CN104252388B - 移动设备中的非可信环境与可信环境之间的切换 - Google Patents
移动设备中的非可信环境与可信环境之间的切换 Download PDFInfo
- Publication number
- CN104252388B CN104252388B CN201310262079.0A CN201310262079A CN104252388B CN 104252388 B CN104252388 B CN 104252388B CN 201310262079 A CN201310262079 A CN 201310262079A CN 104252388 B CN104252388 B CN 104252388B
- Authority
- CN
- China
- Prior art keywords
- mobile device
- trusted context
- untrusted environment
- external equipment
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/461—Saving or restoring of program or task context
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及计算机技术,特别涉及在移动设备中实现非可信环境与可信环境之间切换的方法以及实现该方法的移动设备。按照本发明一个实施例的方法包括下列步骤:检测是否从外部设备接收到指示使所述移动设备从所述非可信环境切换至所述可信环境的第一切换命令;如果检测到所述第一切换命令,执行从所述非可信环境至所述可信环境的第一切换操作,该第一切换操作包括在所述非可信环境下的上下文信息的保存;以及所述移动设备在所述可信环境下执行所述外部设备指定的安全应用以执行业务处理。
Description
技术领域
本发明涉及计算机技术,特别涉及在移动设备中实现非可信环境与可信环境之间切换的方法以及实现该方法的移动设备。
背景技术
随着宽带无线接入技术和移动终端技术的飞速发展,移动互联网应运而生并且成为发展最快、潜力最大和前景最为诱人的市场。基于移动互联网的业务正在渗入人们日常生活的各个方面,例如社交、购物、金融交易和生活信息获取等。许多移动互联网业务涉及敏感信息(例如用户隐私、登录身份和密码等)的存储、读取和传输,因此需要提供安全机制加以保护。
在现有的移动设备中,基于安全机制的安全应用一般处于开放性操作系统与普通应用之间,其可以被普通应用调用以实现相应的安全机制。随着安全需求的日益增多,移动设备中内置了更多数量的安全应用。此外,为了提供更高的安全性,有些应用的整个业务处理流程被设计为都在可信环境下完成。上面这些技术发展态势使得集成多种安全应用的应用平台应运而生,由于其独立于开放性操作系统,因此其又被称为安全操作系统。
在双操作系统的架构下,为了实现敏感数据在可信环境下的封闭处理,外部设备需要直接与安全操作系统上的安全应用进行交互。然而在现有的移动设备中,一般需要用户干预才能实现在开放性操作系统(例如界面友好的多媒体操作系统)与安全操作系统之间的切换,例如通过用户来启动调用安全应用的普通应用或者通过用户操作以将移动设备切换到可信环境。这无疑会降低用户体验,特别是在对响应要求较高的应用场景下。
由此可见,如何在移动设备中实现非可信环境与可信环境之间的流畅切换是一个迫切需要解决的问题。
发明内容
本发明的目的之一是提供一种在移动设备中实现非可信环境与可信环境之间切换的方法,其具有高效和实现简单等优点。
按照本实施例的方法包括下列步骤:
检测是否从外部设备接收到指示使所述移动设备从所述非可信环境切换至所述可信环境的第一切换命令;
如果检测到所述第一切换命令,执行从所述非可信环境至所述可信环境的第一切换操作,该第一切换操作包括在所述非可信环境下的上下文信息的保存;以及
所述移动设备在所述可信环境下执行所述外部设备指定的安全应用以执行业务处理。
在上述实施例中,响应于切换命令的接收而触发切换操作,而该切换命令可以由外部设备自动生成,因此无需用户手动操作并且提高了应用的响应速度。
优选地,在上述方法中,进一步包括下列步骤:
如果检测到从外部设备接收的使所述移动设备从所述可信环境切换到所述非可信环境的第二切换命令,或者如果所述业务处理由所述安全应用结束执行,则执行从所述可信环境至所述非可信环境的第二切换操作。
优选地,在上述方法中,借助内置于所述非可信环境下运行的监测模块来检测第一切换命令的接收和执行所述第一切换操作。
优选地,在上述方法中,借助内置于所述可信环境下提供的应用程序接口执行所述第二切换操作。
优选地,在上述方法中,所述可信环境由安全操作系统提供,其包括应用分发模块和安全应用列表,按照下列方式执行所述外部设备指定的安全应用程序:
所述应用分发模块对接收自所述外部设备的应用选择命令进行解析;以及
所述应用分发模块在所述应用列表中查找与解析得到的应用匹配的应用并且执行该匹配的应用。
本发明的还有一个目的是提供一种移动设备,其可以高效和简单的方式实现非可信环境与可信环境之间的切换。
按照本发明一个实施例的移动设备包括:
适于与外部设备进行通信的通信单元;
存储器;
适于存储安全应用的安全载体;
与所述通信单元、存储器和安全载体耦合并且适于在非可信环境和可信环境下运行的处理器,其被配置为当经所述通信单元从所述外部设备接收到从所述非可信环境切换至所述可信环境的第一切换命令时,执行从所述非可信环境至所述可信环境的第一切换操作,该第一切换操作包括所述非可信环境下的上下文信息在所述存储器内的保存,所述处理器还被配置为在所述可信环境下执行所述安全载体内的、由所述外部设备指定的安全应用以执行业务处理。
优选地,在上述移动设备中,所述安全载体为智能卡或USB加密锁。
优选地,在上述移动设备中,所述处理器进一步配置为:当经所述通信单元从所述外部设备接收到从所述可信环境切换至所述非可信环境的第二切换命令时,或者当所述业务处理由所述安全应用结束执行时,执行从所述可信环境至所述非可信环境的第二切换操作。
优选地,在上述移动设备中,所述通信单元包含下列接口中的至少一种:近场通信接口、7816接口、SDIO接口和WiFi接口。
优选地,在上述移动设备中,所述可信环境由安全操作系统实现。
附图说明
从结合附图的以下详细说明中,将会使本发明的上述和其它目的及优点更加完全清楚。
图1为按照本发明一个实施例的移动设备的架构图。
图2为可应用于图1所示移动设备的双操作系统架构的示意图。
图3为按照本发明另一个实施例的在移动设备中实现非可信环境与可信环境之间切换的方法的流程图。
具体实施方式
下面通过参考附图描述具体实施方式来阐述本发明。但是需要理解的是,这些具体实施方式仅仅是示例性的,对于本发明的精神和保护范围并无限制作用。
在本说明书中,“包含”和“包括”之类的用语表示除了具有在说明书和权利要求书中有直接和明确表述的单元和步骤以外,本发明的技术方案也不排除具有未被直接或明确表述的其它单元和步骤的情形。再者,诸如“第一”、“第二”、“第三”和“第四”之类的用语并不表示单元或数值在时间、空间、大小等方面的顺序而仅仅是作区分各单元或数值之用。
在本说明书中,可信环境指的是在该环境下,组件、过程或操作的行为在任意操作条件下是可预测的,并且能很好地抵御不良代码和一定的物理干扰造成的破坏。在现有的移动设备中,可信环境由硬件平台与安全操作系统协同提供。
在本说明书中,安全操作系统指的是使移动设备在安全模式下工作的操作系统,非安全操作系统指的是使移动设备在正常模式下工作的开放性操作系统。
在本说明书中,安全载体指的是一种具有计算和存储功能的独立硬件模块,其一方面配置实现安全功能的应用程序,另一方面还向外部装置提供可调用的安全机制服务。安全载体的例子包括但不限于SIM卡和智能SD卡等。
按照本发明的实施例,在诸如多媒体操作系统之类的非安全操作系统中增设一个监测模块,用于检测从外部设备接收到的消息中是否包含切换命令并且在检测到切换命令时使移动设备从非可信环境切换至可信环境。在上述实施例中,当由非可信环境切换至可信环境时,原先在非可信环境下的上下文信息将被保留,并且随后外部设备与移动设备之间交互的控制权将交由安全操作系统,使得移动设备执行安全载体内的、由外部设备指定或调用的安全应用。另一方面,当外部设备发送由可信环境切换至非可信环境的命令或者安全应用主动结束执行业务处理时,安全操作系统将结束运行并启动非安全操作系统。
图1为按照本发明一个实施例的移动设备的架构图。
如图1所示,本实施例的移动设备10包括通信接口110、存储器120、安全载体130和处理器140,其中,处理器140与通信单元110、存储器120和安全载体130耦合。
通信单元110负责移动设备10与外部设备20之间的通信,其例如可以包含下列接口中的至少一种:如WIFI接口、NFC接口、7816接口和SDIO接口等。
在本实施例中,存储器120包括非易失存储器121和动态随机存储器122。当移动设备10加电启动时,非易失存储器121中存储的计算机程序(例如非安全操作系统)被加载到动态随机存储器122内。安全操作系统可以在加电启动时加载到动态存储器122内,或者在接收到切换命令时被加载到动态存储器122内。
安全应用存储在安全载体130内,并且安全应用执行过程中所涉及的敏感数据的操作(例如敏感数据的加密、解密和修改等)等都在安全载体130内部完成,并且敏感数据在安全载体130外部都以密文的形式呈现。
处理器140运行加载到动态存储器121中的计算机程序,从而与移动设备10的其它部件协同完成各种应用处理。例如,当处理器140在非可信环境运行时,其可经通信单元110与外部设备20交互以执行普通的业务处理。与此同时,处理器140运行监测模块以检测外部设备20是否发送从非可信环境到可信环境的第一切换命令,并且在检测到该命令后,将非可信环境下产生的上下文信息保存到动态随机存储器122内,随后结束非安全操作系统的运行并启动安全操作系统。在可信环境下,安全操作系统对通信单元110从外部设备20接收的请求消息进行解析以确定需要调用的安全应用,随后,在安全操作系统的控制下,外部设备20与安全载体130之间进行交互以在安全模式下执行业务处理。另一方面,在可信环境下,当安全操作系统检测到外部设备20发送的从可信环境到非可信环境的第二切换命令时,安全操作系统将结束运行并启动非安全操作系统以返回非可信环境。另外,在可信环境下,当安全载体130内的安全应用结束执行上述业务处理时,处理器140也将执行从可信环境至非可信环境的切换操作。
图2为可应用于图1所示移动设备的双操作系统架构的示意图。
如图2所示,双操作系统架构200包括非安全操作系统210和安全操作系统220。在本实施例中,非安全操作系统例如包括但不限于Android、Linux平台之类的多媒体操作系统,安全操作系统基于硬件安全技术(例如ARM公司的TrustZone技术、Intel公司的chaabi技术)。
非安全操作系统210包括通信模块211和与通信模块211耦合的监测模块212。监测模块212对通信模块211从外部设备接收到的消息进行检测,并且当检测到从非可信环境到可信环境的第一切换命令时将非可信环境下产生的上下文信息保存到动态随机存储器122内,随后结束非安全操作系统的运行并启动安全操作系统。
安全操作系统220包括应用分发模块221和安全应用列表222,其中应用分发模块221与监测模块212耦合。当监测模块212检测到第一切换命令时而使移动设备切换至安全操作系统后,应用分发模块221开始运行。应用分发模块221将对通信单元110从外部设备20接收的应用选择命令进行解析,然后从安全应用列表222中选出与解析结果匹配的安全应用并运行,由此外部设备20与该安全应用交互以执行相应的业务处理。当整个业务处理流程结束后,移动设备10将从可信环境返回非可信环境,该切换操作(也即上述第二切换操作)可以由下列事件触发。具体而言,当所执行的安全应用主动结束业务处理流程时,该安全应用将直接执行第二切换操作;或者可以由外部设备20在结束业务处理流程时,通过向移动设备10发送执行第二切换操作的切换命令,由安全操作系统完成第二切换。优选地,安全应用执行的切换操作可以统一由安全操作系统提供的API来实现。
图3为按照本发明另一个实施例的在移动设备中实现非可信环境与可信环境之间切换的方法的流程图。示例性地,这里假设采用图1所示的移动设备的架构以及图2所示的双操作系统架构,但是从下面的描述中将会认识到,本实施例的方法并不依赖于特定的架构。
如图3所示,在步骤S301中,外部设备20与移动设备10建立通信连接,该通信连接可以基于各种技术,例如包括但不限于近场通信技术、蓝牙技术和WiFi技术等。
随后在步骤S302中,移动设备10从外部设备20接收消息。接着执行步骤S303,处于非可信环境下的移动设备10例如借助监测模块212检测从外部设备20接收到的消息中是否包含从非可信环境切换至可信环境的第一切换命令,如果检测到第一切换命令,则进入步骤S304,否则返回步骤S302。
在步骤S304,非可信环境下的上下文信息被保存在动态存储器122中,并且对移动设备10的控制权由非安全操作系统210被转交至安全操作系统220以实现从非可信环境切换至可信环境的切换。
随后执行步骤S305,安全操作系统210的应用分发模块211对外部设备20发送的消息进行解析以提取应用选择命令,该应用选择命令指定需要执行的安全应用。
接着进入步骤S306,应用分发模块211检索安全应用列表211以确定是否存在与解析结果匹配的安全应用,如果存在,则进入步骤S307,否则进入步骤S308。
在步骤S307,外部设备20与安全载体130内的安全应用交互以开始所需的业务处理。接着执行步骤S309,安全操作系统220检测是否接收到外部设备20发送的从可信环境返回非可信环境的第二切换命令,或者业务处理由被执行的安全应用结束,如果检测到上述事件的任一个,则进入步骤S310,由安全操作系统220执行从可信环境至非可信环境的切换操作,否则继续检测。
回到步骤S306的后续另一个分支。在步骤S308,安全操作系统将执行从可信环境至非可信环境的切换操作并且向外部设备20发送安全应用调用失败的消息。
由于可以在不背离本发明基本精神的情况下,以各种形式实施本发明,因此上面描述的具体实施方式仅是说明性的而不是限制性的。本发明的范围由所附权利要求定义,对上面描述方式所作的各种变化或变动都属于所附权利要求的保护范围。
Claims (10)
1.一种在移动设备中实现非可信环境与可信环境之间切换的方法,其特征在于,所述方法包括下列步骤:
检测是否从外部设备接收到指示使所述移动设备从所述非可信环境切换至所述可信环境的第一切换命令;
如果检测到所述第一切换命令,执行从所述非可信环境至所述可信环境的第一切换操作,该第一切换操作包括在所述非可信环境下的上下文信息的保存;以及
所述移动设备在所述可信环境下执行所述外部设备指定的安全应用以执行业务处理,
其中通过在移动设备中提供的安全载体来存储所述安全应用和向外部装置提供可调用的安全机制服务,所述安全应用执行过程中所涉及的敏感数据的操作在所述安全载体内部完成,并且所述敏感数据在所述安全载体外部以密文的形式呈现。
2.如权利要求1所述的方法,其中,进一步包括下列步骤:
如果检测到从外部设备接收的使所述移动设备从所述可信环境切换到所述非可信环境的第二切换命令,或者如果所述业务处理由所述安全应用结束执行,则执行从所述可信环境至所述非可信环境的第二切换操作。
3.如权利要求2所述的方法,其中,借助内置于所述非可信环境下运行的监测模块来检测第一切换命令的接收和执行所述第一切换操作。
4.如权利要求2所述的方法,其中,借助内置于所述可信环境下提供的应用程序接口执行所述第二切换操作。
5.如权利要求1所述的方法,其中,所述可信环境由安全操作系统提供,其包括应用分发模块和安全应用列表,按照下列方式执行所述外部设备指定的安全应用程序:
所述应用分发模块对接收自所述外部设备的应用选择命令进行解析;以及
所述应用分发模块在所述应用列表中查找与解析得到的应用匹配的应用并且执行该匹配的应用。
6.一种移动设备,其特征在于,包括:
适于与外部设备进行通信的通信单元;
存储器;
适于存储安全应用和向外部装置提供可调用的安全机制服务的安全载体,所述安全应用执行过程中所涉及的敏感数据的操作在所述安全载体内部完成,并且所述敏感数据在所述安全载体外部以密文的形式呈现;
与所述通信单元、存储器和安全载体耦合并且适于在非可信环境和可信环境下运行的处理器,其被配置为当经所述通信单元从所述外部设备接收到从所述非可信环境切换至所述可信环境的第一切换命令时,执行从所述非可信环境至所述可信环境的第一切换操作,该第一切换操作包括所述非可信环境下的上下文信息在所述存储器内的保存,所述处理器还被配置为在所述可信环境下执行所述安全载体内的、由所述外部设备指定的安全应用以执行业务处理。
7.如权利要求6所述的移动设备,其中,所述安全载体为智能卡或USB加密锁。
8.如权利要求6所述的移动设备,其中,所述处理器进一步配置为:当经所述通信单元从所述外部设备接收到从所述可信环境切换至所述非可信环境的第二切换命令时,或者当所述业务处理由所述安全应用结束执行时,执行从所述可信环境至所述非可信环境的第二切换操作。
9.如权利要求6所述的移动设备,其中,所述通信单元包含下列接口中的至少一种:近场通信接口、7816接口、SDIO接口和WiFi接口。
10.如权利要求6所述的移动设备,其中,所述可信环境由安全操作系统实现。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310262079.0A CN104252388B (zh) | 2013-06-27 | 2013-06-27 | 移动设备中的非可信环境与可信环境之间的切换 |
PCT/CN2014/078594 WO2014206172A1 (zh) | 2013-06-27 | 2014-05-28 | 移动设备中的非可信环境与可信环境之间的切换 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310262079.0A CN104252388B (zh) | 2013-06-27 | 2013-06-27 | 移动设备中的非可信环境与可信环境之间的切换 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104252388A CN104252388A (zh) | 2014-12-31 |
CN104252388B true CN104252388B (zh) | 2018-10-23 |
Family
ID=52141003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310262079.0A Active CN104252388B (zh) | 2013-06-27 | 2013-06-27 | 移动设备中的非可信环境与可信环境之间的切换 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN104252388B (zh) |
WO (1) | WO2014206172A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105912954A (zh) * | 2016-05-16 | 2016-08-31 | 北京珠穆朗玛移动通信有限公司 | 一种适用于移动终端的私密信息保护方法及系统 |
CN106155905B (zh) * | 2016-06-28 | 2019-06-07 | 广州华多网络科技有限公司 | 应用环境切换方法以及装置 |
CN109214215B (zh) * | 2018-06-19 | 2021-10-26 | 中国银联股份有限公司 | 基于tee和ree的分离式切换方法及其系统 |
CN110757452B (zh) * | 2019-09-25 | 2021-02-02 | 北京爱接力科技发展有限公司 | 机器人中多场景运行方法、装置和机器人 |
CN111125711B (zh) * | 2019-12-03 | 2021-05-07 | 支付宝(杭州)信息技术有限公司 | 安全任务处理方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101401069A (zh) * | 2006-03-16 | 2009-04-01 | 株式会社Ntt都科摩 | 安全的操作系统切换 |
CN102111477A (zh) * | 2011-02-25 | 2011-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 终端安全验证方法、终端及智能卡 |
CN103150514A (zh) * | 2013-03-07 | 2013-06-12 | 中国科学院软件研究所 | 一种基于移动设备的可信模块及其可信服务方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0226905D0 (en) * | 2002-11-18 | 2002-12-24 | Advanced Risc Mach Ltd | Exception tyres within a secure processing system |
CN102883381B (zh) * | 2006-06-16 | 2016-12-07 | 诺基亚技术有限公司 | 在系统间切换的情况下用于为终端传送pdp上下文信息的设备和方法 |
US8332660B2 (en) * | 2008-01-02 | 2012-12-11 | Arm Limited | Providing secure services to a non-secure application |
CN101771754B (zh) * | 2008-12-31 | 2014-04-23 | 北京联想软件有限公司 | 一种移动终端及其近场通信的方法 |
DE102011115135A1 (de) * | 2011-10-07 | 2013-04-11 | Giesecke & Devrient Gmbh | Mikroprozessorsystem mit gesicherter Laufzeitumgebung |
-
2013
- 2013-06-27 CN CN201310262079.0A patent/CN104252388B/zh active Active
-
2014
- 2014-05-28 WO PCT/CN2014/078594 patent/WO2014206172A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101401069A (zh) * | 2006-03-16 | 2009-04-01 | 株式会社Ntt都科摩 | 安全的操作系统切换 |
CN102111477A (zh) * | 2011-02-25 | 2011-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 终端安全验证方法、终端及智能卡 |
CN103150514A (zh) * | 2013-03-07 | 2013-06-12 | 中国科学院软件研究所 | 一种基于移动设备的可信模块及其可信服务方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104252388A (zh) | 2014-12-31 |
WO2014206172A1 (zh) | 2014-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8233882B2 (en) | Providing security in mobile devices via a virtualization software layer | |
AU2010265909B2 (en) | Migrating functionality in virtualized mobile devices | |
US8341749B2 (en) | Preventing malware attacks in virtualized mobile devices | |
AU2010265906B2 (en) | Virtualized mobile devices | |
US9459937B2 (en) | Method for using shared device in apparatus capable of operating two operating systems | |
CN104252388B (zh) | 移动设备中的非可信环境与可信环境之间的切换 | |
US20100330953A1 (en) | Controlling Usage in Virtualized Mobile Devices | |
CN106921799A (zh) | 一种移动终端安全防护方法以及移动终端 | |
US9612886B2 (en) | Method and device for monitoring API function scheduling in mobile terminal | |
WO2015023254A1 (en) | Communications techniques for a secure near field communication architecture | |
US9965620B2 (en) | Application program interface (API) monitoring bypass | |
US20150154510A1 (en) | Electronic device | |
CN104463028B (zh) | 安全模式提示方法和实现该方法的移动设备 | |
US11615186B2 (en) | TwinBoards mobile computing system | |
US10169572B2 (en) | Starting an application on a mobile device | |
CN113852962A (zh) | 网络连接控制方法、设备、存储介质和软件程序产品 | |
CN106529228A (zh) | 个人信息安全操作方法及装置 | |
US10534934B1 (en) | Protection against accessibility service abuse | |
CN103984892A (zh) | 一种信息处理方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |