杂执行环境中的驱动程序控制硬件设备退出当前的非安全模式,非安全模式为硬件设备在复杂执行环境中对应的运行模式;
根据第一切换信息,通过硬件设备在可信执行环境中的驱动程序控制硬件设备进入安全模式,第一切换信息用于指示硬件设备已退出非安全模式,安全模式为硬件在可信执行环境中对应的运行模式。
结合第一方面的第一种可能的实施方式,在第一方面的第二种可能的实施方式中,上述显示CA在可信执行环境中的可信应用TA界面,包括:
在可信执行环境中运行与CA对应的TA;
通过调用处于安全模式的硬件设备,在可信执行环境中显示TA界面。
结合第一方面,在第一方面的第三种可能的实施方式中,上述方法还包括:根据非安全事件响应消息从当前的TA界面切换到复杂执行环境中的待处理事件的响应界面,非安全事件响应消息是由复杂执行环境中的待处理事件触发的;
根据响应反馈消息重新显示TA界面,响应反馈消息表示终端的用户通过响应界面完成非安全事件的处理。该方法可以在TUI显示的过程中及时处理非安全事件,灵活性高。
结合第一方面的第三种可能的实施方式,在第一方面的第四种可能的实施方式中,终端包括与显示相关的硬件设备,与显示相关的硬件设备用于显示CA界面和TA界面,上述根据非安全事件响应消息从当前的TA界面切换到复杂执行环境中的待处理事件的响应界面,具体包括:
根据非安全事件响应消息触发TUI显示暂停请求;
根据TUI显示暂停请求,通过硬件设备在可信执行环境中的驱动程序控制硬件设备退出当前的安全模式,安全模式为硬件设备在可信执行环境中对应的运行模式;
根据第二切换信息,通过硬件设备在复杂执行环境中的驱动程序控制硬件设备进入非安全模式,第二切换信息用于指示硬件设备已退出安全模式,非安全模式为硬件在复杂执行环境中对应的运行模式;
通过调用切换到非安全模式的硬件设备,显示复杂执行环境中的待处理事件的响应界面。
结合第一方面、第一方面的第一至第四种任一种可能的实施方式,在第一方面的第五种可能的实施方式中,上述方法还包括:
根据TUI显示退出请求,从当前的TA界面切换到CA界面,TUI显示退出请求是由用户在TA界面上的第二操作触发的。该方法实现了从安全显示到非安全显示的切换,方便了用户进行后续的非安全界面操作。
结合第一方面的第五种可能的实施方式,在第一方面的第六种可能的实施方式中,终端包括与显示相关的硬件设备,上述根据TUI显示退出请求,从当前的TA界面切换到CA界面,具体包括:
根据TUI显示退出请求,通过硬件设备在可信执行环境中的驱动程序控制硬件设备退出当前的安全模式,安全模式为硬件设备在可信执行环境中对应的运行模式;
根据第三切换信息,通过硬件设备在复杂执行环境中的驱动程序控制硬件设备进入非安全模式,第三切换信息用于指示硬件设备已退出安全模式,非安全模式为硬件在复杂执行环境中对应的运行模式;
通过调用切换到非安全模式的硬件设备,在复杂执行环境中显示CA界面。
第二方面,本发明实施例提供一种终端,终端上运行有客户应用CA,并部署了复杂执行环境和可信执行环境,该终端包括:
触发模块,用于根据用户在CA的CA界面上的第一操作,触发CA的可信用户界面TUI显示请求,CA界面为CA在复杂执行环境中的用户界面;
切换模块,用于根据TUI显示请求,将CA的显示环境从复杂执行环境切换到可信执行环境;
显示模块,用于显示CA在可信执行环境中的可信应用TA界面,TA界面被终端的用户用于输入个人信息。
结合第二方面,在第二方面的其他可能的实施方式中,终端中各模块的工作原理与上述第一方面各实施方式类似,具体可以参见上述第一方面的第一至第六种可能的实施方式。
第三方面,本发明实施例提供一种终端,终端上运行有客户应用CA,终端部署了复杂执行环境和可信执行环境,终端包括:处理器、存储器和用于显示所述终端的界面的硬件设备,存储器存储程序或指令,处理器通过调用存储器存储的程序或指令,用于:
根据用户在CA的CA界面上的第一操作,触发CA的可信用户界面TUI显示请求,CA界面为CA在复杂执行环境中的用户界面;
根据TUI显示请求,将CA的显示环境从复杂执行环境切换到可信执行环境;
控制所述硬件设备显示CA在可信执行环境中的可信应用TA界面,TA界面被终端的用户用于输入个人信息。
结合第三方面,在第三方面的其他可能的实施方式中,终端中处理器的工作原理与上述第一方面各实施方式类似,具体可以参见上述第一方面的第一至第六种可能的实施方式。
本发明实施例提供的用户界面切换方法和终端,终端根据用户在CA界面上的第一操作,触发CA的TUI显示请求后,根据TUI显示请求,将CA的显示环境从REE切换到TEE,然后显示CA在TEE中的TA界面,此时,用户可以在TA界面上进行敏感信息的输入操作,而运行在REE中的恶意程序无法访问硬件设备来获取用户在TEE中的输入操作,从而通过上述方法进行用户输入操作时避免了用户的敏感信息被盗取的可能性,有效的提高了用户输入操作的安全性。
附图说明
图1为REE和TEE的框架结构示意图;
图2为本发明提供的用户界面切换方法实施例一的流程示意图;
图3为本发明提供的终端的用户界面切换示意图;
图4为本发明提供的用户界面切换方法实施例二的流程示意图;
图5为本发明提供的用户界面切换方法实施例三的流程示意图;
图6为本发明提供的用户界面切换方法实施例四的流程示意图;
图7为本发明提供的用户界面切换方法实施例五的流程示意图;
图8为本发明提供的用户界面切换方法实施例六的流程示意图;
图9为本发明提供的终端实施例一的结构示意图;
图10为本发明提供的终端实施例二的结构示意图;
图11为本发明提供的终端实施例三的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例所述的终端可以是手机、个人数字助理(PersonalDigitalAssistant,PDA)、平板电脑等其他智能设备。终端上可以部署非安全运行环境和安全运行环境,其中,非安全运行环境为终端上的复杂执行环境(RichExecutableEnvironment,REE),运行Android、iOS、WindowsPhone等操作系统;安全运行环境为可信执行环境(TrustExecutableEnvironment,TEE),运行一个安全操作系统。其中,TEE访问的软硬件资源与REE是隔离的,终端上的软硬件资源可以分别标识为两种执行环境状态,标识为安全执行状态的软硬件资源只能由TEE执行环境所访问,标识为非安全执行状态的软硬件资源则可以被两种执行环境所访问。TEE构造了一个与REE隔离的安全运行环境,可以为授权的可信软件提供安全的执行环境。
本发明实施例提供的终端的界面切换方法和终端,旨在解决现有技术中采用随机键盘防止恶意程序截获用户输入操作安全性低的技术问题。
图1为REE和TEE的框架结构示意图,如图1所示,在REE中安装有各种客户应用CA,并部署有REE控制模块和驱动模块;在TEE中安装有各种可信应用TA,并部署有TEE控制模块和驱动模块;REE和TEE中的驱动模块都可以访问对应的硬件设备。其中,CA具体可以是支付宝、银行客户端等其他涉及账号、密码等敏感信息输入的应用软件;TA是与CA对应的安全应用,用于进行CA应用中涉及的敏感信息的输入操作。CA可以通过REE控制模块和TEE控制模块访问TA,实现相应的安全操作。具体的,REE控制模块可以根据CA的访问请求调用REE侧的驱动模块驱动硬件设备退出非安全工作模式;在硬件设备退出非安全工作模式后,TEE控制模块可以根据REE控制模块发送的消息调用TEE侧的驱动模块驱动硬件设备切换工作模式,实现与REE的硬件隔离,然后可以调用对应的TA,实现CA对TA的访问。上述REE控制模块、TEE控制模块和两个运行环境中的驱动模块具体功能均可通过终端中的处理器实现。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本发明提供的用户界面切换方法实施例一的流程示意图,该方法的执行主体可以为终端,该终端上运行有客户应用CA,并部署了REE和TEE。如图2所示,本实施例提供的方法包括:
步骤S11、根据用户在CA的CA界面上的第一操作,触发CA的TUI显示请求。
具体的,CA界面为CA在REE中的用户界面,当用户在CA界面上进行第一操作(如点击敏感信息输入位置),以进行下一步的敏感信息输入界面(如虚拟键盘)时,会触发CA生成可信用户界面TUI显示请求。其中,第一操作可以是用户在触摸屏上的点击操作,也可以是用户在机械键盘上点击操作。
步骤S12、根据TUI显示请求,将CA的显示环境从REE切换到TEE。
具体的,TEE为安全的运行环境,终端根据TUI显示请求,将CA的显示环境从REE切换到TEE,此时REE中的各种应用软件(包括一些非恶意软件和恶意软件)则无法访问硬件设备来获取TEE中的操作,从而能够实现安全操作功能,如TUI显示。具体的,显示环境可以就是CA的后台运行环境,也可以指显示该CA的软件环境,也就是说,该CA可以只切换显示该CA的软件环境,而后台的运行环境不发生变化。将CA的显示环境从REE切换到TEE,可以是只将终端上用于显示CA界面的软件环境从REE切换到TEE,也可以是将终端上CA所在的系统运行环境从REE切换到TEE。
步骤S13、显示CA在TEE中的TA界面。
具体的,TA界面被终端的用户用于输入个人信息,TA部署在TEE中,在REE中部署CA时,可以在TEE中部署与CA对应的TA,以实现安全操作功能。
终端根据TUI显示请求将CA的显示环境从REE切换到TEE后,为后续操作提供了一个安全的执行环境;然后终端可以调用TA,在TEE中显示TA界面,以供用户在TA界面中进行敏感信息的输入操作。此时,用户的敏感信息输入操作处于安全的TEE中,REE中的非安全应用(如包含恶意程序的恶意软件)无法获取用户在TA界面中的输入操作,从而避免了用户的敏感信息被恶意程序盗取的可能性,提高了用户输入操作的安全性。具体的,终端中的处理模块,例如REE控制模块,可以在获取CA发送的TUI显示请求的同时,获取与用户进行第一操作的CA对应的TA的标识,如TA的ID号;终端可以根据该TA标识调用对应的TA。
为了更加清楚的说明本实施例的技术方案,下面特举一具体的界面切换示意图来进行示例性说明:
图3为本发明提供的终端的用户界面切换示意图,如图3所示,用户通过某支付应用(即CA)进行手机号转账操作。当用户在REE中的CA界面上点击“下一步”(即第一操作)以进行密码输入操作时,终端根据该第一操作将显示环境从REE切换到TEE,并在TEE中显示包含虚拟键盘的应用界面(即TA界面),用户确认转账信息后在TA界面上进行密码输入操作。此时,用户的密码输入操作处于安全的运行环境(即TEE)中,非安全运行环境(即REE)中的应用无法盗取用户在TEE中输入的密码,保障了用户密码输入操作的安全性。
本实施例提供的用户界面切换方法,终端根据用户在CA界面上的第一操作,触发CA的TUI显示请求后,根据TUI显示请求,将CA的显示环境从REE切换到TEE,然后显示CA在TEE中的TA界面,此时,用户可以在TA界面上进行敏感信息的输入操作,而运行在REE中的恶意程序无法访问硬件设备来获取用户在TEE中的输入操作,从而通过上述方法进行用户输入操作时避免了用户的敏感信息被盗取的可能性,有效的提高了用户输入操作的安全性。
图4为本发明提供的用户界面切换方法实施例二的流程示意图,本实施例是上述图2所示实施例中步骤S12和步骤S13的一种具体的实现方式。本实施例中,终端包括与显示相关的硬件设备,该硬件设备用于显示CA界面和TA界面,在上述图2所示实施例的基础上,如图4所示,步骤S12根据TUI显示请求,将CA的显示环境从REE切换到TEE,具体包括:
步骤S121、根据CA的TUI显示请求,通过硬件设备在REE中的驱动程序控制硬件设备退出当前的非安全模式。
具体的,与显示相关的硬件设备可以包括显示内存、显示设备、触摸屏或机械键盘,还可以包括指纹设备、近场通信(NearFieldCommunication,NFC)设备、安全单元(SecurityElement,简称SE)等。通过相关的安全扩展技术(如ARM芯片提供的安全区域TrustZone技术),可以将这些设备的访问模式配置为安全模式和非安全模式两种工作模式,其中,安全模式为硬件在TEE中对应的运行模式,非安全模式为硬件设备在REE中对应的运行模式。
终端在REE中部署有与显示相关的硬件设备的驱动程序(即上述图1中REE侧的驱动模块),终端中的REE控制模块可以通过REE中的驱动程序驱动与显示相关的硬件设备退出非安全模式配置。具体的,终端中的REE控制模块可以向REE中的驱动程序发送一个信令消息,指示驱动程序驱动硬件设备退出非安全模式配置;硬件设备退出非安全模式配置后,驱动程序可以向REE控制模块反馈退出完成的信令。
步骤S122、根据第一切换信息,通过硬件设备在TEE中的驱动程序控制硬件设备进入安全模式。
具体的,硬件设备退出非安全模式配置后,终端中的REE控制模块可以向TEE控制模块发送一个第一切换信息,用于指示硬件设备已退出非安全模式。终端在TEE中也部署有与显示相关的硬件设备的驱动程序(即上述图1中TEE侧的驱动模块),TEE控制模块收到该第一切换信息后,可以通过TEE中的驱动程序驱动与显示相关的硬件设备进入安全模式配置。与步骤S121类似,TEE控制模块可以向TEE中的驱动程序发送一个信令消息,指示驱动程序驱动硬件设备进入安全模式配置;硬件设备进入安全模式配置后,驱动程序可以向TEE控制模块反馈进入完成的信令。此时,CA的显示环境也完成了从REE切换到TEE。
对于上述驱动程序,以与显示相关的硬件设备包括显示内存、显示设备、触摸屏为例,REE和TEE中均部署有显示驱动、通用输入输出(GeneralPurposeInputOutput,GPIO)驱动和触摸屏驱动,其中显示驱动用来驱动显示内存和显示设备的工作模式转换,GPIO驱动和触摸屏驱动用于驱动触摸屏的工作模式转换。当然,若终端还包括其他与显示相关的硬件设备,则可在REE和TEE中增加相应的驱动程序。
进一步的,本实施例中,步骤S13显示CA在TEE中的TA界面,具体可以包括:
步骤S131、在TEE中运行与CA对应的TA。
具体的,与显示相关的硬件设备进入安全模式配置后,终端中的TEE控制模块可以调用TA或者指示其他与显示相关的功能模块调用TA,以在TEE中运行该应用。
步骤S132、通过调用处于安全模式的硬件设备,在TEE中显示TA界面。
具体的,终端在调用TA的同时可以调用处于安全模式的硬件设备,使硬件设备在TEE中显示TA界面,以供用户在TA界面中进行敏感信息的输入操作。
图5为本发明提供的用户界面切换方法实施例三的流程示意图,本实施例是上述实施例中终端在TEE中进行TUI显示过程中处理非安全事件的具体过程。在上述所有实施例的基础上,如图5所示,本实施例中,在步骤S13显示CA在TEE中的TA界面之后,本实施例的方法还包括:
步骤S21、根据非安全事件响应消息从当前的TA界面切换到REE中的待处理事件的响应界面。
终端在进行TUI显示期间,可能会出现来电、闹钟等待处理事件,这些事件为非安全事件,此时,终端可以暂停TUI显示来处理非安全事件。具体的,终端监听到待处理事件后会产生待处理事件触发的非安全事件响应消息,此时,终端需要将当前的TA界面切换到REE中的待处理事件的响应界面,以使用户在REE中通过非安全事件对应的应用(如电话、闹钟应用)来处理非安全事件。可选的,终端可以通过内部的非安全事件监听设备监听非安全事件,然后产生非安全事件响应消息。
步骤S22、根据响应反馈消息重新显示TA界面。
具体的,当用户处理完非安全事件后,非安全事件监听设备可以向终端中的REE控制模块发送一个响应反馈消息,该响应反馈消息表示终端的用户通过响应界面完成非安全事件的处理。终端接收到该消息后,再将终端的显示环境从REE切换到TEE,调用TEE中的TA重新显示TA界面(即进行TUI显示)。在进行TA界面显示时,终端可以通过预先存储的当前进行TUI显示的TA标识来再次调用TA。
本实施例提供的用户界面切换方法,终端根据非安全事件响应消息从当前的TA界面切换到REE中的待处理事件的响应界面;然后在REE中非安全事件处理完成后,再根据响应反馈消息重新显示TA界面,从而可以在TUI显示的过程中及时处理非安全事件,灵活性高。
图6为本发明提供的用户界面切换方法实施例四的流程示意图,本实施例是上述图5所示实施例中步骤S21的一种具体的实施方式。在上述图5所示实施例的基础上,如图6所示,本实施例中,步骤S21根据非安全事件响应消息从当前的TA界面切换到REE中的待处理事件的响应界面,具体包括:
步骤S211、根据非安全事件响应消息触发TUI显示暂停请求。
具体的,终端内部的非安全事件监听设备监听到非安全事件后,可以向REE控制模块发送非安全事件响应消息;REE控制模块根据接收到的非安全事件响应消息触发TUI显示暂停请求,然后发送给TEE控制模块,以指示TEE控制模块暂停当前的TUI界面显示。
步骤S212、根据TUI显示暂停请求,通过硬件设备在TEE中的驱动程序控制硬件设备退出当前的安全模式。
具体的,终端中的TEE控制模块接收到TUI显示暂停请求后,则调用TEE中的驱动程序驱动与显示相关的硬件设备退出安全模式配置。与上述实施例类似,TEE控制模块可以通过向TEE中的驱动程序发送信令消息,来指示驱动程序驱动硬件设备退出安全模式配置。
步骤S213、根据第二切换信息,通过硬件设备在REE中的驱动程序控制硬件设备进入非安全模式。
具体的,硬件设备退出安全模式配置后,终端中的TEE控制模块可以向REE控制模块发送第二切换信息,用于指示硬件设备已退出安全模式。REE控制模块收到该第二切换信息后,可以通过REE中的驱动程序驱动与显示相关的硬件设备进入非安全模式配置,为终端进行非安全事件的处理提供硬件基础。与上述实施例类似,REE控制模块可以向REE中的驱动程序发送一个信令消息,指示驱动程序驱动硬件设备进入非安全模式配置。此时,终端的显示环境从REE切换到TEE。
步骤S214、通过调用切换到非安全模式的硬件设备,显示REE中的待处理事件的响应界面。
具体的,硬件设备进入非安全模式配置后,终端的显示环境从TEE切换到REE,此时,终端可以通过REE控制模块调用处于非安全模式的硬件设备,显示REE中的待处理事件的响应界面,以供用户进行非安全事件的处理操作。
当用户处理完非安全事件后,终端需要将显示环境切换回TEE,以继续进行TUI显示。参见上述实施例,终端可以通过非安全事件监听设备获知非安全事件处理完成的消息,然后向终端中的REE控制模块发送一个响应反馈消息,终端接收到该消息后,再将终端的显示环境从REE切换到TEE,调用TEE中的TA以继续显示TA界面,具体的处理过程与上述图4所示实施例中终端将CA的显示环境从REE切换到TEE的过程类似,此处不再赘述。
图7为本发明提供的用户界面切换方法实施例五的流程示意图,本实施例是终端在TUI显示完成后的具体处理过程。在上述实施例的基础上,如图7所示,本实施例中,在步骤S13显示CA在TEE中的TA界面之后,本实施例的方法还包括:
步骤S14、根据TUI显示退出请求,从当前的TA界面切换到CA界面。
终端在TUI显示界面处理完安全事件后,TUI显示结束,此时,终端可将显示环境切换回REE,以进行下一步的CA操作。具体的,当用户在TA界面上将敏感信息输入完成后,进行第二操作(如点击输入完成按键)以触发下一步操作时,TA可以根据该第二操作产生TUI显示退出请求,该请求用于指示终端退出TUI显示。
终端可以根据TUI显示退出请求退出当前的TA界面,将CA的显示环境从REE切换到TEE后调用CA,在REE中显示CA界面。具体的,终端调用CA可以通过以下两种方式实现:第一种,终端中的REE控制模块可以在获取TUI显示请求的同时,获取用户进行第一操作的CA的标识,如该CA的ID号,并存储该CA标识;当终端退出TUI显示后,可以根据该CA标识调用CA。第二种,终端中的TEE控制模块可以在获取TA发送的TUI显示退出请求的同时,获取与用户进行第二操作的TA对应的CA的标识,终端可以根据该CA标识调用CA。
以上述图3所示的用户界面切换示意图为例,用户在TA界面输入密码后,点击了“确定”(即第二操作),则TUI界面显示结束,终端根据该第二操作将运行环境从TEE切换到REE,并在REE中显示包含下一步操作的CA界面(未示出),用户就可以在CA界面上继续进行下一步的操作。
需要说明的是,步骤S14也可以在步骤S22之后执行。
本实施例提供的用户界面切换方法,终端根据TUI显示退出请求,从当前的TA界面切换到CA界面,实现了从安全显示到非安全显示的切换,方便了用户进行后续的非安全界面操作。
图8为本发明提供的用户界面切换方法实施例六的流程示意图,本实施例是上述图7所示实施例中步骤S14的一种具体的实施方式。在上述图7所示实施例的基础上,如图8所示,本实施例中,步骤S14根据TUI显示退出请求,从当前的TA界面切换到CA界面,具体包括:
步骤S141、根据TUI显示退出请求,通过硬件设备在TEE中的驱动程序控制硬件设备退出当前的安全模式。
具体的,终端中的TEE控制模块接收到TUI显示退出请求后,则可以调用TEE中的驱动程序驱动与显示相关的硬件设备退出安全模式配置。与上述实施例类似,TEE控制模块可以通过向TEE中的驱动程序发送信令消息,来指示驱动程序驱动硬件设备退出安全模式配置。
步骤S142、根据第三切换信息,通过硬件设备在REE中的驱动程序控制硬件设备进入非安全模式。
具体的,在一种实现方式中,硬件设备退出安全模式配置后,终端中的TEE控制模块可以向REE控制模块发送第三切换信息,用于指示硬件设备已退出安全模式。REE控制模块收到该第三切换信息后,可以通过REE中的驱动程序驱动与显示相关的硬件设备进入非安全模式配置,为终端从TEE切换到REE提供硬件基础。与上述实施例类似,REE控制模块可以向REE中的驱动程序发送一个信令消息,指示驱动程序驱动硬件设备进入非安全模式配置。
步骤S143、通过调用切换到非安全模式的硬件设备,在REE中显示CA界面。
具体的,硬件设备进入非安全模式配置后,CA的显示环境从TEE切换到REE,此时,终端可以通过REE控制模块调用处于非安全模式的硬件设备,在REE中显示CA界面,以供用户在CA界面上进行下一步的操作。
图9为本发明提供的终端实施例一的结构示意图,终端上运行有客户应用CA,并部署了复杂执行环境和可信执行环境,如图9所示,本实施例中的终端100包括:触发模块110、切换模块120和显示模块130,其中:
触发模块110,用于根据用户在CA的CA界面上的第一操作,触发CA的可信用户界面TUI显示请求,CA界面为CA在REE中的用户界面;
切换模块120,用于根据TUI显示请求,将CA的显示环境从复杂执行环境切换到可信执行环境;
显示模块130,用于显示CA在可信执行环境中的可信应用TA界面,TA界面被终端的用户用于输入个人信息。
本实施例中的触发模块110的功能具体可以由终端中的输入输出设备和处理器实现,切换模块120的功能具体可以由终端中的处理器实现,显示模块130的功能具体可以由终端中的处理器和显示设备实现。
本实施例提供的终端,可以执行上述方法实施例,其实现原理和技术效果类似,此处不再赘述。
在本发明的一实施例中,对上述图9所示实施例中切换模块120进行进一步的功能细化。本实施例中,终端包括与显示相关的硬件设备,与显示相关的硬件设备用于显示CA界面和TA界面。
在本发明的一种实施方式中,切换模块120,具体包括:非安全控制单元和安全控制单元,其中:
非安全控制单元,用于根据CA的TUI显示请求,通过硬件设备在REE中的驱动程序控制硬件设备退出当前的非安全模式,非安全模式为硬件设备在REE中对应的运行模式;
安全控制单元,用于根据非安全控制单元发送的第一切换信息,通过硬件设备在TEE中的驱动程序控制硬件设备进入安全模式,第一切换信息用于指示硬件设备已退出非安全模式,安全模式为硬件在TEE中对应的运行模式。
在本发明的另一种实施方式中,切换模块120,具体包括:REE控制模块和TEE控制模块,其中:
REE控制模块,用于根据CA的TUI显示请求,通过硬件设备在REE中的驱动程序控制硬件设备退出当前的非安全模式,非安全模式为硬件设备在REE中对应的运行模式;
TEE控制模块,用于根据非安全控制单元发送的第一切换信息,通过硬件设备在TEE中的驱动程序控制硬件设备进入安全模式,第一切换信息用于指示硬件设备已退出非安全模式,安全模式为硬件在TEE中对应的运行模式。
本实施例中,非安全控制单元和REE控制模块的功能具体可以与上述图1中的REE控制模块的功能类似,安全控制单元和TEE控制模块的功能具体可以与上述图1中的TEE控制模块的功能类似。此外,本实施例中,驱动程序的功能也可以作为切换模块120的一部分集成在切换模块120中,具体可根据需要设置,本实施例不做特别限制。另外,本实施例中,非安全控制单元和REE控制模块的功能类似,安全控制单元和TEE控制模块的功能类似,为了便于说明,下面直接用非安全控制单元和安全控制单元来说明本发明的技术方案。
作为本发明一种可选的实施方式,显示模块130,具体用于:在TEE中运行与CA对应的TA;调用处于安全模式的硬件设备,在TEE中显示TA界面。
在上述实施例的基础上,在本发明的一实施例中,切换模块120,还用于根据非安全事件响应消息通过显示模块130将终端从当前的TA界面切换到REE中的待处理事件的响应界面,然后根据响应反馈消息指示显示模块130重新显示TA界面,其中,非安全事件响应消息是由REE中的待处理事件触发的,响应反馈消息表示终端的用户通过响应界面完成非安全事件的处理。
作为本实施例的一种具体的实施方式,非安全控制单元,用于根据非安全事件响应消息,向安全控制单元发送TUI显示暂停请求;
安全控制单元,用于根据TUI显示暂停请求,通过硬件设备在TEE中的驱动程序控制硬件设备退出当前的安全模式,安全模式为硬件设备在TEE中对应的运行模式;
非安全控制单元,还用于根据安全控制单元发送的第二切换信息,通过硬件设备在REE中的驱动程序控制硬件设备进入非安全模式,然后指示显示模块130调用切换到非安全模式的硬件设备,显示REE中的待处理事件的响应界面。其中,第二切换信息用于指示硬件设备已退出安全模式,非安全模式为硬件在REE中对应的运行模式。
在上述实施例的基础上,在本发明的另一实施例中,切换模块120还用于根据TUI显示退出请求,指示显示模块130从当前的TA界面切换到CA界面,TUI显示退出请求是触发模块110根据用户在TA界面上的第二操作触发的。
作为本实施例的一种具体的实施方式,安全控制单元,用于根据TUI显示退出请求,通过硬件设备在TEE中的驱动程序控制硬件设备退出当前的安全模式,安全模式为硬件设备在TEE中对应的运行模式;
非安全控制单元,用于根据安全控制单元发送的第三切换信息,通过硬件设备在REE中的驱动程序控制硬件设备进入非安全模式,然后指示显示模块130调用切换到非安全模式的硬件设备,在REE中显示CA界面。其中,第三切换信息用于指示硬件设备已退出安全模式,非安全模式为硬件在REE中对应的运行模式。
本发明实施例提供的终端,可以执行上述方法实施例,其实现原理和技术效果类似,此处不再赘述。
在上述确定读写路径的装置的多个实施例中,应当理解的是,在一种实现方式下,后端触发模块110、切换模块120和显示模块130可以是可以由处理器执行存储器中的程序或指令来实现的(换言之,即由处理器以及与所述处理器耦合的存储器中的特殊指令相互配合来实现);在另一种实现方式下,后端触发模块110、切换模块120和显示模块130也可以分别通过专有电路来实现,具体实现方式参见现有技术,这里不再赘述;在再一种实现方式下,后端触发模块110、切换模块120和显示模块130也可以通过现场可编程门阵列(FPGA,Field-ProgrammableGateArray)来实现,具体实现方式参见现有技术,这里不再赘述,本发明包括但不限于前述实现方式,应当理解的是,只要按照本发明的思想实现的方案,都落入本发明实施例所保护的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
图10为本发明提供的终端实施例二的结构示意图,终端上运行有客户应用CA,并部署了复杂执行环境和可信执行环境,如图10所示,本实施例中的终端200包括:至少一个处理器210,存储器220,至少一个网络接口230或者其他用户接口240,至少一个通信总线250,用于显示终端的界面的硬件设备260。
通信总线250用于实现这些组件之间的连接通信。该终端设备200可选的包含用户接口240,包括显示器(例如,触摸屏、LCD、CRT、全息成像(Holographic)或者投影(Projector)等),键盘或者点击设备(例如,鼠标、轨迹球(trackball)、触感板或者触摸屏等)。
存储器220可以包括只读存储器和随机存取存储器,并向处理器210提供指令和数据。
在一些实施方式中,存储器220存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:
操作系统221,包含各种系统程序,例如图1所示的REE驱动模块、TEE驱动模块和两侧的驱动模块等,用于实现各种基础业务以及处理基于硬件的任务;
应用程序模块222,包含各种应用程序,例如图1所示的CA和TA等,用于实现各种应用业务。
用于显示终端的界面的硬件设备260可以包括显示内存、显示设备、触摸屏等。
在本发明实施例中,通过调用存储器220存储的程序或指令,处理器210用于:
根据用户在CA的CA界面上的第一操作,触发CA的可信用户界面TUI显示请求,CA界面为CA在复杂执行环境中的用户界面;
根据TUI显示请求,将CA的显示环境从复杂执行环境切换到可信执行环境;
控制硬件设备260显示CA在可信执行环境中的可信应用TA界面,TA界面被终端的用户用于输入个人信息。
进一步的,作为本发明的一种具体的实施方式,在根据TUI显示请求,将CA的显示环境从复杂执行环境切换到可信执行环境的方面,处理器210具体用于:
根据CA的TUI显示请求,通过硬件设备在复杂执行环境中的驱动程序控制硬件设备退出当前的非安全模式,非安全模式为硬件设备在复杂执行环境中对应的运行模式;
根据第一切换信息,通过硬件设备在可信执行环境中的驱动程序控制硬件设备进入安全模式,第一切换信息用于指示硬件设备已退出非安全模式,安全模式为硬件在可信执行环境中对应的运行模式。
在显示CA在可信执行环境中的可信应用TA界面的方面,处理器210具体用于:
在可信执行环境中运行与CA对应的TA;
调用处于安全模式的硬件设备,在可信执行环境中显示TA界面。
在本发明的一实施例中,处理器210还用于:根据非安全事件响应消息通过硬件设备260将终端从当前的TA界面切换到复杂执行环境中的待处理事件的响应界面,然后根据响应反馈消息控制硬件设备260重新显示TA界面;其中,非安全事件响应消息是由复杂执行环境中的待处理事件触发的;响应反馈消息表示终端的用户通过响应界面完成非安全事件的处理。
进一步的,作为本发明的一种具体的实施方式,处理器210具体用于:
根据非安全事件响应消息触发TUI显示暂停请求;
根据TUI显示暂停请求,通过硬件设备在可信执行环境中的驱动程序控制硬件设备退出当前的安全模式,安全模式为硬件设备在可信执行环境中对应的运行模式;
根据第二切换信息,通过硬件设备在复杂执行环境中的驱动程序控制硬件设备进入非安全模式,然后调用切换到非安全模式的硬件设备,显示复杂执行环境中的待处理事件的响应界面;其中,第二切换信息用于指示硬件设备已退出安全模式,非安全模式为硬件在复杂执行环境中对应的运行模式。
在本发明的另一实施例中,处理器210还用于:
根据TUI显示退出请求,通过硬件设备260将终端从当前的TA界面切换到CA界面,TUI显示退出请求是触发模块根据用户在TA界面上的第二操作触发的。
进一步的,作为本发明的一种具体的实施方式,在根据TUI显示退出请求,从当前的TA界面切换到CA界面的方面,处理器210具体用于:
根据TUI显示退出请求,通过硬件设备在可信执行环境中的驱动程序控制硬件设备退出当前的安全模式,安全模式为硬件设备在可信执行环境中对应的运行模式;
根据第三切换信息,通过硬件设备在复杂执行环境中的驱动程序控制硬件设备进入非安全模式,然后调用切换到非安全模式的硬件设备,在复杂执行环境中显示CA界面;其中,第三切换信息用于指示硬件设备已退出安全模式,非安全模式为硬件在复杂执行环境中对应的运行模式。
本实施例提供的终端,可以执行上述方法实施例,其实现原理和技术效果类似,此处不再赘述。
图11为本发明提供的终端实施例三的结构示意图,终端上运行有客户应用CA,并部署了复杂执行环境和可信执行环境,如图11所示,本实施例中的终端300包括:射频(RadioFrequency,RF)电路310、存储器320、输入单元330、显示单元340、传感器350、音频电路360、无线保真(wirelessfidelity,WiFi)模块370、处理器380、以及电源390等部件。本领域技术人员可以理解,图11中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图11对终端300的某些构成部件进行具体的介绍。
在本实施例中,处理器380可以实现上述图9中所示的终端所包含的各功能模块的功能,具体的,处理器380用于:
根据用户在CA的CA界面上的第一操作,触发CA的可信用户界面TUI显示请求,CA界面为CA在复杂执行环境中的用户界面;
根据TUI显示请求,将CA的显示环境从复杂执行环境切换到可信执行环境;
控制与显示相关的硬件设备显示CA在可信执行环境中的可信应用TA界面,TA界面被终端的用户用于输入个人信息。
作为一种具体的实施方式,在根据TUI显示请求,将CA的显示环境从复杂执行环境切换到可信执行环境的方面,处理器380具体用于:
根据CA的TUI显示请求,通过与显示相关的硬件设备在复杂执行环境中的驱动程序控制硬件设备退出当前的非安全模式,非安全模式为硬件设备在复杂执行环境中对应的运行模式;
根据第一切换信息,通过硬件设备在可信执行环境中的驱动程序控制硬件设备进入安全模式,第一切换信息用于指示硬件设备已退出非安全模式,安全模式为硬件在可信执行环境中对应的运行模式。
在显示CA在可信执行环境中的可信应用TA界面的方面,处理器380具体用于:
在可信执行环境中运行与CA对应的TA;
调用处于安全模式的硬件设备,在可信执行环境中显示TA界面。
其中,与显示相关的硬件设备包括上述输入单元330、显示单元340以及存储器320中与显示相关的内存等其他与显示相关的设备。
在本发明的一实施例中,处理器380还用于:根据非安全事件响应消息通过硬件设备将终端从当前的TA界面切换到复杂执行环境中的待处理事件的响应界面,然后根据响应反馈消息控制硬件设备重新显示TA界面;其中,非安全事件响应消息是由复杂执行环境中的待处理事件触发的;响应反馈消息表示终端的用户通过响应界面完成非安全事件的处理。
进一步的,作为本发明的一种具体的实施方式,处理器380具体用于:
根据非安全事件响应消息触发TUI显示暂停请求;
根据TUI显示暂停请求,通过硬件设备在可信执行环境中的驱动程序控制硬件设备退出当前的安全模式,安全模式为硬件设备在可信执行环境中对应的运行模式;
根据第二切换信息,通过硬件设备在复杂执行环境中的驱动程序控制硬件设备进入非安全模式,然后调用切换到非安全模式的硬件设备,显示复杂执行环境中的待处理事件的响应界面;其中,第二切换信息用于指示硬件设备已退出安全模式,非安全模式为硬件在复杂执行环境中对应的运行模式。
在本发明的另一实施例中,处理器380还用于:
根据TUI显示退出请求,通过硬件设备将终端从当前的TA界面切换到CA界面,TUI显示退出请求是触发模块根据用户在TA界面上的第二操作触发的。
进一步的,作为本发明的一种具体的实施方式,在根据TUI显示退出请求,从当前的TA界面切换到CA界面的方面,处理器380具体用于:
根据TUI显示退出请求,通过硬件设备在可信执行环境中的驱动程序控制硬件设备退出当前的安全模式,安全模式为硬件设备在可信执行环境中对应的运行模式;
根据第三切换信息,通过硬件设备在复杂执行环境中的驱动程序控制硬件设备进入非安全模式,然后调用切换到非安全模式的硬件设备,在复杂执行环境中显示CA界面;其中,第三切换信息用于指示硬件设备已退出安全模式,非安全模式为硬件在复杂执行环境中对应的运行模式。
可以理解的,存储器320可以为该终端300的内存或者该终端300的内存和外存。存储器320包括NVRAM非易失存储器、DRAM动态随机存储器、SRAM静态随机存储器、Flash闪存以及硬盘、光盘、USB盘、软盘或磁带机。
该输入单元330可用于接收输入的数字或字符信息,如用户输入的汉字串或者字母串,以及产生与终端300的用户设置以及功能控制有关的信号输入。具体地,本发明实施例中,该输入单元330可以包括触控面板331。触控面板331,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板331上或在触控面板331的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板331可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给该处理器380,并能接收处理器380发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板331。除了触控面板331,输入单元330还可以包括其他输入设备332,其他输入设备332可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
该终端300还可以包括显示单元340,该显示单元340可用于显示由用户输入的信息或提供给用户的信息以及终端300的各种菜单界面。具体的,该显示单元340该显示单元340可包括显示面板341,可选的,可以采用液晶显示器(LiquidCrystalDisplay,LCD)或有机发光二极管(OrganicLight-EmittingDiode,OLED)等形式来配置显示面板641。
本发明实施例中,该触控面板331覆盖该显示面板641,形成触摸显示屏,当该触摸显示屏检测到在其上或附近的触摸操作后,传送给处理器380以确定触摸事件的类型,随后处理器380根据触摸事件的类型在触摸显示屏上提供相应的视觉输出。
本发明实施例中,该触摸显示屏包括应用程序界面显示区及常用控件显示区。该应用程序界面显示区及该常用控件显示区的排列方式并不限定,可以为上下排列、左右排列等可以区分两个显示区的排列方式。该应用程序界面显示区可以用于显示应用程序的界面。每一个界面可以包含至少一个应用程序的图标和/或桌面控件等界面元素。该应用程序界面显示区也可以为不包含任何内容的空界面。该常用控件显示区用于显示使用率较高的控件,例如,设置按钮、界面编号、滚动条、电话本图标等应用程序图标等。
该处理器380是终端300的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在该存储器320内的软件程序和/或模块以及数据,执行终端300的各种功能和处理数据,从而对终端300进行整体监控。可选的,该处理器380可包括一个或多个处理单元。
本实施例提供的终端,可以执行上述方法实施例,其实现原理和技术效果类似,此处不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (21)
1.一种用户界面切换方法,所述方法用于终端,所述终端上运行有客户应用CA,其特征在于,所述终端部署了复杂执行环境和可信执行环境,所述方法包括:
根据用户在所述CA的CA界面上的第一操作,触发所述CA的可信用户界面TUI显示请求,所述CA界面为所述CA在所述复杂执行环境中的用户界面;
根据所述TUI显示请求,将所述CA的显示环境从所述复杂执行环境切换到所述可信执行环境;
显示所述CA在所述可信执行环境中的可信应用TA界面,所述TA界面被所述终端的用户用于输入个人信息。
2.根据权利要求1所述的方法,其特征在于,所述终端包括与显示相关的硬件设备,所述与显示相关的硬件设备用于显示所述CA界面和所述TA界面,所述根据所述TUI显示请求,将所述CA的显示环境从所述复杂执行环境切换到所述可信执行环境,包括:
根据所述CA的TUI显示请求,通过所述硬件设备在所述复杂执行环境中的驱动程序控制所述硬件设备退出当前的非安全模式,所述非安全模式为所述硬件设备在所述复杂执行环境中对应的运行模式;
根据第一切换信息,通过所述硬件设备在所述可信执行环境中的驱动程序控制所述硬件设备进入安全模式,所述第一切换信息用于指示所述硬件设备已退出所述非安全模式,所述安全模式为所述硬件在所述可信执行环境中对应的运行模式。
3.根据权利要求2所述的方法,其特征在于,所述显示所述CA在所述可信执行环境中的可信应用TA界面,包括:
在所述可信执行环境中运行与所述CA对应的TA;
通过调用处于安全模式的所述硬件设备,在所述可信执行环境中显示所述TA界面。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据非安全事件响应消息从所述TA界面切换到所述复杂执行环境中的待处理事件的响应界面,所述非安全事件响应消息是由所述复杂执行环境中的待处理事件触发的;
根据响应反馈消息重新显示所述TA界面,所述响应反馈消息表示所述终端的用户通过所述响应界面完成所述非安全事件的处理。
5.根据权利要求4所述的方法,其特征在于,所述终端包括与显示相关的硬件设备,所述与显示相关的硬件设备用于显示所述CA界面和所述TA界面,所述根据非安全事件响应消息从所述TA界面切换到所述复杂执行环境中的待处理事件的响应界面,具体包括:
根据所述非安全事件响应消息触发TUI显示暂停请求;
根据所述TUI显示暂停请求,通过所述硬件设备在所述可信执行环境中的驱动程序控制所述硬件设备退出当前的安全模式,所述安全模式为所述硬件设备在所述可信执行环境中对应的运行模式;
根据第二切换信息,通过所述硬件设备在所述复杂执行环境中的驱动程序控制所述硬件设备进入非安全模式,所述第二切换信息用于指示所述硬件设备已退出所述安全模式,所述非安全模式为所述硬件在所述复杂执行环境中对应的运行模式;
通过调用切换到非安全模式的所述硬件设备,显示所述复杂执行环境中的待处理事件的响应界面。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述方法还包括:
根据TUI显示退出请求,从当前的TA界面切换到所述CA界面,所述TUI显示退出请求是由所述用户在所述TA界面上的第二操作触发的。
7.根据权利要求6所述的方法,其特征在于,所述终端包括与显示相关的硬件设备,所述与显示相关的硬件设备用于显示所述CA界面和所述TA界面,所述根据TUI显示退出请求,从当前的TA界面切换到所述CA界面,具体包括:
根据所述TUI显示退出请求,通过所述硬件设备在所述可信执行环境中的驱动程序控制所述硬件设备退出当前的安全模式,所述安全模式为所述硬件设备在所述可信执行环境中对应的运行模式;
根据第三切换信息,通过所述硬件设备在所述复杂执行环境中的驱动程序控制所述硬件设备进入非安全模式,所述第三切换信息用于指示所述硬件设备已退出所述安全模式,所述非安全模式为所述硬件在所述复杂执行环境中对应的运行模式;
通过调用切换到非安全模式的所述硬件设备,在所述复杂执行环境中显示所述CA界面。
8.一种终端,所述终端上运行有客户应用CA,其特征在于,所述终端部署了复杂执行环境和可信执行环境,所述终端包括:
触发模块,用于根据用户在所述CA的CA界面上的第一操作,触发所述CA的可信用户界面TUI显示请求,所述CA界面为所述CA在所述复杂执行环境中的用户界面;
切换模块,用于根据所述TUI显示请求,将所述CA的显示环境从所述复杂执行环境切换到所述可信执行环境;
显示模块,用于显示所述CA在所述可信执行环境中的可信应用TA界面,所述TA界面被所述终端的用户用于输入个人信息。
9.根据权利要求8所述的终端,其特征在于,所述终端还包括与显示相关的硬件设备,在所述根据所述TUI显示请求,将所述CA的显示环境从所述复杂执行环境切换到所述可信执行环境的方面,所述切换模块,具体用于:
根据所述CA的TUI显示请求,通过所述硬件设备在所述复杂执行环境中的驱动程序控制所述硬件设备退出当前的非安全模式,所述非安全模式为所述硬件设备在所述复杂执行环境中对应的运行模式;
根据所述第一切换信息,通过所述硬件设备在所述可信执行环境中的驱动程序控制所述硬件设备进入安全模式,所述第一切换信息用于指示所述硬件设备已退出所述非安全模式,所述安全模式为所述硬件在所述可信执行环境中对应的运行模式。
10.根据权利要求9所述的终端,其特征在于,在所述显示所述CA在所述可信执行环境中的可信应用TA界面的方面,所述显示模块,具体用于:
在所述可信执行环境中运行与所述CA对应的TA;
调用处于安全模式的所述硬件设备,在所述可信执行环境中显示所述TA界面。
11.根据权利要求8所述的终端,其特征在于,所述切换模块,还用于根据非安全事件响应消息通过所述显示模块将所述终端从当前的TA界面切换到所述复杂执行环境中的待处理事件的响应界面,然后根据响应反馈消息指示所述显示模块重新显示所述TA界面;其中,所述非安全事件响应消息是由所述复杂执行环境中的待处理事件触发的;所述响应反馈消息表示所述终端的用户通过所述响应界面完成所述非安全事件的处理。
12.根据权利要求11所述的终端,其特征在于,所述终端包括与显示相关的硬件设备,所述与显示相关的硬件设备用于显示所述CA界面和所述TA界面,所述切换模块,具体用于:
根据所述非安全事件响应消息触发TUI显示暂停请求;
根据所述TUI显示暂停请求,通过所述硬件设备在所述可信执行环境中的驱动程序控制所述硬件设备退出当前的安全模式,所述安全模式为所述硬件设备在所述可信执行环境中对应的运行模式;
根据所述第二切换信息,通过所述硬件设备在所述复杂执行环境中的驱动程序控制所述硬件设备进入非安全模式,然后指示所述显示模块调用切换到非安全模式的所述硬件设备,显示所述复杂执行环境中的待处理事件的响应界面;其中,所述第二切换信息用于指示所述硬件设备已退出所述安全模式,所述非安全模式为所述硬件在所述复杂执行环境中对应的运行模式。
13.根据权利要求8-12任一项所述的终端,其特征在于,所述切换模块,还用于:
根据TUI显示退出请求,通过所述显示模块将所述终端从当前的TA界面切换到所述CA界面,所述TUI显示退出请求是所述触发模块根据所述用户在所述TA界面上的第二操作触发的。
14.根据权利要求13所述的终端,其特征在于,所述终端包括与显示相关的硬件设备,在所述根据TUI显示退出请求,从当前的TA界面切换到所述CA界面的方面,所述切换模块,具体用于:
根据所述TUI显示退出请求,通过所述硬件设备在所述可信执行环境中的驱动程序控制所述硬件设备退出当前的安全模式,所述安全模式为所述硬件设备在所述可信执行环境中对应的运行模式;
根据所述第三切换信息,通过所述硬件设备在所述复杂执行环境中的驱动程序控制所述硬件设备进入非安全模式,然后指示所述显示模块调用切换到非安全模式的所述硬件设备,在所述复杂执行环境中显示所述CA界面;其中,所述第三切换信息用于指示所述硬件设备已退出所述安全模式,所述非安全模式为所述硬件在所述复杂执行环境中对应的运行模式。
15.一种终端,所述终端上运行有客户应用CA,其特征在于,所述终端部署了复杂执行环境和可信执行环境,所述终端包括:处理器、存储器和用于显示所述终端的界面的硬件设备,所述存储器存储程序或指令,所述处理器通过调用所述存储器存储的程序或指令,用于:
根据用户在所述CA的CA界面上的第一操作,触发所述CA的可信用户界面TUI显示请求,所述CA界面为所述CA在所述复杂执行环境中的用户界面;
根据所述TUI显示请求,将所述CA的显示环境从所述复杂执行环境切换到所述可信执行环境;
控制所述硬件设备显示所述CA在所述可信执行环境中的可信应用TA界面,所述TA界面被所述终端的用户用于输入个人信息。
16.根据权利要求15所述的终端,其特征在于,在所述根据所述TUI显示请求,将所述CA的显示环境从所述复杂执行环境切换到所述可信执行环境的方面,所述处理器,具体用于:
根据所述CA的TUI显示请求,通过所述硬件设备在所述复杂执行环境中的驱动程序控制所述硬件设备退出当前的非安全模式,所述非安全模式为所述硬件设备在所述复杂执行环境中对应的运行模式;
根据所述第一切换信息,通过所述硬件设备在所述可信执行环境中的驱动程序控制所述硬件设备进入安全模式,所述第一切换信息用于指示所述硬件设备已退出所述非安全模式,所述安全模式为所述硬件在所述可信执行环境中对应的运行模式。
17.根据权利要求16所述的终端,其特征在于,在所述显示所述CA在所述可信执行环境中的可信应用TA界面的方面,所述处理器,具体用于:
在所述可信执行环境中运行与所述CA对应的TA;
调用处于安全模式的所述硬件设备,在所述可信执行环境中显示所述TA界面。
18.根据权利要求15所述的终端,其特征在于,所述处理器,还用于根据非安全事件响应消息通过所述硬件设备将所述终端从当前的TA界面切换到所述复杂执行环境中的待处理事件的响应界面,然后根据响应反馈消息控制所述硬件设备重新显示所述TA界面;其中,所述非安全事件响应消息是由所述复杂执行环境中的待处理事件触发的;所述响应反馈消息表示所述终端的用户通过所述响应界面完成所述非安全事件的处理。
19.根据权利要求18所述的终端,其特征在于,所述处理器,具体用于:
根据所述非安全事件响应消息触发TUI显示暂停请求;
根据所述TUI显示暂停请求,通过所述硬件设备在所述可信执行环境中的驱动程序控制所述硬件设备退出当前的安全模式,所述安全模式为所述硬件设备在所述可信执行环境中对应的运行模式;
根据所述第二切换信息,通过所述硬件设备在所述复杂执行环境中的驱动程序控制所述硬件设备进入非安全模式,然后调用切换到非安全模式的所述硬件设备,显示所述复杂执行环境中的待处理事件的响应界面;其中,所述第二切换信息用于指示所述硬件设备已退出所述安全模式,所述非安全模式为所述硬件在所述复杂执行环境中对应的运行模式。
20.根据权利要求15-19任一项所述的终端,其特征在于,所述处理器,还用于:
根据TUI显示退出请求,通过所述硬件设备将所述终端从当前的TA界面切换到所述CA界面,所述TUI显示退出请求是所述触发模块根据所述用户在所述TA界面上的第二操作触发的。
21.根据权利要求20所述的终端,其特征在于,所述终端包括与显示相关的硬件设备,在所述根据TUI显示退出请求,从当前的TA界面切换到所述CA界面的方面,所述处理器,具体用于:
根据所述TUI显示退出请求,通过所述硬件设备在所述可信执行环境中的驱动程序控制所述硬件设备退出当前的安全模式,所述安全模式为所述硬件设备在所述可信执行环境中对应的运行模式;
根据所述第三切换信息,通过所述硬件设备在所述复杂执行环境中的驱动程序控制所述硬件设备进入非安全模式,然后调用切换到非安全模式的所述硬件设备,在所述复杂执行环境中显示所述CA界面;其中,所述第三切换信息用于指示所述硬件设备已退出所述安全模式,所述非安全模式为所述硬件在所述复杂执行环境中对应的运行模式。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910227682.2A CN110059500A (zh) | 2015-11-30 | 2015-11-30 | 用户界面切换方法和终端 |
CN201510859719.5A CN105528554B (zh) | 2015-11-30 | 2015-11-30 | 用户界面切换方法和终端 |
EP16869863.7A EP3376425B1 (en) | 2015-11-30 | 2016-11-09 | User interface switching method and terminal |
BR112018010716-6A BR112018010716B1 (pt) | 2015-11-30 | 2016-11-09 | Método de comutação de interface de usuário, terminal, mídia não transitória legível por computador, e produto de programa de computador |
PCT/CN2016/105159 WO2017092553A1 (zh) | 2015-11-30 | 2016-11-09 | 用户界面切换方法和终端 |
EP19195771.1A EP3663954A1 (en) | 2015-11-30 | 2016-11-09 | User interface switching method and terminal |
US15/991,693 US11003745B2 (en) | 2015-11-30 | 2018-05-29 | User interface switching method and terminal |
US17/223,414 US11874903B2 (en) | 2015-11-30 | 2021-04-06 | User interface switching method and terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510859719.5A CN105528554B (zh) | 2015-11-30 | 2015-11-30 | 用户界面切换方法和终端 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910227682.2A Division CN110059500A (zh) | 2015-11-30 | 2015-11-30 | 用户界面切换方法和终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105528554A true CN105528554A (zh) | 2016-04-27 |
CN105528554B CN105528554B (zh) | 2019-04-05 |
Family
ID=55770774
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910227682.2A Pending CN110059500A (zh) | 2015-11-30 | 2015-11-30 | 用户界面切换方法和终端 |
CN201510859719.5A Active CN105528554B (zh) | 2015-11-30 | 2015-11-30 | 用户界面切换方法和终端 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910227682.2A Pending CN110059500A (zh) | 2015-11-30 | 2015-11-30 | 用户界面切换方法和终端 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11003745B2 (zh) |
EP (2) | EP3376425B1 (zh) |
CN (2) | CN110059500A (zh) |
WO (1) | WO2017092553A1 (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506472A (zh) * | 2016-11-01 | 2017-03-15 | 黄付营 | 一种安全的移动终端电子认证方法及系统 |
WO2017092553A1 (zh) * | 2015-11-30 | 2017-06-08 | 华为技术有限公司 | 用户界面切换方法和终端 |
CN106990972A (zh) * | 2017-04-13 | 2017-07-28 | 沈阳微可信科技有限公司 | 用于运行可信用户界面的方法和装置 |
CN107451813A (zh) * | 2016-06-01 | 2017-12-08 | 华为终端(东莞)有限公司 | 支付方法、支付设备和支付服务器 |
CN107908957A (zh) * | 2017-11-03 | 2018-04-13 | 北京邮电大学 | 一种智能终端的安全运行管理方法及系统 |
CN107980134A (zh) * | 2017-08-10 | 2018-05-01 | 福建联迪商用设备有限公司 | 智能终端信息安全输入的方法及其系统 |
CN109214215A (zh) * | 2018-06-19 | 2019-01-15 | 中国银联股份有限公司 | 基于tee和ree的分离式切换方法及其系统 |
CN109766152A (zh) * | 2018-11-01 | 2019-05-17 | 华为终端有限公司 | 一种交互方法及装置 |
CN110348252A (zh) * | 2018-04-02 | 2019-10-18 | 华为技术有限公司 | 基于信任区的操作系统和方法 |
WO2020135532A1 (zh) * | 2018-12-29 | 2020-07-02 | 华为技术有限公司 | 交易安全处理方法、装置及终端设备 |
CN112711452A (zh) * | 2019-10-24 | 2021-04-27 | 华为技术有限公司 | 一种图像显示方法与电子设备 |
CN113190869A (zh) * | 2021-05-27 | 2021-07-30 | 中国人民解放军国防科技大学 | 基于tee的强制访问控制安全增强框架性能评估方法及系统 |
WO2023134376A1 (zh) * | 2022-01-17 | 2023-07-20 | 荣耀终端有限公司 | 信息处理方法和装置 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105825128B (zh) | 2016-03-15 | 2020-05-19 | 华为技术有限公司 | 一种数据输入方法、装置及用户设备 |
CN108614968B (zh) * | 2018-05-04 | 2020-11-24 | 飞天诚信科技股份有限公司 | 一种在通用平台下安全交互的方法及智能终端 |
US11132440B2 (en) * | 2018-11-01 | 2021-09-28 | Foundation Of Soongsil University-Industry Cooperation | Hybrid trust execution environment based android security framework, android device equipped with the same and method of executing trust service in android device |
US11330317B2 (en) | 2018-12-28 | 2022-05-10 | Dish Network L.L.C. | Methods and systems for discovery of a processing offloader |
CN112307483A (zh) * | 2019-07-30 | 2021-02-02 | 华为技术有限公司 | 可信用户界面的显示方法及电子设备 |
CN115689553A (zh) * | 2021-07-27 | 2023-02-03 | 华为技术有限公司 | 一种支付方法、装置及终端设备 |
CN115618328B (zh) * | 2022-12-16 | 2023-06-13 | 飞腾信息技术有限公司 | 安全架构系统、安全管理方法、计算设备及可读存储介质 |
CN117808474B (zh) * | 2024-03-01 | 2024-06-18 | 花瓣支付(深圳)有限公司 | 可信用户界面的显示方法、设备、可读存储介质及芯片 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103136488A (zh) * | 2011-12-02 | 2013-06-05 | 三星电子株式会社 | 保护触摸输入的方法和装置 |
US20130254842A1 (en) * | 2012-03-21 | 2013-09-26 | Samsung Electronics Co., Ltd. | Operation of mobile device as trusted mobile web client or trusted mobile web server |
CN103718187A (zh) * | 2011-05-27 | 2014-04-09 | 高通股份有限公司 | 经由触摸屏的安全输入 |
CN104143065A (zh) * | 2014-08-28 | 2014-11-12 | 北京握奇智能科技有限公司 | 安全智能终端设备、及信息处理方法 |
CN104318182A (zh) * | 2014-10-29 | 2015-01-28 | 中国科学院信息工程研究所 | 一种基于处理器安全扩展的智能终端隔离系统及方法 |
CN104376274A (zh) * | 2014-11-21 | 2015-02-25 | 北京奇虎科技有限公司 | 移动终端支付界面保护方法及装置 |
CN104809413A (zh) * | 2015-05-13 | 2015-07-29 | 上海瓶钵信息科技有限公司 | 基于TrustZone技术的移动平台可信用户界面框架 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7783891B2 (en) * | 2004-02-25 | 2010-08-24 | Microsoft Corporation | System and method facilitating secure credential management |
US20100306076A1 (en) * | 2009-05-29 | 2010-12-02 | Ebay Inc. | Trusted Integrity Manager (TIM) |
DE102011012227A1 (de) * | 2011-02-24 | 2012-08-30 | Giesecke & Devrient Gmbh | Verfahren zum Datenaustausch in einer gesicherten Laufzeitumgebung |
CN104205112B (zh) * | 2012-04-16 | 2018-09-21 | 英特尔公司 | 安全控制器、电子设备、用于可信用户交互的方法和装置 |
FR2998689B1 (fr) * | 2012-11-27 | 2014-12-26 | Oberthur Technologies | Ensemble electronique comprenant un module de desactivation |
CN104424412A (zh) * | 2013-09-03 | 2015-03-18 | 北京三星通信技术研究有限公司 | 对智能终端中的信息进行保护的方法及智能终端、切换页面的方法 |
CN103745155A (zh) * | 2014-01-03 | 2014-04-23 | 东信和平科技股份有限公司 | 一种可信Key及其安全操作方法 |
CN104392188B (zh) * | 2014-11-06 | 2017-10-27 | 三星电子(中国)研发中心 | 一种安全数据存储方法和系统 |
KR102281782B1 (ko) * | 2014-11-14 | 2021-07-27 | 삼성전자주식회사 | 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치 |
US9842065B2 (en) * | 2015-06-15 | 2017-12-12 | Intel Corporation | Virtualization-based platform protection technology |
CN110059500A (zh) * | 2015-11-30 | 2019-07-26 | 华为技术有限公司 | 用户界面切换方法和终端 |
-
2015
- 2015-11-30 CN CN201910227682.2A patent/CN110059500A/zh active Pending
- 2015-11-30 CN CN201510859719.5A patent/CN105528554B/zh active Active
-
2016
- 2016-11-09 EP EP16869863.7A patent/EP3376425B1/en active Active
- 2016-11-09 WO PCT/CN2016/105159 patent/WO2017092553A1/zh active Application Filing
- 2016-11-09 EP EP19195771.1A patent/EP3663954A1/en not_active Withdrawn
-
2018
- 2018-05-29 US US15/991,693 patent/US11003745B2/en active Active
-
2021
- 2021-04-06 US US17/223,414 patent/US11874903B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103718187A (zh) * | 2011-05-27 | 2014-04-09 | 高通股份有限公司 | 经由触摸屏的安全输入 |
CN103136488A (zh) * | 2011-12-02 | 2013-06-05 | 三星电子株式会社 | 保护触摸输入的方法和装置 |
US20130254842A1 (en) * | 2012-03-21 | 2013-09-26 | Samsung Electronics Co., Ltd. | Operation of mobile device as trusted mobile web client or trusted mobile web server |
CN104143065A (zh) * | 2014-08-28 | 2014-11-12 | 北京握奇智能科技有限公司 | 安全智能终端设备、及信息处理方法 |
CN104318182A (zh) * | 2014-10-29 | 2015-01-28 | 中国科学院信息工程研究所 | 一种基于处理器安全扩展的智能终端隔离系统及方法 |
CN104376274A (zh) * | 2014-11-21 | 2015-02-25 | 北京奇虎科技有限公司 | 移动终端支付界面保护方法及装置 |
CN104809413A (zh) * | 2015-05-13 | 2015-07-29 | 上海瓶钵信息科技有限公司 | 基于TrustZone技术的移动平台可信用户界面框架 |
Non-Patent Citations (1)
Title |
---|
GLOBALPLATFORM: "《Trusted User Interface API Version1.0》", 30 June 2013 * |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017092553A1 (zh) * | 2015-11-30 | 2017-06-08 | 华为技术有限公司 | 用户界面切换方法和终端 |
US11003745B2 (en) | 2015-11-30 | 2021-05-11 | Huawei Technologies Co., Ltd. | User interface switching method and terminal |
US11874903B2 (en) | 2015-11-30 | 2024-01-16 | Huawei Technologies Co., Ltd. | User interface switching method and terminal |
CN107451813A (zh) * | 2016-06-01 | 2017-12-08 | 华为终端(东莞)有限公司 | 支付方法、支付设备和支付服务器 |
CN107451813B (zh) * | 2016-06-01 | 2021-05-18 | 华为终端有限公司 | 支付方法、支付设备和支付服务器 |
CN106506472A (zh) * | 2016-11-01 | 2017-03-15 | 黄付营 | 一种安全的移动终端电子认证方法及系统 |
CN106506472B (zh) * | 2016-11-01 | 2019-08-02 | 黄付营 | 一种安全的移动终端电子认证方法及系统 |
CN106990972A (zh) * | 2017-04-13 | 2017-07-28 | 沈阳微可信科技有限公司 | 用于运行可信用户界面的方法和装置 |
CN107980134A (zh) * | 2017-08-10 | 2018-05-01 | 福建联迪商用设备有限公司 | 智能终端信息安全输入的方法及其系统 |
WO2019028766A1 (zh) * | 2017-08-10 | 2019-02-14 | 福建联迪商用设备有限公司 | 智能终端信息安全输入的方法及其系统 |
CN107908957A (zh) * | 2017-11-03 | 2018-04-13 | 北京邮电大学 | 一种智能终端的安全运行管理方法及系统 |
US11443034B2 (en) | 2018-04-02 | 2022-09-13 | Huawei Technologies Co., Ltd. | Trust zone-based operating system and method |
CN110348252A (zh) * | 2018-04-02 | 2019-10-18 | 华为技术有限公司 | 基于信任区的操作系统和方法 |
CN110348252B (zh) * | 2018-04-02 | 2021-09-03 | 华为技术有限公司 | 基于信任区的操作系统和方法 |
WO2019242446A1 (zh) * | 2018-06-19 | 2019-12-26 | 中国银联股份有限公司 | 基于tee和ree的分离式切换方法及其系统 |
CN109214215B (zh) * | 2018-06-19 | 2021-10-26 | 中国银联股份有限公司 | 基于tee和ree的分离式切换方法及其系统 |
CN109214215A (zh) * | 2018-06-19 | 2019-01-15 | 中国银联股份有限公司 | 基于tee和ree的分离式切换方法及其系统 |
CN109766152B (zh) * | 2018-11-01 | 2022-07-12 | 华为终端有限公司 | 一种交互方法及装置 |
WO2020088321A1 (zh) * | 2018-11-01 | 2020-05-07 | 华为技术有限公司 | 一种交互方法及装置 |
CN109766152A (zh) * | 2018-11-01 | 2019-05-17 | 华为终端有限公司 | 一种交互方法及装置 |
US11709929B2 (en) | 2018-11-01 | 2023-07-25 | Huawei Technologies Co., Ltd. | Interaction method and apparatus |
WO2020135532A1 (zh) * | 2018-12-29 | 2020-07-02 | 华为技术有限公司 | 交易安全处理方法、装置及终端设备 |
CN111383015A (zh) * | 2018-12-29 | 2020-07-07 | 华为技术有限公司 | 交易安全处理方法、装置及终端设备 |
CN111383015B (zh) * | 2018-12-29 | 2023-11-03 | 华为技术有限公司 | 交易安全处理方法、装置及终端设备 |
US12001596B2 (en) | 2018-12-29 | 2024-06-04 | Huawei Technologies Co., Ltd. | Transaction security processing method and apparatus, and terminal device for using a trusted application in association with an audio file |
CN112711452B (zh) * | 2019-10-24 | 2023-11-03 | 华为技术有限公司 | 一种图像显示方法与电子设备 |
CN112711452A (zh) * | 2019-10-24 | 2021-04-27 | 华为技术有限公司 | 一种图像显示方法与电子设备 |
US11948233B2 (en) | 2019-10-24 | 2024-04-02 | Huawei Technologies Co., Ltd. | Image display method and electronic device |
CN113190869A (zh) * | 2021-05-27 | 2021-07-30 | 中国人民解放军国防科技大学 | 基于tee的强制访问控制安全增强框架性能评估方法及系统 |
WO2023134376A1 (zh) * | 2022-01-17 | 2023-07-20 | 荣耀终端有限公司 | 信息处理方法和装置 |
CN116484438A (zh) * | 2022-01-17 | 2023-07-25 | 荣耀终端有限公司 | 信息处理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
BR112018010716A2 (zh) | 2018-11-21 |
WO2017092553A1 (zh) | 2017-06-08 |
US11003745B2 (en) | 2021-05-11 |
US20180276352A1 (en) | 2018-09-27 |
EP3376425A1 (en) | 2018-09-19 |
EP3376425A4 (en) | 2018-09-19 |
EP3663954A1 (en) | 2020-06-10 |
CN105528554B (zh) | 2019-04-05 |
BR112018010716A8 (pt) | 2019-02-26 |
CN110059500A (zh) | 2019-07-26 |
EP3376425B1 (en) | 2020-01-08 |
US20210224360A1 (en) | 2021-07-22 |
US11874903B2 (en) | 2024-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105528554A (zh) | 用户界面切换方法和终端 | |
US9858411B2 (en) | Execution profiling mechanism | |
US6549194B1 (en) | Method for secure pin entry on touch screen display | |
CN103809967B (zh) | 应用和数据去除系统 | |
US20020171546A1 (en) | Universal, customizable security system for computers and other devices | |
CN103136488A (zh) | 保护触摸输入的方法和装置 | |
CN109033885B (zh) | 一种数据响应方法、终端设备以及服务器 | |
EP3467667B1 (en) | System-on-chip and terminal | |
KR101489152B1 (ko) | 스크린 캡쳐 방지장치 및 방법 | |
CN104077533A (zh) | 一种操作敏感数据的方法和设备 | |
CN105117663A (zh) | 一种应用的加密对象显示方法及装置 | |
CN105320542B (zh) | 一种移动终端退出异常界面的方法和装置 | |
CN103268197B (zh) | 一种锁定屏幕的方法、装置和终端设备 | |
CN103532938B (zh) | 应用数据保护的方法和系统 | |
CN103226442A (zh) | 一种批量处理文件的方法和装置 | |
CN106990972A (zh) | 用于运行可信用户界面的方法和装置 | |
CN104424028A (zh) | 终端设备以及切换方法 | |
CN105224364A (zh) | 一种基于锁屏的应用程序解锁方法及装置 | |
CN107370874A (zh) | 应用的启动方法、移动终端及存储介质 | |
CN109753793A (zh) | 一种热补丁方法及热补丁装置 | |
CN105847007A (zh) | 用于终端设备的身份验证方法和计算机设备 | |
JP2023078262A (ja) | 改良されたデータ制御及びアクセスの方法及びシステム | |
CN108804915A (zh) | 病毒程序清理方法、存储设备及电子终端 | |
CN103679017A (zh) | 防止用户界面被劫持的装置及方法 | |
CN106982418B (zh) | 一种移动终端防丢失的处理方法及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |