KR20140075559A - 데이터 처리 장치에서 우선순위에 따라 어플리케이션을 실행하는 방법 및 장치 - Google Patents

데이터 처리 장치에서 우선순위에 따라 어플리케이션을 실행하는 방법 및 장치 Download PDF

Info

Publication number
KR20140075559A
KR20140075559A KR1020130020209A KR20130020209A KR20140075559A KR 20140075559 A KR20140075559 A KR 20140075559A KR 1020130020209 A KR1020130020209 A KR 1020130020209A KR 20130020209 A KR20130020209 A KR 20130020209A KR 20140075559 A KR20140075559 A KR 20140075559A
Authority
KR
South Korea
Prior art keywords
resource
application
request
security
control unit
Prior art date
Application number
KR1020130020209A
Other languages
English (en)
Inventor
곽경수
류재민
이정균
정경임
최현진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to EP13195882.9A priority Critical patent/EP2741229B1/en
Priority to US14/097,921 priority patent/US9886595B2/en
Priority to PCT/KR2013/011255 priority patent/WO2014088361A1/en
Priority to JP2013252878A priority patent/JP2014116008A/ja
Priority to CN201310655443.XA priority patent/CN103870336A/zh
Publication of KR20140075559A publication Critical patent/KR20140075559A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]

Abstract

데이터 처리 장치에서 우선순위에 따라 어플리케이션을 실행하는 방법 및 장치가 개시된다. 보안 모드 영역과 비보안 모드 영역으로 분리되어 동작하는 프로세서에 의해 어플리케이션을 실행하기 위하여, 어플리케이션으로부터 비보안 모드 영역에 의해 처리되는 요청을 수신하고, 요청을 처리하기 위해 사용되는 자원에 대해 설정된 접근 허가 수준이 보안 모드 영역에서 접근 가능하도록 설정된 경우, 어플리케이션의 우선순위를 판단하고, 어플리케이션의 우선순위에 따라 자원의 접근 허가 수준을 비보안 모드 영역에서 접근 가능하도록 변경한 후 비보안 모드 영역에 의해 자원을 사용하여 어플리케이션의 요청을 처리한다.

Description

데이터 처리 장치에서 우선순위에 따라 어플리케이션을 실행하는 방법 및 장치 {Method and Apparatus for operating application of data processor based on priority}
본 발명은 데이터 처리 장치에서 우선순위에 따라 어플리케이션을 실행하는 방법 및 장치 에 관한 것으로, 보다 상세하게는, 보안 모드 영역과 비보안 모드 영역으로 분리되어 동작하는 프로세서에서 우선순위가 높은 어플리케이션의 요청을 처리하는 방법 및 장치에 관한 것이다.
일반적인 데이터 처리 장치는 적재된 어플리케이션을 실행하기 위한 프로세서를 포함하고, 프로세서는 운영체제의 제어 하에 동작한다. 그런데 프로세서에서 특정한 어플리케이션이 실행되는 경우, 해당 어플리케이션과 관련된 데이터 처리 장치의 자원에 대한 보안을 필요로 하는 경우가 있다.
예를 들면, 검증(validation), 인증(authentication), 복호화(decryption) 등을 수행하기 위해 보안 키를 입력 받는 어플리케이션의 경우, 입력 받은 보안 키에 대응하는 데이터는 메모리의 보안 영역에 안전하게 저장되어 해킹 어플리케이션 등과 같은 악성 소프트웨어(malware)의 액세스로부터 보호되어야 하며, 나아가 키패드와 같은 입력 수단을 통해 보안 키가 입력되는 과정에서도 입력수단이 보안 모드로 동작하여 입력 후킹(hooking)으로부터 보호될 필요가 있다.
이러한 리소스 보안과 관련된 일 예로서, ARM 사의 TrustZone 아키텍쳐는 비보안 모드 영역(normal world) 및 보안 모드 영역(secure world)을 지원하는 프로세서를 통해 하드웨어 자원에 대한 보안을 제공한다. 즉, 비보안 모드 영역과 보안 모드 영역이 하드웨어 상에서 분리됨으로써 보안이 강화될 수 있다.
구체적으로, 비보안 모드 영역에서는 기존의 운영체제들, 예를 들면 Linux, Android, iOS 등이 동작하며, 운영체제의 제어 하에 프레임워크 및 어플리케이션이 동작한다. 이러한 비보안 모드 영역에서는 악성 소프트웨어의 동작을 제한하기 어렵기 때문에, 높은 수준의 보안이 필요한 동작을 하는 데 위험이 따른다.
반면, 보안 모드 영역에서는 기존의 운영체제 및 프레임워크 동작이 제한되며, 비보안 모드 영역과 하드웨어 상에서 구분됨에 따라 기존의 악성 소프트웨어로 인한 보안 문제를 방지할 수 있다. 보안 모드 영역에서도 SoC(System On Chip) 및 각종 하드웨어 자원을 사용할 수 있으며, 보안 모드 영역에서 보안 어플리케이션의 요청에 따라 자원을 사용하기 위해 해당 자원의 허가(permission) 수준을 '보안(secure)'으로 설정하면, 비보안 모드 영역에서는 어플리케이션으로부터 요청을 받더라도 해당 자원에 대한 접근 및 사용이 불가능하게 된다.
따라서 위와 같은 경우에는 보안 모드 영역에서 자원의 허가 수준을 '보안'으로 설정하여 사용하는 도중 비보안 모드 영역에서 긴급 처리를 위해 해당 자원에 대한 접근을 필요로 하는 어플리케이션이 실행되더라도 해당 자원에 대한 허가 수준이 변경되지 않는 이상 접근 및 사용이 불가능하다.
본 발명이 이루고자 하는 기술적 과제는, 프로세서의 비보안 모드 영역과 보안 모드 영역이 구분된 데이터 처리 장치에서 보안 모드 영역에 의해 사용되는 자원을 높은 우선순위의 어플리케이션의 요청에 따라 비보안 모드 영역에서 사용할 수 있도록 하는 방법 및 장치를 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 보안 모드 영역과 비보안 모드 영역으로 분리되어 동작하는 프로세서에 의해 어플리케이션을 실행하는 방법으로서, 상기 어플리케이션으로부터 상기 비보안 모드 영역에 의해 처리되는 요청을 수신하는 단계; 상기 요청을 처리하기 위해 사용되는 자원에 대해 설정된 접근 허가 수준을 확인하는 단계; 상기 자원의 접근 허가 수준이 상기 보안 모드 영역에서 접근 가능하도록 설정된 경우, 상기 어플리케이션의 우선순위를 판단하는 단계; 상기 어플리케이션의 우선순위에 따라 상기 자원의 접근 허가 수준을 상기 비보안 모드 영역에서 접근 가능하도록 변경하는 단계; 및 상기 비보안 모드 영역에 의해 상기 자원을 사용하여 상기 어플리케이션의 요청을 처리하는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한 본 발명의 실시예는, 보안 모드 영역과 비보안 모드 영역으로 분리되어 동작하는 프로세서에 의해 어플리케이션을 실행하는 장치로서, 상기 어플리케이션으로부터 상기 비보안 모드 영역에 의해 처리되는 요청을 수신하고, 상기 요청을 처리하기 위해 사용되는 자원에 대해 설정된 접근 허가 수준이 상기 보안 모드 영역에서 접근 가능한 수준인 경우, 상기 자원에 대한 접근 요청에 대응하는 접근 허가 응답을 수신하면 상기 비보안 모드 영역에 의해 상기 자원을 사용하여 상기 어플리케이션의 요청을 처리하는 비보안 모드 제어부; 및 상기 비보안 모드 제어부로부터 상기 자원에 대한 접근 요청을 수신하면 상기 어플리케이션의 우선순위를 판단하고, 상기 어플리케이션의 우선순위에 따라 상기 자원의 접근 허가 수준이 상기 비보안 모드 영역에서 접근 가능한 수준으로 변경된 후 상기 접근 허가 응답을 상기 비보안 모드 제어부에 전송하는 모드 변경 제어부;를 포함한다.
본 발명에 따른 데이터 처리 장치에서 우선순위에 따라 어플리케이션을 실행하는 방법 및 장치에 의하면, 프로세서의 보안 모드 영역에서 보안 모드의 처리를 위해 자원을 사용하는 경우에도, 비보안 모드에서 처리되지만 우선순위가 높은 어플리케이션이 우선적으로 처리되도록 함으로써 어플리케이션 실행의 보안을 유지하면서도 사용자의 편의를 향상시킬 수 있다.
도 1은 ARM 프로세서에서 제공하는 TrustZone의 하드웨어 구성을 도시한 블록도,
도 2는 본 발명의 실시예에 따른 어플리케이션 실행 장치의 구성을 도시한 도면,
도 3은 높은 우선순위 어플리케이션의 실행이 없는 상태에서 보안 어플리케이션의 요청을 처리하는 과정을 도시한 도면,
도 4는 본 발명의 대표적인 실시예에 따라 보안 모드에서 터치식 키패드를 통해 키 입력을 수신하는 경우의 사용자 인터페이스(UI)의 구성을 도시한 도면,
도 5는 보안 어플리케이션의 요청을 보류하고 높은 우선순위 어플리케이션의 요청을 처리하는 과정을 도시한 도면,
도 6은 보안 어플리케이션의 요청을 처리하던 중 높은 우선순위 어플리케이션이 실행되는 경우의 사용자 인터페이스 구성의 일 예를 도시한 도면,
도 7은 본 발명의 다른 실시예에 따라 보안 어플리케이션의 요청을 취소하고 높은 우선순위 어플리케이션의 요청을 처리하는 과정을 도시한 도면, 그리고,
도 8은 보안 어플리케이션의 요청을 처리하던 중 높은 우선순위 어플리케이션이 실행되는 경우의 사용자 인터페이스 구성의 다른 예를 도시한 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 이때, 첨부된 도면에서 동일한 구성요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한, 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
또한 본 발명의 실시예를 구체적으로 설명함에 있어서, ARM 사의 프로세서를 구비하는 태블릿 PC, 스마트폰 등의 휴대용 단말을 주된 적용 대상으로 할 것이지만, 본 발명의 주요한 요지는 유사한 기술이 구현된 여타의 다른 단말에도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 기술분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
도 1은 ARM 프로세서에서 제공하는 TrustZone의 하드웨어 구성을 도시한 블록도이다. 앞에서 설명한 바와 같이 TrustZone 시스템은 모든 하드웨어 및 소프트웨어 자원을 비보안 모드 영역인 Normal world와 보안 모드 영역인 Secure world로 분할함으로써 보안을 달성할 수 있다.
즉, 도 1에 도시된 바와 같이 Normal world에는 Normal world user mode 및 Normal world privileged modes가 포함되며, Secure world에는 Secure world user mode 및 Secure world privileged modes가 포함된다. 나아가 Monitor mode는 두 가상 프로세서 사이를 스위칭하도록 구성되어 있다.
본 발명의 실시예에 따른 어플리케이션 실행 방법 및 그 방법이 구현된 장치는 도 1의 TrustZone과 같이 보안 모드 영역과 비보안 모드 영역으로 구분되어 동작하는 프로세서에 적용될 수 있다.
도 2는 본 발명의 실시예에 따른 어플리케이션 실행 장치의 구성을 도시한 도면이다. 도 2를 참조하면, 본 발명의 실시예에 따른 어플리케이션 실행 장치(100)는 비보안 모드 제어부(110), 모드 변경 제어부(120) 및 보안 모드 제어부(130)를 포함한다. 이상의 구성들은 도 1과 같은 구성의 프로세서에서 실행되는 소프트웨어가 저장된 기록매체의 형태로 구현될 수 있다.
비보안 모드 제어부(110)는 프로세서의 비보안 모드 영역(210)에서 동작하며, 보안이 요구되지는 않으나 우선순위가 높아 긴급한 처리를 요하는 높은 우선순위 어플리케이션(230)의 요청에 따라 자원(200)에 접근하여 요청을 처리한다.
또한 도 2에는 도시되지 않았으나, 비보안 모드 제어부(110)는 비보안 모드로 실행되며 우선순위도 낮은 일반 어플리케이션의 요청을 처리한다. 일반 어플리케이션의 요청은 높은 우선순위 어플리케이션(230) 또는 보안 어플리케이션(240)의 요청에 따라 자원(200)이 사용중인 경우에는 그 사용이 종료될 때까지 처리되지 않는다.
모드 변경 제어부(120)는 프로세서의 비보안 모드 영역(210)에서 동작하며, 비보안 모드에서 어플리케이션을 실행하는 비보안 모드 제어부(110)와 보안 모드에서 어플리케이션을 실행하는 보안 모드 제어부(130)의 사이에서 동작한다. 또한 보안이 유지된 상태에서 처리될 것을 요하는 보안 어플리케이션(240)의 요청을 보안 모드 제어부(130)로 전달함으로써 보안 모드 제어부(130)가 자원(200)에 접근하여 요청을 처리하도록 제어한다.
보안 모드 제어부(130)는 모드 변경 제어부(120)로부터 보안 어플리케이션(240)의 요청을 전달받아 처리하며, 이를 위해 자원(200)에 대한 접근 허가 수준을 변경하는 동작을 수행한다. 어플리케이션을 실행하는 데 사용되는 자원(200)의 접근 허가 수준은 비보안 모드 영역(210)에서 접근 가능한 수준으로 초기 설정된다. 따라서 보안 모드 제어부(130)가 보안 어플리케이션(240)의 요청을 처리하기 위해서는 자원(200)의 접근 허가 수준을 보안 모드 영역(220)에서만 접근 가능한 수준으로 변경할 필요가 있다.
또한 보안 모드 제어부(130)는 자원(200)의 접근 허가 수준을 보안 모드 영역(220)에서 접근 가능한 수준으로 변경하여 보안 어플리케이션(240)의 요청을 처리한 후, 다시 자원(200)의 접근 허가 수준을 초기 상태인 비보안 모드 영역(210)에서 접근 가능한 수준으로 변경한다. 보안 모드 제어부(130)는 변경 결과를 모드 변경 제어부(120)에 통지하고, 모드 변경 제어부(120)는 이를 다시 비보안 모드 제어부(110)에 전달하여 비보안 모드로 실행되는 어플리케이션의 요청에 따라 자원(200)을 사용할 수 있음을 알린다.
이하, 보안 어플리케이션(240)의 실행 중에 동일한 자원에 대한 접근을 필요로 하는 높은 우선순위 어플리케이션(230)을 실행하는 구체적인 실시예에 대하여 설명하도록 한다.
본 발명의 대표적인 실시예로서, 스마트폰에서 보안 어플리케이션(240)인 금융거래 어플리케이션의 실행 중에 사용자로부터 비밀번호 또는 인증번호 등을 입력받기 위해 입력수단, 예를 들면 터치식 키패드에 접근하여 해당 입력수단을 사용하는 중 전화가 수신되어 높은 우선순위 어플리케이션(230)인 통화 어플리케이션이 실행되고, 통화 연결 또는 거절 등의 명령을 입력받기 위해 입력수단에 접근할 필요가 있는 경우를 들 수 있다.
종래의 경우, 사용자는 통화 연결 또는 거절 여부를 선택하기 위해 입력수단을 통해 명령을 입력하고자 하지만, 보안 어플리케이션(240)이 입력수단을 독점하고 있어 입력수단을 통한 입력이 통화 어플리케이션에 전달되지 않는다. 본 발명은 이와 같은 경우에 통화 어플리케이션이 보안 모드에서의 처리를 요하는 것은 아니나 긴급 처리가 필요한 높은 우선순위 어플리케이션(230)에 해당함을 반영하여 보안 어플리케이션(240)보다 우선적으로 처리하는 방법을 제안한다.
도 3은 높은 우선순위 어플리케이션(230)의 실행이 없는 상태에서 보안 어플리케이션(240)의 요청을 처리하는 과정을 도시한 도면이다.
도 3을 참조하면, 310 단계에서 모드 변경 제어부(120)는 보안 어플리케이션(240)의 처리 요청을 수신하고, 315 단계에서 보안 어플리케이션(240)의 처리 요청을 보안 모드 제어부(130)로 전달한다.
본 발명의 대표적인 실시예에 따라 보안 어플리케이션(240)의 실행에 사용되는 자원(200)이 터치식 입력수단인 경우, 보안 어플리케이션(240)의 처리 요청에는 필요한 입력의 유형, 예를 들면 키 입력의 위치 또는 드래그 경로, 필요한 터치 입력의 수 등이 포함될 수 있다. 도 4에는 본 발명의 대표적인 실시예에 따라 보안 모드에서 터치식 키패드를 통해 키 입력을 수신하는 경우의 사용자 인터페이스(UI)의 구성이 도시된다.
보안 어플리케이션(240)의 요청은 보안 모드에서 처리되어야 하므로, 보안 모드 제어부(130)는 320 단계에서 보안 어플리케이션(240)의 실행에 사용되는 자원(200)의 접근 허가 수준을 비보안 모드(N)에서 보안 모드(S)로 변경하고, 보안 어플리케이션(240)의 처리 요청을 자원(200)에 등록한다. 본 발명의 대표적인 실시예의 경우에 보안 모드 제어부(130)는 처리 요청을 자원(200)에 등록할 때 도 4에 도시된 것과 같은 입력수단의 각각의 키의 위치정보를 자체적으로 설정할 수도 있고, 보안 어플리케이션(240)으로부터 전달받을 수도 있다.
325 단계에서 보안 모드 제어부(130)는 자원(200)의 처리 결과를 수신하고, 330 단계에서 그 처리 결과를 저장한다. 본 발명의 대표적인 실시예에 따라 자원(200)이 도 4와 같은 터치식 키패드인 경우, 자원(200)으로부터 수신되는 처리 결과에는 터치 발생 위치, 터치 발생 시점에서 종료 시점까지의 시간, 처음 터치가 발생한 위치와 종료 지점의 차이 등을 나타내는 값들이 포함될 수 있다. 또한 처리 결과는 비보안 모드에서 실행되는 다른 어플리케이션 또는 악성 소프트웨어(malware)에 의해 유출되지 않도록 메모리의 보안 영역 등에 저장된다.
이상에서 설명한 보안 어플리케이션(240)의 요청의 처리 과정이 모두 종료되면, 보안 모드 제어부(130)는 335 단계에서 자원(200)의 접근 허가 수준을 다시 비보안 모드 영역에서 접근 가능한 수준(N)으로 변경하고, 340 단계에서 보안 어플리케이션(240)의 요청이 처리되었음을 모드 변경 제어부(120)에 알린다.
310 단계에서 보안 어플리케이션(240)으로부터 수신한 처리 요청이 복수 회의 터치 입력인 경우, 315 단계 내지 340 단계의 과정은 한 번의 터치 입력을 처리하는 과정에 해당한다. 따라서 모드 변경 제어부(120)는 340 단계에서 보안 모드 제어부(130)로부터 처리 결과를 수신한 후 처리되어야 할 보안 어플리케이션(240)의 요청이 남아 있으면 다시 보안 모드 제어부(130)로 처리 요청을 전송하여 315 단계 내지 340 단계가 다시 수행되도록 한다. 보안 어플리케이션(240)의 요청이 모두 처리된 것으로 확인되면, 모드 변경 제어부(120)는 345 단계에서 보안 어플리케이션(240)에 처리 결과를 전송한다.
도 3에 도시된 보안 어플리케이션(240)의 처리가 완료되기 이전에 높은 우선순위 어플리케이션(230)이 실행되어 처리 요청이 발생하는 경우, 종래에는 비보안 모드 제어부(110)가 자원(200)에 접근하는 것이 제한되었으므로 보안 어플리케이션(240)의 처리가 완료될 때까지 대기하거나 높은 우선순위 어플리케이션(230)의 요청이 취소되었다. 그러나 본 발명에 따른 실시예에서는 높은 우선순위 어플리케이션(230)이 긴급한 처리를 요한다는 점을 고려하여 보안 어플리케이션(240)의 처리를 보류 내지 취소하고 높은 우선순위 어플리케이션(230)의 요청을 처리한다.
도 5는 보안 어플리케이션(240)의 요청을 보류하고 높은 우선순위 어플리케이션(230)의 요청을 처리하는 과정을 도시한 도면이다.
도 5를 참조하면, 모드 변경 제어부(120)는 510 단계에서 보안 어플리케이션(240)의 처리 요청을 수신하여 515 단계에서 보안 모드 제어부(130)로 전달한다. 보안 모드 제어부(130)는 520 단계에서 자원(200)의 접근 허가 수준을 비보안 모드(N)에서 보안 모드(S)로 변경하고, 보안 어플리케이션(240)의 요청을 등록한다.
이때 525 단계에서 비보안 모드 제어부(110)가 높은 우선순위 어플리케이션(230)으로부터 처리 요청을 수신한다. 비보안 모드 제어부(110)는 요청을 처리하기 위해 사용하여야 하는 자원(200)의 접근 허가 수준이 현재 보안 모드(S)임을 확인하고, 530 단계에서 높은 우선순위 어플리케이션(230)의 처리 요청을 모드 변경 제어부(120)로 전달한다. 그러나 자원(200)의 접근 허가 수준이 비보안 모드(N)로 설정되어 있으면, 비보안 모드 제어부(110)는 모드 변경 제어부(120)에 처리 요청을 전송하지 않고 바로 자원(200)에 접근하여 요청을 처리할 수 있다.
모드 변경 제어부(120)는 현재 보안 모드 제어부(130)가 자원(200)을 보안 모드(S)로 설정하여 보안 어플리케이션(240)의 요청을 처리하고 있으므로, 그 처리가 종료되고 처리 결과가 수신될 때까지 대기한다.
보안 모드 제어부(130)는 535 단계에서 자원(200)으로부터 처리 결과를 수신하고, 540 단계에서 처리 결과를 저장한 후 545 단계에서 자원(200)의 접근 허가 수준을 다시 비보안 모드(N)로 변경한다. 본 발명의 대표적인 실시예에 따라 보안 어플리케이션(240)의 요청을 처리하는 과정은 도 3에서 이미 설명하였으므로, 상세한 설명은 생략한다.
550 단계에서 보안 모드 제어부(130)가 모드 변경 제어부(120)로 보안 어플리케이션(240)의 처리 결과를 전송하면, 모드 변경 제어부(120)는 555 단계에서 비보안 모드 제어부(110)에 자원(200)의 접근 허가 수준이 비보안 모드(N)로 변경되었으므로 자원(200)에 접근하여 높은 우선순위 어플리케이션(230)의 요청을 처리할 수 있음을 알린다.
이때 모드 변경 제어부(120)는 처리 요청이 발생한 어플리케이션의 우선순위를 확인할 수 있으며, 높은 우선순위 어플리케이션(230)이 맞는 것으로 확인되면 비보안 모드 제어부(110)에 대해 자원(200)에 접근할 수 있도록 허가 응답을 전송할 수 있다. 또한 처리 요청이 발생한 어플리케이션이 낮은 우선순위의 일반 어플리케이션인 것으로 확인되면, 모드 변경 제어부(120)는 비보안 모드 제어부(110)로부터의 요청을 무시하고, 보안 어플리케이션(240)의 요청이 모두 처리될 때까지 비보안 모드 제어부(110)가 자원(200)에 접근하는 것을 제한할 수 있다.
한편, 모드 변경 제어부(120)는 비보안 모드 제어부(110)에 접근 허가 응답을 전송하여 우선순위 어플리케이션(230)의 요청을 처리하도록 할 것인지 여부를 사용자가 선택하도록 할 수도 있다.
도 6은 보안 어플리케이션(240)의 요청을 처리하던 중 높은 우선순위 어플리케이션(230)이 실행되는 경우의 사용자 인터페이스 구성의 일 예를 도시한 도면이다. 도 6을 참조하면, 도 4와 같은 터치식 키패드를 화면에 표시하여 사용자의 터치 입력을 수신하던 중 긴급 처리를 필요로 하는 통화 어플리케이션이 실행됨에 따라 화면에 현재 수신 대기중인 통화가 있음을 나타내는 다이얼로그(dialog)를 표시하고, 사용자가 통화 연결을 수락할 것인지, 즉 높은 우선순위 어플리케이션(230)의 요청을 처리할 것인지 여부를 선택하도록 할 수 있다.
사용자가 다이얼로그의 'OK' 버튼을 선택하면, 모드 변경 제어부(120)는 비보안 모드 제어부(110)에 자원(200)에 대한 접근 허가 응답을 전송하여 통화 연결을 수행할 수 있도록 하고, 사용자가 'cancel' 버튼을 선택하면, 통화 어플리케이션이 높은 우선순위를 가짐에도 불구하고 처리 요청을 무시한 후 보안 모드 제어부(130)가 보안 어플리케이션(240)의 요청을 계속 처리하도록 할 수 있다.
비보안 모드 제어부(110)는 모드 변경 제어부(120)로부터 허가 응답을 수신하면 560 단계에서 자원(200)에 접근하여 높은 우선순위 어플리케이션(230)의 처리 요청을 등록한다. 본 발명의 대표적인 실시예에 따라 자원(200)이 터치식 입력수단이고 처리 요청이 통화 어플리케이션에서의 통화 연결 또는 거절의 선택 요청인 경우, 비보안 모드 제어부(110)는 자원(200)에 처리 요청을 등록할 때 사용자로부터 통화 연결 또는 거절 여부의 선택 명령을 입력받을 것을 요청할 수 있다. 또한 통화 연결 또는 거절의 명령에 대응하는 터치 위치를 함께 등록할 수 있다.
565 단계에서 자원(200)으로부터 높은 우선순위 어플리케이션(230)의 요청에 대한 처리 결과가 비보안 모드 제어부(110)로 전송되면, 비보안 모드 제어부(110)는 570 단계 및 575 단계에서 처리 결과를 높은 우선순위 어플리케이션(230) 및 모드 변경 제어부(120)에 각각 전송한다.
모드 변경 제어부(120)는 비보안 모드 제어부(110)로부터 처리 결과를 수신한 후 처리 대상인 보안 어플리케이션(240)의 요청이 남아 있으면 보안 모드 제어부(130)에 처리 요청을 전송하여 계속 처리하도록 하고, 처리가 완료되면 580 단계에서 보안 어플리케이션(240)에 처리 결과를 전송한다.
한편, 510 단계에서 보안 어플리케이션(240)으로부터 수신된 처리 요청이 자원(200)에 대한 복수 회의 접근을 필요로 하는 경우, 모드 변경 제어부(120)는 보안 모드 제어부(130)에 의해 보안 어플리케이션(240)의 요청이 모두 처리된 후에 555 단계에서 비보안 모드 제어부(110)에 자원(200)으로의 접근을 허가할 수도 있고, 자원(200)에 대한 현재 수행 중인 접근 및 사용이 종료된 후에 비보안 모드 제어부(110)에 허가 응답을 전송할 수도 있다.
예를 들면, 보안 어플리케이션(240)으로부터 수신된 처리 요청이 도 4에 도시된 것과 같은 터치식 키패드를 통한 4자리의 비밀번호 입력인 경우, 모드 변경 제어부(120)는 비밀번호의 각 자리의 입력을 수신하기 위해 보안 모드 제어부(130)에 515 단계와 같은 처리 요청을 4회 전송하고, 보안 보드 제어부(130)는 그에 따라 자원(200), 즉 터치식 키패드에 4회 접근함으로써 보안 어플리케이션(240)의 요청을 모두 처리하게 된다.
이와 같이 보안 어플리케이션(240)으로부터 4자리의 비밀번호 입력에 대한 처리 요청이 수신된 상태에서 높은 우선순위 어플리케이션(230)의 처리 요청이 발생하는 경우, 모드 변경 제어부(120)는 보안 모드 제어부(130)에 비밀번호의 각 자리의 입력에 대한 처리 요청을 차례로 전송하여 비밀번호를 모두 입력 받은 후에 비보안 모드 제어부(110)에 허가 응답을 전송할 수 있다.
그러나 높은 우선순위 어플리케이션(230)의 처리가 긴급함을 고려하여, 모드 변경 제어부(120)는 현재 보안 모드 제어부(130)에 전송된 요청의 처리가 완료되면 나머지 요청에 대한 처리, 즉 자원(200)에 대한 잔여 접근 횟수가 남아 있는지 여부에 무관하게 비보안 모드 제어부(110)에 허가 응답을 전송할 수 있다. 따라서 사용자는 금융거래를 위해 터치식 키패드를 통해 비밀번호의 일부를 입력하던 중 통화 연결 또는 거절의 선택을 입력하고, 다시 비밀번호를 입력하는 것이 가능하다.
이와 같이 보안 어플리케이션(240)의 요청을 처리하기 위해 자원(200)에 대한 복수 회의 접근을 모두 수행할 것인지 여부는 사전에 설정될 수 있으며, 사용자에 의해 그 설정이 변경될 수도 있다.
본 발명의 다른 실시예로서, 모드 변경 제어부(120)는 보안 어플리케이션(240)의 요청이 처리되던 중 높은 우선순위 어플리케이션(230)의 요청이 발생하면 보안 어플리케이션(240)에 대한 처리 과정을 취소하고 즉시 높은 우선순위 어플리케이션(230)의 요청을 처리하도록 할 수 있다.
도 7은 본 발명의 다른 실시예에 따라 보안 어플리케이션(240)의 요청을 취소하고 높은 우선순위 어플리케이션(230)의 요청을 처리하는 과정을 도시한 도면이다.
도 7을 참조하면, 모드 변경 제어부(120)는 710 단계에서 보안 어플리케이션(240)으로부터 처리 요청을 수신하고, 715 단계에서 보안 모드 제어부(130)에 처리 요청을 전송한다. 보안 모드 제어부(130)는 720 단계에서 자원(200)의 접근 허가 수준을 비보안 모드(N)에서 보안 모드(S)로 변경하고, 보안 어플리케이션(240)의 처리 요청을 등록한다.
이때 725 단계에서 비보안 모드 제어부(110)가 높은 우선순위 어플리케이션(230)의 처리 요청을 수신하면, 비보안 모드 제어부(110)는 현재 자원(200)이 보안 모드 제어부(130)에 의해 사용중임을 확인하고, 730 단계에서 높은 우선순위의 처리 요청을 모드 변경 제어부(120)에 전송한다.
다음으로 735 단계에서, 모드 변경 제어부(120)는 도 5에 도시된 실시예와 달리 보안 모드 제어부(130)에 취소 명령을 전송하여 현재 처리중인 보안 어플리케이션(240)의 요청을 취소하도록 한다. 이때 모드 변경 제어부(120)는 취소 명령을 전송하기 이전에 현재 수신된 처리 요청이 높은 우선순위 어플리케이션(230)으로부터 전송된 것인지 확인할 수 있다. 우선순위가 낮은 일반 어플리케이션의 요청인 경우, 모드 변경 제어부(120)는 취소 명령을 전송하지 않고 일반 어플리케이션의 요청을 무시할 수 있다.
보안 모드 제어부(130)는 자원(200)에 등록한 보안 어플리케이션(240)의 처리 요청을 취소하고, 740 단계에서 자원(200)의 접근 허가 수준을 보안 모드(S)에서 비보안 모드(N)로 변경한다. 다음으로 보안 모드 제어부(130)는 745 단계에서 변경 결과를 모드 변경 제어부(120)에 전송하고, 모드 변경 제어부(120)는 750 단계에서 비보안 모드 제어부(110)에 접근 허가 응답을 전송한다.
비보안 모드 제어부(110)는 755 단계에서 자원(200)에 접근하여 높은 우선순위 어플리케이션(230)의 처리 요청을 등록하고, 760 단계에서 자원(200)의 처리 결과를 수신한다. 이후 비보안 모드 제어부(110)는 765 단계 및 770 단계에서 높은 우선순위 어플리케이션(230) 및 모드 변경 제어부(120)에 처리 결과를 각각 전송한다.
모드 변경 제어부(120)는 보안 어플리케이션(240)의 처리 요청이 취소된 상태이므로, 775 단계에서 다시 보안 모드 제어부(130)에 처리 요청을 전송하고, 보안 모드 제어부(130)는 780 단계에서 자원(200)의 접근 허가 수준을 변경하여 처리 요청을 등록한다. 이후의 보안 어플리케이션(240)의 요청 처리 과정은 앞에서 설명한 것과 동일하다.
위와 같이 보안 어플리케이션(240)의 처리 요청을 취소하고 높은 우선순위 어플리케이션(230)의 요청을 처리하는 경우에도, 높은 우선순위 어플리케이션(230)의 요청을 처리할 것인지 여부를 사용자가 선택하도록 할 수 있다.
도 8은 보안 어플리케이션(240)의 요청을 처리하던 중 높은 우선순위 어플리케이션(230)이 실행되는 경우의 사용자 인터페이스 구성의 다른 예를 도시한 도면이다. 도 8을 참조하면, 본 발명에서는 보안 어플리케이션(240)의 실행에 따른 비밀번호의 입력 도중에 통화가 수신된 경우, 높은 우선순위 어플리케이션(230)의 요청을 처리할 것인지 여부를 결정하기 위해 키패드가 표시된 화면에 선택 버튼을 표시하여 사용자로부터 선택 명령을 입력받을 수 있다.
사용자가 도 8에서 'Call' 버튼을 선택한 경우, 도 7에 도시된 과정에 따라 보안 모드 제어부(130)에 의한 보안 어플리케이션(240)의 요청 처리가 취소되고, 높은 우선순위 어플리케이션(230)의 요청, 즉 통화 수락 요청이 처리된다. 이 경우에 보안 어플리케이션(240)의 요청을 처리하기 위해 화면에 표시된 키패드는 삭제될 수 있다.
반면, 사용자가 'Reject' 버튼을 선택한 경우에는 높은 우선순위 어플리케이션(230)의 요청이 무시되고, 모드 변경 제어부(120)는 보안 모드 제어부(130)에 취소 명령을 전송하지 않아 보안 어플리케이션(240)의 요청 처리가 계속 진행된다.
이와 같이 프로세서의 보안 모드 영역(220)에서 보안 모드의 처리를 위해 자원(200)을 사용하는 경우에도, 본 발명의 실시예에 따라 비보안 모드에서 처리되지만 우선순위가 높은 어플리케이션이 우선적으로 처리되도록 함으로써 어플리케이션 실행의 보안을 유지하면서도 사용자의 편의를 향상시킬 수 있다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
한편, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.

Claims (18)

  1. 보안 모드 영역과 비보안 모드 영역으로 분리되어 동작하는 프로세서에 의해 어플리케이션을 실행하는 방법에 있어서,
    상기 어플리케이션으로부터 상기 비보안 모드 영역에 의해 처리되는 요청을 수신하는 단계;
    상기 요청을 처리하기 위해 사용되는 자원에 대해 설정된 접근 허가 수준을 확인하는 단계;
    상기 자원의 접근 허가 수준이 상기 보안 모드 영역에서 접근 가능하도록 설정된 경우, 상기 어플리케이션의 우선순위를 판단하는 단계;
    상기 어플리케이션의 우선순위에 따라 상기 자원의 접근 허가 수준을 상기 비보안 모드 영역에서 접근 가능하도록 변경하는 단계; 및
    상기 비보안 모드 영역에 의해 상기 자원을 사용하여 상기 어플리케이션의 요청을 처리하는 단계;를 포함하는 것을 특징으로 하는 어플리케이션 실행 방법.
  2. 제 1항에 있어서,
    상기 자원의 접근 허가 수준을 변경하는 단계에서, 상기 보안 모드 영역에 의해 상기 자원이 사용 중이면 상기 보안 모드 영역에 의한 상기 자원의 사용이 종료된 후 상기 자원의 접근 허가 수준을 변경하는 것을 특징으로 하는 어플리케이션 실행 방법.
  3. 제 2항에 있어서,
    상기 보안 모드 영역에서 상기 자원에 대한 복수 회의 사용을 필요로 하는 어플리케이션이 실행되는 경우, 상기 보안 모드 영역에서 상기 자원에 대한 잔여 사용 횟수에 무관하게 상기 자원의 접근 허가 수준을 변경하는 것을 특징으로 하는 어플리케이션 실행 방법.
  4. 제 2항에 있어서,
    상기 보안 모드 영역에서 상기 자원에 대한 복수 회의 사용을 필요로 하는 어플리케이션이 실행되는 경우, 상기 보안 모드 영역에서 상기 자원에 대한 복수 회의 사용이 모두 종료된 후 상기 자원의 접근 허가 수준을 변경하는 것을 특징으로 하는 어플리케이션 실행 방법.
  5. 제 1항에 있어서,
    상기 자원의 접근 허가 수준을 변경하는 단계에서, 상기 보안 모드 영역에 의해 상기 자원이 사용 중이면 상기 보안 모드 영역에 의한 상기 자원의 사용을 취소한 후 상기 자원의 접근 허가 수준을 변경하는 것을 특징으로 하는 어플리케이션 실행 방법.
  6. 제 5항에 있어서,
    상기 보안 모드 영역에 의한 상기 자원의 사용을 취소한 후 상기 보안 모드 영역에서 실행되는 어플리케이션에 대응하여 디스플레이 수단에 표시된 데이터를 삭제하는 것을 특징으로 하는 어플리케이션 실행 방법.
  7. 제 1항에 있어서,
    상기 우선순위를 판단하는 단계에서, 상기 수신된 요청에 대응하는 데이터를 디스플레이 수단에 표시하고, 상기 요청의 처리 명령을 입력 받으면 상기 우선순위를 판단하는 것을 특징으로 하는 어플리케이션 실행 방법.
  8. 제 1항에 있어서,
    상기 어플리케이션의 요청을 처리한 후, 상기 보안 모드 영역에 의해 처리되는 보안 어플리케이션의 요청이 존재하는지 여부를 판단하는 단계;
    상기 보안 어플리케이션의 요청이 존재하면 상기 자원의 접근 허가 수준을 상기 보안 모드 영역에서 접근 가능하도록 변경하는 단계; 및
    상기 보안 모드 영역에 의해 상기 자원을 사용하여 상기 보안 어플리케이션의 요청을 처리하는 단계;를 더 포함하는 것을 특징으로 하는 어플리케이션 실행 방법.
  9. 제 1항에 있어서, 상기 자원은 터치 입력을 수신하는 입력 수단인 것을 특징으로 하는 어플리케이션 실행 방법.
  10. 보안 모드 영역과 비보안 모드 영역으로 분리되어 동작하는 프로세서에 의해 어플리케이션을 실행하는 장치에 있어서,
    상기 어플리케이션으로부터 상기 비보안 모드 영역에 의해 처리되는 요청을 수신하고, 상기 요청을 처리하기 위해 사용되는 자원에 대해 설정된 접근 허가 수준이 상기 보안 모드 영역에서 접근 가능한 수준인 경우, 상기 자원에 대한 접근 요청에 대응하는 접근 허가 응답을 수신하면 상기 비보안 모드 영역에 의해 상기 자원을 사용하여 상기 어플리케이션의 요청을 처리하는 비보안 모드 제어부; 및
    상기 비보안 모드 제어부로부터 상기 자원에 대한 접근 요청을 수신하면 상기 어플리케이션의 우선순위를 판단하고, 상기 어플리케이션의 우선순위에 따라 상기 자원의 접근 허가 수준이 상기 비보안 모드 영역에서 접근 가능한 수준으로 변경된 후 상기 접근 허가 응답을 상기 비보안 모드 제어부에 전송하는 모드 변경 제어부;를 포함하는 것을 특징으로 하는 어플리케이션 실행 장치.
  11. 제 10항에 있어서,
    상기 모드 변경 제어부의 제어에 따라 상기 자원의 접근 허가 수준을 변경하며, 상기 자원의 접근 허가 수준을 상기 보안 모드 영역에서 접근 가능한 수준으로 설정하여 상기 보안 모드 영역에 의한 상기 자원의 사용을 종료한 후 상기 자원의 접근 허가 수준을 상기 비보안 모드 영역에서 접근 가능한 수준으로 변경하는 보안 모드 제어부를 더 포함하는 것을 특징으로 하는 어플리케이션 실행 장치.
  12. 제 11항에 있어서,
    상기 보안 모드 제어부는, 상기 보안 모드 영역에서 상기 자원에 대한 복수 회의 사용을 필요로 하는 어플리케이션이 실행되는 경우, 상기 보안 모드 영역에 의한 상기 자원의 잔여 사용 횟수에 무관하게 상기 자원의 접근 허가 수준을 상기 비보안 모드 영역에서 접근 가능한 수준으로 변경하는 것을 특징으로 하는 어플리케이션 실행 장치.
  13. 제 11항에 있어서,
    상기 보안 모드 제어부는, 상기 보안 모드 영역에서 상기 자원에 대한 복수 회의 사용을 필요로 하는 어플리케이션이 실행되는 경우, 상기 보안 모드 영역에 의해 상기 자원에 대한 복수 회의 사용을 모두 종료한 후 상기 자원의 접근 허가 수준을 상기 비보안 모드 영역에서 접근 가능한 수준으로 변경하는 것을 특징으로 하는 어플리케이션 실행 장치.
  14. 제 11항에 있어서,
    상기 보안 모드 제어부는, 상기 보안 모드 영역에 의한 상기 자원의 사용을 취소한 후 상기 자원의 접근 허가 수준을 상기 비보안 모드 영역에서 접근 가능한 수준으로 변경하는 것을 특징으로 하는 어플리케이션 실행 장치.
  15. 제 14항에 있어서,
    상기 보안 모드 영역에 의한 상기 자원의 사용이 취소된 후 상기 보안 모드 영역에서 실행되는 어플리케이션에 대응하여 디스플레이 수단에 표시된 데이터를 삭제하는 표시부를 더 포함하는 것을 특징으로 하는 어플리케이션 실행 장치.
  16. 제 10항에 있어서,
    상기 어플리케이션으로부터 수신된 요청에 대응하는 데이터를 디스플레이 수단에 표시하는 표시부를 더 포함하며,
    상기 모드 변경 제어부는 상기 표시부에 표시된 데이터에 대응하는 요청의 처리 명령을 입력 받으면 상기 어플리케이션의 우선순위를 판단하는 것을 특징으로 하는 어플리케이션 실행 장치.
  17. 제 10항에 있어서,
    상기 모드 변경 제어부의 제어에 따라 상기 자원의 접근 허가 수준을 변경하는 보안 모드 제어부를 더 포함하며,
    상기 모드 변경 제어부는 상기 비보안 모드 제어부로부터 상기 어플리케이션의 요청을 처리한 결과를 수신하면 상기 보안 모드 영역에 의해 처리되는 보안 어플리케이션의 요청이 존재하는지 여부를 판단하고, 상기 보안 모드 제어부에 상기 보안 어플리케이션의 요청을 전달하며,
    상기 보안 모드 제어부는 상기 자원의 접근 허가 수준을 상기 보안 모드 영역에서 접근 가능하도록 변경하고, 상기 보안 모드 영역에 의해 상기 자원을 사용하여 상기 보안 어플리케이션의 요청을 처리하는 것을 특징으로 하는 어플리케이션 실행 장치.
  18. 제 10항에 있어서, 상기 자원은 터치 입력을 수신하는 입력 수단인 것을 특징으로 하는 어플리케이션 실행 장치.
KR1020130020209A 2012-12-07 2013-02-26 데이터 처리 장치에서 우선순위에 따라 어플리케이션을 실행하는 방법 및 장치 KR20140075559A (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP13195882.9A EP2741229B1 (en) 2012-12-07 2013-12-05 Priority-based application execution method and apparatus of a dual-mode data processing device
US14/097,921 US9886595B2 (en) 2012-12-07 2013-12-05 Priority-based application execution method and apparatus of data processing device
PCT/KR2013/011255 WO2014088361A1 (en) 2012-12-07 2013-12-06 Method and apparatus for operating application of data processor based on priority
JP2013252878A JP2014116008A (ja) 2012-12-07 2013-12-06 データ処理装置において優先順位に基づいてアプリケーションを実行する方法及び装置
CN201310655443.XA CN103870336A (zh) 2012-12-07 2013-12-06 数据处理设备的基于优先级的应用运行方法及装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201261734545P 2012-12-07 2012-12-07
US61/734,545 2012-12-07

Publications (1)

Publication Number Publication Date
KR20140075559A true KR20140075559A (ko) 2014-06-19

Family

ID=51128245

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130020209A KR20140075559A (ko) 2012-12-07 2013-02-26 데이터 처리 장치에서 우선순위에 따라 어플리케이션을 실행하는 방법 및 장치

Country Status (2)

Country Link
JP (1) JP2014116008A (ko)
KR (1) KR20140075559A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024039233A1 (ko) * 2022-08-19 2024-02-22 삼성전자 주식회사 전자 장치 및 전자 장치에서 프라이버시 강화 모드를 실행하는 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7141977B2 (ja) * 2019-03-29 2022-09-26 株式会社デンソーテン 制御装置および制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024039233A1 (ko) * 2022-08-19 2024-02-22 삼성전자 주식회사 전자 장치 및 전자 장치에서 프라이버시 강화 모드를 실행하는 방법

Also Published As

Publication number Publication date
JP2014116008A (ja) 2014-06-26

Similar Documents

Publication Publication Date Title
US9886595B2 (en) Priority-based application execution method and apparatus of data processing device
KR101256295B1 (ko) 모바일 디바이스들 상의 협력적 악성 코드 검출 및 방지
EP2864922B1 (en) Authenticating a user of a system via an authentication image mechanism
KR101952226B1 (ko) 보안 인터렉션 방법 및 장치
RU2635224C2 (ru) Способ и аппарат для безопасного сенсорного ввода
EP3198780B1 (en) Securing audio communications
EP3618347B1 (en) Method and device for inputting verification code
CN107924449B (zh) 一种通知消息处理方法、装置及终端
US8640226B2 (en) Mechanisms to secure data on hard reset of device
KR20160100151A (ko) 보안 정보의 처리
TWI694701B (zh) 基於tee和ree的分離式切換方法及其系統
EP3467667B1 (en) System-on-chip and terminal
CN106874232B (zh) 通用串行总线usb的充电方法、装置及终端
US9792438B2 (en) Protecting user input against focus change
JP2008065459A (ja) 情報処理装置、周辺装置、およびプログラム
KR20140114263A (ko) 어플리케이션 인증 방법 및 이를 구현하는 전자 장치
US20170372311A1 (en) Secure payment-protecting method and related electronic device
KR101306569B1 (ko) 시큐어 os를 이용한 모바일 디바이스의 도어락 개폐 시스템 및 도어락 개폐 방법
KR20140075559A (ko) 데이터 처리 장치에서 우선순위에 따라 어플리케이션을 실행하는 방법 및 장치
KR101205890B1 (ko) 데스크탑 가상화를 위한 보안 장치 및 방법
WO2017107053A1 (en) Isolated remotely-virtualized mobile computing environment
US20160034685A1 (en) Sending a Password to a Terminal
JP6910377B2 (ja) アイデンティティ検証方法及び装置
CN105631314A (zh) 终端的执行环境切换方法及系统、终端
US10552626B2 (en) System and method for selecting a data entry mechanism for an application based on security requirements

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid