図面 (/)

技術 データ処理装置において優先順位に基づいてアプリケーションを実行する方法及び装置

出願人 三星電子株式会社
発明者 郭庚洙柳在敏李政均鄭キュン任崔賢眞
出願日 2013年12月6日 (6年0ヶ月経過) 出願番号 2013-252878
公開日 2014年6月26日 (5年5ヶ月経過) 公開番号 2014-116008
状態 未査定
技術分野 ストアードプログラムにおける機密保護 マルチプログラミング
主要キーワード タッチ発生 技術的知識 使用者インターフェース ノンセキュア アプリケーション実行装置 RMプロセッサ セキュアモード セキュリティアプリケーション
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2014年6月26日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (9)

課題

データ処理装置優先順位に基づいてアプリケーションを実行する方法及び装置を提供すること。

解決手段

セキュアモード領域とノンセキュアモード領域で分離して動作するプロセッサによってアプリケーションを実行するために、アプリケーションからノンセキュアモード領域によって処理されるリクエストを受信し、リクエストを処理するために使用される資源に対して設定されたアクセス許可水準がセキュアモード領域でアクセス可能となるように設定された場合、アプリケーションの優先順位を判定し、アプリケーションの優先順位に基づいて資源のアクセス許可水準をノンセキュアモード領域でアクセス可能となるように変更した後、ノンセキュアモード領域によって資源を使用してアプリケーションのリクエストを処理する。

概要

背景

一般的なデータ処理装置は、積載したアプリケーションを実行するためのプロセッサを含み、プロセッサではOS(Operating System)の制御下に作動する。しかし、プロセッサで特定したアプリケーションが実行される場合、当該アプリケーションに係るデータ処理装置の資源に対するセキュリティ保証を要する場合がある。

例えば、検証(validation)、認証(authentication)、復号化(decryption)などを実行するためにセキュリティキーが入力されるアプリケーションの場合、入力されたセキュリティキーに対応するデータは、メモリーセキュア領域に安全に記憶されてハッキングアプリケーション等の悪性ソフトウェア(malware)のアクセスから保護されるべきであり、さらに、キーパッド等の入力手段を通じてセキュリティキーが入力される過程でも入力手段がセキュアモードとして作動して入力フッキング(hooking)から保護される必要がある。

このようなリソースセキュアに係る一例として、ARM社のTrust Zoneアーキテクチャーノンセキュアモード領域(Normal world)及びセキュアモード領域(secure world)をサポートするプロセッサを通じてハードウェア資源に対するセキュアを提供する。即ち、ノンセキュアモード領域とセキュアモード領域がハードウェア上で分離されることによってセキュリティが強化されることができる。

具体的に、ノンセキュアモード領域では既存のOS、例えば、Linux(登録商標)、Android、iOS等が作動し、OSの制御下にフレームワーク及びアプリケーションが作動する。このようなノンセキュアモード領域では悪性ソフトウェアの作動を制限し難いので、高い水準のセキュアが必要な作動をするのに危険が伴う。

一方、セキュアモード領域では既存のOS及びフレームワーク作動が制限され、ノンセキュアモード領域及びハードウェア上で区分されることによって既存の悪性ソフトウェアによるセキュア問題を防止することができる。セキュアモード領域でもSoC(System On Chip) 及び各種ハードウェア資源を使用することができ、セキュアモード領域でセキュリティアプリケーションリクエストに応じて資源を使用するために当該資源の許可(permission)水準を「セキュア(secure)」と設定すると、ノンセキュアモード領域ではアプリケーションからリクエストされても当該資源に対するアクセス及び使用が不可能となる。

従って、上記のような場合にはセキュアモード領域で資源の許可水準を「セキュア」と設定して使用しつつ、ノンセキュアモード領域で緊急処理のために当該資源に対するアクセスを要するアプリケーションが実行されても当該資源に対する許可水準が変更されない以上、アクセス及び使用が不可能である。

従って、セキュアモード領域とノンセキュアモード領域を共に有したプロセスを備えたデータ処理装置において優先順位が高いアプリケーションのリクエストに対応してノンセキュアモード領域で上記セキュアモード領域の資源を使用する方法及び装置が必要である。

概要

データ処理装置で優先順位に基づいてアプリケーションを実行する方法及び装置を提供すること。セキュアモード領域とノンセキュアモード領域で分離して動作するプロセッサによってアプリケーションを実行するために、アプリケーションからノンセキュアモード領域によって処理されるリクエストを受信し、リクエストを処理するために使用される資源に対して設定されたアクセス許可水準がセキュアモード領域でアクセス可能となるように設定された場合、アプリケーションの優先順位を判定し、アプリケーションの優先順位に基づいて資源のアクセス許可水準をノンセキュアモード領域でアクセス可能となるように変更した後、ノンセキュアモード領域によって資源を使用してアプリケーションのリクエストを処理する。

目的

このようなリソースセキュアに係る一例として、ARM社のTrust Zoneアーキテクチャーはノンセキュアモード領域(Normal world)及びセキュアモード領域(secure world)をサポートするプロセッサを通じてハードウェア資源に対するセキュアを提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

セキュアモード領域とノンセキュアモード領域で分離されて作動するプロセッサによってアプリケーションを実行する方法であって、前記アプリケーションから前記ノンセキュアモード領域によって処理されるリクエストを受信する段階と、前記リクエストを処理するために使用される資源に対して設定されたアクセス許可水準を確認する段階と、前記資源のアクセス許可水準が前記セキュアモード領域でアクセス可能となるように設定された場合、前記アプリケーションの優先順位を判定する段階と、前記アプリケーションの優先順位に基づいて前記資源のアクセス許可水準を前記ノンセキュアモード領域でアクセス可能となるように変更する段階と、及び前記ノンセキュアモード領域によって前記資源を使用して前記アプリケーションのリクエストを処理する段階と、を含むことを特徴とするアプリケーション実行方法

請求項2

前記資源のアクセス許可水準を変更する段階であって、前記セキュアモード領域によって前記資源が使用中であれば、前記セキュアモード領域による前記資源の使用が終了された後、前記資源のアクセス許可水準を変更することを特徴とする、請求項1に記載のアプリケーション実行方法。

請求項3

前記セキュアモード領域で前記資源に対する複数回の使用を要するアプリケーションが実行される場合、前記セキュアモード領域で前記資源に対する残余使用回数に関係せず前記資源のアクセス許可水準を変更することを特徴とする、請求項2に記載のアプリケーション実行方法。

請求項4

前記セキュアモード領域で前記資源に対する複数回の使用を要するアプリケーションが実行される場合、前記セキュアモード領域で前記資源に対する複数回の使用が全て終了された後、前記資源のアクセス許可水準を変更することを特徴とする、請求項2に記載のアプリケーション実行方法。

請求項5

前記資源のアクセス許可水準を変更する段階であって、前記セキュアモード領域によって前記資源が使用中であれば、前記セキュアモード領域による前記資源の使用を取り消した後、前記資源のアクセス許可水準を変更することを特徴とする、請求項1に記載のアプリケーション実行方法。

請求項6

前記セキュアモード領域による前記資源の使用を取り消した後、前記セキュアモード領域で実行されるアプリケーションに対応してディスプレー手段に表示されたデータを削除することを特徴とする、請求項5に記載のアプリケーション実行方法。

請求項7

前記優先順位を判定する段階であって、前記受信されたリクエストに対応するデータをディスプレー手段に表示し、前記リクエストの処理命令が入力されると前記優先順位を判定することを特徴とする、請求項1に記載のアプリケーション実行方法。

請求項8

前記アプリケーションのリクエストを処理した後、前記セキュアモード領域によって処理されるセキュリティアプリケーションのリクエストが存在するのか否かを判定する段階と、前記セキュリティアプリケーションのリクエストが存在すると前記資源のアクセス許可水準を前記セキュアモード領域でアクセス可能となるように変更する段階と、及び前記セキュアモード領域によって前記資源を使用して前記セキュリティアプリケーションのリクエストを処理する段階と、をさらに含むことを特徴とする、請求項1に記載のアプリケーション実行方法。

請求項9

前記資源はタッチ入力を受信する入力手段であることを特徴とする、 請求項1に記載のアプリケーション実行方法。

請求項10

セキュアモード領域とノンセキュアモード領域で分離されて作動するプロセッサによってアプリケーションを実行する装置であって、前記アプリケーションから前記ノンセキュアモード領域によって処理されるリクエストを受信し、前記リクエストを処理するために使用される資源に対して設定されたアクセス許可水準が前記セキュアモード領域でアクセス可能な水準の場合、前記資源に対するアクセスリクエストに対応するアクセス許可応答を受信すると前記ノンセキュアモード領域によって前記資源を使用して前記アプリケーションのリクエストを処理するノンセキュアモード制御部と、及び前記ノンセキュアモード制御部から前記資源に対するアクセスリクエストを受信すると前記アプリケーションの優先順位を判定し、前記アプリケーションの優先順位に基づいて前記資源のアクセス許可水準が前記ノンセキュアモード領域でアクセス可能な水準に変更された後、前記アクセス許可応答を前記ノンセキュアモード制御部に送信するモード変更制御部と、を含むことを特徴とするアプリケーション実行装置

請求項11

前記モード変更制御部の制御によって前記資源のアクセス許可水準を変更し、前記資源のアクセス許可水準を前記セキュアモード領域でアクセス可能な水準で設定して前記セキュアモード領域による前記資源の使用を終了した後、前記資源のアクセス許可水準を前記ノンセキュアモード領域でアクセス可能な水準に変更するセキュアモード制御部をさらに含むことを特徴とする、請求項10に記載のアプリケーション実行装置。

請求項12

前記セキュアモード制御部は、前記セキュアモード領域で前記資源に対する複数回の使用を要するアプリケーションが実行される場合、前記セキュアモード領域による前記資源の残余使用回数に関係せず前記資源のアクセス許可水準を前記ノンセキュアモード領域でアクセス可能な水準に変更することを特徴とする、請求項11に記載のアプリケーション実行装置。

請求項13

前記セキュアモード制御部は、前記セキュアモード領域で前記資源に対する複数回の使用を要するアプリケーションが実行される場合、前記セキュアモード領域によって前記資源に対する複数回の使用を全て終了した後、前記資源のアクセス許可水準を前記ノンセキュアモード領域でアクセス可能な水準に変更することを特徴とする、請求項11に記載のアプリケーション実行装置。

請求項14

前記セキュアモード制御部は、前記セキュアモード領域による前記資源の使用を取り消した後、前記資源のアクセス許可水準を前記ノンセキュアモード領域でアクセス可能な水準に変更することを特徴とする、請求項11に記載のアプリケーション実行装置。

請求項15

前記セキュアモード領域による前記資源の使用が取り消しとなった後、前記セキュアモード領域で実行されるアプリケーションに対応してディスプレー手段に表示されたデータを削除する表示部をさらに含むことを特徴とする、請求項14に記載のアプリケーション実行装置。

請求項16

前記アプリケーションから受信されたリクエストに対応するデータをディスプレー手段に表示する表示部をさらに含み、前記モード変更制御部は前記表示部に表示されたデータに対応するリクエストの処理命令が入力されると前記アプリケーションの優先順位を判定することを特徴とする、 請求項10に記載のアプリケーション実行装置。

請求項17

前記モード変更制御部の制御によって前記資源のアクセス許可水準を変更するセキュアモード制御部をさらに含み、前記モード変更制御部は、前記ノンセキュアモード制御部から前記アプリケーションのリクエストを処理した結果を受信すると前記セキュアモード領域によって処理されるセキュリティアプリケーションのリクエストが存在するのか否かを判定し、前記セキュアモード制御部に前記セキュリティアプリケーションのリクエストを伝達し、前記セキュアモード制御部は、前記資源のアクセス許可水準を前記セキュアモード領域でアクセス可能となるように変更し、前記セキュアモード領域によって前記資源を使用して前記セキュリティアプリケーションのリクエストを処理することを特徴とする、請求項10に記載のアプリケーション実行装置。

請求項18

前記資源はタッチ入力を受信する入力手段であることを特徴とする、請求項10に記載のアプリケーション実行装置。

技術分野

0001

本発明は、データ処理装置において優先順位に基づいてアプリケーションを実行する方法及び装置に関し、より詳しくはセキュアモード領域とノンセキュアモード領域で分離されて作動するプロセッサで優先順位が高いアプリケーションのリクエストを処理する方法及び装置に関する。

背景技術

0002

一般的なデータ処理装置は、積載したアプリケーションを実行するためのプロセッサを含み、プロセッサではOS(Operating System)の制御下に作動する。しかし、プロセッサで特定したアプリケーションが実行される場合、当該アプリケーションに係るデータ処理装置の資源に対するセキュリティ保証を要する場合がある。

0003

例えば、検証(validation)、認証(authentication)、復号化(decryption)などを実行するためにセキュリティキーが入力されるアプリケーションの場合、入力されたセキュリティキーに対応するデータは、メモリーセキュア領域に安全に記憶されてハッキングアプリケーション等の悪性ソフトウェア(malware)のアクセスから保護されるべきであり、さらに、キーパッド等の入力手段を通じてセキュリティキーが入力される過程でも入力手段がセキュアモードとして作動して入力フッキング(hooking)から保護される必要がある。

0004

このようなリソースセキュアに係る一例として、ARM社のTrust Zoneアーキテクチャーはノンセキュアモード領域(Normal world)及びセキュアモード領域(secure world)をサポートするプロセッサを通じてハードウェア資源に対するセキュアを提供する。即ち、ノンセキュアモード領域とセキュアモード領域がハードウェア上で分離されることによってセキュリティが強化されることができる。

0005

具体的に、ノンセキュアモード領域では既存のOS、例えば、Linux(登録商標)、Android、iOS等が作動し、OSの制御下にフレームワーク及びアプリケーションが作動する。このようなノンセキュアモード領域では悪性ソフトウェアの作動を制限し難いので、高い水準のセキュアが必要な作動をするのに危険が伴う。

0006

一方、セキュアモード領域では既存のOS及びフレームワーク作動が制限され、ノンセキュアモード領域及びハードウェア上で区分されることによって既存の悪性ソフトウェアによるセキュア問題を防止することができる。セキュアモード領域でもSoC(System On Chip) 及び各種ハードウェア資源を使用することができ、セキュアモード領域でセキュリティアプリケーションのリクエストに応じて資源を使用するために当該資源の許可(permission)水準を「セキュア(secure)」と設定すると、ノンセキュアモード領域ではアプリケーションからリクエストされても当該資源に対するアクセス及び使用が不可能となる。

0007

従って、上記のような場合にはセキュアモード領域で資源の許可水準を「セキュア」と設定して使用しつつ、ノンセキュアモード領域で緊急処理のために当該資源に対するアクセスを要するアプリケーションが実行されても当該資源に対する許可水準が変更されない以上、アクセス及び使用が不可能である。

0008

従って、セキュアモード領域とノンセキュアモード領域を共に有したプロセスを備えたデータ処理装置において優先順位が高いアプリケーションのリクエストに対応してノンセキュアモード領域で上記セキュアモード領域の資源を使用する方法及び装置が必要である。

発明が解決しようとする課題

0009

本発明が達成しようとする技術的課題は、プロセッサのノンセキュアモード領域とセキュアモード領域が区分されたデータ処理装置において、セキュアモード領域によって使用される資源を高い優先順位のアプリケーションのリクエストに応じてノンセキュアモード領域で使用する方法及び装置を提供することにある。

課題を解決するための手段

0010

上記の技術的課題を果たすための本発明の実施形態は、セキュアモード領域とノンセキュアモード領域で分離されて作動するプロセッサによってアプリケーションを実行する方法であって、上記アプリケーションから上記ノンセキュアモード領域によって処理されるリクエストを受信する段階と、上記リクエストを処理するために使用される資源に対して設定されたアクセス許可水準を確認する段階と、上記資源のアクセス許可水準が上記セキュアモード領域でアクセス可能となるように設定された場合、上記アプリケーションの優先順位を判定する段階と、上記アプリケーションの優先順位に基づいて上記資源のアクセス許可水準を上記ノンセキュアモード領域でアクセス可能となるように変更する段階と、及び上記ノンセキュアモード領域によって上記資源を使用して上記アプリケーションのリクエストを処理する段階と、を含む。

0011

上記の技術的課題を果たすための本発明の実施形態は、セキュアモード領域とノンセキュアモード領域で分離されて作動するプロセッサによってアプリケーションを実行する装置であって、上記アプリケーションから上記ノンセキュアモード領域によって処理されるリクエストを受信し、上記リクエストを処理するために使用される資源に対して設定されたアクセス許可水準が上記セキュアモード領域でアクセス可能な水準の場合、上記資源に対するアクセスリクエストに対応するアクセス許可応答を受信すると、上記ノンセキュアモード領域によって上記資源を使用して上記アプリケーションのリクエストを処理するノンセキュアモード制御部と、及び上記ノンセキュアモード制御部から上記資源に対するアクセスリクエストを受信すると、上記アプリケーションの優先順位を判定し、上記アプリケーションの優先順位に基づいて上記資源のアクセス許可水準が上記ノンセキュアモード領域でアクセス可能な水準に変更された後、上記アクセス許可応答を上記ノンセキュアモード制御部へ送信するモード変更制御部と、を含む。

発明の効果

0012

本発明によるデータ処理装置において、優先順位に基づいてアプリケーションを実行する方法及び装置によれば、プロセッサのセキュアモード領域でセキュアモードの処理のために資源を使用する場合にも、ノンセキュアモードで処理されるが優先順位が高いアプリケーションが優先的に処理されることによってアプリケーション実行のセキュリティを維持しながらも使用者の便宜を向上させることができる。

図面の簡単な説明

0013

RMプロセッサで提供するTrust Zoneのハードウェア構成を示したブロック図である。
本発明の実施形態によるアプリケーション実行装置の構成を示した図面である。
高い優先順位アプリケーションの実行がない状態でセキュリティアプリケーションのリクエストを処理する過程を示した図面である。
本発明の代表的な実施形態によってセキュアモードでタッチ式キーパッドを通じてキー入力を受信する場合の使用者インターフェース(UI)の構成を示した図面である。
セキュリティアプリケーションのリクエストを保留し、高い優先順位アプリケーションのリクエストを処理する過程を示した図面である。
セキュリティアプリケーションのリクエストを処理しつつ、高い優先順位アプリケーションが実行される場合の使用者インターフェース構成の一例を示した図面である。
本発明の他の実施形態によってセキュリティアプリケーションのリクエストを取り消して高い優先順位アプリケーションのリクエストを処理する過程を示した図面である。
セキュリティアプリケーションのリクエストを処理しつつ、高い優先順位アプリケーションが実行される場合の使用者インターフェース構成の他の例を示した図面である。

実施例

0014

以下、添付した図面を参照して本発明の好ましい実施形態を詳しく説明する。その際、図面において同一構成要素には可能な限り同一符号が付されている事に留意されたい。また、本発明の要旨を不明瞭にする公知機能及び構成に関する説明は省略する。

0015

また、本発明の実施形態を具体的に説明するにあたり、ARM社のプロセッサを備えるタブレットPC、スマートフォン等の携帯用端末を主な適用対象とするが、本発明の主な要旨は類似の技術が具現されたその他の端末にも本発明の範囲を大きく外れない範囲で少しの変形で適用可能であり、これは本発明の技術分野で熟練された技術的知識を有する者の判断で可能であろう。

0016

図1は、ARMプロセッサで提供するTrust Zoneのハードウェア構成を示したブロック図である。前述したようにTrust Zoneシステムは全てのハードウェア及びソフトウェア資源をノンセキュアモード領域であるNormal worldとセキュアモード領域であるSecure worldで分割することによってセキュリティを果たすことができる。

0017

即ち、図1に示したようにNormal worldにはNormal world user mode及びNormal world privileged modesが含まれ、Secure worldにはSecure world user mode及びSecure world privileged modesが含まれる。さらに、Monitor modeは2つの仮想プロセッサの間をスイッチングするように構成される。

0018

本発明の実施形態によるアプリケーション実行方法及びその方法が具現された装置は、図1のTrust Zoneのようにセキュアモード領域とノンセキュアモード領域で区分されて作動するプロセッサに適用されてもよい。

0019

図2は、本発明の実施形態によるアプリケーション実行装置の構成を示した図面である。図2を参照すれば、本発明の実施形態によるアプリケーション実行装置100はノンセキュアモード制御部110、モード変更制御部120及びセキュアモード制御部130を含む。以上の構成は図1のような構成のプロセッサで実行されるソフトウェアが記録された記録媒体の形態として具現されてもよい。

0020

ノンセキュアモード制御部110は、プロセッサのノンセキュアモード領域210で作動し、セキュアが要求されないが緊急な処理を要する高い優先順位アプリケーション230のリクエストに応じて資源200に近付いてリクエストを処理する。

0021

また、図2には示されなかったが、ノンセキュアモード制御部110はノンセキュアモードで実行されて優先順位も低い一般アプリケーションのリクエストを処理する。一般アプリケーションのリクエストは高い優先順位アプリケーション230またはセキュリティアプリケーション240のリクエストに応じて資源200が使用中の場合にはその使用が終わるまで処理されない。

0022

モード変更制御部120は、プロセッサのノンセキュアモード領域210で作動し、ノンセキュアモードでアプリケーションを実行するノンセキュアモード制御部110とセキュアモードでアプリケーションを実行するセキュアモード制御部130の間で作動する。また、セキュリティが維持された状態で処理されることを要するセキュリティアプリケーション240のリクエストをセキュアモード制御部130へ伝達することによってセキュアモード制御部130が資源200に近付いてリクエストを処理するように制御する。

0023

セキュアモード制御部130は、モード変更制御部120からセキュリティアプリケーション240のリクエストが伝達されて処理し、このために資源200に対するアクセス許可水準を変更する作動を実行する。アプリケーションを実行するのに使用される資源200のアクセス許可水準はノンセキュアモード領域210でアクセス可能な水準で初期設定される。従って、セキュアモード制御部130がセキュリティアプリケーション240のリクエストを処理するためには資源200のアクセス許可水準をセキュアモード領域220に限ってアクセス可能な水準に変更する必要がある。

0024

また、セキュアモード制御部130は、資源200のアクセス許可水準をセキュアモード領域220でアクセス可能な水準に変更してセキュリティアプリケーション240のリクエストを処理した後、さらに資源200のアクセス許可水準を初期状態であるノンセキュアモード領域210でアクセス可能な水準に変更する。セキュアモード制御部130は変更結果をモード変更制御部120に通知して、モード変更制御部120はこれを再びノンセキュアモード制御部110に伝達してノンセキュアモードで実行されるアプリケーションのリクエストに応じて資源200を使用することができることを通知する。

0025

以下、セキュリティアプリケーション240の実行中に同一の資源に対するアクセスを要する高い優先順位アプリケーション230を実行する具体的な実施形態に対して説明する。

0026

本発明の代表的な実施形態として、スマートフォンでセキュリティアプリケーション240である金融取り引きアプリケーションの実行中に使用者からパスワードまたは認証番号などが入力されるために入力手段、例えば、タッチ式キーパッドに近付いて当該入力手段を使用中、電話が受信されて高い優先順位アプリケーション230である通話アプリケーションが実行され、通話連結または拒絶などの命令が入力されるために入力手段に近付く必要がある場合を挙げることができる。

0027

従来の場合、使用者は通話連結または拒絶するか否かを選択するために入力手段を通じて命令を入力するが、セキュリティアプリケーション240が入力手段を独占して入力手段を通じる入力が通話アプリケーションに伝達されない。本発明はこのような場合に通話アプリケーションがセキュアモードでの処理を要しないが緊急処理が必要な高い優先順位アプリケーション230に該当することを反映してセキュリティアプリケーション240より優先的に処理する方法を提案する。

0028

図3は、高い優先順位アプリケーション230の実行がない状態でセキュリティアプリケーション240のリクエストを処理する過程を示した図面である。図4には本発明の代表的な実施形態によってセキュアモードでタッチ式キーパッドを通じてキー入力を受信する場合の使用者インターフェース(UI)の構成が図示される。

0029

図3及び図4を参照すれば、310段階でモード変更制御部120はセキュリティアプリケーション240の処理リクエストを受信し、315段階でセキュリティアプリケーション240の処理リクエストをセキュアモード制御部130へ伝達する。

0030

本発明の代表的な実施形態によってセキュリティアプリケーション240の実行に使われる資源200がタッチ式入力手段の場合、セキュリティアプリケーション240の処理リクエストには必要な入力の類型、例えばキー入力の位置またはドラッグ経路、必要なタッチ入力の数などが含まれることができる。セキュリティアプリケーション240のリクエストはセキュアモードで処理されるべきであるので、セキュアモード制御部130は320段階でセキュリティアプリケーション240の実行に使用される資源200のアクセス許可水準をノンセキュアモード(N)からセキュアモード(S)に変更し、セキュリティアプリケーション240の処理リクエストを資源200に登録する。本発明の代表的な実施形態の場合にセキュアモード制御部130は、処理リクエストを資源200に登録するとき、図4に示したような入力手段のそれぞれのキーの位置情報を自体的に設定することもでき、セキュリティアプリケーション240から伝達されることもできる。

0031

325段階でセキュアモード制御部130は、資源200の処理結果を受信し、330段階でその処理結果を記憶する。本発明の代表的な実施形態によって資源200が図4のようなタッチ式キーパッドの場合、資源200から受信される処理結果にはタッチ発生位置、タッチ発生時点で終了時点までの時間、初めてタッチが発生した位置と終了地点の差などを表す値が含まれることができる。また、処理結果はノンセキュアモードで実行される他のアプリケーションまたは悪性ソフトウェア(malware)によって流出されないようにメモリーのセキュア領域などに記憶される。

0032

以上で説明したセキュリティアプリケーション240のリクエストの処理過程が全て終了されると、セキュアモード制御部130は335段階で資源200のアクセス許可水準をさらにノンセキュアモード領域でアクセス可能な水準(N)に変更し、340段階でセキュリティアプリケーション240のリクエストが処理されたことをモード変更制御部120に通知する。

0033

310段階でセキュリティアプリケーション240から受信した処理リクエストが複数回のタッチ入力の場合、315段階乃至340段階の過程は一度のタッチ入力を処理する過程に該当する。従って、モード変更制御部120は、340段階でセキュアモード制御部130から処理結果を受信した後、処理されるべきであるセキュリティアプリケーション240のリクエストが残存すると、さらにセキュアモード制御部130へ処理リクエストを送信して315段階乃至340段階がさらに実行される。セキュリティアプリケーション240のリクエストが共に処理されたと確認されると、モード変更制御部120は345段階でセキュリティアプリケーション240に処理結果を送信する。

0034

図3に示したセキュリティアプリケーション240の処理が完了される以前に高い優先順位アプリケーション230が実行されて処理リクエストが発生する場合、従来にはノンセキュアモード制御部110が資源200に近付くのが制限されたのでセキュリティアプリケーション240の処理が完了するまで待機したり、高い優先順位アプリケーション230のリクエストが取り消された。しかし、本発明による実施形態では高い優先順位アプリケーション230が緊急な処理を要するという点を考慮してセキュリティアプリケーション240の処理を保留乃至取り消して高い優先順位アプリケーション230のリクエストを処理する。

0035

図5は、セキュリティアプリケーション240のリクエストを保留して高い優先順位アプリケーション230のリクエストを処理する過程を示した図面である。

0036

図5を参照すれば、モード変更制御部120は、510段階でセキュリティアプリケーション240の処理リクエストを受信して515段階でセキュアモード制御部130へ伝達する。セキュアモード制御部130は520段階で資源200のアクセス許可水準をノンセキュアモード(N)からセキュアモード(S)に変更し、セキュリティアプリケーション240のリクエストを登録する。

0037

この際、525段階でノンセキュアモード制御部110が高い優先順位アプリケーション230から処理リクエストを受信する。ノンセキュアモード制御部110は、リクエストを処理するために使用すべき資源200のアクセス許可水準が現在セキュアモード(S)であることを確認し、530段階で高い優先順位アプリケーション230の処理リクエストをモード変更制御部120へ伝達する。しかし、資源200のアクセス許可水準がノンセキュアモード(N)と設定されると、ノンセキュアモード制御部110はモード変更制御部120に処理リクエストを送信せず直ちに資源200に近付いてリクエストを処理してもよい。

0038

モード変更制御部120は、現在セキュアモード制御部130が資源200をセキュアモード(S)と設定してセキュリティアプリケーション240のリクエストを処理しているので、その処理が終了されて処理結果が受信されるまで待機する。

0039

セキュアモード制御部130は、535段階で資源200から処理結果を受信し、540段階で処理結果を記憶した後、545段階で資源200のアクセス許可水準をさらにノンセキュアモード(N)に変更する。本発明の代表的な実施形態によってセキュリティアプリケーション240のリクエストを処理する過程は図3で上述したので、詳細な説明は省略する。

0040

550段階でセキュアモード制御部130がモード変更制御部120でセキュリティアプリケーション240の処理結果を送信すると、モード変更制御部120は555段階でノンセキュアモード制御部110に資源200のアクセス許可水準がノンセキュアモード(N)に変更されたので資源200に近付いて高い優先順位アプリケーション230のリクエストを処理することができることを通知する。

0041

この際、モード変更制御部120は処理リクエストを生成するアプリケーションの優先順位を判定することができ、もし、前記アプリケーションが高い優先順位アプリケーション230である場合、ノンセキュアモード制御部110に対して資源200に近付くように許可応答を送信することができる。さらに、処理リクエストが発生したアプリケーションが低い優先順位の一般アプリケーションであることで確認されると、モード変更制御部120はノンセキュアモード制御部110からのリクエストを無視し、セキュリティアプリケーション240のリクエストが全て処理されるまでノンセキュアモード制御部110が資源200に近付くことを制限することができる。

0042

一方、モード変更制御部120は、ノンセキュアモード制御部110にアクセス許可応答を送信して優先順位アプリケーション230のリクエストを処理するか否かを使用者が選択できる。

0043

図6は、セキュリティアプリケーション240のリクエストを処理しつつ、高い優先順位アプリケーション230が実行される場合の使用者インターフェース構成の一例を示した図面である。図6を参照すれば、図4のようなタッチ式キーパッドを画面に表示して使用者のタッチ入力を受信しつつ、緊急処理を要する通話アプリケーションが実行されることによって画面に現在受信待機中の通話があることを表すダイアローグ(dialog)を表示し、使用者が通話連結を受諾するか、即ち、高い優先順位アプリケーション230のリクエストを処理するか否かを選択できる。

0044

使用者がダイアローグの「OK」ボタンを選択すると、モード変更制御部120はノンセキュアモード制御部110に資源200に対するアクセス許可応答を送信して通話連結を実行し、使用者が「cancel」ボタンを選択すると、通話アプリケーションが高い優先順位を有するにもかかわらず処理リクエストを無視した後、セキュアモード制御部130がセキュリティアプリケーション240のリクエストを続いて処理できる。

0045

図5をさらに参照すれば、ノンセキュアモード制御部110はモード変更制御部120から許可応答を受信すると、560段階で資源200に近付いて高い優先順位アプリケーション230の処理リクエストを登録する。本発明の代表的な実施形態によって資源200がタッチ式入力手段であり、処理リクエストが通話アプリケーションでの通話連結、或いは拒絶の選択リクエストの場合、ノンセキュアモード制御部110は資源200に処理リクエストを登録する時、使用者から通話連結、或いは拒絶するか否かの選択命令が入力されることをリクエストできる。また、通話連結、或いは拒絶の命令に対応するタッチ位置を共に登録できる。

0046

565段階で資源200から高い優先順位アプリケーション230のリクエストに対する処理結果がノンセキュアモード制御部110へ送信されると、ノンセキュアモード制御部110は570段階及び575段階で処理結果を高い優先順位アプリケーション230及びモード変更制御部120にそれぞれ送信する。

0047

モード変更制御部120は、ノンセキュアモード制御部110から処理結果を受信した後、処理対象であるセキュリティアプリケーション240のリクエストが残存すると、セキュアモード制御部130に処理リクエストを送信して続いて処理し、処理が完了すると580段階でセキュリティアプリケーション240に処理結果を送信する。

0048

一方、510段階でセキュリティアプリケーション240から受信された処理リクエストが資源200に対する複数回のアクセスを要する場合、モード変更制御部120はセキュアモード制御部130によってセキュリティアプリケーション240のリクエストが全て処理された後に555段階でノンセキュアモード制御部110に資源200へのアクセスを許可でき、資源200に対する現在実行中のアクセス及び使用が終了された後、ノンセキュアモード制御部110に許可応答を送信することもできる。

0049

例えば、セキュリティアプリケーション240から受信された処理リクエストが図4に図示されたようなタッチ式キーパッドを通じる4桁のパスワード入力の場合、モード変更制御部120はパスワードの各桁の入力を受信するためにセキュアモード制御部130に515 段階のような処理リクエストを4回送信し、セキュアボード制御部130はそれによって資源200、即ち、タッチ式キーパッドに 4回近付くことによってセキュリティアプリケーション240のリクエストを共に処理する。

0050

このようにセキュリティアプリケーション240から4桁のパスワード入力に対する処理リクエストが受信された状態で高い優先順位アプリケーション230の処理リクエストが発生する場合、モード変更制御部120はセキュアモード制御部130にパスワードの各桁の入力に対する処理リクエストを順に送信してパスワードが全て入力された後にノンセキュアモード制御部110に許可応答を送信することができる。

0051

しかし、高い優先順位アプリケーション230の処理が緊急することを考慮し、モード変更制御部120は現在セキュアモード制御部130に送信されたリクエストの処理が完了すると、残りリクエストに対する処理、即ち、資源200に対する残余アクセス回数が残っているのか否かに関係せずノンセキュアモード制御部110に許可応答を送信することができる。従って、使用者は金融取り引きのためにタッチ式キーパッドを通じてパスワードの一部を入力しつつ、通話連結、或いは拒絶の選択を入力し、さらにパスワードを入力するのが可能である。

0052

このようにセキュリティアプリケーション240のリクエストを処理するために資源200に対する複数回のアクセスを共に実行するか否かは事前に設定されることができ、使用者によってその設定が変更されることも可能である。

0053

本発明の他の実施形態として、モード変更制御部120はセキュリティアプリケーション240のリクエストを処理しつつ、高い優先順位アプリケーション230のリクエストが発生すると、セキュリティアプリケーション240に対する処理過程を取り消して直ちに高い優先順位アプリケーション230のリクエストを処理できる。

0054

図7は、本発明の他の実施形態によってセキュリティアプリケーション240のリクエストを取り消して高い優先順位アプリケーション230のリクエストを処理する過程を示した図面である。

0055

図7を参照すれば、モード変更制御部120は、710段階でセキュリティアプリケーション240から処理リクエストを受信し、715段階でセキュアモード制御部130に処理リクエストを送信する。セキュアモード制御部130は、720段階で資源200のアクセス許可水準をノンセキュアモード(N)からセキュアモード(S)に変更し、セキュリティアプリケーション240の処理リクエストを登録する。

0056

この際、725段階でノンセキュアモード制御部110が高い優先順位アプリケーション230の処理リクエストを受信すると、ノンセキュアモード制御部110は現在資源200がセキュアモード制御部130によって使用中なのを確認し、730段階で高い優先順位の処理リクエストをモード変更制御部120に送信する。

0057

次に、735段階で、モード変更制御部120は図5に示された実施形態と異なりセキュアモード制御部130に取り消し命令を送信して現在処理中のセキュリティアプリケーション240のリクエストを取り消す。この際、モード変更制御部120は取り消し命令を送信する以前に現在受信された処理リクエストが高い優先順位アプリケーション230から送信されたか確認することができる。優先順位が低い一般アプリケーションのリクエストの場合、モード変更制御部120は取り消し命令を送信せず一般アプリケーションのリクエストを無視してもよい。

0058

セキュアモード制御部130は、資源200に登録したセキュリティアプリケーション240の処理リクエストを取り消し、740段階で資源200のアクセス許可水準をセキュアモード(S)からノンセキュアモード(N)に変更する。次にセキュアモード制御部130は745段階で変更結果をモード変更制御部120に送信し、モード変更制御部120は750段階でノンセキュアモード制御部110にアクセス許可応答を送信する。

0059

ノンセキュアモード制御部110は、755段階で資源200に近付いて高い優先順位アプリケーション230の処理リクエストを登録し、760段階で資源200の処理結果を受信する。以後、ノンセキュアモード制御部110は、765段階及び770段階で高い優先順位アプリケーション230及びモード変更制御部120に処理結果をそれぞれ送信する。

0060

モード変更制御部120は、セキュリティアプリケーション240の処理リクエストが取り消された状態なので、775段階でさらにセキュアモード制御部130に処理リクエストを送信し、セキュアモード制御部130は780段階で資源200のアクセス許可水準を変更して処理リクエストを登録する。以後のセキュリティアプリケーション240のリクエスト処理過程は前述と同様である。

0061

上記のようにセキュリティアプリケーション240の処理リクエストを取り消して高い優先順位アプリケーション230のリクエストを処理する場合にも、高い優先順位アプリケーション230のリクエストを処理するか否かを使用者が選択できる。

0062

図8は、セキュリティアプリケーション240のリクエストを処理しつつ、高い優先順位アプリケーション230が実行される場合の使用者インターフェース構成の他の例を示した図面である。図8を参照すれば、本発明ではセキュリティアプリケーション240の実行によるパスワードの入力途中に通話が受信された場合、高い優先順位アプリケーション230のリクエストを処理するか否かを決定するためにキーパッドが表示された画面に選択ボタンを表示して使用者から選択命令が入力されてもよい。

0063

使用者が図8で「Call」ボタンを選択した場合、図7に示された過程によってセキュアモード制御部130によるセキュリティアプリケーション240のリクエスト処理が取り消しとなり、高い優先順位アプリケーション230のリクエスト、即ち、通話受諾リクエストが処理される。この場合にセキュリティアプリケーション240のリクエストを処理するために画面に表示されたキーパッドは削除されてもよい。

0064

一方、使用者が「Reject」ボタンを選択した場合には高い優先順位アプリケーション230のリクエストが無視され、モード変更制御部120はセキュアモード制御部130に取り消し命令を送信しないのでセキュリティアプリケーション240のリクエスト処理が続いて進行される。

0065

このようにプロセッサのセキュアモード領域220でセキュアモードの処理のために資源200を使用する場合にも、本発明の実施形態によってノンセキュアモードで処理されるが優先順位の高いアプリケーションが優先的に処理されることによってアプリケーション実行のセキュリティを維持しながらも使用者の便宜を向上させることができる。

0066

本発明が属する技術分野の通常の知識を有する者は本発明がその技術的思想や必須な特徴を変更せず他の具体的な形態で実施できるということを理解されたい。従って、上述した実施形態は全ての面で例示的なものであり、限定的ではないことを理解すべきである。本発明の範囲は上記の詳細な説明よりは後述する特許請求の範囲によって表わし、特許請求の範囲の意味及び範囲、さらにその均等概念から導出される全ての変更または変形された形態が本発明の範囲に含まれることを解釈されたい。

0067

一方、本明細書及び図面には本発明の好ましい実施形態が開示され、特定の用語が使用されたが、これはただ本発明の容易な理解を助けるための一般的な意味で使用されたもので、本発明の範囲を限定しようとするものではない。ここに開示された実施形態の以外にも本発明の技術的思想に基づいた他の変形形態が実施可能であるということは本発明が属する技術分野で通常の知識を有する者に自明なものであろう。

0068

100アプリケーション実行装置
110ノンセキュアモード制御部
120モード変更制御部
130セキュアモード制御部
200資源
210 ノンセキュアモード領域
220 セキュアモード領域
230 高い優先順位アプリケーション
240セキュリティアプリケーション
330 処理結果記憶
540 処理結果記憶

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ