JP6974604B2 - ユーザインタフェース表示方法及び端末デバイス - Google Patents
ユーザインタフェース表示方法及び端末デバイス Download PDFInfo
- Publication number
- JP6974604B2 JP6974604B2 JP2020517306A JP2020517306A JP6974604B2 JP 6974604 B2 JP6974604 B2 JP 6974604B2 JP 2020517306 A JP2020517306 A JP 2020517306A JP 2020517306 A JP2020517306 A JP 2020517306A JP 6974604 B2 JP6974604 B2 JP 6974604B2
- Authority
- JP
- Japan
- Prior art keywords
- operating system
- trusted
- control
- secure
- rich
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
- G06F8/38—Creation or generation of source code for implementing user interfaces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/031—Protect user input by software means
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- User Interface Of Digital Computer (AREA)
- Finance (AREA)
- Stored Programmes (AREA)
- Development Economics (AREA)
- Economics (AREA)
Description
R(C)=(1−alpha)×R(B)+alpha×R(A)
G(C)=(1−alpha)×G(B)+alpha×G(A)
B(C)=(1−alpha)×B(B)+alpha×B(A)
ここで、alphaは定数であり、透明性を表すのに用いられる。alphaが0の場合、完全に透明であることを示す。alphaが255の場合、完全に不透明であることを示す。
(項目1)
ユーザインタフェースを端末デバイスに表示する方法であって、上記端末デバイスは、トラステッド実行環境TEEとリッチ実行環境REEとを備え、リッチオペレーティングシステムとクライアントアプリケーションCAとが上記REEで動作し、トラステッドオペレーティングシステムが上記TEEで動作し、上記CAのユーザインタフェースが共通コントロールとセキュアコントロールとを有し、上記方法は、
上記リッチオペレーティングシステムが、上記共通コントロールを上記ユーザインタフェースにレンダリングして、第1サーフェスを取得する段階と、
上記トラステッドオペレーティングシステムが、上記セキュアコントロールを上記ユーザインタフェースにレンダリングして、第2サーフェスを取得する段階と、
上記トラステッドオペレーティングシステムが、上記第1サーフェスと上記第2サーフェスとを合成して、上記共通コントロールと上記セキュアコントロールとを有する複合サーフェスを取得し、ディスプレイを用いて上記複合サーフェスを表示する段階と
を備える方法。
(項目2)
上記リッチオペレーティングシステムが、上記共通コントロールを上記ユーザインタフェースにレンダリングする上記段階は、
上記共通コントロールに対して測定作業を行い、上記共通コントロールのサイズを決定する段階と、
上記共通コントロールに対してレイアウト作業を行い、上記共通コントロールの表示位置を決定する段階と、
上記共通コントロールの決定された上記サイズと上記表示位置とに基づいて、上記共通コントロールを描画して、上記第1サーフェスを取得する段階であって、上記第1サーフェスは上記リッチオペレーティングシステムのフレームバッファの中にある、段階と
を有する、項目1に記載の方法。
(項目3)
上記方法はさらに、
上記リッチオペレーティングシステムが、上記TEEにより提供されるクライアントインタフェース(Client API)を呼び出すことによって、上記セキュアコントロールに関する情報を上記トラステッドオペレーティングシステムに転送する段階を備える、項目1又は2に記載の方法。
(項目4)
上記トラステッドオペレーティングシステムが、上記セキュアコントロールを上記ユーザインタフェースにレンダリングして、第2サーフェスを取得する上記段階は、
上記トラステッドオペレーティングシステムが、上記セキュアコントロールに関する上記情報に基づいて、上記セキュアコントロールに対して測定及びレイアウト作業を行い、上記セキュアコントロールのサイズ及び表示位置を決定する段階と、
上記セキュアコントロールの決定された上記サイズ及び上記表示位置に基づいて上記セキュアコントロールを描画して、上記第2サーフェスを取得する段階であって、上記第2サーフェスは上記トラステッドオペレーティングシステムのフレームバッファの中にある、段階と
を有する、項目3に記載の方法。
(項目5)
上記トラステッドオペレーティングシステムが、上記第1サーフェスと上記第2サーフェスとを合成して、上記共通コントロールと上記セキュアコントロールとを有する複合サーフェスを取得する上記段階は、
上記トラステッドオペレーティングシステムが、通信エージェントを用いて上記リッチオペレーティングシステムにより送信される上記第1サーフェスを取得する段階と、
上記トラステッドオペレーティングシステムが、上記第2サーフェスを上記第1サーフェスの上に合成して上記複合サーフェスを取得する段階であって、上記複合サーフェスは上記トラステッドオペレーティングシステムの上記フレームバッファの中にある、段階と
を有する、項目2から4のいずれか一項に記載の方法。
(項目6)
上記トラステッドオペレーティングシステムが、上記第1サーフェスと上記第2サーフェスとを合成して、上記共通コントロールと上記セキュアコントロールとを有する複合サーフェスを取得する上記段階は、
上記トラステッドオペレーティングシステムが、上記リッチオペレーティングシステムの上記フレームバッファのアドレスであって、通信エージェントを用いて上記リッチオペレーティングシステムにより送信される、アドレスを取得する段階と、
上記トラステッドオペレーティングシステムが、上記アドレスに基づいて、上記リッチオペレーティングシステムの上記フレームバッファの中にある上記第1サーフェスにアクセスし、上記第1サーフェスと上記第2サーフェスとを合成して上記複合サーフェスを取得する段階であって、上記複合サーフェスは上記トラステッドオペレーティングシステムの上記フレームバッファの中にある、段階と
を有する、項目2から4のいずれか一項に記載の方法。
(項目7)
上記リッチオペレーティングシステムは複数のフレームバッファを有し、上記リッチオペレーティングシステムが上記共通コントロールを上記ユーザインタフェースにレンダリングして第1サーフェスを取得する上記段階は、
上記リッチオペレーティングシステムが、上記共通コントロールを上記ユーザインタフェースにレンダリングして複数の中間サーフェスを取得する段階であって、それぞれの中間サーフェスは独立したフレームバッファの中に別々に存在する、段階と、
上記リッチオペレーティングシステムが、ハードウェアを呼び出すことによって、上記複数の中間サーフェスを上記第1サーフェスに結合する段階と
を有する、項目1から6のいずれか一項に記載の方法。
(項目8)
上記方法はさらに、
上記リッチオペレーティングシステムが、上記ユーザインタフェースに対応するソースコード又はレイアウトファイルを解析して、上記ユーザインタフェースに含まれる上記共通コントロール及び上記セキュアコントロールを決定する段階を備える、項目1から7のいずれか一項に記載の方法。
(項目9)
上記セキュアコントロールはセキュリティラベルを有し、上記リッチオペレーティングシステムは、上記セキュリティラベルに基づいて、上記セキュアコントロールと上記共通コントロールとを区別する、項目1から8のいずれか一項に記載の方法。
(項目10)
互いに分離されたトラステッド実行環境TEEとリッチ実行環境REEとを備える端末デバイスであって、リッチオペレーティングシステムとクライアントアプリケーションCAとが上記REEで動作し、トラステッドオペレーティングシステムが上記TEEで動作し、上記CAのユーザインタフェースが共通コントロールとセキュアコントロールとを有し、
上記リッチオペレーティングシステムは、上記共通コントロールを上記ユーザインタフェースにレンダリングして第1サーフェスを取得するように構成され、
上記トラステッドオペレーティングシステムは、上記セキュアコントロールを上記ユーザインタフェースにレンダリングして第2サーフェスを取得し、上記第1サーフェスと上記第2サーフェスとを合成して、上記共通コントロールと上記セキュアコントロールとを有する複合サーフェスを取得し、ディスプレイを用いて上記複合サーフェスを表示するように構成される、端末デバイス。
(項目11)
上記リッチオペレーティングシステムは、
上記共通コントロールに対して測定作業を行い、上記共通コントロールのサイズを決定するように構成された測定モジュールと、
上記共通コントロールに対してレイアウト作業を行い、上記共通コントロールの表示位置を決定するように構成されたレイアウトモジュールと、
上記共通コントロールの決定された上記サイズと上記表示位置とに基づいて上記共通コントロールを描画し、上記第1サーフェスを取得するように構成された描画コントロールであって、上記第1サーフェスは上記リッチオペレーティングシステムのフレームバッファの中にある、描画コントロールと
を有する、項目10に記載の端末デバイス。
(項目12)
上記リッチオペレーティングシステムはさらに、上記セキュアコントロールに関する情報を上記トラステッドオペレーティングシステムに転送するように構成された通信エージェントを有する、項目10又は11に記載の端末デバイス。
(項目13)
上記トラステッドオペレーティングシステムは、
上記セキュアコントロールに関する上記情報に基づいて、上記セキュアコントロールに対して測定作業を行い、上記セキュアコントロールのサイズ及び表示位置を決定するように構成された測定モジュールと、
上記セキュアコントロールに対してレイアウト作業を行い、上記セキュアコントロールの上記表示位置を決定するように構成されたレイアウトモジュールと、
上記セキュアコントロールの決定された上記サイズと上記表示位置とに基づいて、上記セキュアコントロールを描画して、上記第2サーフェスを取得するように構成された描画モジュールであって、上記第2サーフェスは上記トラステッドオペレーティングシステムのフレームバッファの中にある、描画モジュールと
を有する、項目12に記載の端末デバイス。
(項目14)
上記通信エージェントはさらに、上記リッチオペレーティングシステムの上記フレームバッファの中にある上記第1サーフェスを、上記トラステッドオペレーティングシステムの上記フレームバッファに同期させるように構成され、上記トラステッドオペレーティングシステムはさらに、上記第2サーフェスを上記第1サーフェスの上に合成して上記複合サーフェスを取得するように構成された結合モジュールを有し、上記複合サーフェスは上記トラステッドオペレーティングシステムの上記フレームバッファの中にある、項目12又は13に記載の端末デバイス。
(項目15)
上記通信エージェントはさらに、上記リッチオペレーティングシステムの上記フレームバッファのアドレスを上記トラステッドオペレーティングシステムに転送するように構成され、上記トラステッドオペレーティングシステムはさらに、上記アドレスに基づいて、上記リッチオペレーティングシステムの上記フレームバッファの中にある上記第1サーフェスにアクセスし、上記第1サーフェスと上記第2サーフェスとを合成して上記複合サーフェスを取得するように構成された結合モジュールを有し、上記複合サーフェスは上記トラステッドオペレーティングシステムの上記フレームバッファの中にある、項目12又は13に記載の端末デバイス。
(項目16)
上記セキュアコントロールはセキュリティラベルを有し、上記リッチオペレーティングシステムはさらに、上記セキュリティラベルに基づいて、上記セキュアコントロールと上記共通コントロールとを区別するように構成される、項目10から15のいずれか一項に記載の端末デバイス。
(項目17)
プロセッサと、メモリと、上記メモリに格納され且つ上記プロセッサにより実行され得るコンピュータプログラムとを備える端末デバイスであって、上記プロセッサが上記プログラムを実行すると、項目1から10のいずれか一項に記載の方法の各段階が実施される、端末デバイス。
(項目18)
コンピュータ可読記憶媒体であって、上記コンピュータ可読記憶媒体はコンピュータプログラム(命令)を格納し、上記プログラム(命令)がプロセッサにより実行されると、項目1から10のいずれか一項に記載の方法の各段階が実施される、コンピュータ可読記憶媒体。
Claims (22)
- ユーザインタフェースを端末デバイスに表示する方法であって、前記端末デバイスは、トラステッド実行環境(TEE)とリッチ実行環境(REE)とを備え、リッチオペレーティングシステムとクライアントアプリケーション(CA)とが前記REEで動作し、トラステッドオペレーティングシステムが前記TEEで動作し、前記CAのユーザインタフェースが共通コントロールとセキュアコントロールとを有し、前記方法は、
前記リッチオペレーティングシステムが、前記共通コントロールを前記ユーザインタフェースにレンダリングして、第1サーフェスを取得する段階と、
前記リッチオペレーティングシステムが、前記セキュアコントロールに関する情報を前記トラステッドオペレーティングシステムに転送する段階であって、前記セキュアコントロールに関する前記情報は、通信IDに基づいて、且つ前記TEEにより提供される外部インタフェースを用いて、前記TEEにある前記通信IDに対応する前記トラステッドオペレーティングシステムのトラステッドアプリケーションに転送される、段階と、
前記トラステッドオペレーティングシステムの前記トラステッドアプリケーションが、前記セキュアコントロールを前記ユーザインタフェースにレンダリングして、第2サーフェスを取得する段階と、
前記トラステッドオペレーティングシステムが、前記第1サーフェスと前記第2サーフェスとを合成して、前記共通コントロールと前記セキュアコントロールとを有する複合サーフェスを取得し、ディスプレイを用いて前記複合サーフェスを表示する段階と
を備える方法。 - 前記セキュアコントロールに関する前記情報を前記トラステッドオペレーティングシステムに転送する段階は、
前記リッチオペレーティングシステムが、前記TEEにより提供されるクライアントインタフェース(Client API)を呼び出すことによって、前記セキュアコントロールに関する情報を前記トラステッドオペレーティングシステムに転送する段階を含む、請求項1に記載の方法。 - 前記トラステッドオペレーティングシステムの前記トラステッドアプリケーションが、前記セキュアコントロールを前記ユーザインタフェースにレンダリングして、第2サーフェスを取得する前記段階は、
前記トラステッドオペレーティングシステムが、前記セキュアコントロールに関する前記情報に基づいて、前記セキュアコントロールに対して測定及びレイアウト作業を行い、前記セキュアコントロールのサイズ及び表示位置を決定する段階と、
前記セキュアコントロールの決定された前記サイズ及び前記表示位置に基づいて前記セキュアコントロールを描画して、前記第2サーフェスを取得する段階であって、前記第2サーフェスは前記トラステッドオペレーティングシステムのフレームバッファの中にある、段階と
を有する、請求項2に記載の方法。 - 前記トラステッドオペレーティングシステムが、前記第1サーフェスと前記第2サーフェスとを合成して、前記共通コントロールと前記セキュアコントロールとを有する複合サーフェスを取得する前記段階は、
前記トラステッドオペレーティングシステムが、通信エージェントを用いて前記リッチオペレーティングシステムにより送信される前記第1サーフェスを取得する段階と、
前記トラステッドオペレーティングシステムが、前記第2サーフェスを前記第1サーフェスの上に合成して前記複合サーフェスを取得する段階であって、前記複合サーフェスは前記トラステッドオペレーティングシステムのフレームバッファの中にある、段階と
を有する、請求項2又は3に記載の方法。 - 前記トラステッドオペレーティングシステムが、前記第1サーフェスと前記第2サーフェスとを合成して、前記共通コントロールと前記セキュアコントロールとを有する複合サーフェスを取得する前記段階は、
前記トラステッドオペレーティングシステムが、前記リッチオペレーティングシステムのフレームバッファのアドレスであって、通信エージェントを用いて前記リッチオペレーティングシステムにより送信される、アドレスを取得する段階と、
前記トラステッドオペレーティングシステムが、前記アドレスに基づいて、前記リッチオペレーティングシステムの前記フレームバッファの中にある前記第1サーフェスにアクセスし、前記第1サーフェスと前記第2サーフェスとを合成して前記複合サーフェスを取得する段階であって、前記複合サーフェスは前記トラステッドオペレーティングシステムの前記フレームバッファの中にある、段階と
を有する、請求項2又は3に記載の方法。 - 前記リッチオペレーティングシステムが、前記共通コントロールを前記ユーザインタフェースにレンダリングする前記段階は、
前記共通コントロールに対して測定作業を行い、前記共通コントロールのサイズを決定する段階と、
前記共通コントロールに対してレイアウト作業を行い、前記共通コントロールの表示位置を決定する段階と、
前記共通コントロールの決定された前記サイズと前記表示位置とに基づいて、前記共通コントロールを描画して、前記第1サーフェスを取得する段階であって、前記第1サーフェスは前記リッチオペレーティングシステムのフレームバッファの中にある、段階と
を有する、請求項1から5のいずれか一項に記載の方法。 - 前記リッチオペレーティングシステムは複数のフレームバッファを有し、前記リッチオペレーティングシステムが前記共通コントロールを前記ユーザインタフェースにレンダリングして第1サーフェスを取得する前記段階は、
前記リッチオペレーティングシステムが、前記共通コントロールを前記ユーザインタフェースにレンダリングして複数の中間サーフェスを取得する段階であって、それぞれの中間サーフェスは独立したフレームバッファの中に別々に存在する、段階と、
前記リッチオペレーティングシステムが、ハードウェアを呼び出すことによって、前記複数の中間サーフェスを前記第1サーフェスに結合する段階と
を有する、請求項1から6のいずれか一項に記載の方法。 - 前記方法はさらに、
前記リッチオペレーティングシステムが、前記ユーザインタフェースに対応するソースコード又はレイアウトファイルを解析して、前記ユーザインタフェースに含まれる前記共通コントロール及び前記セキュアコントロールを決定する段階を備える、請求項1から7のいずれか一項に記載の方法。 - 前記セキュアコントロールはセキュリティラベルを有し、前記リッチオペレーティングシステムは、前記セキュリティラベルに基づいて、前記セキュアコントロールと前記共通コントロールとを区別する、請求項1から8のいずれか一項に記載の方法。
- 前記通信IDは、前記クライアントアプリケーションのソースファイルに設定される、請求項1から9のいずれか一項に記載の方法。
- 前記共通コントロール及び前記セキュアコントロールは、ツリー構造に体系化される、請求項1から10のいずれか一項に記載の方法。
- 互いに分離されたトラステッド実行環境(TEE)とリッチ実行環境(REE)とを備える端末デバイスであって、リッチオペレーティングシステムとクライアントアプリケーション(CA)とが前記REEで動作し、トラステッドオペレーティングシステムが前記TEEで動作し、前記CAのユーザインタフェースが共通コントロールとセキュアコントロールとを有し、
前記リッチオペレーティングシステムは、前記共通コントロールを前記ユーザインタフェースにレンダリングして第1サーフェスを取得し、前記セキュアコントロールに関する情報を前記トラステッドオペレーティングシステムに転送するように構成され、前記セキュアコントロールに関する前記情報は、通信IDに基づいて、且つ前記TEEにより提供される外部インタフェースを用いて、前記TEEにある前記通信IDに対応する前記トラステッドオペレーティングシステムのトラステッドアプリケーションに転送され、
前記トラステッドオペレーティングシステムの前記トラステッドアプリケーションは、前記セキュアコントロールを前記ユーザインタフェースにレンダリングして第2サーフェスを取得するように構成され、前記トラステッドオペレーティングシステムは、前記第1サーフェスと前記第2サーフェスとを合成して、前記共通コントロールと前記セキュアコントロールとを有する複合サーフェスを取得し、ディスプレイを用いて前記複合サーフェスを表示するように構成される、端末デバイス。 - 前記リッチオペレーティングシステムは、
前記共通コントロールに対して測定作業を行い、前記共通コントロールのサイズを決定するように構成された測定モジュールと、
前記共通コントロールに対してレイアウト作業を行い、前記共通コントロールの表示位置を決定するように構成されたレイアウトモジュールと、
前記共通コントロールの決定された前記サイズと前記表示位置とに基づいて前記共通コントロールを描画し、前記第1サーフェスを取得するように構成された描画モジュールであって、前記第1サーフェスは前記リッチオペレーティングシステムのフレームバッファの中にある、描画モジュールと
を有する、請求項12に記載の端末デバイス。 - 前記リッチオペレーティングシステムはさらに、前記セキュアコントロールに関する情報を前記トラステッドオペレーティングシステムに転送するように構成された通信エージェントを有する、請求項12又は13に記載の端末デバイス。
- 前記トラステッドオペレーティングシステムは、
前記セキュアコントロールに関する前記情報に基づいて、前記セキュアコントロールに対して測定作業を行い、前記セキュアコントロールのサイズを決定するように構成された測定モジュールと、
前記セキュアコントロールに対してレイアウト作業を行い、前記セキュアコントロールの表示位置を決定するように構成されたレイアウトモジュールと、
前記セキュアコントロールの決定された前記サイズと前記表示位置とに基づいて、前記セキュアコントロールを描画して、前記第2サーフェスを取得するように構成された描画モジュールであって、前記第2サーフェスは前記トラステッドオペレーティングシステムのフレームバッファの中にある、描画モジュールと
を有する、請求項14に記載の端末デバイス。 - 前記通信エージェントはさらに、前記リッチオペレーティングシステムのフレームバッファの中にある前記第1サーフェスを、前記トラステッドオペレーティングシステムの前記フレームバッファに同期させるように構成され、前記トラステッドオペレーティングシステムはさらに、前記第2サーフェスを前記第1サーフェスの上に合成して前記複合サーフェスを取得するように構成された結合モジュールを有し、前記複合サーフェスは前記トラステッドオペレーティングシステムの前記フレームバッファの中にある、請求項14又は15に記載の端末デバイス。
- 前記通信エージェントはさらに、前記リッチオペレーティングシステムのフレームバッファのアドレスを前記トラステッドオペレーティングシステムに転送するように構成され、前記トラステッドオペレーティングシステムはさらに、前記アドレスに基づいて、前記リッチオペレーティングシステムの前記フレームバッファの中にある前記第1サーフェスにアクセスし、前記第1サーフェスと前記第2サーフェスとを合成して前記複合サーフェスを取得するように構成された結合モジュールを有し、前記複合サーフェスは前記トラステッドオペレーティングシステムの前記フレームバッファの中にある、請求項14又は15に記載の端末デバイス。
- 前記セキュアコントロールはセキュリティラベルを有し、前記リッチオペレーティングシステムはさらに、前記セキュリティラベルに基づいて、前記セキュアコントロールと前記共通コントロールとを区別するように構成される、請求項12から17のいずれか一項に記載の端末デバイス。
- 前記通信IDは、前記クライアントアプリケーションのソースファイルに設定される、請求項12から18のいずれか一項に記載の端末デバイス。
- 前記共通コントロール及び前記セキュアコントロールは、ツリー構造に体系化される、請求項12から19のいずれか一項に記載の端末デバイス。
- プロセッサと、メモリと、前記メモリに格納され且つ前記プロセッサにより実行され得るコンピュータプログラムとを備える端末デバイスであって、前記プロセッサが前記コンピュータプログラムを実行すると、請求項1から11のいずれか一項に記載の方法の各段階が実施される、端末デバイス。
- 請求項1から11のいずれか一項に記載の方法をプロセッサに実行させるコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810637260.8A CN110618847A (zh) | 2018-06-20 | 2018-06-20 | 一种用户界面的显示方法和终端设备 |
CN201810637260.8 | 2018-06-20 | ||
PCT/CN2019/087338 WO2019242440A1 (zh) | 2018-06-20 | 2019-05-17 | 一种用户界面的显示方法和终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021501388A JP2021501388A (ja) | 2021-01-14 |
JP6974604B2 true JP6974604B2 (ja) | 2021-12-01 |
Family
ID=68920741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020517306A Active JP6974604B2 (ja) | 2018-06-20 | 2019-05-17 | ユーザインタフェース表示方法及び端末デバイス |
Country Status (6)
Country | Link |
---|---|
US (1) | US20200234275A1 (ja) |
EP (1) | EP3678021B1 (ja) |
JP (1) | JP6974604B2 (ja) |
KR (1) | KR20200052950A (ja) |
CN (1) | CN110618847A (ja) |
WO (1) | WO2019242440A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210166227A1 (en) * | 2019-11-28 | 2021-06-03 | Qualcomm Incorporated | Secure User Interface With Improved User Experience |
CN111148070B (zh) * | 2019-12-31 | 2021-06-15 | 华为技术有限公司 | V2x通信方法、装置及车辆 |
CN111625237B (zh) * | 2020-04-30 | 2023-05-30 | 上海艾麒信息科技有限公司 | 文字视觉变形方法、系统及介质 |
CN112540761A (zh) * | 2020-12-11 | 2021-03-23 | 网易(杭州)网络有限公司 | 控件的显示控制方法和装置 |
CN113032080B (zh) * | 2021-03-31 | 2023-06-27 | 广州虎牙科技有限公司 | 页面实现方法、应用程序、电子设备及存储介质 |
CN115686700A (zh) * | 2021-07-30 | 2023-02-03 | 华为技术有限公司 | 渲染方法及电子设备 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000020044A (ja) * | 1998-07-03 | 2000-01-21 | Hitachi Ltd | 画像処理装置 |
WO2005078571A2 (en) * | 2004-02-09 | 2005-08-25 | Palmsource, Inc. | A method and graphics subsystem for a computing device |
WO2013081406A1 (en) * | 2011-12-02 | 2013-06-06 | Samsung Electronics Co., Ltd. | Method and apparatus for securing touch input |
KR101925806B1 (ko) * | 2011-12-02 | 2018-12-07 | 삼성전자 주식회사 | 보안 방법 및 장치 |
US9124419B2 (en) * | 2012-05-08 | 2015-09-01 | Discretix Technologies Ltd. | Method, device, and system of secure entry and handling of passwords |
JP2013242644A (ja) * | 2012-05-18 | 2013-12-05 | Panasonic Corp | 仮想計算機システム、制御方法、およびプログラム |
CN104133670B (zh) * | 2014-06-30 | 2017-06-09 | 中国科学院信息工程研究所 | 一种基于虚拟隔离技术的智能终端安全gui生成方法 |
CN104809413A (zh) * | 2015-05-13 | 2015-07-29 | 上海瓶钵信息科技有限公司 | 基于TrustZone技术的移动平台可信用户界面框架 |
US10929526B2 (en) * | 2016-03-01 | 2021-02-23 | Qualcomm Incorporated | User interface for tee execution of a device |
CN107292807B (zh) * | 2016-03-31 | 2020-12-04 | 阿里巴巴集团控股有限公司 | 一种图形合成方法、窗口设置方法及系统 |
CN107066888B (zh) * | 2017-04-21 | 2020-04-21 | 北京豆荚科技有限公司 | 可扩展的可信用户接口、方法和电子设备 |
KR102514062B1 (ko) * | 2018-02-27 | 2023-03-24 | 삼성전자주식회사 | 트러스트존 그래픽 렌더링 방법 및 그에 따른 디스플레이 장치 |
-
2018
- 2018-06-20 CN CN201810637260.8A patent/CN110618847A/zh active Pending
-
2019
- 2019-05-17 EP EP19822186.3A patent/EP3678021B1/en active Active
- 2019-05-17 KR KR1020207010786A patent/KR20200052950A/ko not_active IP Right Cessation
- 2019-05-17 JP JP2020517306A patent/JP6974604B2/ja active Active
- 2019-05-17 WO PCT/CN2019/087338 patent/WO2019242440A1/zh unknown
-
2020
- 2020-04-08 US US16/843,630 patent/US20200234275A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP3678021B1 (en) | 2023-07-26 |
JP2021501388A (ja) | 2021-01-14 |
KR20200052950A (ko) | 2020-05-15 |
CN110618847A (zh) | 2019-12-27 |
EP3678021A4 (en) | 2020-12-30 |
EP3678021A1 (en) | 2020-07-08 |
US20200234275A1 (en) | 2020-07-23 |
WO2019242440A1 (zh) | 2019-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6974604B2 (ja) | ユーザインタフェース表示方法及び端末デバイス | |
EP3069544B1 (en) | Protecting privacy in web-based immersive augmented reality | |
US11762634B2 (en) | Systems and methods for seamlessly integrating multiple products by using a common visual modeler | |
US20160350543A1 (en) | Electronic device and method of accessing kernel data | |
US20150088982A1 (en) | Load balanced inter-device messaging | |
US20120278750A1 (en) | Method and apparatus for presenting a window in a system having two operating system environments | |
US20120137233A1 (en) | Method and Apparatus for Enabling Generation of Multiple Independent User Interface Elements from a Web Page | |
US9842091B2 (en) | Switching to and from native web applications | |
KR101512010B1 (ko) | 셸 애플리케이션들 및 서브애플리케이션들의 인터페이스들의 조합 | |
KR20130121692A (ko) | 동적 입력 장치의 맥락 제어 | |
US20170011010A1 (en) | Method for displaying web content and electronic device supporting the same | |
US20120005267A1 (en) | Platform independent information handling system, communication method, and computer program product thereof | |
CN104704468A (zh) | Web应用程序的跨系统安装 | |
EP3207458A1 (en) | Input signal emulation | |
US20190087185A1 (en) | Electronic device and control method thereof | |
WO2019052417A1 (zh) | 页面加载方法、装置、电子设备及存储介质 | |
CN106663090A (zh) | 在编译期间将呈现元数据转换成浏览器可渲染格式 | |
US10637827B2 (en) | Security network system and data processing method therefor | |
US20090328066A1 (en) | Untrusted component hosting | |
WO2023134376A1 (zh) | 信息处理方法和装置 | |
US11893199B2 (en) | Systems and methods for viewing incompatible web pages via remote browser instances | |
CN114924837A (zh) | 数据处理方法、电子设备和可读存储介质 | |
CN116149639A (zh) | 一种组件开发的方法、装置、电子设备和存储介质 | |
TWI556167B (zh) | 用於多重本機軟體應用程式使用者介面組成之系統及方法 | |
WO2019095855A1 (zh) | 支付凭证信息生成方法及装置、设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200428 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200428 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210430 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211005 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6974604 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |