CN103198257A - 在混合信息处理设备环境下的安全性重新使用 - Google Patents

在混合信息处理设备环境下的安全性重新使用 Download PDF

Info

Publication number
CN103198257A
CN103198257A CN2012105802692A CN201210580269A CN103198257A CN 103198257 A CN103198257 A CN 103198257A CN 2012105802692 A CN2012105802692 A CN 2012105802692A CN 201210580269 A CN201210580269 A CN 201210580269A CN 103198257 A CN103198257 A CN 103198257A
Authority
CN
China
Prior art keywords
environment
messaging device
minor actions
information processing
processing method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012105802692A
Other languages
English (en)
Other versions
CN103198257B (zh
Inventor
珍妮弗·扎瓦克
史蒂文·R·佩林
斯科特·E·凯尔索
詹姆斯·S·拉特利奇
马修·P·罗柏
李健
周毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of CN103198257A publication Critical patent/CN103198257A/zh
Application granted granted Critical
Publication of CN103198257B publication Critical patent/CN103198257B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Power Sources (AREA)
  • Telephone Function (AREA)

Abstract

公开了在混合信息处理设备环境下的安全性重新使用。在此描述了用于在混合信息处理设备环境中提供安全的系统、方法和产品。一个方面的信息处理设备包括:一个或多个处理器;和一个或多个存储器,存储由一个或多个处理器可访问的程序指令;其中,响应于一个或多个存储器中存储的程序指令的执行,一个或多个处理器被配置为:请求确定单元,用于确定用于重返到次要操作环境的重返请求;以及应用启动单元,用于在所述信息处理设备重返到所述次要操作环境之前,启动主要操作环境安全应用。在此还描述了其他实施例。

Description

在混合信息处理设备环境下的安全性重新使用
背景技术
信息处理设备具有多种形式,包括例如膝上型计算机、板型/平板计算机、智能手机等。平板计算机和膝上型计算机具有许多不同。平板或板型计算机通常比膝上型计算机更小更轻,通常仅由单个元件组成。平板计算机将显示器与膝上型/开合式(clamshell)计算机的下基部结合,通常缺少物理键盘,并且通常利用触摸屏作为输入设备。
除了结构不同之外,平板和膝上型计算机在它们的内部软件和硬件配置上也不同。典型的膝上型计算机规格容纳Win-Tel平台,由Intel x86兼容的处理器组成,并且能够运行微软的WINDOWS操作系统,例如WINDOWS7操作系统。比较而言,平板计算机包括轻型平台并且更容易在较低功耗处理器和专门为较小设备设计的较轻操作系统上运行。轻型操作系统通常指的是移动操作系统,并且对于触摸和内容消耗进行了优化,而不是运行大的应用,例如完全版本的微软WORD文档处理应用。移动操作系统的流行的例子是安卓(ANDROID)操作系统,其已经被用于例如智能手机、上网本和平板计算机等移动设备的操作系统。用于例如平板计算机的这些较小移动设备的主流处理器家族是ARM系列的处理器,例如SNAPDRAGON BY QUALCOMM CPU。WINDOWS 7是美国和/或其他国家中的微软公司的注册商标。ANDROID是美国和/或其他国家的谷歌(Google)公司的注册商标。SNAPDRAGON BY QUALCOMMCPU是美国和/或其他国家的高通(Qualcomm)公司的注册商标。
发明内容
总的来说,一个方面提供了一种信息处理设备,包括:一个或多个处理器;和一个或多个存储器,存储由所述一个或多个处理器可访问的程序指令;其中,响应于所述一个或多个存储器中存储的程序指令的执行,所述一个或多个处理器被配置为:请求确定单元,用于确定用于重返到次要操作环境的重返请求;以及应用启动单元,用于在所述信息处理设备重返到所述次要操作环境之前,启动主要操作环境安全应用。
另一个方面提供一种信息处理方法,包括:确定用于将信息处理设备重返到次要操作环境的重返请求;以及在将所述信息处理设备重返到所述次要操作环境之前,启动主要操作环境安全应用。
另一个方面提供一种计算机程序产品,包括:存储设备,其中存储有计算机可读程序代码,所述计算机可读程序代码包括:用于确定重返请求的程序代码,所述重返请求用于将信息处理设备重返到次要操作环境;以及在所述信息处理设备重返到所述次要操作环境之前,用于启动主要操作环境安全应用的程序代码。
前述发明内容可以包括细节的概括、总结和省略,由此,本领域普通技术人员可以认识到发明内容仅用于示例而不用于任何方式的限制。
为了更好地理解实施例及其其他的和进一步的特征和优点,结合附图参考下面的具体实施方式。本发明的范围由所附权利要求限定。
附图说明
图1示出了信息处理设备电路的实例。
图2示出了信息处理设备电路的实例。
图3示出了混合信息处理设备环境的实例。
图4示出了在混合环境中处理安全凭证(credential)的实例。
图5示出了在混合环境中处理安全凭证的实例状态图。
具体实施方式
应当理解实施例的元件如下图通常描述和示出的那样,除了所述示例实施例之外还可以以更加广泛的不同配置方式来布置和设计。由此,如图中所表示的下面的具体实施方式不用于限制权利要求所限定的实施例的范围,而是仅为示例实施例的代表。
参考整个说明书,“一个实施例”或“实施例”(等)意味着结合实施例描述的特定特征、结构或特性包括在至少一个实施例中。由此,在本说明书中不同地方出现的语句“在一个实施例中”或“在实施例中”并不必须总是参考相同的实施例。
此外,在一个或多个实施例中可以以任何适合的方式组合所述的特征、结构和特性。在下面的描述中,提供多个具体细节以给出实施例的全面理解。然而,相关领域普通技术人员将认识到可以不具有一个或多个细节而实践不同实施例,或者通过其他方法、元件、材料等实践不同实施例。在其他的例子中,没有具体示出或描述公知的结构、材料或操作以避免混淆。下面的说明将用于示例,并且简单地示出了某些示例实施例。
平板和膝上型计算机分别具有它们各自的优点。平板计算机的优点包括便携性、尺寸、质量以及更容易使用例如图像操作等某些功能。而优选膝上型计算机的主要原因在于增加的处理电源和电池寿命、更多操作系统和应用的选择以及标准/物理键盘和触摸输入装置的存在。由此,在一个单独的信息处理设备中提供规格是有利的,该规格包括该单独的信息处理设备中的膝上型计算机和平板计算机的功能和特征。
对于在单个单元中包括主要环境(PE)(例如Win-Tel平台)和次要环境(SE)(例如轻型/ANDROID平台)混合信息处理设备提供实施例。该混合设备包括如下所述的各种特征。在其他特征中,实施例提供了用于在操作环境之间切换的有效的安全凭证处理同时保持正确确保信息处理设备安全的能力。
参考附图将更好地理解所示的示例实施例。下面的描述仅用于示例,并且简单地示出了某些示例实施例。
尽管可以使用各种其他电路或元件,图1示出了Win-Tel类型信息处理设备电路、电路系统或元件的一个例子的框图。图1所示的例子可以对应于计算机系统,例如处在Morrisville,NC的Lenovo(美国)销售的THINKPAD系列个人计算机或其他设备。如从说明书中可以清楚的,实施例可以包括其他特征或仅包括图1所示的例子的特征中的一些。
图1的例子包括所谓的芯片集110(一起工作的一组集成电路或芯片,芯片集),其具有根据不同制造商而不同的结构(例如INTEL、AMD、ARM等)。芯片集110的结构包括内核和存储器控制组120和I/O控制中心150,其通过直接管理接口(DMI)142或链路控制器114交换信息(例如数据、信号、命令等)。在图1中,DMI 142是芯片间的接口(有时作为“南桥”和“北桥”之间的链路)。内核和存储器控制组120包括一个或多个处理器122(例如单核或多核)和存储器控制中心126,其通过前置总线(FSB)124交换信息,注意组120的元件可以集成在替代了传统“北桥”类型结构的芯片中。
在图1中,存储器控制中心126与存储器140接口(例如可以为被称为“系统存储器”或“存储器”的RAM类型提供支持。)存储器控制中心126还包括用于(例如CRT、平板、投影仪等)显示设备192的LVDS接口132。块138包括可以通过LVDS接口132(例如串行数据视频、HDMI/DVI、显示端口)支持的一些技术。存储器控制中心126还包括支持离散图形136的PCI-快速接口(PCI-E)134。
在图1中,I/O中心控制器150包括SATA接口151(例如用于HDD、SDD180等)、PCI-E接口150(例如用于无线连接182)、USB接口153(例如,用于设备184,例如数字转换器、键盘、鼠标、摄像机、电话、存储器、其他连接设备等)、网络接口154(例如LAN)、GPIO接口155、LPC接口170(用于ASIC 171、TPM 172、超级I/O 173、固件中心174、BIOS支持175以及各种类型的存储器176,例如ROM 177、闪存178和NVRAM 179)、电源管理接口161、时钟发生器接口162、音频接口163(例如用于扬声器194)、TCO接口164、系统管理总线接口165、和SPI闪存166,其可以包括BIOS 168和引导代码190。I/O中心控制器150可以包括千兆比特以太网支持。
系统可以配置为上电时执行用于BIOS 168的引导代码190,如在SPI闪存166中存储,并且此后在一个或多个操作系统和应用软件(例如存储在系统存储器140中)的控制下处理数据。操作系统可以被存储在不同位置的任一个位置处,并且例如根据BIOS 168的指令被访问。如这里所述,设备可以包括比图1的系统更多或更少的特征。
例如,参考图2,关于智能手机和/或平板电路200,一个例子包括基于ARM的系统(片上系统)设计,其中软件和处理器组合在单个芯片210中。内部总线等依赖于不同供应商,但是基本上所有的外围设备(220)可以附接于单个芯片210。与图1所述的电路相比较,平板电路200将处理器、存储器控制和I/O控制器中心都组合到单个芯片210。此外,基于ARM的系统200通常不使用SATA或PCI或LPC。通用接口例如包括SDIO和I2C。存在电源管理芯片230、其管理例如通过可充电电池240提供的电能,可充电电池240可以通过连接至电源(未显示)被充电,并且在至少一个设计中,例如210的单个芯片被用于支持类似BIOS功能和DRAM存储器。
基于ARM的系统200通常包括一个或多个WWAN收发器250和WLAN收发器260,用于连接各种网络,例如无线通信网络或无线基站。通常,基于ARM的系统200将包括用于数据输入和显示的触摸屏270。基于ARM的系统200通常还包括各种存储器设备,例如闪存存储器280和SDRAM 290。
如这里所述,实施例将图1和图2的元件组合到混合设备中。尽管这种实施例可以采用不同混合形式,图3示出了一个示例混合环境。
图3提供了混合信息处理设备300(“设备”)的实例实施例的示例。设备300具有至少两个环境或状态:主要环境(PE)和次要环境(SE),分别由两个平台310和320支持。由此,设备300可以包括与图1所示类似的PE平台310和例如图2所示的SE平台320。例如,实施例提供了PE,其中用户使用WINDOWS操作环境或状态,还提供了SE,其中用户使用ANDROID操作环境或状态。在PE中,设备300可以由此根据WINDOWS操作系统进行操作。在SE中,设备300可以根据ANDROID操作系统进行操作。根据实施例,用户可以在这两个状态之间进行切换。
设备300可以包括显示器和输入接口(例如键盘、鼠标、触摸界面等)。切换电子设备(图3中的开关)允许根据用户选择了PE或SE平台310、320中的哪一个作为实际操作环境来允许显示器、触摸界面、摄像机、麦克风和类似外围设备由PE平台310还是由SE平台320使用。可以发生各种等级的PE平台310和SE平台320之间的通信。设备300的嵌入式控制器320可以提供机器状态、安全和其他相关功能的控制。通信链路可以使用类似于I2C或LPC的协议。较高带宽通信,例如用于移动例如视频文件的大量数据,可以使用类似于USB、PCI快速或以太网的方法。
当设备300处于SE模式或状态时,设备300作为独立平板计算机操作。由此,使用例如ANDROID操作系统执行的SE平台320和轻型/平板操作系统来控制设备300的操作,包括显示器、外围设备(例如摄像机、麦克风、扬声器、共享的无线天线、加速计、SD卡、其他类似外围设备)和软件应用。
当用户选择PE操作状态时,设备300利用PE平台310,并且该操作状态可以被设置为默认或初始状态。当处于PE状态时,设备300由PE平台310控制,该PE平台310包括例如WINDOWS操作系统。基本上,当PE平台310控制操作时,设备300变成现有膝上型计算机。由此,当设备300处于PE状态时,SE平台320不控制设备300、外围设备等,尽管如这里进一步所述的,SE平台320的ANDROID操作系统可以在PE状态下运行。
在这样的混合环境下,由此在一个设备300中存在两个计算系统,即主要系统(PE)和次要系统(SE)。这些系统根据状态(PE或SE)可能共享对各种硬件、软件、外围设备、内部元件等的访问。每个系统能够独立地进行操作。
在控制安全组件方面协调PE和SE,包括但不局限于用户登录和认证,实施例的一个功能是确保PE和SE的每一个的足够的安全性。如果PE和SE在分开的物理设备上运行,每个系统可以具有其自己的安全机制。由此,如果分开的安全机制被简单地引入到混合环境中,用户将需要记住两组安全凭证。用户可以对PE和SE设置相同的安全性;然而,缺点是如果PE或SE中的一个安全性过期,用户则必须记住更新二者。第二种方法可以是使用较高性能的操作环境(PE)来存储凭证或将凭证传递给SE。然而,这增加了一层复杂性并且可能损失SE上的安全性。
实施例由此提供了重新使用PE上的现有安全性来确保SE的安全。该凭证重新使用可以发生在例如电源状态转换中。设备301在电源状态转换之前(例如输入挂起状态)追踪当前是什么状态(PE或SE),并且将使得用户在输入PE凭证用于认证之后再继续原来的状态。在用户取消重返PE中的安全性的情况下,系统可以简单地直接重返到SE(而不提示安全性)。如果PE事件(例如由于临界低电量导致从挂起转换到休眠)触发将引起电源状态改变同时SE是激活的情形,则实施例可以简要地进入PE并且然后响应供电事件而不等待凭证挑战。
在说明书中,这里使用高级配置和电源接口(ACPI)电源状态(S0-S5)来以这里限定的格式同时参考PE和SE电源状态,其中格式中的第一个数字表示PE的电源状态,并且第二个数字表示SE的电源状态。由此,电源状态S03指示PE处于电源状态S0(工作),而SE处于电源状态S3(待机/睡眠)。
参考图4,实施例提供了在混合环境中的安全认证处理。实施例通过主要转换系统状态使得在允许重返之前调用PE安全机制来在混合环境中处理安全凭证,而不管系统断电事件之前哪个状态(PE或SE)是激活的(例如挂起、睡眠、休眠、关断等)。实施例如下处理挂起/恢复过程(使用“睡眠”请求作为示例电源状态改变请求)。对于挂起/睡眠请求(用户按下Fn-F4,或者未激活定时器过期),如果用户正在使用PE 401,则PE如通常那样进入睡眠状态402。嵌入式控制器330可以将PE已经改变了状态通知给SE。SE然后可以进入睡眠状态(在S33中的系统-402)。
如果用户正在使用应睡眠请求的SE 403,则设备301(例如控制器330)在404确定是否需要凭证(通过PE安全应用)。如果是,则设置标记来指示PE需要安全凭证405(例如登录凭证)。然后SE进入睡眠状态402。应唤醒请求,设备301检查前一个状态(其由PE或SE控制),其在进入睡眠之前由控制器330确认。如果系统原来处于PE状态(S0X,其中X=0-5)408,那么PE可以继续其普通重返409并且使用PE安全应用使得用户登录,如果实际上需要任何安全凭证。然而,如果在407确定设备301处于SE操作状态(例如S30)410,则设备在411确定是否需要凭证。例如,设备301在405确定是否设置凭证标记。如果否,则设备301可以直接重返至SE而不需要凭证。
然而,如果在411确定需要凭证,那么设备301将操作环境切换至PE(例如S00)412,使得PE安全应用可以检查凭证并且认证用户413。例如,嵌入式控制器330可以向PE发送用于唤醒的信号,使得可以运行PE安全应用以验证用户的输入凭证。如果在414凭证被PE安全应用确定为有效的,那么设备301可以重返到SE而不调用任何SE专用的安全应用。
由此,实施例提供了嵌入式控制器330记住原先激活的环境SE或PE。当重返时,例如当用户按下Fn键或电源按钮时,如果用户原来已经使用了SE,则嵌入式控制器330向SE和PE发出用于唤醒的信号。用户看到PE屏幕锁并且输入PE密码。系统然后可以切换到SE,并且用户与SE交互。否则,如果用户原来已经使用了PE,则嵌入式控制器330向SE和PE发出用于唤醒的信号。用户与PE正常交互。
图5示出了指示用于安全认证处理的电源状态(如前所述以格式S(PE)(SE))的实例状态图。基本上,结合图4所示,实施例提供了追踪机制,使得元件(图4的实例中的嵌入式控制器)记住在电源状态转换之前用户使得混合设备301处于什么状态。元件还追踪用户是否通常需要输入安全凭证(例如密码或生物特征)来重返设备。由此,在重返时,实施例可以将设备301转换到恰当的状态,使得PE的安全应用(例如WINDOWS安全应用)可以使用,而不管重返至的设备状态(例如SE)。
具体地,在图5中示出了电源状态转换的例子。已知的是状态转换S33至S30。对于S33到S30,PE和SE中的每一个均处于睡眠状态,并且用户希望重返在SE中的操作。如果对于这样的重返需要凭证,则设备必须通过PE安全(并且由此状态S00)。表1示出了一些实例初始状态、结束状态、触发和关于在混合环境中处理安全凭证的简要备注。
表1
Figure BDA00002663872200081
Figure BDA00002663872200091
可以在一个或多个信息处理设备中实现实施例,该一个或多个信息处理设备被恰当地配置以执行与这里描述的实施例的功能一致的程序指令。在这方面,图1-3示出了这样的设备及其元件的非限制性例子。尽管例如平板计算机、膝上型计算机和智能电话的移动信息处理设备已经作为例子在这里描述,但还可以使用其他恰当的系统和设备实现实施例。
本领域普通技术人员应该理解到不同方面可以被体现为系统、方法或计算机(设备)程序产品。由此,各方面可以采用整个硬件实施例的形式或者采用包括软件的实施例的形式,软件在这里可以均被称为“电路”、“模块”或“系统”。此外,各方面可以采用在一个或多个计算机(设备)可读介质中体现的计算机(设备)程序产品的形式,在计算机(设备)可读介质中具有计算机(设备)可读程序代码。
可以利用一个或多个非信号计算机(设备)可读机制的任何组合。非信号介质可以是存储器机制。存储器介质可以是例如电、磁、光、电磁、红外或半导体系统、设备或装置,或者前述的任意适合的组合。存储器介质的更具体的例子可以包括:便携计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携光盘只读存储器(CD-ROM)、光存储设备、磁存储设备或前述的任何合适的组合。
可以使用任何适合的介质发送存储器介质上体现的计算机代码,包括但不局限于无线、有线、光纤电缆、RF等或前述的任何适合的组合。
可以以一个或多个编程语言的任意组合编写用于执行操作的程序代码。程序代码可以整体在单个设备上执行,也可以部分在单个设备上执行,作为独立的软件包、部分在单个设备上且部分在其他设备上,或者整体在其他设备上。在一些情况下,可以通过任何类型的网络连接设备,包括局域网(LAN)或广域网(WAN),或者可以通过其他设备(例如使用因特网服务提供商通过因特网)或者通过硬连线连接,例如通过USB连接,从而进行连接。
这里参考附图描述了多个方面,其示出了根据不同示例实施例的示例方法、设备和程序产品。应该理解到示出的动作和功能可以至少部分地由程序指令实现。这些程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理设备或信息处理设备,用于产生机器,使得通过设备的处理器执行的指令实现指定的功能/动作。
程序指令也可以存储在设备可读介质中,其引导设备以特定方式工作,使得存储在设备可读介质中的指令产生制造物品,包括实现指定功能/动作的指令。
程序指令还可以被载入到设备上,从而引起在设备上执行一系列操作步骤,从而产生设备实现的过程,使得在设备上执行的指令提供用于实现指定的功能/动作的处理。
为了示例和描述的目的进行了公开,其不用于穷举或限制。许多修改和变形对于本领域普通技术人员来说是清楚的。选择和描述示例实施例以解释原则和实际应用,并且使得本领域普通技术人员能够理解各种实施例具有各种变形适于考虑的特定使用。
由此,尽管已经参考附图描述了示例的实例实施例,该说明书不应该被理解为限制并且本领域普通技术人员可以进行各种其他改变和修改,均落入被公开的范围或精神中。

Claims (18)

1.一种信息处理设备,包括:
一个或多个处理器;和
一个或多个存储器,用于存储由所述一个或多个处理器可访问的程序指令;
其中,响应于所述一个或多个存储器中存储的程序指令的执行,所述一个或多个处理器被配置为:
请求确定单元,用于确定用于重返到次要操作环境的重返请求;以及
应用启动单元,用于在所述信息处理设备重返到所述次要操作环境之前,启动主要操作环境安全应用。
2.根据权利要求1所述的信息处理设备,其中,所述应用启动单元包括状态转换单元,用于将所述信息处理设备转换到用于所述主要操作环境的激活的电源状态。
3.根据权利要求1所述的信息处理设备,其中,响应于所述一个或多个存储器中存储的程序指令的执行,所述一个或多个处理器还被配置为指示需要安全凭证以重返到所述次要操作环境。
4.根据权利要求3所述的信息处理设备,其中,响应于所述一个或多个存储器中存储的程序指令的执行,所述一个或多个处理器还被配置为通过在所述信息处理设备重返到所述次要操作环境之前检查安全标志来确定是否需要安全凭证。
5.根据权利要求4所述的信息处理设备,其中,响应于所述一个或多个存储器中存储的程序指令的执行,所述一个或多个处理器还被配置为在所述信息处理设备重返到所述次要操作环境之前检查安全凭证。
6.根据权利要求5所述的信息处理设备,其中,所述安全凭证被用于主要操作环境和次要操作环境两者。
7.根据权利要求1所述的信息处理设备,其中,所述主要操作环境在主要环境平台上实现。
8.根据权利要求1所述的信息处理设备,其中,所述次要操作环境在次要环境平台上实现。
9.根据权利要求8所述的信息处理设备,其中,次要环境平台包括片上系统结构。
10.一种信息处理方法,包括:
确定用于将信息处理设备重返到次要操作环境的重返请求;以及
在将所述信息处理设备重返到所述次要操作环境之前,启动主要操作环境安全应用。
11.根据权利要求10所述的信息处理方法,其中,所述启动主要操作环境安全应用包括将所述信息处理设备转换到用于所述主要操作环境的激活的电源状态。
12.根据权利要求10所述的信息处理方法,还包括指示需要安全凭证以重返到所述次要操作环境。
13.根据权利要求12所述的信息处理方法,还包括通过在所述信息处理设备重返到所述次要操作环境之前检查安全标志来确定是否需要安全凭证。
14.根据权利要求13所述的信息处理方法,还包括在所述信息处理设备重返到所述次要操作环境之前检查安全凭证。
15.根据权利要求10所述的信息处理方法,还包括在从激活状态进入挂起状态之前设置标志来指示操作环境。
16.根据权利要求15所述的信息处理方法,还包括通过检查所述标志在所述信息处理设备重返到激活状态之前确定操作环境。
17.根据权利要求16所述的信息处理方法,还包括确定由所述标志指示的所述操作环境是次要操作环境。
18.根据权利要求17所述的信息处理方法,还包括响应于确定所述标志指示所述次要操作环境而请求凭证。
CN201210580269.2A 2012-01-05 2012-12-27 在混合信息处理设备环境下的安全性重新使用 Active CN103198257B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/343,851 2012-01-05
US13/343,851 US8544082B2 (en) 2012-01-05 2012-01-05 Security reuse in hybrid information handling device environments

Publications (2)

Publication Number Publication Date
CN103198257A true CN103198257A (zh) 2013-07-10
CN103198257B CN103198257B (zh) 2016-03-02

Family

ID=48652570

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210580269.2A Active CN103198257B (zh) 2012-01-05 2012-12-27 在混合信息处理设备环境下的安全性重新使用

Country Status (3)

Country Link
US (1) US8544082B2 (zh)
CN (1) CN103198257B (zh)
DE (1) DE102012110201B4 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106844241A (zh) * 2017-02-27 2017-06-13 郑州云海信息技术有限公司 一种安全卡、安全卡槽及板卡

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9858208B2 (en) 2013-03-21 2018-01-02 International Business Machines Corporation System for securing contents of removable memory
US10667157B2 (en) * 2018-06-03 2020-05-26 Apple Inc. Individualized adaptive wireless parameter tuning for streaming content

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070022421A1 (en) * 2003-04-09 2007-01-25 Eric Lescouet Operating systems
CN101840341A (zh) * 2010-04-01 2010-09-22 惠州Tcl移动通信有限公司 智能手机系统及其启动方法
CN102111482A (zh) * 2009-12-25 2011-06-29 深圳市银星数码有限公司 一种多系统多模智能移动终端及控制方法
CN102238265A (zh) * 2010-04-22 2011-11-09 康佳集团股份有限公司 一种手机及实现双系统手机的方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6763458B1 (en) * 1999-09-27 2004-07-13 Captaris, Inc. System and method for installing and servicing an operating system in a computer or information appliance
US7509644B2 (en) 2003-03-04 2009-03-24 Secure 64 Software Corp. Operating system capable of supporting a customized execution environment
WO2004090722A1 (en) 2003-04-11 2004-10-21 Star Softcomm Pte Ltd Data isolation system and method
US7500090B2 (en) * 2005-09-29 2009-03-03 Hewlett-Packard Development Company, L.P. Operating environment configuration system and method
US9361752B2 (en) 2011-06-09 2016-06-07 Zynga Inc. Mobile device gaming improvements

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070022421A1 (en) * 2003-04-09 2007-01-25 Eric Lescouet Operating systems
CN102111482A (zh) * 2009-12-25 2011-06-29 深圳市银星数码有限公司 一种多系统多模智能移动终端及控制方法
CN101840341A (zh) * 2010-04-01 2010-09-22 惠州Tcl移动通信有限公司 智能手机系统及其启动方法
CN102238265A (zh) * 2010-04-22 2011-11-09 康佳集团股份有限公司 一种手机及实现双系统手机的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106844241A (zh) * 2017-02-27 2017-06-13 郑州云海信息技术有限公司 一种安全卡、安全卡槽及板卡

Also Published As

Publication number Publication date
US8544082B2 (en) 2013-09-24
DE102012110201B4 (de) 2020-07-23
DE102012110201A1 (de) 2013-07-11
US20130179964A1 (en) 2013-07-11
CN103198257B (zh) 2016-03-02

Similar Documents

Publication Publication Date Title
CN103703470B (zh) 用于通电用户验证的系统和方法
EP3161585B1 (en) Usb power delivery controller sharing
KR102231741B1 (ko) 부속 디바이스 전력 관리
KR101832953B1 (ko) 모바일 디바이스의 어플리케이션 프로세서의 원격 시동
CN106658403B (zh) 用于确定无线设备在关机后的位置的装置和方法
CN104981815B (zh) 用于用安全属性限制cpu事务的方法、装置和系统
CN106462188B (zh) 附件设备的功率管理合同
TWI569146B (zh) 用於高效能互連中之嵌入式串流路徑的方法、設備及系統
WO2016209353A1 (en) Authentication of a multiple protocol connection
US20140380403A1 (en) Secure access enforcement proxy
CN104423576A (zh) 虚拟助理操作项目的管理
CN111051152B (zh) 提供智能密钥服务的方法及其电子设备
JP6164224B2 (ja) スレートデバイスに変換可能なクラムシェルデバイス
CN102483647A (zh) 用于经由低功率附属处理器操作计算机的方法和系统
US10705594B2 (en) Power management system
CN104205755A (zh) 用于在计算设备的网络触发的唤醒期间延迟分组的方法、设备和系统
US20150186311A1 (en) Smart direct memory access
US10219135B1 (en) Near field communication (NFC) enhanced computing systems
US20210389371A1 (en) Debug data communication system for multiple chips
EP4109281A1 (en) Peer-to-peer link sharing for upstream communications from xpus to a host processor
US10212272B1 (en) Near field communication enhanced computing systems
CN104995613A (zh) 用于建立虚拟pci设备和虚拟mmio设备的泛型方法
CN103198257B (zh) 在混合信息处理设备环境下的安全性重新使用
CN105745947A (zh) 用于报告用户接口状况的系统和方法
JP2015176388A (ja) パワー・ステートを制御する方法、コンピュータ・プログラムおよびコンピュータ

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant