CN107924449B - 一种通知消息处理方法、装置及终端 - Google Patents

一种通知消息处理方法、装置及终端 Download PDF

Info

Publication number
CN107924449B
CN107924449B CN201680049422.5A CN201680049422A CN107924449B CN 107924449 B CN107924449 B CN 107924449B CN 201680049422 A CN201680049422 A CN 201680049422A CN 107924449 B CN107924449 B CN 107924449B
Authority
CN
China
Prior art keywords
trusted
application
tui
tee
notification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680049422.5A
Other languages
English (en)
Other versions
CN107924449A (zh
Inventor
李茹
吴黄伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN107924449A publication Critical patent/CN107924449A/zh
Application granted granted Critical
Publication of CN107924449B publication Critical patent/CN107924449B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例公开了一种通知消息的处理方法、装置及终端,该通知消息的处理方法中,当REE环境下的客户端应用CA接收到通知消息时,可以向可信执行环境TEE下可信通知应用发送检测命令,由可信通知应用检测TUI界面是否被TEE环境接管,若被TEE环境接管,CA可以将该通知消息传输给可信通知应用,使得可信通知应用将该通知消息显示在TUI界面上。可见,本发明实施例不仅能够保证TEE环境下的TA显示信息的安全性,还能在TA利用TUI界面显示时,通过可信通知应用在TUI界面显示其他应用接收到的通知消息。

Description

一种通知消息处理方法、装置及终端
技术领域
本发明涉及计算机技术领域,尤其涉及一种通知消息处理方法、装置及终端。
背景技术
随着计算机技术的发展,不断普及的终端可以安装各种各样的应用为人们的工作、生活及娱乐带来诸多便利,然而,由于终端存储着人们的大量敏感数据,其安全问题也逐渐得到重视。
为了确保终端中各种敏感数据在一个可信环境中被存储、处理及保护,终端中可以具有并存的两个执行环境,分别是可信执行环境(Trusted Executive Environment,TEE)以及富执行环境(Rich Execution Environment,REE),其中,可信执行环境虽然与富执行环境并存,但独立于富执行环境。可信执行环境具有安全性能,满足安全相关的要求,可以保护TEE下的资源免受软件的攻击,并设置严格的安全措施来保护数据以及软件的访问权限;富执行环境是由富操作系统(Rich Operation System,Rich OS)管理,与可调用的外设连接构成的,位于TEE的外部,该富执行环境及其上的客户端应用(ClientApplication,CA)不是以安全作为主要目标,而是以功能丰富为主要目标,因此,该富执行环境及其上的应用被认为是不可信的。
目前,TEE下的安全显示必须保证显示给用户的信息不能被REE或TEE中未授权的应用访问,当TEE下的一个可信应用(Trusted Application,TA)需求可信用户界面(Trusted User Interface,TUI)进行显示时,TA对于TUI界面显示资源的访问必须保证排他性,因此,多个TUI会话就无法同时访问屏幕显示资源(一个TUI会话控制一个TUI界面显示),并且TA对于TUI界面具有排他性及操作的顺序原子性。也就是说,当一个TUI会话被保留给TA的时候,当且仅当TA开始利用TUI界面显示的时候,才允许TA对于TUI界面的输入和输出控制权;TUI会话保证TA对于TUI界面的控制有超时限制,当TA的TUI会话开始并且TUI界面显示结束的时候开始计时(当TA占用TUI会话但是TUI界面不显示的时候开始进行超时计时),超时计时时间到达后TUI会话结束,此时,才允许其他应用对TUI界面的访问,从而导致其他应用在TA利用TUI界面显示时,其接收到的通知消息无法显示。
发明内容
本申请提供了一种通知消息处理方法、装置及终端,可以在TA利用TUI界面显示时,通过TEE环境认证通过的可信通知应用(Notification TA)同时在TUI界面显示多个应用接收到的通知消息。
本发明实施例第一方面提供了一种通知消息处理方法,该方法应用于具有富执行环境REE和可信执行环境TEE的终端中,REE与TEE为相互独立运行于终端中的两个执行环境,该方法包括:当REE下客户端应用CA接收到通知消息时,CA向TEE下可信通知应用发送检测命令;其中,可信通知应用为TEE认证通过的用于处理通知消息的可信应用;该可信通知应用可以检测TEE是否接管终端的可信用户界面TUI,若TEE接管终端的TUI界面,则该CA向可信通知应用传输CA接收到的通知消息;可信通知应用可以控制TUI界面显示该通知消息。可见,本发明实施例不仅能够保证TEE环境下的TA显示信息的安全性,还能在TA利用TUI界面显示时,通过可信通知应用在TUI界面显示其他应用接收到的通知消息。
在第一方面的第一种可能的实现方式中,可信通知应用检测TEE是否接管终端的可信用户界面TUI之前,TEE下可信应用TA可以控制TUI界面的第二区域显示所述TA的信息,该TA的信息可以为TA的应用界面或通知消息等;相应地,可信通知应用控制TUI界面显示通知消息,可以为:可信通知应用建立与终端的TUI界面的第一TUI会话连接,以控制TUI界面的第一区域显示通知消息;该第一区域与第二区域不重合,或者第一区域在第二区域中。其中,TEE下可信应用TA控制TUI界面的第二区域显示TA的信息,可以为:TA建立与TUI界面的第二TUI会话连接,以控制TUI界面的第二区域显示TA的信息。可见,该实施方式可以在TEE环境下控制TUI界面同时显示TA的信息以及CA的通知消息。
结合第一方面的实现方式或者第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,可信通知应用控制TUI界面显示通知消息之后,可信通知应用可以接收用户针对通知消息的输入操作;响应于该输入操作,可信通知应用控制CA接管终端的TUI界面。其中,输入操作可以是通过TEE环境接管TUI界面时通过TUI界面接收,可信通知应用控制CA接管TUI界面,由于CA运行于REE环境下,因此相当于REE环境接管TUI界面,以显示CA的应用界面,方便用户对通知消息进行处理,如该通知消息为来电时,用户可以通过该实施方式及时处理该来电。
结合第一方面的实现方式,或者第一方面的第一种或第二种可能的实现方式,在第一方面的第三种可能的实现方式中,可信通知应用检测TEE是否接管终端的可信用户界面TUI之前,可信通知应用确定注册列表中存在CA的应用标识,该注册列表中包括允许通过可信通知应用在所述TUI界面上显示通知消息的客户端应用的应用标识。例如,该CA为微信应用,则仅在注册列表中存在该微信应用的应用标识时,可信通知应用才检测TEE是否接管终端的TUI界面,确定是否在TEE环境下控制TUI界面显示微信应用的通知消息。相应地,结合第一方面的实现方式,或者第一方面的第一种至第三种任一种可能的实现方式,在第一方面的第四种可能的实现方式中,可信通知应用确定注册列表中存在CA的应用标识之前,CA向可信通知应用发送注册请求消息,注册请求消息中包括CA的应用标识;可信通知应用将应用标识添加到注册列表中,从而,使得可信通知应用在确定注册列表中包括CA的应用标识时,执行上述操作以控制TUI界面显示该CA的通知消息,可见,该实施方式进一步的保证了TEE环境下TUI界面显示信息的安全性。
结合第一方面的实现方式,或者第一方面的第一种至第四种任一种可能的实现方式,在第一方面的第五种可能的实现方式中,可信通知应用检测TEE是否接管终端的TUI界面,包括:可信通知应用检测TA是否与TUI界面已建立第二TUI会话连接;若TA与TUI界面已建立第二TUI会话连接,则可信通知应用确定TEE接管终端的TUI界面。可选地,结合第一方面的实现方式,或者第一方面的第一种至第四种任一种可能的实现方式,在第一方面的第六种可能的实现方式中,可信通知应用检测所述TEE是否接管终端的TUI界面,包括:可信通知应用根据系统设置参数中终端的显示屏参数确定TEE是否接管终端的TUI界面。可见,若TEE未接管终端的TUI界面,则可以采用现有技术实现REE环境下控制TUI界面显示CA的通知消息;若TEE接管终端的TUI界面,则可以通过可信通知应用实现TEE环境下控制TUI界面显示CA的通知消息。
本发明实施例第二方面提供了一种通知消息处理装置,该通知消息处理装置具有实现上述第一方面提供的方法的行为功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
本发明实施例第三方面提供了一种终端,该终端包括存储器、显示屏及处理器。其中,存储器、显示屏及处理器相互配合,可以用于实现上述第一方面提供的方法。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的终端的一种结构图;
图2是本发明实施例公开的一种REE环境下CA与TEE环境下TA之间建立会话连接的流程示意图;
图3是本发明实施例公开的一种通知消息处理方法的流程示意图;
图4是本发明实施例公开的另一种通知消息处理方法的流程示意图;
图5是本发明实施例公开的另一种通知消息处理方法的流程示意图;
图6是本发明实施例公开的另一种通知消息处理方法的流程示意图;
图7是本发明实施例公开的一种通知消息处理装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了便于理解,这里先介绍下本发明实施例的一种终端的结构图,请参阅图1,图1是本发明实施例公开的一种终端的结构图。其中,图1所示的终端可以是任何移动或便携式电子设备,包括但不限于移动电话、移动电脑、电脑、个人数字助理(Personal DigitalAssistant,PDA)、媒体播放器、智能电视等,本发明实施例不作限定。如图1所示,该终端包括富执行环境REE以及可信执行环境TEE,其中,执行环境(Execution Environment,EE)是由可以提供支撑应用运行的必要设施的一系列硬件和软件部件构成的,例如,硬件部件主要有处理器、外设(如显示屏,实体输入键、麦克风、摄像头、触控屏)、存储器(如缓存,易失性存储器,非易失性存储器)等。REE主要是由富操作系统Rich OS连同其他可支持的操作系统和虚拟管理程序来管理,TEE具有安全性能,满足安全相关的要求,可以保护TEE环境下的资源免受软件的攻击,并设置严格的安全措施来保护TEE环境下数据以及软件的访问权限。运行于REE环境中的富操作系统(Rich Operation System,Rich OS)与运行于TEE中的可信操作系统(Trusted Operation System,Trusted OS)相比,Rich OS通常可以提供多样化的功能,而且可以兼容各种应用,以功能和性能为目标而不是安全性,而Trusted OS主要用于保证TEE的安全,运行于富执行环境的应用被认为是不可信的,称为客户端应用(ClientApplication,CA);运行于可信执行环境的应用是可信的,称为可信应用(TrustedApplication,TA)。
本发明实施例中,终端的一种结构可以如图1所示,公共处理器511与可信处理器512划区隔离,公共处理器511为终端在REE环境下的控制中心,通过执行存储在存储单元,如外部非易失性或易失性存储器中的软件程序及数据,对数据进行处理或执行终端的各种功能;可信处理器512为终端在TEE环境下的控制中心,通过执行存储在存储单元,如外部非易失性或易失性存储器中的软件程序及数据,对数据进行处理或执行终端的各种功能;公共加密加速器521与可信加密加速器522物理划区隔离,公共加密加速器521为REE环境提供加密机制,可信加密加速器522为TEE环境提供加密机制;公共一次性可编程区域561可在REE环境下进行公共数据的一次性片内编程操作,增强加密功能,可信一次性可编程加密区域562可在TEE环境下进行可信数据的一次性片内编程操作;外部易失性存储器570和外部非易失性存储器580也相应的划分出由可信处理器512可以访问的受保护区域;该终端结构中,REE环境下公共处理器511可以结合公共加密加速器521、公共缓存531、公共内存541、公共外设551、公共一次性可编程区域561、外部易失性存储器570以及外部非易失性存储器580中的受保护区域之外的存储空间为REE环境下的CA进行数据处理及执行各种功能;TEE环境下可信处理器512可以结合可信加密加速器522、可信缓存532、可信内存542、可信外设552、可信一次性可编程区域562、外部易失性存储器570以及外部非易失性存储器580中的受保护区域,为TEE环境下的TA进行数据处理及执行各种功能,通过上述终端中安全区域/非安全区域的隔离机制,为敏感应用或数据提供了安全的执行环境。
本发明实施例中,REE环境下CA与TEE环境下TA之间会话连接的操作步骤包括建立两者的上下文连接、建立两者的会话连接、执行具体操作、执行具体操作后关闭两者的会话连接,继而关闭两者的上下文连接,具体如图2所示包括以下命令:
1.TEEC_InitializeContext
TEEC_initializeContext为CA与TA之间进行的上下文连接,该上下文连接为逻辑连接,命令格式如下:
TEEC_Result TEEC_InitializeContext(
Const char* name,
TEEC_Context*context)
其中,name是TA的标识名,便于建立CA与TA之间的第一会话连接。
2.TEEC_OpenSession
当CA与TA之间的上下文连接建立成功后,CA建立与TA之间的会话连接,该会话连接也是逻辑连接,命令格式如下:
TEEC_Result TEEC_OpenSession(
TEEC_Context* context,
TEEC_Session* session,
Const TEEC_UUID* destination,
Uint32_t connectionMethod,
Const void* connectionData,
TEEC_Operation* operation,
Uint32_t* returnOrigin);
Destination参数是指目标TA的通用唯一识别码(Universally UniqueIdentifier,UUID),Operation参数是指针指向TA的具体操作,例如,请求支付宝TA启用TUI界面显示安全支付信息时,Destination参数为支付宝TA的通用唯一识别码,Operation参数指示支付宝TA调用相关命令控制TUI界面显示安全支付信息;connectionMethod参数是指CA建立与TA会话连接后如何登陆的方法,例如登陆信息可以是CA提供的,也可以是用户输入提供的;connectionData参数是具体的登陆数据,若connectionMethod参数指示由用户输入提供登陆信息,则该connectionData参数的值可以为NULL;returnOrigin参数是指CA建立与TA的会话连接后的返回值。
3.TEEC_InvokeCommand
CA建立与TA之间的会话连接后,触发执行指向TA的具体操作,该触发命令具体为:
TEEC_Result TEEC_InvokeCommand(
TEEC_Session* session,
Uint32_t commandID,
TEEC_Operation* operation,
Uint32_t* returnOrigin);
其中,session参数是指上述步骤1、2建立的有效会话连接,CommandID参数是指目标TA具体要调用的命令ID,operation参数是指TA执行的具体操作时调用命令的有效载荷,包含多个结构体,每个结构体指向不同的命令;returnOrigin为TEEC_InvokeCommand命令的返回值。
4.Operation
TA根据TEEC_InvokeCommand执行operation参数中命令对应的具体的操作;
5.TEEC_CloseSession
当TA执行具体操作后,会向CA返回关闭会话TEEC_CloseSession命令,该关闭会话的命令格式为:
Void TEEC_CloseSession(
TEEC_Session*session);
6.TEEC_FinalizeContext
关闭会话后,即可关闭上下文连接,该关闭上下文连接的命令格式为:
Void TEEC_FinalizeContext(
TEEC_Context*context).
本发明实施例公开的一种通知消息处理方法,能够通过TEE环境认证的可信通知应用(Notification TA)根据上述CA与TA之间会话连接的操作步骤,在屏幕被TEE占用时,建立基于多个CA的多个TUI会话连接,在多个TUI界面上显示多个CA接收到的通知消息。其中,可信通知应用为TEE环境认证通过的在TEE环境下运行的,用于多个TUI界面显示的系统级可信应用,例如,针对每个接收到通知消息的CA,首先,CA需要执行之前描述的TEEC_InitializeContext及TEEC_OpenSession命令建立与可信通知应用之间的会话连接,在该会话连接建立成功后,CA执行之前描述的TEEC_InvokeCommand将通知消息传输给可信通知应用,并指示可信通知应用建立与TUI界面的TUI会话连接,可信通知应用通过TEE_ResultTEE_TUIInitSession命令建立该TUI会话连接,控制TUI界面显示该CA的通知消息。需要说明的是,可信通知应用用于TUI界面显示的前提是TEE已接管终端的TUI界面,该“接管”是指TEE下的TA正在利用TUI界面显示信息,并且TEE下的显示操作为了保证显示安全,具有排他性及操作的顺序原子性,即当TEE下的TA占用TUI界面显示结束时,CA才可以访问TUI界面显示通知消息,但利用可信通知应用就能够在TEE已接管TUI界面的同时,显示CA接收到的通知消息。
本发明实施例中,通知消息可以为REE环境下操作系统自带的系统级应用的通知消息,如操作系统自带的短信应用所接收到的短信息、电话应用所接收到的来电提醒等,也可以为REE环境下安装的第三方应用的通知消息,如即时通信应用接收到的聊天消息,购物平台应用接收到的到货、待支付等购物相关的提醒消息等,本发明实施例不做限定。其中,当终端中TEE环境接管TUI界面时,上述REE环境下的系统级应用或第三方应用与可信通知应用建立会话连接后,可以在TEE环境下完成安全性的操作,如电话或短信加解密操作等,具体可以执行之前描述的Operation命令完成。
本发明实施例中,REE下的CA可以为电话、短信等系统级应用,也可以为微信、支付宝、微博、日程管理等终端后续安装的第三方应用,本发明实施例不做限定。
本发明实施例中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量,例如,可信通知应用建立与终端的TUI界面的第一TUI会话连接,该第一TUI会话连接可以控制TUI界面显示通知消息;TEE环境下TA建立与终端的TUI界面的第二TUI会话连接,该第二TUI会话连接可以控制TUI界面显示该TA的信息,如该TA的应用界面。其中,第一TUI会话连接与第二TUI会话连接是不同应用与TUI界面的会话连接,第一、第二不代表TUI会话连接的建立次序,除非另有明确具体的限定。
请参阅图3,图3是本发明实施例公开的一种通知消息处理方法的流程示意图,该通知消息处理方法应用于具有富执行环境REE和可信执行环境TEE的终端中,REE与TEE为相互独立运行于终端中的两个执行环境,如图3所示,该通知消息处理方法可以包括以下步骤:
S101、当REE下客户端应用CA接收到通知消息时,CA向TEE下可信通知应用发送检测命令;
S102、可信通知应用检测TEE是否接管终端的可信用户界面TUI,若接管,则执行步骤S103,否则结束本流程。
本发明实施例中,TEE是否接管终端的TUI界面,即TEE下的TA是否占用TUI界面显示信息,如支付宝TA占用TUI界面显示需要支付的金额、输入支付密码等信息。
作为一种可选的实施方式,可信通知应用检测TEE是否接管终端的TUI界面,包括:
可信通知应用检测TA是否与TUI界面已建立第二TUI会话连接;
若TA与TUI界面已建立第二TUI会话连接,则可信通知应用确定TEE接管所述终端的TUI界面。
该实施方式中,由于若TA与TUI界面已建立第二TUI会话连接,TA对于TUI界面的占用具有排他性及独占性,即其他应用的通知消息无法通过该TUI会话连接在TUI界面上显示,需要借助可信通知应用来处理通知消息,因此,若TA与TUI界面已建立第二TUI会话连接,则可信通知应用确定TEE接管所述终端的TUI界面。
作为另一种可选的实施方式,可信通知应用检测TEE是否接管终端的TUI界面,包括:
可信通知应用根据系统设置参数中终端的显示屏参数确定TEE是否接管终端的TUI界面。
该实施方式中,若TEE下TA占用终端的显示屏显示TA的信息,如TA的内容展示或操作界面等,则系统设置参数中终端的显示屏参数会被设置为TA的标识,同样,由于TA的安全显示使得TA对TUI界面的占用具有排他性及独占性,于是,可以确定TEE是否接管终端的TUI界面。
本发明实施例中,若TEE未接管终端的TUI界面,则可以根据现有技术中应用的通知消息在TUI界面显示的方法显示该通知消息,本发明实施例不再详述。
本发明实施例中,CA向可信通知应用发送检测命令,可以为CA向可信通知应用发送TEEC_Check命令,确定TEE是否接管终端的TUI界面,若接管终端的TUI界面,可信通知应用通过TEEC_Response命令向CA发送TEE环境接管TUI界面的响应消息,使得CA执行步骤S103。
S103、CA向可信通知应用传输CA接收到的通知消息;
本发明实施例中,CA可以执行之前描述的TEEC_InitializeContext及TEEC_OpenSession命令建立与可信通知应用之间的会话连接,该会话连接建立成功时,CA可以执行之前描述的TEEC_InvokeCommand命令执行Operation参数所指示的操作,向可信通知应用传输CA接收到的通知消息,其中,TEEC_OpenSession以及TEEC_InvokeCommand命令中,Destination参数为可信通知应用的通用唯一识别码,Operation参数指示可信通知应用执行步骤S104的操作。
S104、可信通知应用控制TUI界面显示通知消息。
本发明实施例中,可信通知应用控制TUI界面显示通知消息可以为:可信通知应用建立与TUI界面的第一TUI会话连接,利用该第一TUI会话连接,以控制TUI界面显示通知消息。
本发明实施例中,可信通知应用在检测TEE是否接管终端的TUI界面之前,所述方法还包括:TEE下可信应用TA控制TUI界面的第二区域显示TA的信息,如支付宝TA控制TUI界面的第二区域显示密码输入提示信息等,相应地,可信通知应用控制TUI界面显示通知消息还可以为:可信通知应用建立与TUI界面的第一TUI会话连接,利用该第一TUI会话连接,以控制TUI界面的第一区域显示通知消息。其中,TUI界面的第一区域和第二区域可以为互不重合的区域,或者第一区域在第二区域中,本发明实施例不做限定。需要注意的是,TUI界面的第一区域显示通知消息,第二区域显示TA的信息均是在TEE环境下执行的。
作为一种可选的实施方式,CA的通知消息显示在终端的TUI界面上之后,所述方法还包括:可信通知应用接收用户针对该通知消息的输入操作;响应于该输入操作,可信通知应用控制CA接管终端的TUI界面,从而便于用户选择从TEE环境切换到REE环境,处理CA的通知消息,如打电话、回复短信等操作。作为另一种可选的实施方式,CA的通知消息显示在终端的TUI界面上之后,所述方法还包括:可信通知应用接收用户针对TA的输入操作,响应于该输入操作,可信通知应用可以中断CA的通知消息在TUI界面的显示,继续执行TA的操作,如支付宝密码输入操作。
作为一种可选的实施方式,可信通知应用检测TEE是否接管所述终端的可信用户界面TUI之前,还需确定注册列表中存在该CA的应用标识,注册列表中包括允许通过可信通知应用在TUI界面上显示通知消息的客户端应用的应用标识。即可信通知应用确定注册列表中存在CA的应用标识之前,CA可以向可信通知应用发送注册请求消息,该注册请求消息中包括CA的应用标识;可信通知应用将该应用标识添加到注册列表中。可见,该实施方式保证了可以将通知消息显示在TUI界面的CA为可信通知应用认证注册的CA,保证了显示的安全性。
可见,本发明实施例中,当REE环境下的客户端应用CA接收到通知消息时,可以向可信执行环境TEE下可信通知应用发送检测命令,由可信通知应用检测TUI界面是否被TEE环境接管,若被TEE环境接管,CA可以将CA的通知消息传输给可信通知应用,可信通知应用控制TUI界面显示该通知消息。可见,本发明实施例不仅能够保证TEE环境下的TA显示信息的安全性,还能在TA利用TUI界面显示时,通过可信通知应用在TUI界面显示其他应用接收到的通知消息。
请参阅图4,图4是本发明实施例公开的另一种通知消息处理方法的流程示意图,图4所示的通知消息处理方法中,REE环境下的支付宝CA通过TEE环境下的支付宝TA执行安全支付操作时,REE环境下的短信应用接收到的通知消息为短信验证码信息,可执行以下步骤显示该通知消息。
其中,支付宝CA与支付宝TA可以是两个支付应用,也可以是一个支付应用的两个部分,如果是两个支付应用,则可以分别下载安装;如果是一个支付应用的两个部分,则支付宝TA的安装包预先设置在支付宝CA的安装包里,在安装时支付宝TA可以通过指定路径安装在TEE环境下保证支付操作的安全性。本发明实施例中,TUI界面显示支付宝CA的应用界面时,TUI界面由REE环境接管,当用户针对TUI界面中支付宝CA的转账按键输入操作时,可以执行以下操作:
S201、支付宝CA通过之前描述的TEEC_InitializeContext及TEEC_OpenSession命令建立与TEE环境下支付宝TA之间的会话连接;
该步骤中,支付宝CA通过之前描述的TEEC_InitializeContext及TEEC_OpenSession命令建立与TEE环境下支付宝TA之间的会话连接时,TEEC_InitializeContext命令中的name参数是支付宝TA的标识名,context参数指示支付宝CA建立与支付宝TA之间的上下文连接;TEEC_OpenSession命令中,context参数同样指示支付宝CA与支付宝TA之间的上下文连接,session参数指示支付宝CA建立与支付宝TA之间的会话连接,destination参数为支付宝TA的通用唯一标识码,connectionMethod参数指示支付宝CA建立与支付宝TA的会话连接后如何登陆的方法,例如登陆信息可以是支付宝CA提供的,也可以是用户输入支付宝TA登陆账号和密码;connectionData参数是具体的登陆数据,若connectionMethod参数指示由用户输入提供登陆信息,则该connectionData参数的值可以为NULL;returnOrigin参数是指支付宝CA建立与支付宝TA的会话连接后的返回值。
S202、支付宝CA通过TEEC_InvokeCommand命令请求支付宝TA启用TUI界面显示安全支付信息;
该步骤中,TEEC_InvokeCommand命令中session参数是指步骤S201中支付宝CA与支付宝TA之间的有效会话连接,CommandID参数是指支付宝TA启用TUI界面时调用命令ID,operation参数是指支付宝TA启用TUI界面时调用命令的有效载荷,包含多个结构体,每个结构体指向不同的命令;returnOrigin为TEEC_InvokeCommand命令的返回值。
本发明实施例中,安全支付信息可以为密码提示字符(如请用户输入支付宝支付密码或者是请用户输入指纹完成支付操作等),还可以是密码输入框,或者是信用卡支付所需要的支付输入信息等,本发明实施例不做限定。
S203、支付宝TA执行之前描述的Operation命令执行TEEC_InvokeCommand命令中operation参数指示调用的命令建立TUI会话连接,以控制TUI界面显示安全支付信息;
本发明实施例中,安全支付信息是由支付宝CA执行TEEC_InvokeCommand命令时,Operation参数携带后发送给支付宝TA的,并且Operation参数指示支付宝TA调用相关命令创建与TUI界面的TUI会话连接,以控制TUI界面显示安全支付信息。
相应地,支付宝TA建立与TUI界面的TUI会话连接,由TEE环境接管TUI界面,控制TUI界面显示安全支付信息时,支付宝TA还会向支付相关的服务器发送获取短信验证码的请求消息,支付相关的服务器生成短信验证码后发送给终端,由终端REE环境下短信应用接收包括该短信验证码的信息。
需要注意的是,该步骤中支付宝TA控制TUI界面显示安全支付信息时,TUI界面由REE环境接管切换到由TEE环境接管,以显示安全支付信息。
S204、REE环境下短信应用接收到针对该安全支付信息的短信验证码信息时,向可信通知应用发送TEEC_check检测命令;
S205、可信通知应用检测TUI界面是否被TEE环境接管;若被TEE环境接管,执行步骤S206,否则结束本流程。
本发明实施例中,可信通知应用检测TUI界面是否被TEE环境接管可以通过系统设置参数中的屏幕参数确定TEE是否接管TUI界面,或者检测CA与TA之间是否已建立TUI会话连接确定TEE是否接管TUI界面。
S206、可信通知应用通过TEEC_response命令向短信应用发送TUI界面被TEE环境接管的响应消息;
S207、短信应用通过之前描述的TEEC_InitializeContext及TEEC_OpenSession命令建立与可信通知应用之间的会话连接;
该步骤中,短信应用通过之前描述的TEEC_InitializeContext及TEEC_OpenSession命令建立与可信通知应用之间的会话连接时,TEEC_InitializeContext命令中的name参数是可信通知应用的标识名,context参数指示短信应用建立与可信通知应用之间的上下文连接;TEEC_OpenSession命令中,context参数同样指示短信应用与可信通知应用之间的上下文连接,session参数指示短信应用建立与可信通知应用之间的会话连接,destination参数为可信通知应用的通用唯一标识码,connectionMethod参数指示短信应用建立与可信通知应用的会话连接后的登陆信息,该登陆信息可以是短信应用提供的,也可以是用户输入的;connectionData参数是具体的登陆数据,若connectionMethod参数指示由用户输入的,则该connectionData参数的值可以为NULL;returnOrigin参数是指短信应用建立与可信通知应用的会话连接后的返回值。
S208、短信应用通过之前描述的TEEC_InvokeCommand命令请求可信通知应用启用TUI界面显示短信验证码信息;
该步骤中,TEEC_InvokeCommand命令中session参数是指步骤S207中短信应用与可信通知应用之间的有效会话连接,CommandID参数是指可信通知应用启用TUI界面时调用的命令ID,operation参数是指可信通知应用启用TUI界面时调用命令的有效载荷,包含多个结构体,每个结构体指向不同的命令;returnOrigin为TEEC_InvokeCommand命令的返回值。
S209、可信通知应用通过之前描述的Operation命令执行TEEC_InvokeCommand命令中operation参数建立TUI会话连接,以控制TUI界面显示短信验证码信息;
需要注意的是,该步骤中,TUI界面仍由TEE环境接管,可信通知应用控制TUI界面显示该短信验证码信息。
S210、支付宝TA接收用户输入的短信验证码及支付密码,并向支付宝CA返回用户输入的支付密码,支付宝TA向可信通知应用发送中断TUI界面显示请求;
S211、可信通知应用通过TEEC_CloseSession命令关闭TUI会话连接,中断TUI界面上短信验证码信息的显示;
S212、支付宝TA通过TEEC_CloseSession命令关闭TUI会话连接,中断TUI界面上安全支付信息的显示;
S213、可信通知应用通过TEEC_FinalizeContext结束步骤S207建立的与短信应用之间的会话连接;
S214、支付宝TA通过TEEC_FinalizeContext结束步骤S201建立的与支付宝CA之间的会话连接;
S215、支付宝CA接收支付宝TA返回的支付密码,并向支付服务器发送包括支付密码的支付请求以完成支付操作。
可选的,步骤S210中终端不必通过支付TA向支付CA返回用户输入的支付密码,而通过支付TA向服务器发送支付请求完成支付操作,该支付请求中包括支付密码。
可见,本发明实施例中,REE环境下的支付宝CA接收到转账按键操作时,支付宝CA根据REE环境下CA与TEE环境下TA之间建立会话连接的操作步骤,建立与TEE环境下支付宝TA之间的会话连接,通过该会话连接支付宝TA建立第一TUI会话连接启用TUI界面显示安全支付信息;当REE环境下的短信应用接收到针对该安全支付信息的短信验证码信息且TUI界面被TEE环境接管时,短信应用也可以根据REE环境下CA与TEE环境下TA之间建立会话连接的操作步骤,建立与可信通知应用之间的会话连接,通过该会话连接可信通知应用建立第二TUI会话连接启用TUI界面将短信验证码信息显示在TUI界面上。可见,本发明实施例不仅能够通过TEE环境下的支付宝TA保证支付密码输入的安全性,还能在TEE环境占用TUI界面时通过可信通知应用显示短信验证码。
请参阅图5,图5是本发明实施例公开的另一种通知消息处理方法的流程示意图,图5所示的通知消息处理方法中,REE环境下的支付宝CA通过TEE环境下的支付宝TA执行安全支付操作,REE环境下的微信应用接收到聊天消息、视频请求等微信事件,即通知消息为微信应用的微信事件时,可执行以下步骤显示该微信事件:
S301、微信应用向可信通知应用发送注册请求消息;
该注册请求消息中包括微信应用的应用标识,该应用标识可以为微信应用的唯一通用标识符UIID等。
S302、可信通知应用将微信应用的应用标识添加到注册列表,并返回注册成功的响应消息。
S303至S305的内容与图4所示的发明实施例中的步骤S201至S203的内容相同,这里不再重复。
S306、微信应用接收到微信事件时,向可信通知应用发送TEEC_check检测命令;
S307、可信通知应用检测TUI界面是否被TEE环境接管;若被TEE环境接管,执行步骤S308,否则结束本流程。
S308、可信通知应用通过TEEC_response命令向微信应用发送TUI界面被TEE环境接管的响应消息;
S309、微信应用通过之前描述的TEEC_InitializeContext及TEEC_OpenSession命令建立与可信通知应用之间的会话连接;
该步骤中,TEEC_InitializeContext及TEEC_OpenSession命令中的各参数与图4所示的发明实施例中步骤S207中TEEC_InitializeContext及TEEC_OpenSession命令中的各参数标识的含义类似,即TEEC_InitializeContext命令中的name参数是可信通知应用的标识名,context参数指示微信应用建立与可信通知应用之间的上下文连接;TEEC_OpenSession命令中,context参数同样指示微信应用与可信通知应用之间的上下文连接,session参数指示微信应用建立与可信通知应用之间的会话连接,destination参数为可信通知应用的通用唯一标识码,connectionMethod参数指示微信应用建立与可信通知应用的会话连接后的登陆信息,该登陆信息可以是微信应用提供的,也可以是用户输入的;connectionData参数是具体的登陆数据,若connectionMethod参数指示由用户输入的,则该connectionData参数的值可以为NULL;returnOrigin参数是指微信应用建立与可信通知应用的会话连接后的返回值。
S310、微信应用通过之前描述的TEEC_InvokeCommand命令请求可信通知应用启用TUI界面显示微信事件;
该步骤中,TEEC_InvokeCommand命令中各参数与与图4所示的发明实施例中步骤S208中各参数标识的含义类似,即session参数是指步骤S309中微信应用与可信通知应用之间的有效会话连接,CommandID参数是指可信通知应用启用TUI界面时调用的命令ID,operation参数是指可信通知应用启用TUI界面时调用命令的有效载荷,包含多个结构体,每个结构体指向不同的命令;returnOrigin为TEEC_InvokeCommand命令的返回值。
S311、可信通知应用通过之前描述的Operation命令执行TEEC_InvokeCommand命令中operation参数,建立TUI会话连接以控制TUI界面显示微信事件;
S312、可信通知应用接收用户的输入操作,判断用户是继续执行支付操作还是处理REE环境下的微信事件的操作,若用户继续执行支付操作,则执行步骤S313至S316;若用户处理REE环境下的微信事件的操作,则执行步骤S317至319.
S313、支付宝TA接收用户输入的短信验证码及支付密码,并向支付宝CA返回用户输入的支付密码,支付宝TA向可信通知应用发送中断TUI界面显示请求;
S314、可信通知应用接收到中断TUI界面显示请求通过TEEC_CloseSession命令关闭TUI会话连接,中断TUI界面上微信事件的显示,并通过TEEC_FinalizeContext命令结束步骤S309建立的与微信应用之间的会话连接;
S315、支付宝TA通过TEEC_CloseSession命令关闭TUI会话连接,中断TUI界面上安全支付信息的显示;并通过TEEC_FinalizeContext结束步骤S303建立的与支付宝CA之间的会话连接;
S316、支付宝CA接收支付宝TA返回的支付密码,并向支付服务器发送包括支付密码的支付请求以完成支付操作。
S317、可信通知应用向支付宝TA发送中断TUI界面显示请求;
S318、支付宝TA接收到中断TUI界面显示请求后,通过TEEC_CloseSession命令关闭TUI会话连接,中断TUI界面上安全支付信息的显示;并通过TEEC_FinalizeContext结束步骤S303建立的与支付宝CA之间的会话连接;
S319、可信通知应用通过TEEC_CloseSession命令关闭TUI会话连接,中断TUI界面上微信事件的显示,并通过TEEC_FinalizeContext命令结束步骤S309建立的与微信应用之间的会话连接。
本发明实施例中,步骤S301至S302描述的是微信应用向可信通知应用的注册过程;步骤S303至S305描述的是支付宝TA将安全支付信息显示在TUI界面上的过程;步骤S306至S311描述的是可信通知应用将微信事件显示在TUI界面上的过程;S313至S316描述的是用户继续执行支付操作时,支付宝TA将接收到的支付密码返回给支付宝CA,由支付宝CA将其发送给支付服务器完成支付操作,并在TEE环境下结束所有会话的过程;S317至S319描述的是用户处理REE环境下的微信事件时,在TEE环境下结束所有会话的过程。
可见,本发明实施例中,REE环境下的支付宝CA接收到转账按键操作时,支付宝CA根据REE环境下CA与TEE环境下TA之间建立会话连接的操作步骤,建立与TEE环境下支付宝TA之间的会话连接,通过该会话连接支付宝TA建立第一TUI会话连接启用TUI界面显示安全支付信息;当REE环境下的微信应用接收到微信事件且TUI界面被TEE环境接管时,微信应用也可以根据REE环境下CA与TEE环境下TA之间建立会话连接的操作步骤,建立与可信通知应用之间的会话连接,使得可信通知应用建立第二TUI会话连接启用TUI界面将微信事件显示在TUI界面上。可见,本发明实施例不仅能够通过TEE环境下的支付宝TA保证支付密码输入的安全性,还能在TEE环境占用TUI界面时通过可信通知应用显示微信事件。进一步的,可信通知应用可以接收用户的输入操作,判断继续执行支付操作还是返回处理REE环境下的微信事件,便于用户针对微信事件进行选择,改善了用户的操作体验。
请参阅图6,图6是本发明实施例公开的另一种通知消息处理方法的流程示意图,图6所示的通知消息处理方法中,REE环境下的支付宝CA通过TEE环境下的支付宝TA执行安全支付操作,REE环境下的微信应用接收到聊天消息、视频请求等微信事件以及短信应用接收到短信验证码信息时,可执行以下步骤显示该微信事件及短信验证码信息:
其中,步骤S401至S409与图4所示的步骤S201至S209内容相同,描述控制TUI界面显示短信验证码信息的过程,这里不再详述。
S410、微信应用接收到微信事件时,向可信通知应用发送TEEC_check检测命令;
S411、可信通知应用确定注册列表中是否包括微信应用的应用标识且TUI界面被TEE环境接管,若包括微信应用的应用标识且TUI界面被TEE环境接管,则执行步骤S412,否则结束本流程。
S412、可信通知应用通过TEEC_response命令向微信应用发送TUI界面被TEE环境接管的响应消息。
其中,步骤S412至S415与图5所示的步骤S308至S311的内容相同,描述控制TUI界面显示微信事件的过程,这里不再详述。其中,TUI界面以分顺或多个互不重合的区域分别显示安全支付信息、短信验证码信息以及微信事件。
S416、可信通知应用接收用户的输入操作,判断用户是继续执行支付操作还是处理REE环境下的微信事件以及短信验证码信息的操作,若用户继续执行支付操作,则执行步骤S417至S420;若用户处理REE环境下的微信事件的操作,则执行步骤S421至S423.
S417、支付宝TA接收用户输入的短信验证码及支付密码,并向支付宝CA返回用户输入的支付密码,支付宝TA向可信通知应用发送中断TUI界面显示请求;
S418、可信通知应用接收到中断TUI界面显示请求通过TEEC_CloseSession命令关闭TUI会话连接,中断TUI界面上微信事件以及短信验证码信息的显示,并通过TEEC_FinalizeContext命令分别结束与微信应用以及短信应用之间的会话连接;
S419、支付宝TA通过TEEC_CloseSession命令关闭TUI会话连接,中断TUI界面上安全支付信息的显示;并通过TEEC_FinalizeContext结束与支付宝CA之间的会话连接;
S420、支付宝CA接收支付宝TA返回的支付密码,并向支付服务器发送包括支付密码的支付请求以完成支付操作。
S421、可信通知应用向支付宝TA发送中断TUI界面显示请求;
S422、支付宝TA接收到中断TUI界面显示请求后,通过TEEC_CloseSession命令关闭TUI会话连接,中断TUI界面上安全支付信息的显示;并通过TEEC_FinalizeContext结束与支付宝CA之间的会话连接;
S423、可信通知应用通过TEEC_CloseSession命令关闭TUI会话连接,中断TUI界面上微信事件以及短信验证码信息的显示,并通过TEEC_FinalizeContext命令分别结束与微信应用以及短信应用之间的会话连接。
需要说明的是,步骤S416中,支付宝TA结束与支付宝CA之间的会话连接后,返回REE环境,支付宝CA执行步骤S417完成支付操作;步骤S420中,可信通知应用结束与微信应用以及短信应用之间的会话连接后,返回REE环境,微信应用可以处理微信事件或者短信应用可以处理短信验证码信息。
本发明实施例中,步骤S401至S405描述的是支付宝TA将安全支付信息显示在TUI界面上的过程;步骤S406至S409描述的是可信通知应用将短信验证码信息显示在TUI界面上的过程;S410至S415描述的可信通知应用将微信事件显示在TUI界面上的过程;S416至S420描述的是用户继续执行支付操作时,支付宝TA将接收到的支付密码返回给支付宝CA,由支付宝CA将其发送给支付服务器完成支付操作,并在TEE环境下结束所有会话的过程;S421至S423描述的是用户处理REE环境下的微信事件或者短信验证码信息时,在TEE环境下结束所有会话的过程。
需要注意的是,图4和图6所示的发明实施例中,短信应用接收的短信验证码信息,可以在TUI界面显示后,自动填充到TUI界面显示安全支付信息中的验证码输入框中,不需要手动输入,进一步简化用户的操作步骤;支付宝TA将用户输入的支付密码返回给支付宝CA的过程中可以加密后返回,该加密返回过程为现有技术,这里不再详述;可选地,支付宝TA可以不必将支付密码返回给支付宝CA,而直接加密后发送给支付相关的服务器认证,完成支付操作。
可见,本发明实施例中,REE环境下的支付宝CA接收到转账按键操作时,支付宝CA根据REE环境下CA与TEE环境下TA之间建立会话连接的操作步骤,建立与TEE环境下支付宝TA之间的会话连接,通过该会话连接支付宝TA建立第一TUI会话连接启用TUI界面显示安全支付信息;当REE环境下支付宝CA接收到短信验证码信息以及微信应用接收到微信事件且TUI界面被TEE环境接管时,短信应用和微信应用可以分别根据REE环境下CA与TEE环境下TA之间建立会话连接的操作步骤,分别建立与可信通知应用之间的会话连接,使得可信通知应用分别建立TUI会话连接启用TUI界面将短信验证码信息及微信事件显示在TUI界面上。可见,本发明实施例不仅能够通过TEE环境下的支付宝TA保证支付密码输入的安全性,还能在TEE环境占用TUI界面时通过可信通知应用显示短信应用的短信验证码信息以及微信应用的微信事件。进一步的,可信通知应用可以接收用户的输入操作,判断继续执行支付操作还是返回处理REE环境下的短信验证码信息或微信事件,便于用户针对TUI界面显示的内容进行选择,改善了用户的操作体验。
请参阅图7,图7是本发明实施例公开的一种通知消息处理装置的结构示意图,该通知消息处理装置可以执行图2至图6所示的任一实施例所描述的步骤,相关方法实施例中的说明也适用于本装置实施例,在此不再重复。该通知消息处理装置应用于具有两个相互独立运行的富执行环境REE和可信执行环境TEE的终端中,该通知消息处理装置至少可以包括通信模块610、检测模块620以及控制模块630,其中:
通信模块610可以包括公共处理器511与可信处理器512,用于在REE下客户端应用CA接收到通知消息时,通过CA向TEE下可信通知应用发送检测命令;其中,可信通知应用为TEE认证通过的用于处理通知消息的可信应用;
检测模块620可以包括可信处理器512,用于通过可信通知应用检测TEE是否接管终端的可信用户界面TUI;
通信模块610,还用于利用公共处理器511在TEE接管终端的TUI界面时,向可信通知应用传输CA接收到的通知消息;
控制模块630可以包括可信处理器512,用于通过可信通知应用控制TUI界面显示该通知消息。
本发明实施例中,控制模块630还用于在可信通知应用检测TEE是否接管终端的可信用户界面TUI之前,通过TEE下可信应用TA控制TUI界面的第二区域显示TA的信息;控制模块630具体用于通过可信通知应用建立与终端的TUI界面的第一TUI会话连接,以控制TUI界面的第一区域显示CA接收到的通知消息;其中,第一区域与第二区域不重合,或者第一区域在所述第二区域中。本发明实施例中,图7所示的通知消息处理装置还可以包括接收模块640,接收模块640可以包括麦克风、摄像头或触控屏等输入接口,用于在控制模块630通过可信通知应用控制TUI界面显示通知消息之后,通过可信通知应用接收用户针对通知消息的输入操作;
相应地,控制模块630还可以包括公共处理器511,用于响应该输入操作,通过可信通知应用控制CA接管终端的TUI界面,此时由于CA运行在REE环境下,因此,相当于由REE环境接管终端的TUI界面以显示CA的应用界面。
本发明实施例中,图7所示的通知消息处理装置还可以包括确定模块650,该确定模块650可以包括可信处理器511,用于在检测模块620通过可信通知应用检测TEE是否接管终端的可信用户界面TUI之前,通过可信通知应用确定注册列表中存在CA的应用标识,该注册列表中包括允许通过可信通知应用在TUI界面上显示通知消息的客户端应用的应用标识。
本发明实施例中,通信模块610还用于在确定模块650通过可信通知应用确定注册列表中存在CA的应用标识之前,通过该CA向可信通知应用发送注册请求消息,注册请求消息中包括该CA的应用标识;
相应地,图7所示的通知消息处理装置还可以包括添加模块660,添加模块660可以包括可信处理器512,用于通过可信通知应用将应用标识添加到注册列表中。
作为一种可选的实施方式,检测模块620具体用于通过可信通知应用检测TA是否与TUI界面已建立第二TUI会话连接;若TA与TUI界面已建立第二TUI会话连接,则可以通过可信通知应用确定该TEE接管终端的TUI界面。
作为另一种可选的实施方式,检测模块620具体用于通过可信通知应用根据系统设置参数中终端的显示屏参数确定TEE是否接管终端的TUI界面。
可见,本发明实施例中,通信模块可以在REE下客户端应用CA接收到通知消息时,通过该CA向TEE下可信通知应用发送检测命令,使得检测模块通过可信通知应用检测TEE是否接管终端的可信用户界面TUI;进而,通信模块可以在TEE接管终端的TUI界面时,向可信通知应用传输CA接收到的通知消息;使得控制模块通过可信通知应用控制TUI界面显示该CA接收到的通知消息。进一步的,本发明实施例中的通知消息处理装置还可以包括输入模块,可以根据输入模块接收到的用户针对通知消息的输入操作,使得控制模块控制CA接管TUI界面,即使TUI界面被REE环境接管以显示CA的应用界面;本发明实施例中的通知消息处理装置还可以包括确定模块、添加模块,使得检测模块在通过可信通知应用检测TEE是否接管终端的TUI界面之前,由确定模块确定注册列表中是否存在该CA的应用标识,或者由添加模块将CA的应用标识添加到注册列表中,使得通知消息处理装置所处理的通知消息来源于可信通知应用认证通过的CA,进一步的保证TEE下数据或应用的安全性。
请参阅图1,图1是本发明实施例公开的终端的一种结构示意图,如图1所示,该终端可以包括:公共处理器511、可信处理器512、公共加密加速器521、可信加密加速器522、公共缓存531、可信缓存532、公共内存541、可信内存542、公共外设551、可信外设552、公共一次性可编程区域561、可信一次性可编程区域562、外部易失性存储器570以及外部非易失性存储器580,其中,终端的存储器包括的外部易失性存储器570以及外部非易失性存储器580中均包括受保护的区域,用于存储可信执行环境TEE对应的软件代码,其中的非受保护的区域,用于存储富执行环境REE对应的软件代码;终端的公共外设及可信外设均可以包括显示屏,用于显示用户界面,和接收用户的输入操作;终端的处理器包括的公共处理器511可以运行所述REE对应的软件代码,可信处理器512可以运行TEE对应的软件代码,以执行如下步骤:
当所述REE下客户端应用CA接收到通知消息时,所述CA向所述TEE下可信通知应用发送检测命令;所述可信通知应用为所述TEE认证通过的用于处理通知消息的可信应用;
所述可信通知应用检测所述TEE是否接管所述终端的可信用户界面TUI;
若所述TEE接管所述终端的TUI界面,则所述CA向所述可信通知应用传输所述CA接收到的所述通知消息;
所述可信通知应用控制所述TUI界面在显示屏上显示所述通知消息。
本发明实施例中,处理器包括的公共处理器511运行所述REE对应的软件代码,可信处理器512运行TEE对应的软件代码,以执行如下步骤:
所述可信通知应用检测所述TEE是否接管所述终端的可信用户界面TUI之前,所述TEE下可信应用TA控制所述TUI界面的第二区域显示所述TA的信息;
其中,可信处理器512运行TEE对应的软件代码,具体用于执行如下步骤:
所述可信通知应用建立与所述终端的TUI界面的第一TUI会话连接,以控制所述TUI界面的第一区域显示所述通知消息;所述第一区域与所述第二区域不重合,或者所述第一区域在所述第二区域中。
本发明实施例中,处理器包括的公共处理器511运行所述REE对应的软件代码,可信处理器512运行TEE对应的软件代码,以执行如下步骤:
所述可信通知应用控制所述TUI界面显示所述通知消息之后,所述可信通知应用通过显示屏接收用户针对所述通知消息的输入操作;
响应于所述输入操作,所述可信通知应用控制所述CA接管所述终端的TUI界面。
本发明实施例中,处理器包括的可信处理器512运行TEE对应的软件代码,以执行如下步骤:
所述可信通知应用检测所述TEE是否接管所述终端的可信用户界面TUI之前,确定注册列表中存在所述CA的应用标识,所述注册列表中包括允许通过所述可信通知应用在所述TUI界面上显示通知消息的客户端应用的应用标识。
本发明实施例中,处理器包括的公共处理器511运行所述REE对应的软件代码,可信处理器512运行TEE对应的软件代码,以执行如下步骤:
在所述可信通知应用确定注册列表中存在所述CA的应用标识之前,所述CA向所述可信通知应用发送注册请求消息,所述注册请求消息中包括所述CA的应用标识;
所述可信通知应用将所述应用标识添加到注册列表中。
作为一种可选的实施方式,处理器包括的可信处理器512运行TEE对应的软件代码,以执行如下步骤:
所述可信通知应用检测所述TA是否与所述TUI界面已建立第二TUI会话连接;若所述TA与所述TUI界面已建立第二TUI会话连接,则确定所述TEE接管所述终端的TUI界面。
作为另一种可选的实施方式,处理器包括的可信处理器512运行TEE对应的软件代码,以执行如下步骤:
所述可信通知应用根据系统设置参数中所述终端的显示屏参数确定所述TEE是否接管所述终端的TUI界面。
可见,本发明实施例中,存储器存储富执行环境REE对应的软件代码和可信执行环境TEE对应的软件代码,处理器用于运行REE对应的软件代码和TEE对应的软件代码,当REE下客户端应用CA接收到通知消息时,CA向TEE下可信通知应用发送检测命令;可信通知应用为所述TEE认证通过的用于处理通知消息的可信应用;可信通知应用检测TEE是否接管终端的可信用户界面TUI;若TEE接管终端的TUI界面,则CA向可信通知应用传输CA接收到的通知消息;可信通知应用控制所述TUI界面在显示屏上显示该通知消息。本发明实施例不仅能够保证TEE环境下的TA显示信息的安全性,还能通过可信通知应用在TUI界面显示其他应用接收到的通知消息。
一个实施例中,本发明实施例进一步公开一种计算机存储介质,该计算机存储介质存储有计算机程序,当计算机存储介质中的计算机程序被读取到计算机时,能够使得计算机完成本发明实施例公开的通知消息处理方法的全部步骤。
需要说明的是,对于前述的各个方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某一些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random AccessMemory,RAM)、磁盘或光盘等。
以上对本发明实施例所提供的通知消息处理方法、装置及终端进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (21)

1.一种通知消息处理方法,其特征在于,应用于具有富执行环境REE和可信执行环境TEE的终端中,所述REE与所述TEE为相互独立运行于所述终端中的两个执行环境,所述方法包括:
当所述REE下客户端应用CA接收到通知消息时,所述CA向所述TEE下可信通知应用发送检测命令;所述可信通知应用为所述TEE认证通过的用于处理通知消息的可信应用;
所述可信通知应用检测所述TEE是否接管所述终端的可信用户界面TUI;
若所述TEE接管所述终端的TUI界面,则所述CA向所述可信通知应用传输所述CA接收到的所述通知消息;
所述可信通知应用控制所述TUI界面显示所述通知消息。
2.根据权利要求1所述的方法,其特征在于,
所述可信通知应用检测所述TEE是否接管所述终端的可信用户界面TUI之前,所述方法还包括:
所述TEE下可信应用TA控制所述TUI界面的第二区域显示所述TA的信息;所述可信通知应用控制所述TUI界面显示所述通知消息,包括:
所述可信通知应用建立与所述终端的TUI界面的第一TUI会话连接,以控制所述TUI界面的第一区域显示所述通知消息;所述第一区域与所述第二区域不重合,或者所述第一区域在所述第二区域中。
3.根据权利要求1或2所述的方法,其特征在于,所述可信通知应用控制所述TUI界面显示所述通知消息之后,所述方法还包括:
所述可信通知应用接收用户针对所述通知消息的输入操作;
响应于所述输入操作,所述可信通知应用控制所述CA接管所述终端的TUI界面。
4.根据权利要求1或2所述的方法,其特征在于,所述可信通知应用检测所述TEE是否接管所述终端的可信用户界面TUI之前,所述方法还包括:
所述可信通知应用确定注册列表中存在所述CA的应用标识,所述注册列表中包括允许通过所述可信通知应用在所述TUI界面上显示通知消息的客户端应用的应用标识。
5.根据权利要求4所述的方法,其特征在于,所述可信通知应用确定注册列表中存在所述CA的应用标识之前,所述方法还包括:
所述CA向所述可信通知应用发送注册请求消息,所述注册请求消息中包括所述CA的应用标识;
所述可信通知应用将所述应用标识添加到注册列表中。
6.根据权利要求1或2所述的方法,其特征在于,所述可信通知应用检测所述TEE是否接管所述终端的TUI界面,包括:
所述可信通知应用检测所述TA是否与所述TUI界面已建立第二TUI会话连接;
若所述TA与所述TUI界面已建立第二TUI会话连接,则所述可信通知应用确定所述TEE接管所述终端的TUI界面。
7.根据权利要求1或2所述的方法,其特征在于,所述可信通知应用检测所述TEE是否接管所述终端的TUI界面,包括:
所述可信通知应用根据系统设置参数中所述终端的显示屏参数确定所述TEE是否接管所述终端的TUI界面。
8.一种通知消息处理装置,其特征在于,应用于具有富执行环境REE和可信执行环境TEE的终端中,所述REE与所述TEE为相互独立运行于所述终端中的两个执行环境,所述装置包括:
通信模块,用于在所述REE下客户端应用CA接收到通知消息时,通过所述CA向所述TEE下可信通知应用发送检测命令;所述可信通知应用为所述TEE认证通过的用于处理通知消息的可信应用;
检测模块,用于通过所述可信通知应用检测所述TEE是否接管所述终端的可信用户界面TUI;
所述通信模块,还用于在所述TEE接管所述终端的TUI界面时,向所述可信通知应用传输所述CA接收到的所述通知消息;
控制模块,用于通过所述可信通知应用控制所述TUI界面显示所述通知消息。
9.根据权利要求8所述的装置,其特征在于,所述控制模块还用于在所述可信通知应用检测所述TEE是否接管所述终端的可信用户界面TUI之前,通过所述TEE下可信应用TA控制所述TUI界面的第二区域显示所述TA的信息;所述控制模块具体用于通过所述可信通知应用建立与所述终端的TUI界面的第一TUI会话连接,以控制所述TUI界面的第一区域显示所述通知消息;所述第一区域与所述第二区域不重合,或者所述第一区域在所述第二区域中。
10.根据权利要求8或9所述的装置,其特征在于,所述装置还包括:
接收模块,用于在所述可信通知应用控制所述TUI界面显示所述通知消息之后,通过所述可信通知应用接收用户针对所述通知消息的输入操作;
所述控制模块,还用于响应于所述输入操作,通过所述可信通知应用控制所述CA接管所述终端的TUI界面。
11.根据权利要求8或9所述的装置,其特征在于,所述装置还包括:
确定模块,用于在所述可信通知应用检测所述TEE是否接管所述终端的可信用户界面TUI之前,通过所述可信通知应用确定注册列表中存在所述CA的应用标识,所述注册列表中包括允许通过所述可信通知应用在所述TUI界面上显示通知消息的客户端应用的应用标识。
12.根据权利要求11所述的装置,其特征在于,所述通信模块还用于在所述可信通知应用确定注册列表中存在所述CA的应用标识之前,通过所述CA向所述可信通知应用发送注册请求消息,所述注册请求消息中包括所述CA的应用标识;
所述装置还包括:
添加模块,用于通过所述可信通知应用将所述应用标识添加到注册列表中。
13.根据权利要求8或9所述的装置,其特征在于,所述检测模块具体用于通过所述可信通知应用检测所述TA是否与所述TUI界面已建立第二TUI会话连接;若所述TA与所述TUI界面已建立第二TUI会话连接,则所述可信通知应用确定所述TEE接管所述终端的TUI界面。
14.根据权利要求8或9所述的装置,其特征在于,所述检测模块具体用于通过所述可信通知应用根据系统设置参数中所述终端的显示屏参数确定所述TEE是否接管所述终端的TUI界面。
15.一种通知消息处理终端,其特征在于,包括:
存储器,用于存储富执行环境REE对应的软件代码和可信执行环境TEE对应的软件代码,所述REE与所述TEE为相互独立运行于所述终端中的两个执行环境;
显示屏,用于显示用户界面,和接收用户的输入操作;
所述终端还包括处理器,所述处理器用于运行所述REE对应的软件代码和TEE对应的软件代码以执行如下步骤:
当所述REE下客户端应用CA接收到通知消息时,所述CA向所述TEE下可信通知应用发送检测命令;所述可信通知应用为所述TEE认证通过的用于处理通知消息的可信应用;
所述可信通知应用检测所述TEE是否接管所述终端的可信用户界面TUI;
若所述TEE接管所述终端的TUI界面,则所述CA向所述可信通知应用传输所述CA接收到的所述通知消息;
所述可信通知应用控制所述TUI界面显示所述通知消息。
16.根据权利要求15所述的终端,其特征在于,所述处理器还用于运行所述REE对应的软件代码和所述TEE对应的软件代码以执行如下步骤:
所述可信通知应用检测所述TEE是否接管所述终端的可信用户界面TUI之前,所述TEE下可信应用TA控制所述TUI界面的第二区域显示所述TA的信息;
所述处理器具体用于运行所述REE对应的软件代码和所述TEE对应的软件代码以执行如下步骤:
所述可信通知应用建立与所述终端的TUI界面的第一TUI会话连接,以控制所述TUI界面的第一区域显示所述通知消息;所述第一区域与所述第二区域不重合,或者所述第一区域在所述第二区域中。
17.根据权利要求15或16所述的终端,其特征在于,所述处理器还用于运行所述REE对应的软件代码和所述TEE对应的软件代码以执行如下步骤:所述可信通知应用控制所述TUI界面显示所述通知消息之后,所述可信通知应用接收用户针对所述通知消息的输入操作;
响应于所述输入操作,所述可信通知应用控制所述CA接管所述终端的TUI界面。
18.根据权利要求15或16所述的终端,其特征在于,所述处理器还用于运行所述REE对应的软件代码和所述TEE对应的软件代码以执行如下步骤:
所述可信通知应用检测所述TEE是否接管所述终端的可信用户界面TUI之前,确定注册列表中存在所述CA的应用标识,所述注册列表中包括允许通过所述可信通知应用在所述TUI界面上显示通知消息的客户端应用的应用标识。
19.根据权利要求18所述的终端,其特征在于,所述处理器还用于运行所述REE对应的软件代码和所述TEE对应的软件代码以执行如下步骤:
在所述可信通知应用确定注册列表中存在所述CA的应用标识之前,所述CA向所述可信通知应用发送注册请求消息,所述注册请求消息中包括所述CA的应用标识;
所述可信通知应用将所述应用标识添加到注册列表中。
20.根据权利要求15或16所述的终端,其特征在于,所述处理器具体用于运行所述REE对应的软件代码和所述TEE对应的软件代码以执行如下步骤:
所述可信通知应用检测所述TA是否与所述TUI界面已建立第二TUI会话连接;若所述TA与所述TUI界面已建立第二TUI会话连接,则确定所述TEE接管所述终端的TUI界面。
21.根据权利要求15或16所述的终端,其特征在于,所述处理器具体用于运行所述REE对应的软件代码和所述TEE对应的软件代码以执行如下步骤:
所述可信通知应用根据系统设置参数中所述终端的显示屏参数确定所述TEE是否接管所述终端的TUI界面。
CN201680049422.5A 2016-03-18 2016-03-18 一种通知消息处理方法、装置及终端 Active CN107924449B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/076798 WO2017156784A1 (zh) 2016-03-18 2016-03-18 一种通知消息处理方法、装置及终端

Publications (2)

Publication Number Publication Date
CN107924449A CN107924449A (zh) 2018-04-17
CN107924449B true CN107924449B (zh) 2020-03-10

Family

ID=59851160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680049422.5A Active CN107924449B (zh) 2016-03-18 2016-03-18 一种通知消息处理方法、装置及终端

Country Status (2)

Country Link
CN (1) CN107924449B (zh)
WO (1) WO2017156784A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109214215B (zh) * 2018-06-19 2021-10-26 中国银联股份有限公司 基于tee和ree的分离式切换方法及其系统
EP3621294B1 (en) * 2018-07-16 2023-02-22 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method and device for image capture, computer readable storage medium and electronic device
CN108924421B (zh) * 2018-07-16 2020-09-11 Oppo广东移动通信有限公司 图像处理方法、装置、计算机可读存储介质和电子设备
CN111046383B (zh) * 2018-10-12 2023-10-13 华为技术有限公司 终端攻击防御方法、装置、终端及云服务器
WO2020088323A1 (zh) * 2018-11-01 2020-05-07 华为技术有限公司 一种能力开放方法及装置
CN109766152B (zh) 2018-11-01 2022-07-12 华为终端有限公司 一种交互方法及装置
CN109815662A (zh) * 2018-12-06 2019-05-28 北京握奇智能科技有限公司 一种tee环境下的手势密码身份认证方法及系统
CN111383015B (zh) * 2018-12-29 2023-11-03 华为技术有限公司 交易安全处理方法、装置及终端设备
CN112711452B (zh) * 2019-10-24 2023-11-03 华为技术有限公司 一种图像显示方法与电子设备
CN114785554B (zh) * 2022-03-24 2023-05-05 福建师范大学 一种可信执行的混合信任多方计算系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745155A (zh) * 2014-01-03 2014-04-23 东信和平科技股份有限公司 一种可信Key及其安全操作方法
CN104125216A (zh) * 2014-06-30 2014-10-29 华为技术有限公司 一种提升可信执行环境安全性的方法、系统及终端
CN105260663A (zh) * 2015-09-15 2016-01-20 中国科学院信息工程研究所 一种基于TrustZone技术的安全存储服务系统及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8938780B2 (en) * 2012-03-27 2015-01-20 Telefonaktiebolaget L M Ericsson (Publ) Display authentication
CN103793815B (zh) * 2014-01-23 2017-01-11 武汉天喻信息产业股份有限公司 适用于银行卡和行业卡的移动智能终端收单系统及方法
US9331988B2 (en) * 2014-03-20 2016-05-03 Oracle International Corporation System and method for provisioning secrets to an application (TA) on a device
CN104809379A (zh) * 2015-05-13 2015-07-29 上海瓶钵信息科技有限公司 基于屏幕分层管理的系统执行状态验证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745155A (zh) * 2014-01-03 2014-04-23 东信和平科技股份有限公司 一种可信Key及其安全操作方法
CN104125216A (zh) * 2014-06-30 2014-10-29 华为技术有限公司 一种提升可信执行环境安全性的方法、系统及终端
CN105260663A (zh) * 2015-09-15 2016-01-20 中国科学院信息工程研究所 一种基于TrustZone技术的安全存储服务系统及方法

Also Published As

Publication number Publication date
WO2017156784A1 (zh) 2017-09-21
CN107924449A (zh) 2018-04-17

Similar Documents

Publication Publication Date Title
CN107924449B (zh) 一种通知消息处理方法、装置及终端
US9104840B1 (en) Trusted security zone watermark
US10055578B1 (en) Secure software containers
EP3142062B1 (en) System and method for transactions security enhancement
US10788984B2 (en) Method, device, and system for displaying user interface
TWI662432B (zh) 行動通信裝置及其操作方法
TWI648649B (zh) 行動通信裝置及其操作方法
Liu et al. Veriui: Attested login for mobile devices
US9779232B1 (en) Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
TW201905688A (zh) 授權將於目標計算裝置上執行之操作的設備
JP5981035B2 (ja) ハードウェアによるアクセス保護
CN108335105B (zh) 数据处理方法及相关设备
CN108733986A (zh) 用于使用装置认证来保护数字内容的方法和设备
WO2015109668A1 (zh) 应用程序管理方法、装置、终端及计算机存储介质
WO2006000369A2 (en) Non-intrusive trusted user interface
EP3176719B1 (en) Methods and devices for acquiring certification document
CN107451813B (zh) 支付方法、支付设备和支付服务器
CN107077565A (zh) 一种安全指示信息的配置方法及设备
KR102616421B1 (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
US20170169213A1 (en) Electronic device and method for running applications in different security environments
CN108200078A (zh) 签名认证工具的下载安装方法及终端设备
KR20230064623A (ko) 안전한 개인용 메모리가 있는 모바일 장치
EP3683702A1 (en) Method and apparatus for securely calling fingerprint information, and mobile terminal
CN108599938A (zh) 通过可信执行环境保护移动端私密数据的方法及系统
KR102026279B1 (ko) 애플리케이션을 관리하는 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant