ES2747625T3 - Procedimiento y dispositivo para controlar la pantalla de seguridad en un dispositivo electrónico - Google Patents

Procedimiento y dispositivo para controlar la pantalla de seguridad en un dispositivo electrónico Download PDF

Info

Publication number
ES2747625T3
ES2747625T3 ES15777202T ES15777202T ES2747625T3 ES 2747625 T3 ES2747625 T3 ES 2747625T3 ES 15777202 T ES15777202 T ES 15777202T ES 15777202 T ES15777202 T ES 15777202T ES 2747625 T3 ES2747625 T3 ES 2747625T3
Authority
ES
Spain
Prior art keywords
data
representation
security
layers
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15777202T
Other languages
English (en)
Inventor
Moonsoo Chang
Yangsoo Lee
Eunjung Hyun
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2015/003626 external-priority patent/WO2015156640A1/en
Application granted granted Critical
Publication of ES2747625T3 publication Critical patent/ES2747625T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • User Interface Of Digital Computer (AREA)
  • Controls And Circuits For Display Device (AREA)

Abstract

Un dispositivo electrónico que comprende: un módulo (240) de representación; una primera memoria (210) que tiene datos de representación almacenados en ella; al menos un procesador configurado para: generar una pluralidad de capas de representación para componer en una pantalla, incluyendo cada capa de representación datos de representación, identificar los datos de representación incluidos en cada una de la pluralidad de capas de representación como uno de datos generales, datos protegidos o datos de seguridad, y cuando se identifica que los datos de representación de al menos una capa de representación de la pluralidad de capas de representación comprenden los datos de seguridad, controlar los atributos de la pluralidad de capas de representación para mostrar una capa de representación, que incluye los datos de seguridad, en una posición más superior con respecto a las capas de representación restantes de la pluralidad de capas de representación, en el que la capa de representación que incluye los datos de seguridad siempre se representa en la posición más alta para mostrar los datos de seguridad a un usuario de la electrónica.

Description

DESCRIPCIÓN
Procedimiento y dispositivo para controlar la pantalla de seguridad en un dispositivo electrónico
Campo técnico
La presente divulgación se refiere a un procedimiento y dispositivo para controlar la representación de una pantalla de seguridad en un dispositivo electrónico.
Antecedentes de la técnica
Con la mejora del rendimiento de los dispositivos electrónicos, los servicios empleados para las computadoras se pueden utilizar en los dispositivos electrónicos. Por ejemplo, los usuarios pueden realizar operaciones bancarias o compras por Internet mediante dispositivos electrónicos. En este caso, la información personal de los usuarios se utiliza para servicios financieros como banca por Internet y compras por Internet. Dado que los servicios financieros son los principales objetivos de los atacantes maliciosos, siempre se debe mantener un nivel de seguridad más alto cuando se muestra información personal. En particular, a medida que aumentan los ataques en forma de piratería en los valores de entrada del usuario en los dispositivos electrónicos o la modificación de los valores de salida por parte de los atacantes maliciosos, se desean dispositivos y procedimientos para mostrar una pantalla de seguridad.
La información anterior se presenta como información de fondo solo para ayudar a comprender la presente divulgación. No se ha hecho ninguna determinación, ni se ha hecho ninguna afirmación, en cuanto a si alguno de los anteriores podría ser aplicable como técnica anterior con respecto a la presente divulgación.
El documento US 2009/0150824 A1 desvela el nivel de seguridad y la información posicional en la dirección del eje Z (orden Z) de las ventanas en la pantalla con una limitación. Un programa al que se le asignó un nivel de seguridad bajo no puede ser más alto que un programa al que se le asignó un nivel de seguridad alto en la dirección del eje Z. Adicionalmente, se impuso una restricción al flujo de información a través de un portapapeles y un mensaje de ventana desde un programa superior a un programa inferior en la dirección del eje Z. Se desveló que el nivel de seguridad se gestiona en función de la ventana de acuerdo con los atributos de los archivos a los que se accede o los documentos que se mostrarán. Se desveló que el estado de representación de cada ventana en el escritorio se controla dinámicamente dependiendo del nivel de seguridad de la ventana en la que el usuario realmente realiza la operación.
Divulgación de la invención
Problema técnico
Los dispositivos electrónicos, cuando se muestra una pantalla de seguridad, pueden dividir los datos que se mostrarán en una pantalla en datos de seguridad y datos de no seguridad, componerlos en una pantalla y mostrar la pantalla compuesta. Los dispositivos electrónicos pueden hacer que los datos de seguridad y los datos de no seguridad sean transparentes u opacos y mostrarlos en una o más regiones de la pantalla de tal manera que los datos de seguridad y los datos de no seguridad se superpongan entre sí. Cuando se produce una situación en la que hay una interfaz de usuario (UI) adicional, como un subtítulo, los datos de no seguridad se mostrarán en la pantalla de seguridad, los dispositivos electrónicos pueden mostrar datos de no seguridad, a saber, la UI adicional, como un subtítulo, en la pantalla de seguridad.
Sin embargo, cuando los datos de no seguridad se muestran en los datos de seguridad, el malware puede mostrarse para cubrir la pantalla de seguridad. Debido a esto, la región de la pantalla de seguridad puede perder su función de seguridad original. Adicionalmente, cuando se muestran datos de seguridad, los dispositivos electrónicos no pueden mostrar los datos de seguridad en una pantalla de seguridad en un entorno en el que no se admite un sistema operativo de seguridad.
Los aspectos de la presente divulgación son abordar al menos los problemas y/o desventajas mencionados anteriormente y proporcionar al menos las ventajas descritas a continuación. Por consiguiente, un aspecto de la presente divulgación es proporcionar un procedimiento y un dispositivo para representar datos que no se van a modificar para representar los datos de forma estable. Adicionalmente, otro aspecto de la presente divulgación es proporcionar un procedimiento y un dispositivo para disponer de manera flexible las capas de representación incluso sin el sistema operativo de seguridad existente.
Por consiguiente, un aspecto de la presente divulgación es proporcionar un procedimiento y un dispositivo para representar datos que no se van a modificar para representar los datos de forma estable. Adicionalmente, otro aspecto de la presente divulgación es proporcionar un procedimiento y un dispositivo para disponer de manera flexible las capas de representación incluso sin el sistema operativo de seguridad existente.
Otro aspecto de la presente divulgación es proporcionar un procedimiento y dispositivo que pueda usar una función de seguridad soportada por hardware designado por separado además de una función de seguridad de hardware soportada por un procesador, incluyendo al menos una capa.
Con esta finalidad, un dispositivo electrónico que incluye un dispositivo operativo de seguridad y/o un programa de seguridad mientras soporta una pluralidad de capas puede hacer un control para representar información estable no modificada en una pantalla de seguridad. En este caso, el dispositivo operativo de seguridad y/o el programa de seguridad puede ser una función de seguridad de hardware compatible con un procesador como Trust zone, un dispositivo que utiliza hardware designado por separado que no sea un procesador, o un dispositivo que utiliza software de seguridad.
Solución al problema
De acuerdo con un aspecto de la presente divulgación, se proporciona un dispositivo electrónico. El dispositivo incluye un módulo de representación, una primera memoria que tiene al menos un dato de representación almacenado en ella, un módulo de composición que compone una pluralidad de capas de representación, cada una de las cuales incluye al menos un dato de representación y muestra lo mismo en el módulo de representación, y un módulo de control que controla al menos uno del módulo de representación, la primera memoria, o el módulo de composición, en el que el módulo de control identifica un tipo del al menos un dato de representación incluido en cada una de la pluralidad de capas de representación y controla los atributos de la pluralidad de capas de representación para mostrar una capa de representación que incluye datos de seguridad, entre la pluralidad de capas de representación, en la posición más superior cuando los datos de representación identificados son los datos de seguridad.
De acuerdo con otro aspecto de la presente divulgación, se proporciona un dispositivo electrónico. El dispositivo incluye un módulo de representación, una primera memoria que tiene al menos un dato de representación almacenado en ella, un módulo de composición que compone una pluralidad de capas de representación, cada una de las cuales incluye al menos un dato de representación y la muestra en el módulo de representación, y un módulo de control configurado para controlar al menos uno del módulo de representación, la primera memoria, o el módulo de composición, en el que el módulo de control identifica un tipo del al menos un dato de representación incluido en cada una de la pluralidad de capas de representación, y controla los atributos de la pluralidad de capas de representación para mostrar opacamente una capa de representación que incluye datos de seguridad entre la pluralidad de capas de representación y para mostrar de forma transparente capas de representación que incluyen datos protegidos y datos generales entre la pluralidad de capas de representación cuando los datos de representación identificados son los datos de seguridad.
De acuerdo con otro aspecto de la presente divulgación, se proporciona un procedimiento. El procedimiento incluye identificar una pluralidad de capas de representación, cada una de las cuales incluye al menos un dato de representación, identificar el tipo del al menos un dato de representación incluido en cada una de la pluralidad de capas de representación, controlar los atributos de la pluralidad de capas de representación para mostrar una capa de representación que incluye datos de seguridad, entre la pluralidad de capas de representación, en la posición más superior cuando los datos de representación identificados son los datos de seguridad, y componer la pluralidad de capas de representación y representar las mismas.
De acuerdo con otro aspecto de la presente divulgación, se proporciona un procedimiento. El procedimiento incluye identificar una pluralidad de capas de representación, cada una de las cuales incluye al menos un dato de representación, identificar un tipo del al menos un dato de representación incluido en cada una de la pluralidad de capas de representación, controlar los atributos de la pluralidad de capas de representación para mostrar opacamente una capa de representación que incluye datos de seguridad entre la pluralidad de capas de representación y mostrar de forma transparente capas de representación que incluyen datos protegidos y datos generales entre la pluralidad de capas de representación cuando los datos de representación identificados son los datos de seguridad, y componer la pluralidad de capas de representación y representar las mismas.
De acuerdo con otro aspecto de la presente divulgación, se proporciona un medio de grabación legible por computadora no transitorio en el que se graba un programa para identificar una pluralidad de capas de representación, cada una de las cuales incluye al menos un dato de representación, identificar un tipo del al menos un dato de representación incluido en cada una de la pluralidad de capas de representación, controlar los atributos de la pluralidad de capas de representación para mostrar una capa de representación que incluye datos de seguridad, entre la pluralidad de capas de representación, en la posición más superior cuando los datos de representación identificados son los datos de seguridad, y componer la pluralidad de capas de representación. Efectos ventajosos de la invención
Un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación siempre puede mostrar si se opera una función de seguridad. Para indicar que la función de seguridad está siendo operada, el dispositivo electrónico puede mostrar una marca o texto en la región total o parcial de una pantalla del mismo. Esto ayuda a un usuario a identificar fácilmente si la función de seguridad está siendo operada.
Otros aspectos, ventajas y características destacadas de la divulgación serán evidentes para los expertos en la materia a partir de la siguiente descripción detallada, que, tomada junto con los dibujos adjuntos, desvela diversas realizaciones de la presente divulgación.
Breve descripción de los dibujos
Los anteriores y otros aspectos, características y ventajas de ciertas realizaciones de la presente divulgación serán más evidentes a partir de la siguiente descripción tomada junto con los dibujos adjuntos, en los que:
la FIG. 1 ilustra un entorno de red que incluye un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación;
las FIGS. 2A, 2B y 2C son diagramas de bloques esquemáticos de dispositivos electrónicos de acuerdo con diversas realizaciones de la presente divulgación;
las FIGS. 3A, 3B y 3C ilustran ejemplos de procesamiento de datos de seguridad en un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación;
las FIGS. 4A, 4B, 4C y 4D ilustran ejemplos de un procedimiento para procesar datos de seguridad en un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación;
la FIG. 5 ilustra un ejemplo de una estructura de capa de representación de acuerdo con diversas realizaciones de la presente divulgación;
la FIG. 6 es un diagrama de flujo que ilustra un procedimiento para organizar capas de representación de acuerdo con diversas realizaciones de la presente divulgación;
las FIGS. 7A y 7B ilustran ejemplos de representación de una pantalla de seguridad de acuerdo con diversas realizaciones de la presente divulgación;
la FIG. 8 ilustra un ejemplo de un procedimiento para disponer capas de representación de acuerdo con diversas realizaciones de la presente divulgación;
la FIG. 9 es un diagrama de flujo que ilustra un procedimiento de representación opaca de una capa de representación de acuerdo con diversas realizaciones de la presente divulgación;
la FIG. 10 ilustra un ejemplo de un procedimiento para representar opacamente datos de representación de una capa de representación de acuerdo con diversas realizaciones de la presente divulgación;
la FIG. 11 es un diagrama de flujo que ilustra un procedimiento para organizar capas de representación de acuerdo con diversas realizaciones de la presente divulgación;
las FIGS. 12A y 12B ilustran ejemplos de representación de capas de representación en 3 dimensiones (3D) de acuerdo con diversas realizaciones de la presente divulgación;
la FIG. 13 es un diagrama de bloques de un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación; y
la FIG. 14 ilustra un protocolo de comunicación entre una pluralidad de dispositivos electrónicos de acuerdo con diversas realizaciones de la presente divulgación.
A lo largo de los dibujos, cabe señalar que los números de referencia similares se utilizan para representar los mismos elementos o elementos similares, características y estructuras.
Modo para la invención
La siguiente descripción con referencia a los dibujos adjuntos se proporciona para ayudar a una comprensión integral de diversas realizaciones de la presente divulgación tal como se define por las reivindicaciones y sus equivalentes. Esto incluye varios detalles específicos para ayudar en esa comprensión, pero estos deben considerarse como simplemente ejemplares. Por consiguiente, los expertos en la materia reconocerán que pueden realizarse diversos cambios y modificaciones de las diversas realizaciones descritas en el presente documento sin apartarse del ámbito de la presente divulgación. Adicionalmente, las descripciones de funciones y construcciones bien conocidas pueden omitirse para mayor claridad y concisión.
Los términos y palabras utilizados en la siguiente descripción y reivindicaciones no se limitan a los significados bibliográficos, sino que, son simplemente utilizados por el inventor para permitir una comprensión clara y coherente de la presente divulgación. Por consiguiente, debería ser evidente para los expertos en la materia que la siguiente descripción de diversas realizaciones de la presente divulgación se proporciona únicamente con fines ilustrativos y no con el fin de limitar la presente divulgación tal como se define en las reivindicaciones adjuntas y sus equivalentes. Debe entenderse que las formas singulares "un", "una", y "el/la" incluyen referencias plurales a menos que el contexto indique claramente lo contrario. De este modo, por ejemplo, la referencia a "una superficie componente" incluye la referencia a una o más de tales superficies.
El término "incluir" o "puede incluir" que puede usarse para describir diversas realizaciones de la presente divulgación se refiere a la existencia de una función, operación o componente desvelado correspondiente que puede usarse en diversas realizaciones de la presente divulgación y no limita una o más funciones, operaciones o componentes adicionales. En diversas realizaciones de la presente divulgación, los términos como "incluir" o "tener" pueden interpretarse para denotar una determinada característica, número, operación, elemento constituyente, componente o una combinación de los mismos, pero no pueden interpretarse para excluir la existencia o la posibilidad de agregar una o más de otras características, números, operaciones, elementos constituyentes, componentes o combinaciones de los mismos.
En diversas realizaciones de la presente divulgación, la expresión "o" o "al menos uno de A o/y B" incluye cualquiera o todas las combinaciones de palabras enumeradas juntas. Por ejemplo, la expresión "A o B" o "al menos A o/y B" puede incluir A, puede incluir B, o puede incluir tanto A como B. La expresión "1", "2", "primero" o "segundo" usada en diversas realizaciones de la presente divulgación puede modificar diversos componentes de las diversas realizaciones pero no limita los componentes correspondientes. Por ejemplo, las expresiones anteriores no limitan la secuencia y/o importancia de los componentes. Las expresiones pueden usarse para distinguir un componente de otros componentes. Por ejemplo, un primer dispositivo de usuario y un segundo dispositivo de usuario indican diferentes dispositivos de usuario, aunque ambos son dispositivos de usuario. Por ejemplo, sin alejarse del ámbito de la presente divulgación, un primer elemento estructural puede denominarse segundo elemento estructural. De manera similar, el segundo elemento estructural también puede denominarse primer elemento estructural.
Cuando se afirma que un componente está "acoplado" o "conectado a" otro componente, el componente puede estar directamente acoplado o conectado a otro componente o puede existir un nuevo componente entre el componente y otro componente. En cambio, cuando se afirma que un componente está "directamente acoplado" o "directamente conectado" a otro componente, no existe un nuevo componente entre el componente y otro componente.
Los términos utilizados para describir diversas realizaciones de la presente divulgación son solo ejemplos para describir una realización específica pero no limitan las diversas realizaciones de la presente divulgación. Las formas singulares pretenden incluir formas plurales a menos que el contexto indique claramente lo contrario.
A menos que se defina de manera diferente, todos los términos utilizados en el presente documento, que incluyen terminologías técnicas o científicas, tienen el mismo significado que el entendido por una persona experta en la materia a la que pertenece la presente divulgación. Se debe interpretar que tales términos como los definidos en un diccionario de uso general tienen significados iguales a los significados contextuales en el campo de la técnica relevante, y no deben interpretarse como que tienen significados ideales o excesivamente formales a menos que estén claramente definidos en la presente descripción.
Un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación puede ser un dispositivo que incluye una función de proyección. Por ejemplo, el dispositivo electrónico puede ser uno o una combinación de un teléfono inteligente, una computadora personal (PC) de tableta, un teléfono móvil, un vídeo teléfono, un lector de libros electrónicos, una PC de escritorio, una computadora portátil, una computadora netbook, un asistente digital personal (PDA), una cámara, un dispositivo portátil, por ejemplo, un dispositivo montado en la cabeza (HMD) como gafas electrónicas, ropa electrónica y brazalete electrónico, un collar electrónico, una aplicación electrónica necesaria, un tatuaje electrónico y un reloj inteligente.
De acuerdo con algunas formas de realización, el dispositivo electrónico puede ser un electrodoméstico inteligente que tenga una función de proyección. El electrodoméstico inteligente puede incluir al menos uno de una Televisión (TV), un reproductor de disco de vídeo digital (DVD), un reproductor de audio, un aire acondicionado, un limpiador, un horno, un horno de microondas, una lavadora, un depurador de aire, un decodificador, una caja de TV (por ejemplo, Samsung HomeSyncTM, Apple TVTM o Google TVTM), consolas de juegos, un diccionario electrónico, una llave electrónica, una videocámara y un marco electrónico.
De acuerdo con algunas formas de realización, el dispositivo electrónico puede incluir al menos uno de varios tipos de dispositivos médicos (por ejemplo, Angiografía por resonancia magnética (ARM), Imagen de resonancia magnética (MRI), Tomografía computarizada (CT), un escáner, un dispositivo ultrasónico y similares), un dispositivo de navegación, un receptor del Sistema de Posicionamiento Global (GPS), un registrador de datos de eventos (EDR), un registrador de datos de vuelo (FDR), un dispositivo de información y entretenimiento del vehículo, equipo electrónico para un barco (por ejemplo, un dispositivo de navegación para barco, una brújula giroscópica y similares), aviónica, un dispositivo de seguridad, una unidad principal para un vehículo, un robot industrial o doméstico, un cajero automático (ATM) de instituciones financieras y un dispositivo de punto de venta (POS) de tiendas.
De acuerdo con algunas formas de realización, el dispositivo electrónico puede incluir al menos uno de muebles o parte de un edificio/estructura, una placa electrónica, un dispositivo receptor de firma electrónica, un proyector y varios tipos de dispositivos de medición (por ejemplo, un medidor de agua, un medidor de electricidad, un medidor de gas, un medidor de ondas de radio y similares) que incluyen una función de proyección. El dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación puede ser uno o una combinación de los diversos dispositivos descritos anteriormente. Adicionalmente, el dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación puede ser un dispositivo flexible. Es evidente para los expertos en la materia que el dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación no está limitado a los dispositivos descritos anteriormente.
De aquí en adelante en el presente documento, se describirá un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación con referencia a los dibujos adjuntos. El término "usuario" usado en las diversas realizaciones puede referirse a una persona o un dispositivo (por ejemplo, un dispositivo electrónico de inteligencia artificial) usando el dispositivo electrónico. En las realizaciones de la presente divulgación, los datos de representación que se muestran en una pantalla se clasifican en tres tipos de datos según se garantice la integridad y la confidencialidad de los datos. Los tres tipos de datos de representación incluyen datos de seguridad, datos protegidos y datos generales.
En este caso, la integridad de los datos es un atributo configurado para la seguridad de los datos y puede configurarse de tal manera que un usuario autorizado pueda modificar o eliminar los datos.
La confidencialidad de los datos es un atributo configurado para la seguridad de los datos, y la autoridad se puede configurar de tal manera que solo un usuario autorizado pueda acceder y leer los datos.
En primer lugar, los datos de seguridad deben satisfacer simultáneamente la integridad y la confidencialidad de los datos y pueden configurarse para que no se modifiquen mediante piratería en ninguna situación. En una situación de mantenimiento de la seguridad, dichos datos de seguridad pueden mostrarse con un símbolo, una marca, un icono, texto, una señal de identificación, un color o similar para informar de si se mantiene la seguridad. Los datos de seguridad pueden configurarse para disponerse en la posición más alta en función del eje Z para que un usuario siempre pueda ver lo mismo. La operación de disponer los datos de seguridad en la posición más alta basada en el eje Z se puede realizar mediante la disposición de una capa que incluye los datos de seguridad basados en el eje Z para disponer la capa en la posición más alta. Por ejemplo, los datos de seguridad pueden ser un teclado de seguridad, un icono para identificar un estado de seguridad, texto que incluye un mensaje de seguridad o similar. Por consiguiente, a través de la representación de los datos de seguridad, el usuario puede reconocer si se mantiene la seguridad.
En una realización, los datos de seguridad pueden almacenarse en una memoria o un módulo de composición, y una memoria en un módulo de control durante la fabricación de dispositivos electrónicos, una operación de configuración del usuario, o una operación de instalación de la aplicación, y para conveniencia de la descripción, se puede suponer que los datos de seguridad se almacenan en la memoria.
En una realización, los datos de seguridad almacenados en la memoria pueden transmitirse al módulo de composición a través de la misma ruta que los datos protegidos y los datos generales cuando se ejecuta una aplicación en particular.
En una realización, los datos de seguridad almacenados en la memoria pueden transmitirse al módulo de composición a través de una ruta diferente de los datos protegidos y los datos generales cuando se ejecuta una aplicación particular.
En una realización, los datos de seguridad almacenados en la memoria pueden configurarse dentro del módulo de composición. En este caso, el módulo de composición, al recibir datos protegidos y datos generales mientras los datos de seguridad se almacenan en este, puede componer los datos de seguridad, los datos protegidos y los datos generales en una pantalla para mostrar la pantalla compuesta en un monitor.
En segundo lugar, los datos protegidos garantizan solo la confidencialidad de los datos y solo se pueden leer (consultar) en una situación en la que se concede una autoridad de acceso particular. Si bien dichos datos protegidos se muestran en una pantalla, cuando una UI adicional, como un subtítulo, una barra de estado o una barra deslizante, se representa, la UI adicional se puede organizar en función del eje Z que se mostrará en los datos protegidos. Por ejemplo, los datos protegidos pueden ser contenido de películas protegido por derechos de autor o información personal del usuario que un usuario descarga con una tarifa.
En último lugar, los datos generales no garantizan la integridad y la confidencialidad de los datos. Por consiguiente, no hay ninguna limitación en el acceso a los datos, como la lectura y escritura de datos, de modo que los datos generales tengan un nivel de seguridad muy bajo y puedan mostrarse libremente. Dichos datos generales se pueden configurar para que se muestren por encima o por debajo de los datos protegidos en función del eje Z. Los datos generales pueden mostrarse encima de los datos protegidos para permitir que un usuario controle intuitivamente una aplicación. Por ejemplo, los datos generales pueden ser un subtítulo, una barra de estado, una barra deslizante o similar.
La FIG. 1 ilustra un entorno 100 de red que incluye un dispositivo 101 electrónico de acuerdo con diversas realizaciones de la presente divulgación.
Con referencia a la FIG. 1, el entorno 100 de red incluye un dispositivo 101 electrónico, un dispositivo 104 electrónico, un servidor 106 y una red 162. El dispositivo 101 electrónico incluye un bus 110, un procesador 120, una memoria 130, una interfaz 140 de entrada/salida, un sistema 150 de representación, una interfaz 160 de comunicación y un módulo 170 de procesamiento de pantalla de seguridad.
El bus 110 puede ser un circuito que conecta los componentes descritos anteriormente y que transmite comunicación (por ejemplo, un mensaje de control) entre los componentes descritos anteriormente.
El procesador 120 recibe comandos de otros componentes (por ejemplo, la memoria 130, la interfaz 140 de entrada/salida, el sistema 150 de representación, la interfaz 160 de comunicación, o el módulo 170 de gestión de proyección) a través del bus 110, analiza los comandos recibidos y ejecuta el cálculo o el procesamiento de datos de acuerdo con los comandos analizados.
El procesador 120 puede realizar funciones de un módulo 220 de control y un módulo 221 de control separado de la FIG. 2A a la FIG. 2C que se describirá a continuación.
La memoria 130 almacena comandos o datos recibidos del procesador 120 u otros componentes (por ejemplo, la interfaz 140 de entrada/salida, el sistema 150 de representación, la interfaz 160 de comunicación, o el módulo 170 de gestión de proyección) o generados por el procesador 120 u otros componentes. La memoria 130 puede incluir módulos de programación, por ejemplo, un núcleo 131, middleware 132, una interfaz 133 de programación de aplicaciones (API) y una aplicación 134. Cada uno de los módulos de programación mencionados anteriormente puede implementarse mediante software, firmware, hardware, o una combinación de dos o más de los mismos. El núcleo 131 controla o administra los recursos del sistema (por ejemplo, el bus 110, el procesador 120, o la memoria 130) utilizados para ejecutar una operación o función implementada por los otros módulos de programación restantes, por ejemplo, el middleware 132, la API 133, o la aplicación 134. Adicionalmente, el núcleo 131 proporciona una interfaz para acceder a componentes individuales del dispositivo 101 electrónico desde el middleware 132, la API 133, o la aplicación 134 para controlar o administrar los componentes.
El middleware 132 realiza una función de retransmisión de permitir que la API 133 o la aplicación 134 se comuniquen con el núcleo 131 para intercambiar datos. Adicionalmente, en solicitudes de operación recibidas de la aplicación 134, el middleware 132 realiza un control para las solicitudes de operación (por ejemplo, programación o equilibrio de carga) mediante el uso de un procedimiento de asignación de prioridad, por qué recursos del sistema (por ejemplo, el bus 110, el procesador 120, la memoria 130 y similares) del dispositivo 101 electrónico se pueden usar, a la aplicación 134.
La API 133 es una interfaz mediante la cual la aplicación 134 puede controlar una función proporcionada por el núcleo 131 o el middleware 132 e incluye, por ejemplo, al menos una interfaz o función (por ejemplo, comando) para un control de archivo, un control de ventana, procesamiento de imágenes o un control de caracteres.
De acuerdo con diversas realizaciones, la aplicación 134 puede incluir una aplicación de Servicio de mensajes cortos (SMS)/Servicio de mensajes multimedia (MMS), una aplicación de correo electrónico, una aplicación de calendario, una aplicación de alarma, una solicitud de atención médica (por ejemplo, aplicación que mide la cantidad de ejercicio o azúcar en la sangre) o una aplicación de información ambiental (por ejemplo, aplicación que proporciona información sobre presión barométrica, humedad o temperatura). De manera adicional o de manera alternativa, la aplicación 134 puede ser una aplicación relacionada con un intercambio de información entre el dispositivo 101 electrónico y un dispositivo electrónico externo (por ejemplo, dispositivo 104 electrónico). La aplicación relacionada con el intercambio de información puede incluir, por ejemplo, una aplicación de retransmisión de notificaciones para transferir información particular al dispositivo electrónico externo o una aplicación de gestión de dispositivos para administrar el dispositivo electrónico externo.
Por ejemplo, la aplicación de retransmisión de notificaciones puede incluir una función de transmisión de información de notificaciones generada por otra aplicación (por ejemplo, una aplicación de SMS/MMS, una aplicación de correo electrónico, una aplicación de atención médica o una aplicación de información ambiental) del dispositivo 101 electrónico al dispositivo electrónico externo (por ejemplo, dispositivo 104 electrónico). De manera adicional o de manera alternativa, la aplicación de retransmisión de notificaciones puede recibir información de notificaciones de, por ejemplo, el dispositivo 104 electrónico externo y proporciona la información de notificación recibida al usuario. La aplicación de gestión de dispositivos puede administrar (por ejemplo, instalar, eliminar o actualizar) al menos una parte de las funciones (por ejemplo, encender/apagar el dispositivo electrónico externo (o algunos componentes del dispositivo electrónico externo) o controlar el brillo del sistema de representación) del dispositivo 104 electrónico externo que se comunica con el dispositivo 101 electrónico, una aplicación ejecutada en el dispositivo 104 electrónico externo, o un servicio (por ejemplo, servicio de llamada o servicio de mensajes) proporcionado por el dispositivo 104 electrónico externo.
De acuerdo con diversas realizaciones, la aplicación 134 puede incluir una aplicación designada de acuerdo con un atributo (por ejemplo, tipo de dispositivo electrónico) del dispositivo 104 electrónico externo. Por ejemplo, cuando el dispositivo 104 electrónico externo es un reproductor de audio digital, la aplicación 134 puede incluir una aplicación relacionada con la reproducción de música. De manera similar, cuando el dispositivo 104 electrónico externo es un dispositivo médico móvil, la aplicación 134 puede incluir una aplicación relacionada con la atención médica. De acuerdo con una realización, la aplicación 134 puede incluir al menos una de una aplicación designada para el dispositivo 101 electrónico y una aplicación recibida de un dispositivo electrónico externo (por ejemplo, servidor 106 o dispositivo 104 electrónico).
La interfaz 140 de entrada/salida transmite un comando o entrada de datos del usuario a través de un dispositivo de entrada/salida (por ejemplo, un sensor, un teclado o una pantalla táctil) al procesador 120, la memoria 130, la interfaz 160 de comunicación, o el módulo 170 de control de representación a través, por ejemplo, el bus 110. Por ejemplo, la interfaz 140 de entrada/salida puede proporcionar datos sobre la entrada táctil de un usuario a través de una pantalla táctil al procesador 120. Adicionalmente, la interfaz 140 de entrada/salida puede emitir un comando o datos recibidos, mediante, por ejemplo, el bus 110, del procesador 120, la memoria 130, la interfaz 160 de comunicación, o el módulo 170 de gestión de proyección a través del dispositivo de entrada/salida (por ejemplo, un altavoz o un sistema de representación). Por ejemplo, la interfaz 140 de entrada/salida puede emitir datos de voz procesados a través del procesador 120 al usuario a través del altavoz.
El sistema 150 de representación muestra diversos elementos de información (por ejemplo, datos multimedia, datos de texto, o similares) para el usuario. La interfaz 160 de comunicación conecta la comunicación entre el dispositivo 101 electrónico y el dispositivo externo (por ejemplo, dispositivo 104 electrónico o servidor 106). Por ejemplo, la interfaz 160 de comunicación puede acceder a una red 162 a través de comunicación inalámbrica o por cable para comunicarse con el dispositivo externo. La comunicación inalámbrica incluye al menos uno de, por ejemplo, WiFi, BlueTooth (BT), Comunicación de campo cercano (NFC), GPS y comunicación celular (por ejemplo, LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro o GSM). La comunicación por cable puede incluir al menos uno de, por ejemplo, un bus serie universal (USB), una interfaz multimedia de alta definición (HDMI), Norma 232 recomendada (RS-232) y un servicio telefónico ordinario (POTS).
De acuerdo con una realización, la red 162 puede ser una red de telecomunicaciones. La red de telecomunicaciones incluye al menos una red informática, Internet, Internet de las cosas y una red telefónica. De acuerdo con una realización, un protocolo (por ejemplo, protocolo de capa de transporte, protocolo de capa de enlace de datos o protocolo de capa física) para la comunicación entre el dispositivo 101 electrónico y el dispositivo externo puede ser soportado por al menos una de la aplicación 134, la interfaz de programación de aplicaciones 133, el middleware 132, el núcleo 131 y la interfaz 160 de comunicación.
De acuerdo con una realización, el módulo 170 de procesamiento de pantalla de seguridad puede procesar y mostrar una capa de representación que incluye datos de seguridad entre la información adquirida de los otros elementos. En este caso, los datos de seguridad son uno de los datos de representación incluidos en la capa de representación, y los tipos de datos de representación incluyen datos de seguridad, datos protegidos y datos generales. Por ejemplo, cuando hay una capa de representación que incluye datos protegidos, el módulo 170 de procesamiento de pantalla de seguridad puede controlar el atributo de los datos de seguridad para organizar los datos de seguridad en la posición más alta o para representar opacamente los datos de seguridad. Se proporcionará información adicional sobre el módulo 170 de procesamiento de pantalla de seguridad a través de las FIGS. 2A, 2B, 2C, 3A, 3B, 3C, 4A, 4B, 4C, 4D, 5, 6, 7A, 7B, 8, 9, 10, 11, 12A, 12B, 13 y 14 que se describirán a continuación. Adicionalmente, la operación realizada por el módulo 170 de procesamiento de pantalla de seguridad puede describirse en función de un procedimiento para controlar una pantalla de seguridad que incluye datos protegidos a través de un módulo de control y un módulo de composición.
Las FIGS. 2A, 2B y 2C son diagramas de bloques esquemáticos de dispositivos electrónicos (por ejemplo, el dispositivo 101 electrónico) de acuerdo con diversas realizaciones de la presente divulgación.
Haciendo referencia a la figura 2A, el dispositivo 101 electrónico puede incluir una memoria 210, un módulo 220 de control, un módulo 230 de composición y un módulo 240 de representación.
La memoria 210 puede almacenar los tipos de datos de representación y puede almacenar diferentes procedimientos de procesamiento según los tipos de datos de representación. Los tipos de datos de representación incluyen datos de seguridad, datos protegidos y datos generales. Por consiguiente, la memoria 210 puede almacenar los diferentes procedimientos de procesamiento de acuerdo con los tipos de datos de representación. Adicionalmente, la memoria 210 puede almacenar datos de seguridad para representar si se mantiene la seguridad. En una realización, la memoria 210 puede almacenar un valor que se establece para disponer una capa de representación que incluye datos de seguridad en la posición más alta basada en el eje Z bajo el control del módulo 220 de control.
En una realización, en una situación en la que se muestra una capa de representación que incluye datos generales mientras se muestra una capa de representación que incluye datos protegidos, la memoria 210 puede almacenar un valor que se configura para mostrar la capa de representación que incluye los datos protegidos en una posición más baja basada en el eje Z que la capa de representación que incluye los datos generales bajo el control del módulo 220 de control.
El módulo 220 de control puede funcionar en un modo de seguridad o en un modo de no seguridad. El módulo 220 de control puede controlar los datos de representación representados en una pluralidad de capas de representación para operar en el modo de seguridad o en el modo de no seguridad. Por ejemplo, cuando hay capas de representación que incluyen datos de seguridad y datos protegidos, el módulo 220 de control puede controlar los datos de seguridad y los datos protegidos para operar en el modo de seguridad, y cuando hay una capa de representación que incluye datos generales, el módulo 220 de control puede controlar los datos generales para operar en el modo de no seguridad.
El módulo 220 de control, cuando se opera en el modo de seguridad para procesar datos de seguridad, puede hacer un control de modo que una capa de representación que opera en el modo de no seguridad no reconozca las operaciones de procesamiento de la capa de representación, incluidos los datos de seguridad. El módulo 220 de control puede mostrar, en la capa de representación, incluidos los datos de seguridad, si los datos de seguridad operan en el modo de seguridad. Los datos de seguridad pueden mostrarse con un símbolo, una marca, un icono, texto, una señal de identificación, un color o similar.
El módulo 220 de control puede transferir, al módulo 230 de composición, una pluralidad de capas de representación para eludir al menos un dato de representación. En este caso, los datos de representación transferidos pueden ser datos de seguridad, datos protegidos y datos generales.
En una realización, el módulo 220 de control puede transmitir datos de seguridad, datos protegidos y datos generales, que se generan individualmente, al módulo de composición a través de la misma ruta.
El módulo 230 de composición realiza una función de organizar las posiciones de la pluralidad de capas de representación o ajustar la transparencia de las mismas y luego componer las capas de representación en una pantalla bajo el control del módulo 220 de control. En este caso, las capas de representación pueden incluir un objeto tridimensional (3D). Es decir, el módulo 230 de composición puede componer las capas de representación recibidas en una pantalla y transmitir la pantalla al módulo 240 de representación bajo el control del módulo 220 de control.
Cuando una capa de representación que incluye datos de seguridad se encuentra entre la pluralidad de capas de representación, el módulo 230 de composición puede disponer la capa de representación que incluye los datos de seguridad para disponerlos en la posición más alta bajo el control del módulo 220 de control. Adicionalmente, cuando existe la capa de representación que incluye los datos de seguridad, el módulo 230 de composición puede ajustar la transparencia de la capa de representación para que sea opaca. En este caso, los datos de seguridad pueden mostrarse con un símbolo, una marca, un icono, texto, una señal de identificación, un color o similar que puede representar si se mantiene la seguridad. Después de esto, el módulo 230 de composición puede componer la pluralidad de capas de representación, ajustadas en respuesta a los tipos de datos de representación, en una pantalla bajo el control del módulo 220 de control. El módulo 230 de composición puede disponer las posiciones de la pluralidad de capas de representación en función del eje Z o ajustar la transparencia de las mismas en función de los valores alfa bajo el control del módulo 220 de control. En este caso, los valores alfa se establecen para ajustar la transparencia de las capas de representación. Por ejemplo, los valores alfa pueden establecerse entre 0 y 1. Las capas de representación pueden configurarse para tener diferentes valores alfa de acuerdo con la transparencia ajustada. Por ejemplo, un valor alfa de 0 indica un estado transparente y un valor alfa de 1 indica un estado opaco. El módulo 240 de representación puede configurarse para representar la capa de representación que incluye los datos de seguridad bajo el control del módulo 220 de control. Es decir, el módulo 240 de representación puede representar una pantalla obtenida al componer la pluralidad de capas de representación bajo el control del módulo 220 de control. El módulo 240 de representación puede ser un elemento configurado para controlar la representación de la pantalla en el sistema 150 de representación del dispositivo electrónico.
La FIG. 2B es un diagrama de bloques esquemático del dispositivo 101 electrónico en el que el módulo 230 de composición incluye una segunda memoria. Con referencia a la FIG. 2B, el dispositivo 101 electrónico puede incluir la memoria 210, el módulo 220 de control, el módulo 230 de composición, y el módulo 240 de representación como en la FIG. 2A. En este caso, el módulo 230 de composición puede tener una memoria 211 separada en el mismo. La memoria 211 separada puede realizar la misma función que la memoria 210 y puede configurarse para almacenar datos de seguridad al mismo tiempo bajo el control del módulo 220 de control. Es decir, la memoria 211 separada puede almacenar, bajo el control del módulo 220 de control, datos de seguridad para representar si se mantiene la seguridad. Adicionalmente, sin limitarse a eso, la memoria 211 separada puede configurarse para ser integral o externa al módulo 230 de composición y puede almacenar datos protegidos y datos generales.
El módulo 220 de control puede hacer un control para representar si la seguridad se mantiene a medida que se ejecuta una aplicación. Cuando se ejecuta la aplicación, el módulo 220 de control puede mostrar, en una capa de representación que incluye datos de seguridad, si la aplicación opera en modo de seguridad, usando un símbolo, una marca, un icono, texto, una señal de identificación, un color o similar.
En una realización, cuando se ejecuta una aplicación en particular, el módulo 220 de control puede transferir los datos de seguridad almacenados en la memoria 211 separada al módulo 230 de composición. Al transferir los datos de seguridad almacenados en la memoria 211 separada al módulo 230 de composición, el módulo 220 de control puede hacer un control para transferir, al módulo 230 de composición, los datos de seguridad a través de una ruta diferente de los datos protegidos y los datos generales almacenados temporalmente (cargados) en la memoria 210. En consecuencia, el módulo 220 de control, al transferir los datos de seguridad al módulo 230 de composición, puede hacer un control para transferir los mismos a través de la ruta diferente a los datos protegidos y los datos generales.
El módulo 230 de composición puede recibir los datos de seguridad a través de la ruta diferente de los datos protegidos y los datos generales bajo el control del módulo 220 de control. El módulo 230 de composición puede componer la pluralidad de capas de representación que incluyen los datos de representación recibidos a través de las diferentes rutas. Para representar una pantalla obtenida al componer la pluralidad de capas de representación, el módulo 230 de composición puede transferir la pantalla compuesta al módulo 240 de representación bajo el control del módulo 220 de control.
El módulo 240 de representación puede ser un elemento configurado para controlar la representación de la pantalla en el sistema 150 de representación del dispositivo electrónico.
La FIG. 2C es un diagrama de bloques del dispositivo 101 electrónico en el que el módulo 230 de composición incluye un módulo 221 de control separado.
Con referencia a la FIG. 2C, el dispositivo 101 electrónico puede incluir la memoria 210, el módulo 220 de control, el módulo 230 de composición, y el módulo 240 de representación como en la FIG. 2A.
El módulo 230 de composición puede incluir el módulo 221 de control separado. Por consiguiente, los módulos de control pueden configurarse en uno de integral y externo al módulo 230 de composición. El módulo de control externo al módulo 230 de composición es el módulo 220 de control existente, y el módulo de control integral al módulo 230 de composición es el módulo 221 de control separado.
En este caso, el módulo 221 de control separado puede estar conectado funcionalmente al módulo 220 de control para realizar la misma función que el módulo 220 de control. Para mostrar bien los datos de seguridad a un usuario, el módulo 221 de control separado puede disponer la capa de representación que incluye los datos de seguridad en la posición más alta o controlar la transparencia de los mismos.
En una realización, el módulo 221 de control separado puede almacenar de forma autónoma datos de seguridad en el mismo para representar si se mantiene la seguridad. Esto se debe a que el módulo 221 de control separado puede tener una memoria incluida en el mismo. Adicionalmente, cuando se ejecuta una aplicación en particular, el módulo 221 de control separado puede recibir datos protegidos y datos generales de la memoria 210. En este caso, el módulo 221 de control separado puede controlar el módulo 230 de composición por sí mismo (sin el control del módulo 220 de control) para componer los datos de seguridad almacenados en el espacio de almacenamiento interno del módulo 221 de control separado y los datos protegidos recibidos y datos generales.
La memoria 210 puede almacenar temporalmente datos protegidos y datos generales a medida que se ejecuta una aplicación. Por consiguiente, la memoria 210 puede almacenar diferentes procedimientos de procesamiento de acuerdo con los tipos de datos tales como los datos protegidos y los datos generales. Por ejemplo, la memoria 210 puede almacenar un valor z y un valor ? que se establecen de forma exclusiva para los datos protegidos. El valor z se puede configurar para organizar los datos de representación en función del eje Z. El valor ? puede establecerse para ajustar la transparencia de los datos de representación. El valor z y el valor ? pueden variar en un procedimiento de organización de capas de representación o en un procedimiento de ajuste de la transparencia de las capas de representación bajo el control del módulo 221 de control separado.
El módulo 220 de control puede realizar un control de modo que el dispositivo electrónico realice las operaciones generales del mismo. En la realización ilustrada en la FIG. 2C, el módulo 221 de control separado puede realizar una operación de representación de una pantalla de seguridad.
Por conveniencia de la descripción, la capa de representación que incluye los datos de seguridad se ha ejemplificado en la realización descrita anteriormente. Sin embargo, también se puede hacer que una aplicación represente un objeto 3D que incluya datos de seguridad.
Las FIGS. 3A, 3B y 3C ilustran ejemplos de procesamiento de datos de seguridad en un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación.
El módulo 220 de control, cuando se ejecuta una aplicación en particular, puede identificar los tipos de datos de representación. En este caso, los tipos de datos de representación pueden incluir datos de seguridad, datos protegidos y datos generales, y los datos de representación pueden ser un símbolo, una marca, un icono, texto, una señal de identificación, un color o similar que se muestra en una o más capas de representación. Adicionalmente, Los datos de representación pueden ser uno o más objetos 3D.
El módulo 220 de control transfiere una pluralidad de fragmentos de datos de representación al módulo 230 de composición cuando se representan los datos de representación, como datos de seguridad, datos protegidos y datos generales, en el módulo 240 de representación. El módulo 230 de composición puede disponer las posiciones de las capas de representación que incluyen los datos de representación recibidos y/o ajustar la transparencia de las mismas bajo el control del módulo 220 de control.
El módulo 230 de composición, cuando se representan datos de pantalla en el módulo 240 de representación, puede reorganizar las posiciones de las capas de representación y/o ajustar la transparencia de las mismas bajo el control del módulo 220 de control. El módulo 230 de composición puede componer la pluralidad de capas de representación que incluyen la pluralidad de fragmentos de datos de representación en una pantalla. Incluso cuando se muestran capas de representación en 3D, el módulo 230 de composición puede disponer una pluralidad de objetos 3D basados en el eje Z para componer el mismo.
El módulo 240 de representación puede representar la pantalla recibida desde el módulo 230 de composición bajo el control del módulo 220 de control, obteniendo la pantalla componiendo la pluralidad de capas de representación. La capa de representación que incluye los datos de seguridad puede transmitirse al módulo de composición a través de una dirección física o software.
A continuación se describirá un procedimiento para transmitir datos de seguridad al módulo de composición con referencia a las FIGS. 3A, 3B y 3c . Adicionalmente, a continuación se describirán realizaciones de componer una pluralidad de capas de representación en una pantalla y representar la pantalla, y cada capa de representación incluye datos de representación. Sin embargo, en los casos en que se representa una pantalla 3D, las capas de representación pueden ser objetos 3D.
En primer lugar, la FIG. 3A ilustra un ejemplo de un procedimiento para cargar una capa de representación que incluye datos de seguridad a través de la misma ruta de procesamiento que otras capas de representación.
Haciendo referencia a la figura 3A, el módulo 220 de control, cuando se ejecuta una aplicación, puede transferir, al módulo 230 de composición, capas de representación que incluyen datos 201 de seguridad, datos 202 protegidos y datos 203 generales, respectivamente. El módulo 220 de control, al transferir la capa de representación que incluye los datos de seguridad al módulo 230 de composición, puede transferir la capa de representación utilizando la misma ruta que los datos protegidos y/o los datos generales.
En una realización, al ejecutar una aplicación en particular, por ejemplo una aplicación bancaria, el módulo 220 de control puede almacenar, en una memoria, datos 203 generales, como un icono de la aplicación bancaria implementada por la aplicación bancaria, datos 202 protegidos tales como la información personal de un usuario, y datos 201 de seguridad que representan que se mantiene la seguridad. A medida que se ejecuta la aplicación bancaria, el módulo 220 de control puede transferir, al módulo 230 de composición, la capa de representación que incluye los datos 201 de seguridad almacenados en la memoria a través de la misma ruta que las capas de representación que incluyen los datos 202 protegidos y los datos 203 generales, respectivamente.
Después de esto, el módulo 230 de composición puede disponer la posición de la capa de representación recibida bajo el control del módulo 220 de control. Al ajustar la posición de la capa de representación, si la capa de representación incluye datos de seguridad, el módulo 230 de composición puede disponer la capa de representación que incluye los datos de seguridad en la posición más alta.
A continuación, el módulo 230 de composición puede componer la pluralidad de capas de representación que incluyen los datos de representación en una pantalla y mostrar la pantalla en el módulo 240 de representación bajo el control del módulo 220 de control. En este caso, en la pantalla representada a través del módulo 240 de representación, los datos de seguridad para indicar si se mantiene la seguridad pueden organizarse y representarse en la capa de representación más superior.
La FIG. 3B ilustra un ejemplo de un procedimiento para cargar una capa de representación que incluye datos de seguridad a través de una ruta de procesamiento separada.
Con referencia a la FIG. 3B, el módulo 220 de control puede diferenciar solo una capa de representación que incluye datos de seguridad entre una pluralidad de capas de representación utilizando una dirección física separada y luego transferir las capas de representación al módulo 230 de composición.
Dado que el módulo 230 de composición puede incluir además una segunda memoria, el módulo 220 de control puede hacer un control para almacenar los datos 201 de seguridad en la memoria separada. El módulo 220 de control, cuando se ejecuta una aplicación en particular, puede transferir los datos de representación correspondientes al módulo 230 de composición. En este caso, los datos de representación correspondientes pueden ser los datos 201 de seguridad, datos 202 protegidos y datos 203 generales. Dado que los datos 201 de seguridad se almacenan en la memoria separada, y los datos 202 protegidos y los datos 203 generales se almacenan en la memoria 210, el módulo 220 de control puede transferir, al módulo 230 de composición, la capa de representación que incluye los datos 201 de seguridad a través de una ruta diferente de las capas de representación que incluyen los datos 202 protegidos y los datos 203 generales. En este caso, la segunda memoria puede ser una región dividida por una dirección física o software.
El módulo 220 de control puede transferir, al módulo 230 de composición, una pluralidad de capas de representación que incluyen uno o más fragmentos de datos de representación. A continuación, el módulo 230 de composición puede componer la pluralidad de capas de representación recibidas en una pantalla bajo el control del módulo 220 de control, y el módulo 220 de control puede controlar el módulo 240 de representación para representar la pantalla obtenida al componer la pluralidad de capas de representación.
La FIG. 3C ilustra un ejemplo de una estructura en la que el módulo 230 de composición tiene un espacio de almacenamiento separado para procesar una capa de representación que incluye datos de seguridad.
Con referencia a la FIG. 3C, el módulo 230 de composición puede incluir el módulo 221 de control separado que está separado del módulo 220 de control existente.
En este estado, a medida que se ejecuta una aplicación particular, el módulo 221 de control separado puede hacer un control para transmitir datos de representación al módulo 230 de composición para representar una pantalla en el módulo 240 de representación.
El módulo 230 de composición puede tener un espacio en el mismo que se usa solo para procesar la capa de representación que incluye datos 201 de seguridad, que puede corresponder sustancialmente a un estado en el que el módulo 221 de control separado almacena los datos de seguridad. Por consiguiente, mientras que la capa de representación que incluye los datos 201 de seguridad se almacena en el módulo 230 de composición, el módulo 220 de control puede transferir, al módulo 230 de composición, las capas de representación que incluyen la capa 202 protegida y los datos 203 generales, respectivamente. A continuación, el módulo 230 de composición puede componer la capa de representación almacenada que incluye los datos 201 de seguridad y las otras capas de representación (las capas de representación incluyen los datos protegidos y los datos generales) en una pantalla bajo el control del módulo 220 de control. Después de esto, el módulo 220 de control puede controlar el módulo 240 de representación para representar la pantalla compuesta a través del módulo 230 de composición.
El módulo 240 de representación puede representar la pantalla compuesta por el módulo 230 de composición bajo el control del módulo 220 de control.
Tal y como se ha descrito anteriormente, el dispositivo electrónico para emitir una pantalla de seguridad, de acuerdo con las diversas realizaciones de la presente divulgación, puede incluir el módulo 240 de representación, teniendo la memoria al menos un dato de representación o al menos una de una pluralidad de capas de representación cargadas en la misma, la memoria separada, el módulo 230 de composición que organiza una pluralidad de capas de representación que incluyen el al menos un dato de representación o ajusta la transparencia de las mismas, el módulo de control que controla la representación de la pantalla de seguridad a través del módulo 240 de representación, la memoria, o el módulo 230 de composición, y el módulo de control separado. El módulo 220 de control puede identificar el tipo de al menos un dato de representación incluido en las capas de representación y transferir los datos de representación correspondientes al tipo identificado al módulo 230 de composición usando una ruta de procesamiento configurada. A través de un camino de acuerdo con la estructura del dispositivo electrónico, el módulo 220 de control puede transferir, al módulo 230 de composición, una capa de representación que incluye datos de seguridad para representar que se mantiene la seguridad.
Por conveniencia de la descripción, la capa de representación que incluye los datos de seguridad se ha ejemplificado en la realización descrita anteriormente. Sin embargo, también se puede hacer que una aplicación represente un objeto 3D que incluya datos de seguridad.
Las FIGS. 4A, 4B, 4C y 4D ilustran ejemplos de un procedimiento para procesar una capa de representación que incluye datos de seguridad en el dispositivo 101 electrónico de acuerdo con diversas realizaciones de la presente divulgación.
De aquí en adelante en el presente documento, se describirán tres tipos de dispositivos de seguridad para procesar una capa de representación que incluye datos de seguridad entre datos de representación. En este caso, los datos de seguridad pueden representar si se mantiene la seguridad y pueden garantizar la integridad y la confidencialidad de los datos. Los siguientes tres tipos de dispositivos de seguridad son solo ilustrativos, y la presente divulgación no se limita a los mismos. Los dispositivos de seguridad utilizan los siguientes procedimientos para mantener la confidencialidad.
La FIG. 4A ilustra un ejemplo de un procedimiento en el que el módulo 220 de control opera un modo de seguridad para procesar una capa de representación que incluye datos de seguridad.
Haciendo referencia a la FIG. 4A, el módulo 220 de control puede acceder a datos de seguridad cuando opera en un modo de seguridad. En este caso, el modo de seguridad puede corresponder a una situación en la que se llama a una API para ejecutar una función de seguridad cuando se ejecuta una aplicación en particular. Por ejemplo, el modo de seguridad puede corresponder a una situación de incluir una capa de representación que incluye datos protegidos entre una pluralidad de capas. El módulo 220 de control, al determinar que se llama a la API para ejecutar una función de seguridad, puede hacer un control para operar en el modo de seguridad para acceder a los datos 400 de seguridad. En este caso, el módulo 220 de control puede tener autoridad de acceso configurada para acceder a los datos de seguridad. Por ejemplo, un modo de seguridad proporcionado por el hardware correspondiente al módulo 220 de control puede ser Trust Zone de ARM. La Trust Zone de ARM puede usar una función de seguridad de hardware, como un entorno de ejecución de confianza (TEE, un tipo de módulo de control). El módulo 220 de control puede configurar la autoridad mediante la cual la Trust Zone puede acceder a los datos 400 de seguridad y puede hacer una configuración tal que una capa de representación que opere en un modo de no seguridad no pueda identificar lo que procesa la Trust Zone.
Por ejemplo, cuando un comando "leer ();" para configurar la autoridad de acceso se llama, el módulo 220 de control puede configurar la autoridad de acceso. Adicionalmente, el módulo 220 de control puede procesar datos de seguridad a través de un procedimiento accesible para los datos de seguridad.
En una realización, el módulo 220 de control puede controlar una pluralidad de capas de representación representadas en una pantalla para operar en el modo de seguridad o de no seguridad de acuerdo con los datos de representación incluidos en las capas de representación. Por ejemplo, el módulo 220 de control puede controlar capas de representación que incluyen datos de seguridad y datos protegidos para operar en el modo de seguridad y configurar la autoridad para permitir que una capa de representación que incluya datos generales opere en el modo de no seguridad. Dicha situación puede determinarse dependiendo de si los datos protegidos están incluidos en la pluralidad de capas de representación. Por consiguiente, el módulo 220 de control puede otorgar autorización de acceso a los datos 400 de seguridad solo a las capas de representación que operan en el modo de seguridad. El procedimiento accesible para los datos de seguridad puede ser un procedimiento generado en el modo de seguridad o un procedimiento generado en un modo de seguridad de software. En este caso, el módulo 220 de control realiza un control tal que no puede identificarse en el modo de no seguridad para procesar datos de seguridad en el modo de seguridad.
La FIG. 4B ilustra un ejemplo de un procedimiento para usar un módulo de control separado como hardware separado para procesar datos de seguridad. El módulo 221 de control separado, que es un módulo de control de hardware separado, puede acceder a una capa de representación que incluye datos 400 de seguridad. El módulo 221 de control separado, que es el módulo de control del hardware, existente por separado del módulo 220 de control, que es el módulo de control existente, puede acceder a los datos 400 de seguridad.
En una realización, el módulo 220 de control existente puede configurar la autoridad de acceso a los datos 400 de seguridad de modo que solo el módulo 221 de control separado pueda acceder a los datos 400 de seguridad.
En una realización, la autoridad de acceso puede configurarse de modo que el módulo 221 de control separado configurado para estar separado del módulo 220 de control existente pueda acceder a los datos 400 de seguridad. Por consiguiente, el módulo de control que no tiene autoridad de acceso no puede identificar que el módulo de control separado que tiene la autoridad de acceso a los datos de seguridad procesa los datos de seguridad.
En otra realización, los datos de seguridad pueden procesarse a través de software separado como se ilustra en la FIG. 4C. La FIG. 4C ilustra un ejemplo de un procedimiento para procesar datos de seguridad usando un software 405 separado al mismo tiempo que usando el hardware existente, incluido el módulo 220 de control existente tal como está. Como se ilustra en la FIG. 4C, el módulo 220 de control puede procesar los datos de seguridad a través del software 405 separado. Es decir, solo el software 405 separado puede tener autorización de acceso a los datos 400 de seguridad. En este caso, aunque el software 405 separado tiene la autoridad de acceso a los datos de seguridad en un modo de seguridad, el software 405 separado no tiene autoridad de acceso al modo de seguridad en un modo de no seguridad. Adicionalmente, el módulo 220 de control puede usar el hardware existente tal como está y procesar los datos de seguridad a través del software separado. Por consiguiente, los datos protegidos y los datos generales pueden transferirse al módulo de composición a través del hardware existente, y los datos de seguridad pueden transferirse al módulo de composición a través del software separado al mismo tiempo. En este caso, de acuerdo con una configuración, una capa de representación que incluye los datos de seguridad puede usar un sistema operativo independiente. Asimismo, la capa de representación que incluye los datos de seguridad puede simplemente regular el acceso al modo sin seguridad.
La FIG. 4D ilustra un ejemplo de un procedimiento para procesar una capa de representación que incluye datos de seguridad utilizando un módulo de protección de software.
Con referencia a la FIG. 4D, el módulo 220 de control puede incluir uno o más módulos 411 y 412 de protección de software. Los módulos 411 y 412 de protección de software pueden realizar autenticación y una prueba de integridad de datos para datos de representación (datos 421 de seguridad, datos 423 protegidos y datos 423 generales) que se mostrarán en una pantalla cuando se ejecute una aplicación. Los módulos 411 y 412 de protección de software pueden realizar simultáneamente la autenticación y la prueba de integridad de datos, o pueden realizar solo la autenticación o solo la prueba de integridad de datos. La autenticación de los datos de representación es un procedimiento de identificación de que el módulo de protección de software puede mostrar los datos de representación en una pantalla. La prueba de integridad de datos es un procedimiento en el que el módulo de protección de software verifica si los datos de representación son contrarios a la integridad de los datos.
En una realización, se supone que se ejecuta una aplicación bancaria. En esta situación, el módulo 220 de control puede ejecutar una pluralidad de aplicaciones necesarias para ejecutar la aplicación bancaria. Para la descripción de la divulgación, se supone que la aplicación 431 de teclado de seguridad y una aplicación 432 de representación de UI de banco son necesarias para ejecutar la aplicación bancaria. Los datos 421 de seguridad y los datos 423 generales pueden incluirse en una pluralidad de capas de representación para representar la aplicación 431 de teclado de seguridad. Adicionalmente, los datos 422 protegidos y los datos 423 generales pueden incluirse en una pluralidad de capas de representación para representar la aplicación 432 de representación de UI de banco. Por consiguiente, los módulos 411 y 412 de protección de software pueden realizar una prueba de integridad de datos y una prueba de autenticación para los datos 421 de seguridad, los datos 422 protegidos y los datos 423 generales que están incluidos en una pluralidad de capas de representación mostradas en una pantalla cuando se ejecuta la aplicación bancaria. Después de esto, el módulo 220 de control puede transferir, a un módulo 440 de composición, los datos de representación para los que se han realizado la prueba de integridad de datos y la prueba de autenticación.
En una realización, los módulos 411 y 412 de protección de software pueden realizar una prueba de integridad de datos y una prueba de autenticación para datos de representación almacenados en el módulo 440 de composición de pantalla.
Asimismo, en una realización, los módulos 411 y 412 de protección de software pueden realizar una prueba de integridad de datos y una prueba de autenticación para los datos de representación recibidos por el módulo 440 de composición de pantalla.
El módulo 440 de composición, al recibir la pluralidad de fragmentos de datos de representación, puede componer los datos de representación recibidos en una pantalla. En este caso, el módulo 440 de composición de pantalla puede disponer la capa de representación que incluye los datos 421 de seguridad (por ejemplo, un teclado de seguridad) en la posición más alta y luego componer la pluralidad de capas de representación bajo el control del módulo 220 de control. El módulo 440 de composición puede transferir la pantalla compuesta al módulo de representación bajo el control del módulo 220 de control.
Cuando el módulo 440 de composición transfiere la pantalla compuesta al módulo de representación, el módulo de control puede mostrar la pantalla controlando el atributo de los datos de seguridad, mostrados en la capa más superior, según si los datos protegidos se incluyen en la pantalla compuesta. En este caso, el atributo de los datos de representación puede ser un atributo configurado para organizar la capa de representación en la posición más alta en función del eje Z o mostrar opacamente la capa de representación.
En una realización, cuando los datos protegidos se incluyen en la pantalla compuesta, el módulo de control puede mostrar, en la capa más superior, los datos de seguridad en forma de representación de que esa seguridad se mantiene.
En una realización, cuando los datos protegidos no están incluidos en la pantalla compuesta, el módulo de control puede mostrar, en la capa más superior, los datos de seguridad en forma de representación de que esa seguridad se libera.
Por conveniencia de la descripción, la capa de representación que incluye los datos de seguridad se ha ejemplificado en la realización descrita anteriormente. Sin embargo, también se puede hacer que una aplicación represente un objeto 3D que incluya datos de seguridad.
La FIG. 5 ilustra un ejemplo de una estructura de capa de representación de acuerdo con diversas realizaciones de la presente divulgación.
Con referencia a la FIG. 5, una pluralidad de capas de representación (x, y) 501 a 505 se pueden organizar en función del eje Z. Asimismo, en una pantalla 3D, las capas de representación pueden significar objetos 3D. Las capas de representación pueden incluir uno o más fragmentos de datos de representación, y los datos de representación pueden ser datos de seguridad, datos protegidos o datos generales. Una capa de representación tiene un tamaño establecido arbitrariamente en un plano definido por los ejes X e Y. Adicionalmente, una o más capas de representación de una aplicación están dispuestas a lo largo del eje Z. El módulo 220 de control puede componer las capas de representación, dispuestas a lo largo del eje Z, en una pantalla y representar la pantalla compuesta a través del módulo 230 de composición.
A medida que se ejecutan una o más aplicaciones, el número de capas de representación de cada aplicación puede aumentar. En este caso, el dispositivo 101 electrónico puede organizar la una o más capas de representación en función del eje Z. Si la pluralidad de capas de representación incluye datos protegidos y los datos de seguridad se incluyen en consecuencia, el módulo 220 de control puede disponer los datos de seguridad en la posición más alta, componer la pluralidad de capas de representación en una pantalla y representar la pantalla compuesta. Por lo tanto, los datos de seguridad siempre se pueden mostrar a un usuario.
La FIG. 6 es un diagrama de flujo que ilustra un procedimiento para disponer una pluralidad de capas de representación de acuerdo con diversas realizaciones de la presente divulgación. Las FIGS. 7A y 7B ilustran ejemplos de representación de una pantalla de seguridad de acuerdo con diversas realizaciones de la presente divulgación. La FIG. 8 ilustra un ejemplo de un procedimiento para disponer una pluralidad de capas de representación de acuerdo con diversas realizaciones de la presente divulgación.
Un procedimiento para organizar una pluralidad de capas de representación, de acuerdo con una realización de la presente divulgación, se describirá con referencia a las FIGS. 6, 7A, 7B y 8.
El módulo 220 de control puede transferir una pluralidad de capas de representación al módulo 230 de composición a medida que se ejecuta una aplicación. El procedimiento de transferir las capas de representación al módulo 230 de composición se ha descrito anteriormente con referencia a las FIGS. 3A, 3B y 3C.
En una realización, una capa de representación que incluye datos de seguridad puede transferirse al módulo 230 de composición a través de la misma ruta que las capas de representación que incluyen datos protegidos y datos generales.
En una realización, la capa de representación que incluye los datos de seguridad puede transferirse al módulo 230 de composición a través de una ruta diferente de las capas de representación que incluyen los datos protegidos y los datos generales.
En una realización, mientras que la capa de representación que incluye los datos de seguridad se almacena en el módulo de composición, las capas de representación que incluyen los datos protegidos y los datos generales se transfieren al módulo 230 de composición.
Cuando la pluralidad de capas de representación se transfieren al módulo 230 de composición, el módulo 220 de control puede, en la operación 601, identificar la pluralidad de capas de representación, incluidos los datos de representación a medida que se ejecuta la aplicación. La pantalla de ejecución de la aplicación puede configurarse con la pluralidad de capas de representación.
La FIG. 7A ilustra ejemplos de capas de representación que constituyen una pantalla de ejecución de aplicación de vídeo. Una pantalla representada en el módulo 240 de representación puede estar en un estado en el que una pluralidad de capas 701, 702, 703 y 704 de representación están compuestas en una pantalla como se ilustra en la FIG. 7A.
En la operación 603, el módulo 220 de control puede identificar los tipos de datos de representación incluidos en las capas de representación. Los tipos de datos de representación pueden incluir datos de seguridad, datos protegidos y datos generales. En la operación 605, el módulo 220 de control puede determinar si los datos de representación incluyen datos de seguridad para representar que la seguridad se está ejecutando. Según si la pluralidad de fragmentos datos de representación incluye los datos protegidos, el módulo 220 de control puede identificar que la seguridad se está ejecutando.
Haciendo referencia a la FIG. 7A, un caso de mostrar un vídeo cargado mientras se ejecuta la aplicación de vídeo puede corresponder a un estado de representación de que la seguridad se está ejecutando.
La capa 704 de representación puede incluir datos protegidos que son un archivo de vídeo cargado. Las capas 703 y 702 de representación pueden incluir datos generales que son necesarios para ejecutar la aplicación de vídeo y se muestran libremente en términos de seguridad. Por ejemplo, una barra de estado que son datos generales puede mostrarse en la capa 702 de representación, y una barra deslizante que son datos generales puede mostrarse en la capa 703 de representación. La capa 701 de representación puede mostrar un icono 705 (por ejemplo, un candado cerrado), que son datos de seguridad, en la posición más alta en una región del mismo. En este caso, el icono 705 puede ser, por ejemplo, información para representar que la aplicación es un archivo de vídeo cargado.
El módulo 220 de control puede mostrar los datos 705 de seguridad en la región total o parcial de la capa 701 de representación para indicar que se mantiene la seguridad para la capa 701 de representación. Los datos de seguridad pueden mostrarse con texto o una marca. Por ejemplo, los datos de seguridad pueden ser los datos 705 de seguridad que se muestran con una marca, como un candado en la capa 701 de representación, o puede mostrarse con el texto "Se mantiene la seguridad".
Tal y como se ha descrito anteriormente, la pantalla de ejecución de la aplicación puede configurarse con una o más capas de representación.
En una realización, el módulo 220 de control, cuando se ejecuta una aplicación particular (por ejemplo, una aplicación bancaria), puede reconocer que los datos protegidos (por ejemplo, una contraseña o información personal) y datos generales (por ejemplo, una UI como un icono) se encuentran entre los datos de representación que se muestran en una pluralidad de capas de representación. En respuesta al reconocimiento de la existencia de los datos protegidos, el módulo 220 de control puede mostrar los datos de seguridad (por ejemplo, un icono, como un candado o texto) en la forma de representar que la seguridad se está ejecutando (por ejemplo, un candado cerrado o texto "La seguridad se está ejecutando"). En este caso, los datos de seguridad pueden estar en un estado de autentificación a través de una prueba de integridad de datos y una prueba de confidencialidad de datos para evitar que los datos de seguridad sean pirateados. Dichos datos de seguridad pueden estar dispuestos para estar siempre ubicados en la posición más alta.
Mientras tanto, al reconocer que no hay datos protegidos entre los datos de representación que se muestran en la pluralidad de capas de representación, el módulo 220 de control puede mostrar los datos de seguridad (por ejemplo, un icono, como un candado o texto) en la forma de representar que una función de seguridad no se ejecuta (por ejemplo, un candado abierto o el texto "La seguridad no se ejecuta"). Dichos datos de seguridad pueden estar dispuestos para estar siempre ubicados en la posición más alta. Cuando el malware muestra una pantalla falsa en una situación como si se ejecutara la seguridad, el módulo 220 de control puede mostrar una pantalla en la que la forma de representar que la función de seguridad no se está ejecutando (por ejemplo, el candado abierto o el texto "La seguridad no se ejecuta") está compuesta. Por lo tanto, un usuario puede reconocer que surge un problema de seguridad.
Cuando los datos de representación incluyen los datos de seguridad para representar que se mantiene la seguridad, el módulo 230 de composición puede disponer la capa de representación que incluye los datos de seguridad en la posición más alta bajo el control del módulo 220 de control en la operación 607. En este caso, los datos de seguridad que garantizan la integridad y la confidencialidad de los datos siempre deben mostrarse en la capa más superior ya que los datos de seguridad siempre deben mostrarse a un usuario.
En una realización, aunque el número de capas de representación aumenta con la ejecución de una pluralidad de aplicaciones, el módulo 230 de composición siempre puede disponer la capa de representación que incluye los datos de seguridad en la posición más alta.
La FIG. 8 ilustra un ejemplo de un procedimiento para disponer capas de representación de acuerdo con diversas realizaciones de la presente divulgación.
Con referencia a la FIG. 8, si una capa de representación que incluye datos de seguridad se encuentra en la tercera posición, el módulo 230 de composición puede disponer la capa de representación que incluye los datos de seguridad en la posición más alta bajo el control del módulo 220 de control.
Mientras tanto, cuando el resultado de la determinación en la operación 605 muestra que los datos de representación no incluyen los datos de seguridad para representar que la seguridad se está ejecutando, el módulo 230 de composición puede mostrar una pantalla para representar que la seguridad no se ejecuta bajo el control del módulo 220 de control en la operación 609. La ejecución o no ejecución de la seguridad puede determinarse según si una capa de representación que incluye datos protegidos se encuentra entre la pluralidad de capas de representación. Incluso en este caso, la pantalla está configurada con la pluralidad de capas de representación, y el módulo 230 de composición puede componer así la pluralidad de capas de representación en una sola pantalla. Con referencia a la FIG. 7B, el módulo 220 de control, al ejecutar una aplicación particular, puede reconocer que no se ejecuta una función de seguridad para los datos de representación incluidos en una pluralidad de capas de representación. El módulo 220 de control, cuando no se muestran los datos protegidos, puede reconocer que la función de seguridad no se ejecuta. Por ejemplo, la situación en la que no se ejecuta la función de seguridad puede corresponder a una situación de ejecución de un vídeo gratis.
Por ejemplo, los datos 705 de seguridad (un candado abierto) pueden mostrarse como en una pantalla 707 de la FIG. 7B. Esto ayuda al usuario a reconocer que se libera la seguridad (se muestra el vídeo gratuito). En esta situación, una capa 740 de representación puede incluir datos generales (por ejemplo, contenido de vídeo gratis), una capa 702 de representación puede incluir una barra de estado que son datos generales, y una capa 703 de representación puede incluir una barra deslizante que son datos generales. Es decir, el módulo 220 de control puede mostrar los datos 705 de seguridad en la capa 701 de representación más superior para representar que la aplicación es un vídeo gratuito (por ejemplo, para representar el candado abierto). El módulo 220 de control puede hacer una disposición para representar la capa 701 que incluye los datos 705 de seguridad en la posición más alta. Cuando el módulo 220 de control es atacado por un malware mientras se muestran los datos 705 de seguridad para representar que la aplicación es un vídeo gratuito, los datos de representación falsificados por el malware como si la aplicación fuera un vídeo cargado y los datos 705 de seguridad mostrados por el módulo 220 de control para representar que la aplicación es un vídeo gratis pueden mostrarse para superponerse entre sí. En este caso, los datos de seguridad pueden mostrarse con un efecto agregado a través de un símbolo, una marca, un icono, texto, una señal de identificación, un color o similar. Por ejemplo, el módulo 220 de control puede ser atacado por el malware mientras se muestran los datos de seguridad que indican el vídeo gratis en azul. En este momento, el malware puede mostrar los datos de representación falsos en azul como si la aplicación fuera un vídeo cargado. En esta situación, como el módulo 220 de control muestra un color rojo, rojo y azul se muestran juntos para que un usuario pueda identificarlos.
Tal y como se ha descrito anteriormente, el procedimiento de salida de una pantalla de seguridad de un dispositivo electrónico de acuerdo con las diversas realizaciones de la presente divulgación puede incluir la identificación de una pluralidad de capas de representación que incluyen al menos un dato de representación, identificando el tipo del al menos un dato de representación y organizando, en la posición más alta, la capa de representación que incluye datos de representación correspondientes a un tipo designado basado en al menos el tipo identificado.
La FIG. 9 es un diagrama de flujo que ilustra un procedimiento de representación opaca de una capa de representación de acuerdo con diversas realizaciones de la presente divulgación. La FIG. 10 ilustra un ejemplo de un procedimiento para mostrar opacamente una capa de representación de acuerdo con diversas realizaciones de la presente divulgación.
El módulo 220 de control, cuando se muestra una pantalla con la ejecución de una aplicación en particular, puede transferir una pluralidad de capas de representación que constituyen la pantalla al módulo 230 de composición. En concreto, el módulo 220 de control puede transferir datos de representación incluidos en las capas de representación al módulo 230 de composición.
Se hará referencia a las FIGS. 3A, 3B y 3C para un procedimiento de transferencia de las capas de representación que incluyen los datos de representación al módulo 230 de composición.
En una realización, una capa de representación que incluye datos de seguridad puede transferirse al módulo 230 de composición a través de la misma ruta que las capas de representación que incluyen datos protegidos y datos generales.
En una realización, la capa de representación que incluye los datos de seguridad puede transferirse al módulo 230 de composición a través de una ruta diferente de las capas de representación que incluyen los datos protegidos y los datos generales.
En una realización, mientras que la capa de representación que incluye los datos de seguridad se almacena en el módulo de composición, las capas de representación que incluyen los datos protegidos y los datos generales pueden transferirse al módulo 230 de composición.
Cuando la pluralidad de capas de representación se transfieren al módulo 230 de composición, el módulo de control puede identificar la pluralidad de capas de representación que incluyen los datos de representación en la operación 900. La pantalla que se muestra cuando se ejecuta la aplicación particular puede configurarse con la pluralidad de capas de representación.
En la operación 901, el módulo 220 de control identifica los tipos de datos de representación. En este caso, los tipos de datos de representación pueden incluir datos de seguridad, datos protegidos y datos generales. Los datos de seguridad, que son información que garantiza la integridad y la confidencialidad de los datos, pueden representar si se ejecuta una función de seguridad y pueden almacenarse en la memoria. En la operación 903, el módulo 220 de control puede determinar si los datos de representación a representar en la pantalla incluyen datos de seguridad para representar que la seguridad se está ejecutando. Al determinar que los datos de representación incluyen los datos de seguridad para representar que la seguridad se está ejecutando, el módulo 220 de control puede mostrar opacamente los datos de seguridad y ajustar los datos protegidos y los datos generales para que sean transparentes en la operación 905. El módulo 230 de composición puede ajustar los datos de seguridad para que sean siempre opacos bajo el control del módulo 220 de control. En la operación 907, el módulo 230 de composición puede componer la pluralidad de capas de representación en una pantalla y representar la pantalla compuesta.
En una realización, el módulo 220 de control puede ejecutar una función de seguridad cuando se ejecuta una aplicación que requiere seguridad. Al ejecutar la función de seguridad, el módulo 220 de control puede mostrar opacamente un icono (por ejemplo, un candado cerrado) para el cual se ejecuta la función de seguridad, mostrando así que se mantiene un estado de seguridad.
La FIG. 10 ilustra un ejemplo de un procedimiento para representar opacamente datos de representación de una capa de representación según diversas realizaciones de la presente divulgación.
Con referencia a la FIG. 10, se supone que una pantalla está configurada con cinco capas de representación. En este caso, las cinco capas de representación tienen valores alfa únicos y se muestran con la transparencia correspondiente a los valores alfa, respectivamente. Los valores alfa pueden variar entre 0 y 1 con el ajuste de transparencia. Un valor alfa de 0 representa un estado transparente, y un valor alfa de 1 representa un estado opaco. El módulo 230 de composición puede mostrar opacamente solo una capa de representación que incluye datos de seguridad estableciendo el valor alfa del mismo en 1 y puede mostrar de forma transparente capas que incluyen datos protegidos o datos generales estableciendo su valor alfa en 0. A continuación, el módulo 230 de composición puede mostrar opacamente solo la capa de representación, incluidos los datos de seguridad que tienen el valor alfa establecido en 1, mostrando así a un usuario la capa de representación.
Cuando se determina en la operación 903 que los datos de representación que se mostrarán en la pantalla no incluyen los datos de seguridad para representar que la seguridad se está ejecutando, el módulo 230 de composición controla los datos de seguridad para representar una pantalla para la cual la seguridad no se ejecuta bajo el control del módulo 220 de control en la operación 909.
Es decir, el módulo 220 de control puede mostrar los datos de seguridad para que sean más opacos que los datos de representación incluidos en las otras capas de representación. En este momento, los datos de seguridad mostrados pueden mostrarse en una forma de representar que la seguridad no se ejecuta. Por ejemplo, los datos de seguridad se pueden mostrar con el texto "La seguridad no se ejecuta". Al mismo tiempo, el módulo 220 de control puede mostrar los datos generales para que sean más transparentes que los datos de seguridad.
En una realización, el módulo 220 de control puede determinar que, como una aplicación en ejecución muestra solo datos generales, no se llama a una API de seguridad y, por lo tanto, no se ejecuta una función de seguridad.
La FIG. 11 es un diagrama de flujo que ilustra un procedimiento para organizar objetos 3D de acuerdo con diversas realizaciones de la presente divulgación. Las FIGS. 12A y 12B ilustran un ejemplo de representación de objetos 3D de acuerdo con diversas realizaciones de la presente divulgación.
El módulo 220 de control, cuando se muestra una pantalla, puede transferir una pluralidad de objetos 3D al módulo 230 de composición. Se puede realizar un procedimiento para transferir los objetos 3D al módulo 230 de composición a través del procedimiento ilustrado en las FIGS. 3A, 3B y 3C.
En una realización, un objeto 3D que incluye datos de seguridad puede transferirse al módulo 230 de composición a través de la misma ruta que los objetos 3D que incluyen datos protegidos y datos generales.
En una realización, el objeto 3D que incluye los datos de seguridad puede transferirse al módulo 230 de composición a través de una ruta diferente de los objetos 3D que incluyen los datos protegidos y los datos generales.
En una realización, mientras el objeto 3D que incluye los datos de seguridad se almacena en el módulo de composición, los objetos 3D que incluyen los datos protegidos y los datos generales pueden transferirse al módulo 230 de composición.
El módulo 220 de control puede transferir la pluralidad de objetos 3D al módulo 230 de composición y controlar el módulo 230 de composición para componer los objetos 3D. Por consiguiente, en la operación 1101, el módulo 220 de control determina si la pantalla representada es una pantalla 3D. Al determinar que se muestra la pantalla 3D, el módulo 220 de control puede, en la operación 1103, determinar si los datos de representación incluidos en la pantalla 3D incluyen datos de seguridad para representar que la seguridad se está ejecutando. En este caso, se pueden configurar uno o más objetos 3D. Cuando se determina que los objetos 3D incluyen los datos de seguridad, el módulo 230 de composición puede identificar las posiciones y la transparencia de los objetos 3D bajo el control del módulo 220 de control en la operación 1105. En este caso, las posiciones de los objetos 3D significan posiciones ordenadas según el eje Z. La pantalla 3D puede mostrarse de manera diferente según las posiciones y los valores de transparencia de los objetos 3D. Es decir, a pesar de que los objetos 3D tienen el mismo valor Z, la pantalla puede mostrarse de manera diferente dependiendo de la diferencia de transparencia. En la operación 1107, el módulo de composición 220 determina si el objeto 3D que incluye los datos de seguridad está ubicado en la posición más superior y oculto por las otras capas de representación y/u objetos 3D.
Haciendo referencia a la FIG. 12A, las capas de representación que tienen un tamaño establecido arbitrariamente en un plano definido por los ejes X e Y están dispuestas a lo largo del eje Z. Cuando se muestra una pantalla 3D en tres dimensiones como se ilustra en la FIG. 12B, el módulo 230 de composición determina si un objeto 3D 1200 que incluye datos de seguridad está ubicado en la posición más alta y oculto por otros objetos 3D.
Al determinar que el objeto 3D 1200, incluidos los datos de seguridad, se encuentra en la posición más superior y no está oculto por los otros objetos 3D, el módulo 220 de control puede componer los objetos 3D en una pantalla y mostrar la pantalla compuesta usando el módulo 230 de composición en la operación 1109. Al determinar que el objeto 3D, incluidos los datos de seguridad, no está en la capa más superior o está oculto por los otros objetos 3D, el módulo 230 de composición puede disponer el objeto 3D que incluye los datos de seguridad en la posición más alta y ajustar la transparencia del mismo para que sea opaco al mismo tiempo en la operación 1111. El módulo 230 de composición puede organizar las posiciones de los objetos 3D y ajustar la transparencia de los mismos para hacer que el objeto 3D incluya los datos de seguridad ubicados en la posición más superior y no ocultos por los otros objetos 3D.
Tal y como se ha descrito anteriormente, el módulo 220 de control transfiere la pluralidad de objetos 3D al módulo 230 de composición. El módulo 220 de control puede ajustar las posiciones y la transparencia de la pluralidad de objetos 3D y componerlos a través del módulo 230 de composición. Cuando el módulo 220 de control compone la pluralidad de objetos 3D, si los objetos 3D incluyen un objeto 3D que incluye datos de seguridad, el módulo 220 de control puede disponer el objeto 3D en la posición más alta o mostrarlo de forma opaca a través del módulo 230 de composición. En este caso, Los datos de seguridad pueden ser datos que garanticen la integridad y la confidencialidad de los datos. Debido a esto, el módulo 220 de control siempre puede mostrar el objeto 3D incluyendo los datos de seguridad a un usuario. Además, cuando se determina que los objetos de representación de la pantalla 3D no incluyen datos de seguridad en la operación 1103, el módulo 230 de composición puede representarse de acuerdo con las configuraciones del usuario en la operación 1113.
Tal y como se ha descrito anteriormente, los datos de representación pueden clasificarse más finamente en la presente divulgación que en el procedimiento existente de clasificar datos de representación en datos protegidos y datos generales. Es decir, en la presente divulgación, los datos de representación que deben protegerse pueden clasificarse en datos de seguridad, datos protegidos y datos generales. Debido a esto, es posible organizar de manera flexible las capas de representación para eludir los datos de representación y mantener de forma estable una pantalla de seguridad mostrando una capa de representación que incluye datos de seguridad en la posición más alta y mostrando la misma de manera opaca.
La FIG. 13 es un diagrama de bloques que ilustra una configuración del dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación. El dispositivo 1301 electrónico puede ser todo o parte del dispositivo 101 electrónico. Con referencia a la FIG. 13, el dispositivo 1301 electrónico puede incluir un procesador 1310 de aplicaciones (AP), un módulo 1320 de comunicación, una tarjeta 1324 del Módulo de identidad del suscriptor (SIM), una memoria 1330, un módulo 1340 sensor, un dispositivo 1350 de entrada, un sistema 1360 de representación, una interfaz 1370, un módulo 1380 de audio, un módulo 1391 de cámara, un módulo 1395 de gestión de energía, una batería 1396, un indicador 1397 y un motor 1398.
El AP 1310 puede operar un Sistema Operativo (SO) y/o programas de aplicación para controlar una pluralidad de componentes de hardware y/o software conectados al AP 1310 y realizar procesamiento de datos y operaciones en datos multimedia. Por ejemplo, el AP 1310 puede implementarse en forma de Sistema en Chip (SoC). De acuerdo con una realización, el AP 1310 puede incluir una Unidad de procesamiento gráfico (GPU) (no se muestra).
El módulo de comunicación 1320 (por ejemplo, la interfaz 160 de comunicación) puede realizar la comunicación de datos con otros dispositivos electrónicos (por ejemplo, el dispositivo 104 electrónico y el servidor 106) a través de una red. De acuerdo con una realización, el módulo 1320 de comunicación puede incluir un módulo 1321 celular, un módulo 1323 Wi-Fi, un módulo 1325 BT, un módulo 1327 GPS, un módulo 1328 NFC y un módulo 1329 de radiofrecuencia (RF).
El módulo 1321 celular es responsable de la comunicación de voz y vídeo, servicios de mensajes de texto y acceso a Internet a través de una red de comunicación (por ejemplo, LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro y redes GSM). El módulo 1321 celular puede realizar la identificación y autenticación de dispositivos electrónicos en la red de comunicación usando la tarjeta 1324 SIM. De acuerdo con una realización, el módulo 1321 celular puede realizar al menos una de las funciones del AP 1310. Por ejemplo, el módulo 1321 celular puede realizar al menos una parte de la función de control multimedia.
De acuerdo con una realización, el módulo 1321 celular puede incluir un procesador de comunicación (CP). El módulo 1321 celular puede implementarse en forma de SOC. Aunque el módulo 1321 celular (por ejemplo, procesador de comunicación), la memoria 1330 y el módulo 1395 de gestión de energía se representan como componentes independientes separados del AP 1310, la presente divulgación no se limita a los mismos, sino que puede realizarse de manera que el AP incluya al menos uno de los componentes (por ejemplo, el módulo 1321 celular).
De acuerdo con una realización, cada uno del AP 1310 y el módulo 1321 celular (por ejemplo, el procesador de comunicación) puede cargar un comando o datos recibidos de al menos uno de los componentes en una memoria no volátil o volátil y procesar el comando o los datos. El AP 1310 o el módulo 1321 celular pueden almacenar los datos recibidos de otros componentes o generados por al menos uno de otros componentes en la memoria no volátil.
Cada uno de los módulos 1323 Wi-Fi, el módulo 1325 BT, el módulo 1327 GPS y el módulo 1328 NFC pueden incluir un procesador para procesar los datos que transmite/recibe. Aunque el módulo 1321 celular, el módulo 1323 WiFi, el módulo 1325 Bt , el módulo 1327 GPS y el módulo 1328 NFC se representan como bloques independientes, al menos dos de ellos (por ejemplo, el procesador de comunicación correspondiente al módulo 1321 celular y el procesador Wi-Fi correspondiente al módulo 1323 Wi-Fi) pueden integrarse en forma de SoC.
El módulo 1329 de RF es responsable de la comunicación de datos, por ejemplo, transmitir/recibir señales de RF. Aunque no se representa, el módulo 1329 de RF puede incluir un transceptor, un módulo de amplificador de potencia (PAM), un filtro de frecuencia y un amplificador de bajo ruido (LNA). El módulo 1329 de RF también puede incluir los elementos para transmitir/recibir ondas eléctricas en espacio libre, p. ej. conductor o cable conductor. Aunque la FIG.
13 se dirige al caso en que el módulo 1323 Wi-Fi, el módulo 1325 BT, el módulo 1327 GPS y el módulo 1328 NFC comparten el módulo 1329 de RF, la presente divulgación no se limita a los mismos, sino que puede realizarse de manera que al menos uno del módulo 1323 Wi-Fi, el módulo 1325 BT, el módulo 1327 GPS y el módulo 1328 NFC transmite/recibe señales de RF como un módulo de RF independiente.
La tarjeta 1324 SIM puede estar diseñada para insertarse en una ranura formada en una posición predeterminada del dispositivo electrónico. La tarjeta 1324 SIM puede almacenar información de identidad única (por ejemplo, Identificador de tarjeta de circuito integrado (ICCID)) o información de suscriptor (por ejemplo, Identidad de suscriptor móvil internacional (IMSI)).
La memoria 1330 (por ejemplo, la memoria 130) puede incluir al menos una de la memoria 1332 interna y una memoria 1334 externa. La memoria 1332 interna puede incluir al menos una de una memoria volátil (por ejemplo, memoria de acceso aleatorio dinámico (DRAM), RAM estática (SRAM), RAM dinámica síncrona (SDRAM) o una memoria no volátil (por ejemplo, memoria de solo lectura programable de una sola vez (OTPROM), ROM programable (PROM), ROM borrable y programable (EPROM), ROM programable y borrable eléctricamente (EEPROM), ROM de máscara, ROM flash, memoria flash NO-Y(nAnD) y memoria flash NO-O (NOR)).
De acuerdo con una realización, la memoria 1332 interna puede ser una unidad de estado sólido (SSD). La memoria 1334 externa puede ser una unidad flash como Compact Flash (CF), Secure Digital (SD), micro-SD, Mini-SD, extreme digital (xD) y Memory Stick. La memoria 1334 externa puede conectarse al dispositivo 1301 electrónico a través de varias interfaces funcionalmente. De acuerdo con una realización, el dispositivo 1301 electrónico puede incluir un dispositivo de almacenamiento (o medio de almacenamiento) tal como un disco duro.
El módulo 1340 sensor puede medir la cantidad física o verificar el estado de operación del dispositivo 1301 electrónico y convertir la información medida o verificada en una señal eléctrica. El módulo 1340 sensor puede incluir al menos uno del sensor 1340A de gestos, sensor 1340B giroscópico, sensor 1340C de presión atmosférica, sensor 1340D magnético, sensor 1340E de aceleración, sensor 1340F de agarre, sensor 1340G de proximidad, sensor 1340H de color (por ejemplo, sensor rojo, verde, azul (RGB)), sensor 13401 bio, sensor 1340J de temperatura/humedad, sensor 1340K de iluminancia y sensor 1340M ultravioleta (UV). De manera adicional o de manera alternativa, el módulo 1340 sensor puede incluir un sensor de nariz en E (no mostrado), sensor de electromiografía (EMG) (no se muestra), sensor de electroencefalograma (EEG) (no se muestra), sensor de electrocardiograma (ECG) (no se muestra), sensor de infrarrojos (IR) (no se muestra), sensor de iris (no se muestra) y sensor de huellas digitales (no se muestra). El módulo 1340 sensor puede incluir además un circuito de control para controlar al menos uno de los sensores incluidos en el mismo.
El dispositivo 1350 de entrada puede incluir un panel 1352 táctil, un sensor 1354 de pluma (digital), teclas 1356, y un dispositivo 1358 de entrada ultrasónico. El panel 1352 táctil puede ser un panel táctil de tipo capacitivo, resistencia, infrarrojos, y microondas. El panel 1352 táctil puede incluir un circuito de control. En el caso del panel táctil de tipo capacitivo, es posible detectar contacto físico o aproximación. El panel 1352 táctil puede incluir además una capa táctil. En este caso, el panel 1352 táctil puede proporcionar al usuario una reacción háptica.
El sensor 1354 de pluma (digital) puede implementarse con una hoja de la misma manera o similar a la entrada táctil del usuario o una hoja de reconocimiento separada. Las teclas 1356 pueden incluir botones físicos, tecla óptica y teclado. El dispositivo 1358 de entrada ultrasónica es un dispositivo capaz de verificar datos mediante la detección de ondas de sonido a través de un micrófono 1388 y puede implementarse para reconocimiento inalámbrico. De acuerdo con una realización, el dispositivo 1301 electrónico puede recibir la entrada del usuario realizada por medio de un dispositivo externo (por ejemplo, computadora o servidor) conectado a través del módulo 1320 de comunicación.
El sistema 1360 de representación (por ejemplo, el módulo 150 de representación) puede incluir un panel 1362, un dispositivo 1364 de holograma y un proyector 1366. El panel 1362 puede ser un panel de pantalla de cristal líquido (LCD) o un panel de diodos emisores de luz orgánicos de matriz activa (AMOLED). El panel 1362 puede implementarse para ser flexible, transparente y/o ponible. El panel 1362 puede implementarse como un módulo integrado con el panel 1352 táctil. El dispositivo 1364 de holograma puede presentar una imagen tridimensional en el aire usando interferencia de luz. El proyector 1366 puede proyectar una imagen en una pantalla. La pantalla puede estar dispuesta dentro o fuera del dispositivo electrónico. De acuerdo con una realización, el sistema 1360 de representación puede incluir un circuito de control para controlar el panel 1362, el dispositivo 1364 de holograma y el proyector 1366.
La interfaz 1370 puede incluir un HDMI 1372, un USB 1374, una interfaz 1376 óptica y una subminiatura D0 (D-sub) 1378. La interfaz 1370 puede incluir la interfaz 160 de comunicación como se muestra en la FIG. 1. De manera adicional o de manera alternativa, la interfaz 1370 puede incluir una interfaz de enlace de alta definición móvil (MHL), una interfaz de tarjeta Secure Digital (SD)/MultiMediaCard (MMC) e interfaz estándar de la Asociación de Datos Infrarrojos (irDA).
El módulo 1380 de audio puede convertir el sonido en señal eléctrica y viceversa. Al menos una parte del módulo 1380 de audio puede incluirse en la interfaz 140 de entrada/salida como se muestra en la FIG. 1. El módulo 1380 de audio puede procesar la entrada o salida de información de audio a través del altavoz 1382, el receptor 1384, el auricular 1386 y el micrófono 1388.
El módulo 1391 de cámara es un dispositivo capaz de tomar imágenes fijas y en movimiento y, de acuerdo con una realización, incluye al menos un sensor de imagen (por ejemplo, sensores delantero y trasero), una lente (no se muestra) y un procesador de señal de imagen (ISP) (no se muestra), y un flash (por ejemplo, LED o lámpara de xenón) (no se muestra).
El módulo 1395 de gestión de energía puede administrar la energía del dispositivo 1301 electrónico. Aunque no se muestra, el módulo 1395 de gestión de energía puede incluir un circuito integrado de gestión de energía (PMIC), un circuito integrado de cargador (IC), una batería y una batería o indicador de combustible.
El PMIC puede integrarse en un circuito integrado o en un semiconductor SoC. La carga puede clasificarse en carga inalámbrica y carga por cable. El cargador IC puede cargar la batería y proteger el cargador contra sobretensión o sobrecorriente. De acuerdo con una realización, el cargador IC puede incluir al menos uno de los IC de cargador con cable e inalámbrico. Los ejemplos de la tecnología de carga inalámbrica incluyen la carga inalámbrica por resonancia y la carga inalámbrica por ondas electromagnéticas, y existe la necesidad de un circuito adicional para la carga inalámbrica, como el bucle de serpentín, circuito de resonancia y diodo.
El indicador de batería puede medir la energía residual de la batería 1396, tensión de carga, corriente y temperatura. La batería 1396 puede almacenar o generar energía y suministrar la energía almacenada o generada al dispositivo 1301 electrónico. La batería 1396 puede incluir una batería recargable o una batería solar.
El indicador 1397 puede mostrar el estado de operación del dispositivo 1301 electrónico o una parte del dispositivo electrónico, estado de arranque, estado de mensajería y estado de carga. El motor 1398 puede convertir la señal electrónica en vibración mecánica. Aunque no se muestra, el dispositivo 1301 electrónico puede incluir una unidad de procesamiento (por ejemplo, GPU) para soportar TV móvil. La unidad de procesamiento para soportar la TV móvil puede ser capaz de procesar los datos multimedia respetando los estándares de transmisión tales como Radiodifusión multimedia digital (DMB), Radiodifusión de vídeo digital (DVB) y flujo de medios.
Tal y como se ha descrito anteriormente, el procedimiento y aparato de operación del dispositivo electrónico de la presente divulgación es capaz de proporcionar diversos monitores en adaptación a diversas condiciones para implementar un entorno óptimo para utilizar el dispositivo electrónico, resultando en una mejora de la conveniencia del usuario. Además, el aparato y el procedimiento operativo del dispositivo electrónico de la presente divulgación es ventajoso en términos de facilitar la navegación entre carpetas clasificando las carpetas por nivel jerárquico.
Los componentes enumerados anteriormente del dispositivo electrónico de la presente divulgación pueden implementarse en una o más partes, y los nombres de los componentes correspondientes pueden cambiarse dependiendo del tipo de dispositivo electrónico. El dispositivo electrónico de la presente divulgación puede incluir al menos uno de los componentes mencionados anteriormente con omisión o adición de algunos componentes. Los componentes del dispositivo electrónico de la presente divulgación pueden combinarse selectivamente en una entidad para realizar las funciones de los componentes por igual que antes de la combinación.
La FIG. 14 ilustra los protocolos 1400 de comunicación entre una pluralidad de dispositivos electrónicos (por ejemplo, un dispositivo 1410 electrónico y un dispositivo 1430 electrónico) de acuerdo con diversas realizaciones. Con referencia a la FIG. 14, por ejemplo, los protocolos 1400 de comunicación pueden incluir un protocolo 1451 de descubrimiento de dispositivo, un protocolo 1453 de intercambio de capacidad, un protocolo 1455 de red y un protocolo 1457 de aplicación.
De acuerdo con una realización, el protocolo 1451 de descubrimiento de dispositivo puede ser un protocolo mediante el cual los dispositivos electrónicos (por ejemplo, el dispositivo 1410 electrónico y el dispositivo 1430 electrónico) detectan dispositivos externos capaces de comunicarse con los dispositivos electrónicos, o conectarse con los dispositivos electrónicos externos detectados. Por ejemplo, el dispositivo 1410 electrónico (por ejemplo, el dispositivo 101 electrónico) puede detectar el dispositivo 1430 electrónico (por ejemplo, el dispositivo 104 electrónico) como un dispositivo electrónico capaz de comunicarse con el dispositivo 1410 electrónico a través de procedimientos de comunicación (por ejemplo, WiFi, BT, USB o similar) que están disponibles en el dispositivo 1410 electrónico, utilizando el protocolo 1451 de descubrimiento de dispositivo. Para conectarse con el dispositivo 1430 electrónico para la comunicación, el dispositivo 1410 electrónico puede obtener y almacenar información de identificación en el dispositivo 1430 electrónico detectado, utilizando el protocolo 1451 de descubrimiento de dispositivo. El dispositivo 1410 electrónico puede iniciar la conexión de comunicación con el dispositivo 1430 electrónico, por ejemplo, basado en al menos la información de identificación.
De acuerdo con una realización, el protocolo 1451 de descubrimiento de dispositivo puede ser un protocolo para autenticación entre una pluralidad de dispositivos electrónicos. Por ejemplo, el dispositivo 1410 electrónico puede realizar la autenticación entre el dispositivo 1410 electrónico y el dispositivo 1430 electrónico, basado en al menos información de comunicación {por ejemplo, Control de acceso a medios (MAC), Identificador único universal (UUID), Identificación del subsistema (SSID), dirección de Protocolo de Internet (IP)} para la conexión con el dispositivo 1430 electrónico.
De acuerdo con una realización, el protocolo 1453 de intercambio de capacidad puede ser un protocolo para intercambiar información relacionada con funciones de servicio que puede ser soportado por al menos uno del dispositivo 1410 electrónico o el dispositivo 1430 electrónico. Por ejemplo, el dispositivo 1410 electrónico y el dispositivo 1430 electrónico pueden intercambiar información sobre funciones de servicio que actualmente son soportadas por cada dispositivo electrónico entre sí a través del protocolo 1053 de intercambio de capacidad. La información intercambiable puede incluir información de identificación que indica un servicio específico entre una pluralidad de servicios soportados por el dispositivo 1010 electrónico y el dispositivo 1030 electrónico. Por ejemplo, el dispositivo 1010 electrónico puede recibir información de identificación para un servicio específico proporcionado por el dispositivo 1030 electrónico desde el dispositivo 1030 electrónico a través del protocolo 1053 de intercambio de capacidad. En este caso, el primer dispositivo 1010 electrónico puede determinar si el dispositivo 1010 electrónico puede soportar el servicio específico, basado en la información de identificación recibida.
De acuerdo con una realización, el protocolo 1455 de red puede ser un protocolo para controlar el flujo de datos que se transmite y recibe entre los dispositivos electrónicos (por ejemplo, el dispositivo 1410 electrónico y el dispositivo 1430 electrónico) conectados entre sí para la comunicación, por ejemplo, para proporcionar servicios de interfuncionamiento. Por ejemplo, al menos uno del dispositivo 1410 electrónico o el dispositivo 1430 electrónico puede realizar el control de errores o el control de calidad de datos, utilizando el protocolo 1455 de red. De manera alternativa o adicional, el protocolo 1455 de red puede determinar el formato de transmisión de datos transmitidos y recibidos entre el dispositivo 1410 electrónico y el dispositivo 1430 electrónico. Adicionalmente, al menos uno del dispositivo 1410 electrónico o el dispositivo 1430 electrónico puede gestionar una sesión (por ejemplo, conexión de sesión o finalización de sesión) para el intercambio de datos entre ellos, utilizando el protocolo 1455 de red.
De acuerdo con una realización, el protocolo 1457 de aplicación puede ser un protocolo para proporcionar un procedimiento o información para intercambiar datos relacionados con servicios que se proporcionan a los dispositivos externos. Por ejemplo, el dispositivo 1410 electrónico (por ejemplo, el dispositivo 101 electrónico) puede proporcionar servicios al dispositivo 1430 electrónico (por ejemplo, el dispositivo 104 electrónico o el servidor 106) a través del protocolo 1457 de aplicación.
De acuerdo con una realización, el protocolo 1400 de comunicación puede incluir protocolos de comunicación estándar, protocolos de comunicación designados por individuos o grupos (por ejemplo, protocolos de comunicación designados por fabricantes de dispositivos de comunicación o proveedores de red), o una combinación de los mismos.
El término "módulo" de acuerdo con las realizaciones de la divulgación, significa, pero sin limitarse a, una unidad de uno de software, hardware y firmware o cualquier combinación de los mismos. El término "módulo" puede usarse indistintamente con los términos "unidad", "lógica", "bloque lógico", "componente", o "circuito". El término "módulo" puede denotar una unidad más pequeña de componente o una parte del mismo. El término "módulo" puede ser la unidad más pequeña de realizar al menos una función o una parte de la misma. Un módulo puede implementarse mecánica o electrónicamente. Por ejemplo, un módulo puede incluir al menos uno de chip de circuito integrado de aplicación específica (ASIC), Matrices de compuerta programables en campo (FPGA) y dispositivo lógico programable conocido o por desarrollar para ciertas operaciones.
De acuerdo con diversas realizaciones de la presente divulgación, los dispositivos (p. ej. módulos o sus funciones) o procedimientos pueden implementarse mediante instrucciones de programas de computadora almacenados en un medio de almacenamiento no transitorio legible por computadora. En el caso de que las instrucciones sean ejecutadas por al menos un procesador (por ejemplo, el procesador 120), el al menos un procesador puede ejecutar las funciones correspondientes a las instrucciones. El medio de almacenamiento legible por computadora no transitorio puede ser la memoria 130. Al menos una parte del módulo de programación puede implementarse (por ejemplo, ejecutarse) por el procesador 120. Al menos una parte del módulo de programación puede incluir módulos, programas, rutinas, conjuntos de instrucciones y procedimientos para ejecutar la al menos una función.
El medio de almacenamiento legible por computadora no transitorio incluye medios magnéticos como un disquete y una cinta magnética, medios ópticos que incluyen una ROM de disco compacto (CD) y una ROM de DVD, un medio magnetoóptico, como un disco floptical, y el dispositivo de hardware diseñado para almacenar y ejecutar comandos de programas como ROM, RAM y memoria flash. Los comandos de los programas incluyen el código de idioma ejecutable por las computadoras que usan el intérprete, así como los códigos de idioma de máquina creados por un compilador. El dispositivo de hardware mencionado anteriormente puede implementarse con uno o más módulos de software para ejecutar las operaciones de las diversas realizaciones de la presente divulgación.
Las realizaciones ejemplares desveladas en la memoria descriptiva y los dibujos se presentan simplemente para describir fácilmente los contenidos técnicos de la presente divulgación y ayudar a la comprensión de la presente divulgación y no pretenden limitar el ámbito de la presente divulgación. Por lo tanto, todos los cambios o modificaciones derivados de la idea técnica de la presente divulgación, así como las realizaciones descritas en el presente documento, deben interpretarse como pertenecientes al ámbito de la presente divulgación.

Claims (15)

REIVINDICACIONES
1. Un dispositivo electrónico que comprende:
un módulo (240) de representación;
una primera memoria (210) que tiene datos de representación almacenados
en ella;
al menos un procesador configurado para:
generar una pluralidad de capas de representación para componer en una pantalla, incluyendo cada capa de representación datos de representación,
identificar los datos de representación incluidos en cada una de la pluralidad de capas de representación como uno de datos generales, datos protegidos o datos de seguridad, y
cuando se identifica que los datos de representación de al menos una capa de representación de la pluralidad de capas de representación comprenden los datos de seguridad, controlar los atributos de la pluralidad de capas de representación para mostrar una capa de representación, que incluye los datos de seguridad, en una posición más superior con respecto a las capas de representación restantes de la pluralidad de capas de representación,
en el que la capa de representación que incluye los datos de seguridad siempre se representa en la posición más alta para mostrar los datos de seguridad a un usuario de la electrónica.
2. El dispositivo electrónico de la reivindicación 1,
en el que los datos de seguridad corresponden a datos para los cuales se garantiza la integridad y la confidencialidad de los datos, los datos protegidos corresponden a datos para los cuales se garantiza la confidencialidad de los datos, y los datos generales corresponden a datos para los cuales no se garantiza la integridad de los datos y la confidencialidad de los datos, y
en el que el al menos un procesador está configurado además para transferir los datos de representación incluidos en la pluralidad de capas de representación a un módulo (230) de composición mientras se ejecuta una aplicación particular.
3. El dispositivo electrónico de la reivindicación 2, que comprende adicionalmente:
una segunda memoria (211),
en el que el al menos un procesador está configurado para:
controlar la segunda memoria para almacenar los datos de representación identificados como datos de seguridad en la segunda memoria,
controlar la memoria para almacenar los datos de representación identificados como los datos protegidos y los datos generales en la memoria, y
transferir una capa de representación que incluye los datos de seguridad almacenados en la segunda memoria y las capas de representación que incluyen los datos de representación identificados como los datos protegidos y los datos generales a través de diferentes rutas al módulo de composición al transferir el al menos un dato de representación al módulo de composición.
4. El dispositivo electrónico de la reivindicación 2, en el que el al menos un procesador comprende un primer procesador y un segundo procesador,
en el que el segundo procesador comprende una segunda memoria y está separado del primer procesador, en el que la segunda memoria está separada de la primera memoria y configurada para almacenar los datos de seguridad, y
en el que el segundo procesador está configurado para componer una capa de representación que incluye los datos de seguridad almacenados en la segunda memoria y representa capas que incluyen los datos protegidos y los datos generales que se almacenan en la memoria.
5. El dispositivo electrónico de la reivindicación 1, en el que los datos de seguridad corresponden a datos para indicar que los datos de representación identificados como datos protegidos, entre el al menos un dato de representación, se encuentran entre la pluralidad de capas de representación.
6. El dispositivo electrónico de la reivindicación 1, en el que el al menos un procesador está configurado además para:
identificar los valores del eje Z de la pluralidad de capas de representación que incluyen el al menos un dato de representación cuando se representa una imagen tridimensional, 3D, que incluye el al menos un dato de representación a través del módulo de representación,
cambiar un valor del eje Z de la capa de representación que incluye los datos de seguridad para mostrar la capa de representación que incluye los datos de seguridad, entre las capas de representación identificadas, en la posición más superior, y
controlar los atributos de la pluralidad de capas de representación para mostrar opacamente la capa de representación, incluidos los datos de seguridad.
7. El dispositivo electrónico de la reivindicación 1, en el que el al menos procesador está configurado además para: identificar un tipo del al menos un dato de representación incluido en cada una de la pluralidad de capas de representación, y
controlar los atributos de la pluralidad de capas de representación para mostrar opacamente una capa de representación que incluya datos de seguridad entre la pluralidad de capas de representación y para mostrar de forma transparente capas que incluyan datos protegidos y datos generales entre la pluralidad de capas de representación cuando los datos de representación identificados son los datos de seguridad.
8. El dispositivo electrónico de una cualquiera de las reivindicaciones anteriores, en el que el al menos un procesador está configurado además para:
controlar el atributo de los datos de seguridad para representar que los datos protegidos existen en al menos una de la pluralidad de capas de representación cuando los datos de representación identificados son los datos protegidos, y controlar el atributo de los datos de seguridad para representar que los datos protegidos no existen en al menos una de la pluralidad de capas de representación cuando los datos de representación identificados son los datos generales.
9. Un procedimiento que comprende:
identificar una pluralidad de capas de representación que incluyen datos (601) de representación; identificar los datos de representación incluidos en cada capa de representación de la pluralidad de capas de representación como uno de datos generales, datos protegidos o datos de seguridad; (603)
cuando se identifica que los datos de representación de al menos una capa de representación de la pluralidad de capas de representación comprenden los datos de seguridad, controlar atributos de la pluralidad de capas de representación para mostrar una capa de representación, que incluye los datos de seguridad, en una posición más superior con respecto a las capas de representación restantes de la pluralidad de capas de representación; generar la pluralidad de capas de representación basadas en el control de los atributos; y
mostrar la pluralidad generada de capas de representación,
en el que la capa de representación que incluye los datos de seguridad siempre se representa en la posición más superior para mostrar los datos de seguridad a un usuario del dispositivo electrónico.
10. El procedimiento de la reivindicación 9, que comprende además:
transferir los datos de representación incluidos en cada una de la pluralidad de capas de representación a un módulo de composición mientras se ejecuta una aplicación particular,
en el que los datos de seguridad corresponden a datos para los cuales se garantiza la integridad y la confidencialidad de los datos, los datos protegidos corresponden a datos para los cuales se garantiza la confidencialidad de los datos, y los datos generales corresponden a datos para los cuales no se garantiza la integridad de los datos y la confidencialidad de los datos.
11. El procedimiento de la reivindicación 10, en el que la transferencia de los datos de representación al módulo de composición comprende:
almacenar los datos de representación identificados como los datos de seguridad en una primera memoria; almacenar los datos de representación identificados como los datos protegidos y los datos generales en una segunda memoria; y
transferir la capa de representación que incluye los datos de seguridad y las capas de representación que incluyen los datos protegidos y los datos generales a través de diferentes rutas al módulo de composición.
12. El procedimiento de la reivindicación 9, en el que los datos de seguridad corresponden a datos para indicar que los datos de representación identificados como datos protegidos, entre el al menos un dato de representación, se encuentran entre la pluralidad de capas de representación.
13. El procedimiento de la reivindicación 9,
en el que la identificación de la pluralidad de capas de representación comprende identificar si se representa la pluralidad de capas de representación que incluye al menos un dato de representación como una imagen tridimensional, 3D, y
en el que el control de los atributos de la pluralidad de capas de representación comprende:
identificar los valores del eje Z de la pluralidad de capas de representación que incluyen el al menos un dato de representación cuando se representa la pluralidad de capas de representación que incluyen el al menos un dato de representación como la imagen 3D;
cambiar el valor del eje Z de la capa de representación, incluidos los datos de seguridad para mostrar la capa de representación, incluidos los datos de seguridad, entre las capas de representación identificadas, en la posición más alta; y
controlar los atributos de la pluralidad de capas de representación para mostrar opacamente la capa de representación, incluidos los datos de seguridad.
14. El procedimiento de la reivindicación 9, que comprende adicionalmente:
controlar los atributos de la pluralidad de capas de representación para mostrar opacamente una capa de representación que incluye datos de seguridad entre la pluralidad de capas de representación y para mostrar de forma transparente capas que incluyen datos protegidos y datos generales entre la pluralidad de capas de representación cuando los datos de representación identificados son los datos de seguridad;
15. El procedimiento de una cualquiera de las reivindicaciones anteriores, en el que el control de los atributos de la pluralidad de capas de representación comprende:
controlar el atributo de los datos de seguridad para representar que los datos protegidos existen en al menos una de la pluralidad de capas de representación cuando los datos identificados son los datos protegidos; y controlar el atributo de los datos de seguridad para representar que los datos protegidos no existen en al menos una de la pluralidad de capas de representación cuando los datos identificados son datos generales.
ES15777202T 2014-04-11 2015-04-10 Procedimiento y dispositivo para controlar la pantalla de seguridad en un dispositivo electrónico Active ES2747625T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20140043528 2014-04-11
KR1020150050105A KR102348217B1 (ko) 2014-04-11 2015-04-09 전자장치에서 보안화면을 제어하는 방법 및 장치
PCT/KR2015/003626 WO2015156640A1 (en) 2014-04-11 2015-04-10 Method and device for controlling security screen in electronic device

Publications (1)

Publication Number Publication Date
ES2747625T3 true ES2747625T3 (es) 2020-03-11

Family

ID=54400324

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15777202T Active ES2747625T3 (es) 2014-04-11 2015-04-10 Procedimiento y dispositivo para controlar la pantalla de seguridad en un dispositivo electrónico

Country Status (4)

Country Link
EP (1) EP3129910B1 (es)
KR (1) KR102348217B1 (es)
CN (1) CN106164925B (es)
ES (1) ES2747625T3 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107193481A (zh) * 2017-06-20 2017-09-22 三星电子(中国)研发中心 用于控制电器的方法和装置
CN107704777A (zh) * 2017-10-13 2018-02-16 上海爱优威软件开发有限公司 用于终端的隐秘显示方法及系统
CN108682434B (zh) * 2018-03-26 2020-08-21 Oppo广东移动通信有限公司 电子装置、数据处理方法及相关产品
KR102034390B1 (ko) 2018-08-23 2019-10-18 최운영 디스플레이 송출정보에 기반한 데이터 사용 로그 추적 시스템

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8122361B2 (en) * 2003-10-23 2012-02-21 Microsoft Corporation Providing a graphical user interface in a system with a high-assurance execution environment
KR20070006559A (ko) * 2005-07-07 2007-01-11 (주)화이트코어 안티피싱 방법
US7779475B2 (en) * 2006-07-31 2010-08-17 Petnote Llc Software-based method for gaining privacy by affecting the screen of a computing device
JP4998019B2 (ja) * 2007-03-06 2012-08-15 富士通株式会社 状態表示制御装置
JP5004779B2 (ja) * 2007-12-11 2012-08-22 インターナショナル・ビジネス・マシーンズ・コーポレーション マルチウインドウ・システム、マルチウインドウ・システムのセキュリティ保護方法、及びマルチウインドウ・システムのセキュリティ保護プログラム
CN101873587B (zh) * 2010-05-27 2013-06-26 大唐微电子技术有限公司 一种无线通信装置及其实现业务安全的方法
KR101319562B1 (ko) * 2011-04-04 2013-11-21 주식회사 마크애니 디지털 콘텐트 유출 방지 시스템 및 방법
US10002255B2 (en) * 2014-04-11 2018-06-19 Samsung Electronics Co., Ltd. Method and device for controlling security screen in electronic device

Also Published As

Publication number Publication date
KR102348217B1 (ko) 2022-01-10
KR20150118041A (ko) 2015-10-21
EP3129910A1 (en) 2017-02-15
EP3129910B1 (en) 2019-08-28
CN106164925B (zh) 2020-06-09
EP3129910A4 (en) 2017-08-30
CN106164925A (zh) 2016-11-23

Similar Documents

Publication Publication Date Title
US10979901B2 (en) Electronic device and method for processing data in electronic device
CN108696631B (zh) 用于提供与附件设备相对应的内容的方法及其电子设备
ES2750682T3 (es) Entorno virtual para compartir información
US10002255B2 (en) Method and device for controlling security screen in electronic device
KR102485830B1 (ko) 보안 정보의 처리
KR102294118B1 (ko) 보안 연결 장치 및 방법
US10237269B2 (en) Method of providing information security and electronic device thereof
US10178503B2 (en) Method for controlling and electronic device thereof
US10887109B2 (en) Electronic device for including signature in electronic document and method of controlling the same
US20160241523A1 (en) Secure message transmission apparatus and processing method thereof
US10176333B2 (en) Token-based scheme for granting permissions
US9614673B2 (en) Method of managing keys and electronic device adapted to the same
US11157603B2 (en) Electronic device and method for performing authentication
ES2757702T3 (es) Procedimiento de transmisión de datos y dispositivo electrónico para soportar el mismo
KR20170084934A (ko) 전자 장치 및 전자 장치의 식별 정보 인증 방법
ES2747625T3 (es) Procedimiento y dispositivo para controlar la pantalla de seguridad en un dispositivo electrónico
US20170078269A1 (en) Method for managing application and electronic device supporting the same
KR20140112399A (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치
KR20170059082A (ko) 파일 조작 처리 방법 및 이를 지원하는 전자 장치
US20160026322A1 (en) Method for controlling function and electronic device thereof
US20180203941A1 (en) Electronic device and method for creating shortcut to web page in electronic device
KR20160063793A (ko) 전자 장치 및 전자 장치에서의 정보 송신 및 수신 방법
US20160188244A1 (en) Apparatus and method for providing security for memory in electronic device
KR20170020137A (ko) 전자 기기의 프로그램 관리 방법 및 장치
KR20160023411A (ko) Ap 정보 제공 방법 및 그 전자 장치