CN103870336A - 数据处理设备的基于优先级的应用运行方法及装置 - Google Patents
数据处理设备的基于优先级的应用运行方法及装置 Download PDFInfo
- Publication number
- CN103870336A CN103870336A CN201310655443.XA CN201310655443A CN103870336A CN 103870336 A CN103870336 A CN 103870336A CN 201310655443 A CN201310655443 A CN 201310655443A CN 103870336 A CN103870336 A CN 103870336A
- Authority
- CN
- China
- Prior art keywords
- resource
- application
- request
- safe mode
- access permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
提供了一种在被划分为安全模式区域和非安全模式区域的处理器中按照最高优先级优先次序来运行应用的方法和装置。所述方法包括:从所述应用接收要在非安全模式域中处理的请求;确定为用于处理所述请求的资源配置的访问许可级别;当所述访问许可级别允许从所述安全模式域访问时,确定所述应用的优先级;根据所述应用的优先级来改变所述访问许可级别,以允许通过所述非安全模式域访问;以及在所述非安全模式域中使用资源来处理所述应用的请求。
Description
技术领域
本公开涉及一种用于在数据处理设备中按照优先级次序来运行应用的方法和装置。更具体地说,本公开涉及一种用于在被划分为安全模式区域和非安全模式区域的处理器中按照最高优先级优先(highest-priority-first)次序来运行应用的方法和装置。
背景技术
通常,数据处理设备包括处理器,该处理器被配置为在操作系统(OS)的控制下运行所加载的应用。在其中通过处理器来运行特定应用的情况下,需要保证与对应应用相关联的数据处理设备的资源的安全性。
例如,在需要安全密钥来执行验证、认证和解密过程的应用的情况下,利用安全密钥的输入而处理的数据必须被存储在存储器的安全区中,以便受到保护而不被诸如黑客应用的恶意软件访问,并且也通过操作诸如安全模式中的键盘的输入部件而防止安全密钥输入过程受到钓鱼攻击。
作为资源安全性的一个例子,ARM的TrustZone架构使用支持非安全模式域(正常世界)和安全模式域(安全世界)的处理器来保护硬件资源。例如,非安全模式域和安全模式域在硬件中被分离,以强化安全性。
更具体而言,遗留OS(诸如Linux、Android和iOS)运行于非安全模式域中,并且框架和应用在OS的控制下运行。因为非安全区易受到恶意软件的攻击,所以执行高安全敏感性的操作是有风险的。
同时,在安全模式域中,遗留OS和框架操作受到限制并且在硬件上与非安全模式域分离,以便避免由于相关技术的恶意软件程序而造成的安全问题。在安全模式域中,可以使用片上系统(SoC)的资源和其他硬件资源,并且通过响应于某一应用而将对应资源的许可级别配置为“安全”,则变为即使存在来自非安全模式域中的应用的请求,也不可以访问和使用对应资源。
因此,虽然在资源许可级别在安全模式域中被设置为“安全”的状态下应用试图访问安全资源以在非安全模式域中处理任何紧急过程,但是只要对应资源的许可级别没有改变,则不可以访问或使用该对应资源。
所以,存在对于一种用于在配备有具有安全模式域和非安全模式域的过程的数据处理设备中、响应于具有高优先级的应用而允许非安全模式域使用安全模式域的资源的方法和装置的需求。
仅仅为了帮助理解本公开而将上述信息表述为背景信息。但是关于上述内容是否可以被应用于对于本公开的现有技术未做出任何确定,也没有做出任何断言。
发明内容
本公开的方面是用于解决至少上述问题和/或缺点以及提供至少下面所述的优点。因此,本公开的一方面是提供一种用于在配备有具有安全模式域和非安全模式域的过程的数据处理设备中、响应于具有高优先级的应用而允许非安全模式域使用安全模式域的资源的方法和装置。
依据本公开的一方面,提供了一种用于利用支持安全模式域和非安全模式域的处理器运行应用的方法。所述方法包括:从所述应用接收要在所述非安全模式域中处理的请求;确定为用于处理所述请求的资源所配置的访问许可级别;当所述访问许可级别允许从所述安全模式域访问时,确定所述应用的优先级;根据所述应用的优先级来改变所述访问许可级别,以允许通过所述非安全模式域来访问;以及在所述非安全模式域中使用所述资源来处理所述应用的请求。
依据本公开的另一方面,提供了一种用于利用支持安全模式域和非安全模式域的处理器运行应用的装置。所述装置包括:非安全模式控制器,被配置为从所述应用接收要在所述非安全模式域中处理的请求,以及当访问许可级别允许从所述安全模式域访问并且响应于对访问资源的请求而接收到访问许可响应时,在所述非安全模式域中使用所述资源来处理所述应用的请求;以及模式切换控制器,被配置为当所述访问许可级别允许来自所述安全模式域的访问时,确定所述应用的优先级,根据所述应用的优先级来改变所述访问许可级别以允许通过所述非安全模式域来访问,以及向所述非安全模式控制器传送所述访问许可响应。
从结合附图、公开了本公开的各种实施例的下面详细描述中,本发明的其他方面、优点和显著特征对于本领域技术人员将变得显而易见。
附图说明
从结合附图的下面描述中,本公开的上述和其他方面、特征和优点将变得显而易见,其中:
图1是图示根据本公开的实施例的由基于ARM的处理器提供的TrustZone的硬件构造的框图;
图2是图示根据本公开的实施例的应用运行装置的构造的框图;
图3是图示在根据本公开的实施例的应用运行方法中在其中没有高优先级应用正在运行的状态中处理安全应用的请求的过程的信号流图;
图4是图示根据本公开的实施例的用于在安全模式中接收键输入的触摸键区用户接口(UI)的屏幕显示的图;
图5是图示在根据本公开的实施例的应用运行方法中在完成安全应用的请求之后处理高优先级应用的请求的过程的信号流图;
图6是图示在根据本公开的实施例的应用运行方法中其中在处理安全应用的请求的状态中运行高优先级应用的UI的屏幕显示的图;
图7是图示在根据本公开的实施例的应用运行方法中处理高优先级应用的请求而取消安全应用的请求的过程的信号流图;以及
图8是图示在根据本公开的实施例的应用运行方法中其中在处理安全应用的请求的状态中运行高优先级应用的UI的屏幕显示的图。
在整个附图中使用相同的参考数字表示相同的元素。
具体实施方式
提供参考附图的下面描述以帮助全面理解如由权利要求及其等同物限定的本公开的各个实施例。其包括各种特定细节以帮助理解,但是这些细节应被认为仅仅是示范性的。因此,本领域普通技术人员将认识到在不背离本公开的范围和精神的情况下,可以对在此描述的各个实施例进行各种改变和修改。此外,为了清晰和简洁,省略了公知功能和结构的描述。
在下面的描述和权利要求中使用的词语和词不限于书面意思,而是由发明人用来使得能够清楚并一致地理解本公开。因此,对于本领域技术人员显而易见的是,提供本公开的各个实施例的下面描述仅用于说明的目的,而不用于限制如由所附权利要求及其等同物限定的本公开的目的。
应理解,单数形式“一”、“一个”、和“该”包括复数指代,除非上下文明确指示并非如此。因而,例如,对“一个组件表面”的指代包括对一个或多个这样的表面的指代。
通过词语“基本上”来意味着不必准确实现所阐述的特征、参数或值,而且可以以不妨碍特征意欲提供的效果的量而发生偏离或变化,例如包括本领域技术人员已知的公差、测量误差、测量精确度限制和其他因素。
尽管描述针对移动终端,诸如配置有基于ARM的处理器的平板个人计算机(PC)和智能电话,但是对于本领域技术人员来说显而易见的是,在不背离本公开的精神和范围的情况下,本公开的主题可应用于利用具有各种修改和变化的类似技术实现的其他终端。
图1是图示根据本公开的实施例的由基于ARM的处理器提供的TrustZone的硬件构造的框图。TrustZone系统将所有硬件和软件资源划分成作为非安全模式域的正常世界和作为安全模式域的安全世界以获得安全性。
参考图1,正常世界包括正常世界用户模式和正常世界特权模式,并且安全世界包括安全世界用户模式和安全世界特权模式。另外,将监视模式配置为在两个虚拟处理器之间切换。
应用运行方法和装置可应用于类似TrustZone的分别在安全模式域和非安全模式域中操作的处理器。
图2是图示根据本公开的实施例的应用运行装置的构造的框图。
参考图2,应用运行装置100包括非安全模式控制器110、模式切换控制器120和安全模式控制器130。可以以用于存储可由如图1中所示构造的处理器运行的软件的记录介质的形式来实现这些组件。
非安全模式控制器110在处理器的非安全模式域210中操作并且访问资源200,以处理对安全不敏感但需要被紧急处理的高优先级应用230的请求。
尽管在图2中未示出,但是非安全模式控制器110也可以在非安全模式中操作并且处理低优先级正常应用的请求。在高优先级应用230或安全应用240占用的资源被释放以前,不处理正常应用的请求。
在以非安全模式运行应用的非安全模式控制器110和以安全模式运行应用的安全模式控制器130之间,模式切换控制器120在处理器的非安全模式域210中操作。模式切换控制器120也将用于在安全状态中进行处理的安全应用240的请求传递到安全模式控制器130,使得安全模式控制器130访问资源200以处理该请求。
安全模式控制器130处理由模式切换控制器120传递的安全应用的请求,并且改变资源200的访问许可级别。在应用的运行中使用的资源的访问许可级别被初始化为可从非安全模式域210访问的级别。因此,为了安全模式控制器130处理安全应用240的请求,安全模式控制器130有必要将访问许可级别改变到允许从安全模式域220访问的级别。
安全模式控制器130可以将资源200的访问许可级别改变为允许从安全模式域220访问的级别和作为初始状态的允许从非安全模式域210访问的另一级别。安全模式控制器130向模式切换控制器120通知改变结果,并且模式切换控制器120向非安全模式控制器110通知改变结果,以向非安全模式控制器110通知资源可以被用于处理在非安全模式中运行的应用。
对运行需要访问由安全应用240占用的资源的高优先级应用的过程的实施例进行描述。
假定如下情况,即:在使用诸如用于接收密码和验证号的触摸键区的输入部件在智能电话上运行金融交易应用的状态中接收到进入呼叫,以致必须访问输入部件以用于接收接受或拒绝进入呼叫的命令来运行作为高优先级应用230的电话应用。
在现有技术的方法中,尽管必须通过用于接受或拒绝进入呼叫的输入部件来输入命令,但是因为输入部件被安全应用240预先占用,所以与电话相关的输入不被传递到电话应用。本公开提出了一种用于尽管不需要在安全模式中处理电话应用、但是通过反映电话应用的需要紧急处理的高优先级来利用优先级处理电话应用的方法。
图3是图示在根据本公开的实施例的应用运行方法中在其中没有高优先级应用正在运行的状态中处理安全应用的请求的过程的信号流图。图4是图示根据本公开的实施例的用于在安全模式中接收键输入的触摸键区用户接口(UI)的屏幕显示的图。
参考图3和图4,模式切换控制器120在操作310接收安全应用的处理请求,并且在操作315将处理请求发送到安全模式控制器130。
如果用于执行安全应用240的资源200是触摸输入部件,则安全应用240的处理请求可以包括需要的输入的类型,例如键输入的位置、拖动路径、触摸输入的数目等。
由于必须在安全模式中处理安全应用240的请求,所以安全模式控制器130在操作320将运行安全应用240所要使用的资源的访问许可级别从非安全模式(N)改变为安全模式(S)并且向资源200注册安全应用240的处理请求。在本公开的实施例中,当向资源200注册处理请求时,安全模式控制器130可以自己配置关于输入部件的键的位置信息,如图4中所示,或可以从安全应用240接收键位置信息。
安全模式控制器130在操作325接收资源200的处理结果,并且在操作330存储处理结果。如果资源200是如图4中所示的触摸键区,则来自资源200的处理结果可以包括触摸位置、触摸开始和结束时间之间的时间、以及在触摸开始和结束点之间的差别。处理结果被存储在存储器的安全区中,以便被保护免受在非安全模式中运行的其他应用或恶意软件攻击。
一旦用于处理安全应用240的请求的过程已结束,则安全模式控制器130在操作335将资源200的访问许可级别改变为非安全模式可访问级别(N),并且在操作340向模式切换控制器120通知已处理了安全应用240的请求。
在其中通过多个触摸输入来做出在操作310从安全应用240接收的处理请求的情况下,操作315至340的过程对应于用于处理一个触摸输入的过程。如果在从安全模式控制器130接收到处理结果之后存在任何要处理的安全应用240的请求,则模式切换控制器120向安全模式控制器130重新发送处理请求,以再次执行操作315至340。如果确定已处理了所有的安全应用的请求,则模式切换控制器120在操作345向安全应用240发送处理结果。
如果在完成图3的安全应用240的过程之前运行高优先级应用230以生成处理请求,则限制遗留非安全模式控制器110对资源200的访问,以便等待直到完全处理了安全应用的过程或取消了高优先级应用230的请求为止。在本公开的实施例中,通过注意到高优先级应用230的过程是紧急的而在安全应用240的过程被完全处理后处理高优先级应用230。
图5是图示在根据本公开的实施例的应用运行方法中在完成安全应用的请求之后处理高优先级应用的请求的过程的信号流图。
参考图5,模式切换控制器120在操作510接收安全应用240的处理请求,并且在操作515将处理请求转发到安全模式控制器130。安全模式控制器130在操作520将资源200的访问许可级别从非安全模式(N)改变为安全模式(S),并且注册安全应用240的请求。
非安全模式控制器110在操作525从高优先级应用230接收处理请求。非安全模式控制器110在操作530确定要用于处理该请求的资源200的访问许可级别是在安全模式中可访问的级别并且将高优先级应用230的处理请求发送到模式切换控制器120。然而,如果资源200的访问许可级别是在非安全模式(N)中可访问的级别,则非安全模式控制器110可以访问资源200以处理该请求,而无需将处理请求发送到模式切换控制器120。
由于安全模式控制器130正在以在安全模式(S)中可访问的级别处理安全应用240的请求,所以模式切换控制器120等待直到过程完成并且接收到处理结果为止。
安全模式控制器130在操作535从资源200接收处理结果,在操作540存储处理结果,并且在操作545将访问许可级别改回在非安全模式(N)中可访问的级别。由于已参考图3的实施例描述了处理安全应用240的请求的过程,所以在此省略了对其的描述。
此后,安全模式控制器130在操作550向模式切换控制器120发送安全应用240的处理结果,模式切换控制器120在操作555向非安全模式控制器110通知由于资源200的访问许可级别已改变为在非安全模式(N)中可访问的级别所以资源200可被访问、即资源200已被安全应用240释放,以处理高优先级应用的请求。
这时,模式切换控制器120可以确定生成处理请求的应用的优先级,并且如果应用是高优先级应用230,则模式切换控制器120发送响应,以允许非安全模式控制器110访问资源200。然而,如果生成请求的应用是具有正常优先级的一般应用,则模式切换控制器120忽略来自非安全模式控制器110的请求,以防止非安全模式控制器110访问资源200,直到完全处理了安全应用240的请求为止。
模式切换控制器120可以向非安全模式控制器110发送访问许可响应,以处理高优先级应用230的请求。
图6是图示在根据本公开的实施例的应用运行方法中其中在处理安全应用的请求的状态中运行高优先级应用的UI的屏幕显示的图。
参考图6,如果在借助于在如图4中所示的屏幕上呈现的触摸键区而接收用户的触摸输入的中途需要紧急处理电话应用,则呈现对话框以通知进入呼叫,以便提示用户确定是接受进入呼叫还是继续处理安全应用240的请求。
如果用户选择对话框上的“OK”按钮,则模式切换控制器120向非安全模式控制器110发送对资源200的访问许可响应,以接收进入呼叫。否则,如果用户选择“取消”按钮,则模式切换控制器120不管电话应用的高优先级而忽略处理请求,使得安全模式控制器130继续处理安全应用240的请求。
返回参考图5,如果从模式切换控制器120接收到许可响应,则非安全模式控制器110在操作560访问资源200以注册高优先级应用230的处理请求。如果资源200是触摸输入部件,并且如果处理请求是进入呼叫接受/拒绝提示,则非安全模式控制器110可以在向资源200注册处理请求中提示用户确定接受还是拒绝进入呼叫。非安全模式控制器110也可以注册与进入呼叫接受或拒绝命令相对应的触摸位置。
此后,在操作565从资源200接收对高优先级应用230的请求的处理结果,并且非安全模式控制器110分别在操作570和575向高优先级应用230和模式切换控制器120发送处理结果。
在接收到处理结果之后,如果存在任何要处理的安全应用240的请求,则模式切换控制器120向安全模式控制器130发送处理结果以继续处理。否则,如果过程已完成,则模式切换控制器120在操作580向安全应用240发送处理结果。
在其中从安全应用240接收的处理结果需要对资源200的多个访问的情况下,模式切换控制器120可以在操作555在完全处理安全应用240的全部或部分请求之后允许非安全模式控制器110访问资源200,或在终止资源200的当前访问和使用之后向非安全模式控制器110发送许可响应。
例如,如果从安全应用240接收的处理请求是通过如图4中所示的触摸键区输入的4位密码,则模式切换控制器120传递处理请求四次,用于如在操作515独立地接收四个数字,并且安全模式控制器130访问资源200(即触摸键区)4次以完全处理安全应用的请求。
如果在其中从安全应用接收了四位密码输入处理请求的状态中生成了高优先级应用230的处理请求,则模式切换控制器120连续向安全模式控制器130发送用于密码的各个数字的处理请求以接收密码,并且如果完全接收了密码,则向非安全模式控制器110发送许可响应。
然而,通过注意到高优先级应用的处理的紧急性,如果未完全处理对安全模式控制器130的请求,则无论是否存在要处理的剩余请求,即是否余留对资源的剩余访问次数,模式切换控制器120都可以向非安全模式控制器110发送许可响应。因此,用户可以接受或拒绝在为了金融业务而通过触摸键区输入密码的中间发生的进入呼叫并且恢复密码的输入。
可以提前预配置或由用户重新配置是否执行访问资源多次以处理安全应用240的请求。
在本公开的实施例中,如果在处理安全应用240的请求的状态中生成了高优先级应用230的请求,则模式切换控制器120可以取消安全应用240的处理,并且立即开始处理高优先级应用的请求。
图7是图示在根据本公开的实施例的应用运行方法中处理高优先级应用的请求而取消安全应用的请求的过程的信号流图。
参考图7,模式切换控制器120在操作710从安全应用240接收处理请求,并且在操作715将处理请求发送到安全模式控制器。安全模式控制器130在操作720将访问许可级别从非安全模式(N)改变为安全模式(S)并且注册安全应用240的处理请求。
这时,如果在操作725接收到高优先级应用的处理请求,则非安全模式控制器110在操作730确定资源200被安全模式控制器130占用并且向模式切换控制器120发送高优先级处理请求。
之后,模式切换控制器120在操作735向安全模式控制器130发送取消命令以取消安全应用240的请求。这时,模式切换控制器120可以在发送取消命令之前确定先前接收的处理请求是否是高优先级应用230发送的。如果该请求是正常低优先级应用发送的,则模式切换控制器120跳过发送取消命令并忽略来自正常应用的请求。
安全模式控制器130在操作740取消已在资源200注册的安全应用240的处理请求并且将资源200的访问许可级别从安全模式(S)改变为非安全模式(N)。之后,安全模式控制器130在操作745向模式切换控制器120发送改变结果,并且模式切换控制器120在操作750向非安全模式控制器110发送访问许可响应。
非安全模式控制器110在操作755访问资源200以注册高优先级应用的处理请求,并且在操作760接收资源200的处理结果。之后,非安全模式控制器110分别在操作765和770向高优先级应用230和模式切换控制器120发送处理结果。
由于已取消了安全应用240的处理请求,所以模式切换控制器120在操作775向安全模式控制器130发送处理结果,并且安全模式控制器130在操作780将资源200的访问许可级别从非安全模式(N)改变为安全模式(S)并注册处理请求。处理安全应用240的请求的过程与上述的过程相同。
在取消安全应用240的处理请求并处理高优先级应用230的请求的情况下,用户可以选择是否处理高优先级应用230的请求。
图8是图示在根据本公开的实施例的应用运行方法中其中在处理安全应用的请求的状态中运行高优先级应用的UI的屏幕显示的图。
参考图8,如果在输入密码以运行安全应用240的中途接收到进入呼叫,则在键区屏幕上呈现选择按钮,以提示用户输入选择命令来确定是否处理高优先级应用230的请求。
如果用户选择“呼叫”按钮,则安全模式控制器130取消安全应用240的处理请求,并且处理高优先级应用230的请求,即用于接受进入呼叫的请求。在该情况下,键区可以在屏幕上消失,以处理高优先级应用230的请求。
否则,如果用户选择“拒绝”按钮,则模式切换控制器120忽略高优先级应用230的请求,并且不发送任何取消命令,使得安全模式控制器130继续处理安全应用240的请求。
在使用资源200在处理器的安全模式域220中处理安全模式的情况下,通过按优先级处理在非安全模式中运行的高优先级应用能够在维持应用运行安全性的同时提高用户的便利性。
尽管已参考各个实施例示出和描述了本公开,但是本领域技术人员将理解在不背离由所附的权利要求及其等同物限定的本公开的精神和范围的情况下,可以进行形式和细节上的各种改变。
Claims (18)
1.一种用于利用支持安全模式域和非安全模式域的处理器运行应用的方法,所述方法包括:
从所述应用接收要在所述非安全模式域中处理的请求;
确定为用于处理所述请求的资源所配置的访问许可级别;
当所述访问许可级别允许从所述安全模式域访问时,确定所述应用的优先级;
根据所述应用的优先级来改变所述访问许可级别,以允许通过所述非安全模式域来访问;以及
在所述非安全模式域中使用所述资源来处理所述应用的请求。
2.根据权利要求1所述的方法,其中,改变所述访问许可级别包括:
当所述资源被安全模式域占用时,等待直到所述安全模式域的资源占用被释放为止;以及
改变所述访问许可级别。
3.根据权利要求2所述的方法,其中,改变所述访问许可级别包括:当运行需要使用所述资源多次的应用时,不管剩余的使用次数如何,改变所述资源的所述访问许可级别。
4.根据权利要求2所述的方法,其中,改变所述访问许可级别包括:当运行需要使用资源多次的应用时,在所述安全模式域使用所述资源多次之后,改变所述资源的所述访问许可级别。
5.根据权利要求1所述的方法,其中,改变所述访问许可级别包括:
当所述资源被所述安全模式域占用时,取消所述安全模式域的资源占用;以及
改变所述访问许可级别。
6.根据权利要求5所述的方法,其中,改变所述访问许可级别包括:在取消资源占用之后,删除在显示部件上显示的与在所述安全模式区中运行的应用相对应的数据。
7.根据权利要求1所述的方法,其中,确定所述应用的优先级包括:
在显示部件上显示与所接收的请求相对应的数据;以及
当输入了用于处理所述请求的命令时,确定所述应用的优先级。
8.根据权利要求1所述的方法,进一步包括:
在处理所述应用的请求之后,确定是否存在要由所述安全模式域处理的安全应用的请求;
当存在要由所述安全模式域处理的安全应用的请求时,改变所述资源的访问许可级别以允许通过所述安全模式域访问;以及
通过所述安全模式域使用所述资源来处理所述安全应用的请求。
9.根据权利要求1所述的方法,其中,所述资源包括用于接收触摸输入的输入部件。
10.一种用于利用支持安全模式域和非安全模式域的处理器运行应用的装置,所述装置包括:
非安全模式控制器,被配置为从所述应用接收要在所述非安全模式域中处理的请求,以及当访问许可级别允许从所述安全模式域访问并且响应于对资源的访问的请求而接收到访问许可响应时,在所述非安全模式域中使用所述资源来处理所述应用的请求;以及
模式切换控制器,被配置为当所述访问许可级别允许从所述安全模式域访问时,确定所述应用的优先级,根据所述应用的优先级来改变所述访问许可级别以允许通过所述非安全模式域来访问,以及向所述非安全模式控制器传送所述访问许可响应。
11.根据权利要求10所述的装置,进一步包括:安全模式控制器,被配置为在所述模式切换控制器的控制下改变所述资源的所述访问许可级别,配置通过所述安全模式域可访问的所述资源的访问许可级别,以及在所述安全模式域使用所述资源结束之后,将所述访问许可级别改变为通过所述非安全模式域可访问的程度。
12.根据权利要求11所述的装置,其中,当运行需要使用所述资源多次的应用时,所述安全模式控制器不管剩余的使用次数如何,改变所述资源的所述访问许可级别。
13.根据权利要求11所述的装置,其中,当运行需要使用所述资源多次的应用时,所述安全模式控制器在所述安全模式域使用所述资源多次之后,改变所述资源的所述访问许可级别。
14.根据权利要求11所述的装置,其中,当所述资源被所述安全模式域占用时,所述控制器取消所述安全模式域的资源占用并且改变所述访问许可级别。
15.根据权利要求14所述的装置,进一步包括:显示单元,被配置为在取消所述安全模式域的资源使用之后,删除在显示部件上显示的与由所述安全模式域运行的应用相对应的数据。
16.根据权利要求10所述的装置,进一步包括:显示单元,被配置为在显示部件上显示与从所述应用接收的请求相对应的数据,其中当输入了用于处理所述请求的命令时所述模式切换控制器确定所述应用的优先级。
17.根据权利要求10所述的装置,进一步包括:安全模式控制器,被配置为在所述模式切换控制器的控制下改变所述资源的访问许可级别,其中,当从所述非安全模式控制器接收到所述应用的请求的处理结果时,所述模式切换控制器确定是否存在要由所述安全模式域处理的安全应用的请求以及向所述安全模式控制器发送所述安全应用的请求,并且其中所述安全模式控制器改变所述资源的访问许可级别以允许通过所述安全模式域访问以及通过所述安全模式域使用所述资源来处理所述安全应用的请求。
18.根据权利要求10所述的装置,其中,所述资源包括用于接收触摸输入的输入部件。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261734545P | 2012-12-07 | 2012-12-07 | |
US61/734,545 | 2012-12-07 | ||
KR1020130020209A KR20140075559A (ko) | 2012-12-07 | 2013-02-26 | 데이터 처리 장치에서 우선순위에 따라 어플리케이션을 실행하는 방법 및 장치 |
KR10-2013-0020209 | 2013-02-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103870336A true CN103870336A (zh) | 2014-06-18 |
Family
ID=49726575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310655443.XA Pending CN103870336A (zh) | 2012-12-07 | 2013-12-06 | 数据处理设备的基于优先级的应用运行方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9886595B2 (zh) |
EP (1) | EP2741229B1 (zh) |
CN (1) | CN103870336A (zh) |
WO (1) | WO2014088361A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105574440A (zh) * | 2014-10-31 | 2016-05-11 | 惠普发展公司,有限责任合伙企业 | 利用在安全域中执行的应用的硬件保护数据处理系统和方法 |
CN106471466A (zh) * | 2014-11-14 | 2017-03-01 | 谷歌公司 | 短暂应用 |
CN112181333A (zh) * | 2015-02-02 | 2021-01-05 | 三星电子株式会社 | 基于多显示器的装置 |
WO2022001842A1 (zh) * | 2020-06-28 | 2022-01-06 | 华为技术有限公司 | 处理数据的方法、主机及装置 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9471524B2 (en) * | 2013-12-09 | 2016-10-18 | Atmel Corporation | System bus transaction queue reallocation |
JP6318751B2 (ja) * | 2014-03-20 | 2018-05-09 | 富士通株式会社 | 情報処理装置、アクション切替方法、及びアクション切替プログラム |
CN105825128B (zh) * | 2016-03-15 | 2020-05-19 | 华为技术有限公司 | 一种数据输入方法、装置及用户设备 |
US11750619B2 (en) * | 2020-06-26 | 2023-09-05 | Microsoft Technology Licensing, Llc | Modify assigned privilege levels and limit access to resources |
CN114090209B (zh) * | 2021-11-23 | 2024-04-12 | 四川启睿克科技有限公司 | 基于risc-v架构的密码获取方法 |
US20240106813A1 (en) * | 2022-09-28 | 2024-03-28 | Advanced Micro Devices, Inc. | Method and system for distributing keys |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040139346A1 (en) * | 2002-11-18 | 2004-07-15 | Arm Limited | Exception handling control in a secure processing system |
US20080209212A1 (en) * | 2007-02-27 | 2008-08-28 | L-3 Communication Corporation | Integrated Secure And Non-Secure Display For A Handheld Communications Device |
US20090177826A1 (en) * | 2008-01-09 | 2009-07-09 | Texas Instruments Incorporated | System and method for preemptive masking and unmasking of non-secure processor interrupts |
CN101533439A (zh) * | 2008-05-24 | 2009-09-16 | 威盛电子股份有限公司 | 提供安全执行环境的装置及其执行安全编码的方法 |
TW200945851A (en) * | 2008-04-17 | 2009-11-01 | Htc Corp | Method for handling incoming call in screen lock state, communication device and recording medium thereof |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2402785B (en) * | 2002-11-18 | 2005-12-07 | Advanced Risc Mach Ltd | Processor switching between secure and non-secure modes |
EP1563376B1 (en) | 2002-11-18 | 2006-04-12 | ARM Limited | Exception types within a secure processing system |
GB2406403B (en) * | 2003-09-26 | 2006-06-07 | Advanced Risc Mach Ltd | Data processing apparatus and method for merging secure and non-secure data into an output data stream |
KR101037006B1 (ko) * | 2003-11-28 | 2011-05-25 | 파나소닉 주식회사 | 데이터 처리장치 |
US20050204155A1 (en) * | 2004-03-09 | 2005-09-15 | Nec Laboratories America, Inc | Tamper resistant secure architecture |
US20070192830A1 (en) * | 2006-02-15 | 2007-08-16 | O'connor Dennis M | Security module having access limited based upon security level of code seeking access |
US7950020B2 (en) * | 2006-03-16 | 2011-05-24 | Ntt Docomo, Inc. | Secure operating system switching |
JP4342576B2 (ja) * | 2006-07-25 | 2009-10-14 | 株式会社エヌ・ティ・ティ・ドコモ | 複数オペレーティングシステム切替制御装置及びコンピュータシステム |
WO2008017796A1 (en) * | 2006-08-17 | 2008-02-14 | Arm Limited | Apparatus and method for performing integrity checks on software |
WO2008086456A2 (en) | 2007-01-03 | 2008-07-17 | Texas Instruments Incorporated | System and method for preemptive masking and unmasking of non-secure processor interrupts |
GB2449454B (en) * | 2007-05-22 | 2011-08-24 | Advanced Risc Mach Ltd | Control data modification within a cache memory |
US8738926B2 (en) * | 2008-01-10 | 2014-05-27 | Intel Mobile Communications GmbH | Data processing system, method for executing a cryptographic algorithm and method for preparing execution of a cryptographic algorithm |
GB2459097B (en) * | 2008-04-08 | 2012-03-28 | Advanced Risc Mach Ltd | A method and apparatus for processing and displaying secure and non-secure data |
US8819839B2 (en) | 2008-05-24 | 2014-08-26 | Via Technologies, Inc. | Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels |
US8332825B2 (en) * | 2008-06-26 | 2012-12-11 | Microsoft Corporation | Dynamically monitoring application behavior |
KR20100093695A (ko) | 2009-02-17 | 2010-08-26 | 주식회사 케이티테크 | 이동통신단말기 및 이의 터치 인식 방법 |
GB2474666B (en) * | 2009-10-21 | 2015-07-15 | Advanced Risc Mach Ltd | Hardware resource management within a data processing system |
US9207968B2 (en) * | 2009-11-03 | 2015-12-08 | Mediatek Inc. | Computing system using single operating system to provide normal security services and high security services, and methods thereof |
US8707048B2 (en) * | 2009-12-24 | 2014-04-22 | Ebay Inc. | Dynamic pattern insertion layer |
US20110219373A1 (en) * | 2010-03-02 | 2011-09-08 | Electronics And Telecommunications Research Institute | Virtual machine management apparatus and virtualization method for virtualization-supporting terminal platform |
US8407783B2 (en) * | 2010-06-17 | 2013-03-26 | Mediatek Inc. | Computing system providing normal security and high security services |
US8528072B2 (en) * | 2010-07-23 | 2013-09-03 | Apple Inc. | Method, apparatus and system for access mode control of a device |
GB2484717B (en) * | 2010-10-21 | 2018-06-13 | Advanced Risc Mach Ltd | Security provision for a subject image displayed in a non-secure domain |
CN103430185B (zh) * | 2011-03-22 | 2016-10-26 | 瑞典爱立信有限公司 | 用于在虚拟化系统操作与非虚拟化系统操作之间切换的方法 |
EP2533131B1 (en) * | 2011-06-10 | 2014-11-26 | ST-Ericsson SA | Management of the interaction between security and operating system power management unit |
US10496824B2 (en) * | 2011-06-24 | 2019-12-03 | Microsoft Licensing Technology, LLC | Trusted language runtime on a mobile platform |
US9411970B2 (en) * | 2011-08-19 | 2016-08-09 | Microsoft Technology Licensing, Llc | Sealing secret data with a policy that includes a sensor-based constraint |
US20130054473A1 (en) * | 2011-08-23 | 2013-02-28 | Htc Corporation | Secure Payment Method, Mobile Device and Secure Payment System |
US9152223B2 (en) * | 2011-11-04 | 2015-10-06 | International Business Machines Corporation | Mobile device with multiple security domains |
US9075955B2 (en) * | 2012-10-24 | 2015-07-07 | Blackberry Limited | Managing permission settings applied to applications |
-
2013
- 2013-12-05 EP EP13195882.9A patent/EP2741229B1/en active Active
- 2013-12-05 US US14/097,921 patent/US9886595B2/en active Active
- 2013-12-06 WO PCT/KR2013/011255 patent/WO2014088361A1/en active Application Filing
- 2013-12-06 CN CN201310655443.XA patent/CN103870336A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040139346A1 (en) * | 2002-11-18 | 2004-07-15 | Arm Limited | Exception handling control in a secure processing system |
US20080209212A1 (en) * | 2007-02-27 | 2008-08-28 | L-3 Communication Corporation | Integrated Secure And Non-Secure Display For A Handheld Communications Device |
US20090177826A1 (en) * | 2008-01-09 | 2009-07-09 | Texas Instruments Incorporated | System and method for preemptive masking and unmasking of non-secure processor interrupts |
TW200945851A (en) * | 2008-04-17 | 2009-11-01 | Htc Corp | Method for handling incoming call in screen lock state, communication device and recording medium thereof |
CN101533439A (zh) * | 2008-05-24 | 2009-09-16 | 威盛电子股份有限公司 | 提供安全执行环境的装置及其执行安全编码的方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105574440A (zh) * | 2014-10-31 | 2016-05-11 | 惠普发展公司,有限责任合伙企业 | 利用在安全域中执行的应用的硬件保护数据处理系统和方法 |
CN105574440B (zh) * | 2014-10-31 | 2018-10-02 | 惠普发展公司,有限责任合伙企业 | 利用在安全域中执行的应用的硬件保护数据处理系统和方法 |
CN106471466A (zh) * | 2014-11-14 | 2017-03-01 | 谷歌公司 | 短暂应用 |
CN106471466B (zh) * | 2014-11-14 | 2020-04-03 | 谷歌有限责任公司 | 短暂应用 |
US10681050B2 (en) | 2014-11-14 | 2020-06-09 | Google Llc | Ephemeral applications |
CN112181333A (zh) * | 2015-02-02 | 2021-01-05 | 三星电子株式会社 | 基于多显示器的装置 |
WO2022001842A1 (zh) * | 2020-06-28 | 2022-01-06 | 华为技术有限公司 | 处理数据的方法、主机及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2014088361A1 (en) | 2014-06-12 |
US9886595B2 (en) | 2018-02-06 |
EP2741229B1 (en) | 2018-10-17 |
US20140165216A1 (en) | 2014-06-12 |
EP2741229A1 (en) | 2014-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103870336A (zh) | 数据处理设备的基于优先级的应用运行方法及装置 | |
EP3376425B1 (en) | User interface switching method and terminal | |
US9208339B1 (en) | Verifying Applications in Virtual Environments Using a Trusted Security Zone | |
EP2859498B1 (en) | Trusted security zone access to peripheral devices | |
EP2752766B1 (en) | Touch event processing method and portable device implementing the same | |
RU2635224C2 (ru) | Способ и аппарат для безопасного сенсорного ввода | |
JP6858256B2 (ja) | 決済アプリケーション分離方法および装置、ならびに端末 | |
US20150302201A1 (en) | Device and method for processing transaction request in processing environment of trust zone | |
CN105531692A (zh) | 针对由在虚拟机里面运行的移动应用加载、链接和执行本地代码的安全策略 | |
EP3610404B1 (en) | Methods and apparatus to monitor permission-controlled hidden sensitive application behavior at run-time | |
WO2002087152A1 (en) | Universal, customizable security system for computers and other devices | |
CN105468980A (zh) | 一种安全管控的方法、装置及系统 | |
EP2836957A1 (en) | Location-based access control for portable electronic device | |
KR20210068444A (ko) | 컴퓨터 시스템에서 비승인 드라이버의 설치를 제어하는 기법 | |
CN105745896A (zh) | 用于经由面向方面编程来增强移动安全的系统和方法 | |
JP6322976B2 (ja) | 情報処理装置及びユーザ認証方法 | |
CN114826785B (zh) | 一种动态防护方法、系统级芯片、电子设备及介质 | |
US10289839B1 (en) | Systems and methods for preventing unauthorized access to computing devices implementing computer accessibility services | |
JP6768439B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
KR20140075559A (ko) | 데이터 처리 장치에서 우선순위에 따라 어플리케이션을 실행하는 방법 및 장치 | |
KR101314720B1 (ko) | 모바일 단말기의 다중환경 제공방법 및 모바일 단말기 | |
US20180225468A1 (en) | System and method for selecting a data entry mechanism during application creation | |
KR20140127124A (ko) | 시스템 자원에 대한 접근을 관리하는 전자 장치 | |
Vylegzhanina et al. | Gaps and future directions in mobile security research | |
CN113486331A (zh) | Api调用请求处理方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140618 |
|
WD01 | Invention patent application deemed withdrawn after publication |