CN103390142B - 一种终端 - Google Patents
一种终端 Download PDFInfo
- Publication number
- CN103390142B CN103390142B CN201310325541.7A CN201310325541A CN103390142B CN 103390142 B CN103390142 B CN 103390142B CN 201310325541 A CN201310325541 A CN 201310325541A CN 103390142 B CN103390142 B CN 103390142B
- Authority
- CN
- China
- Prior art keywords
- processor
- external equipment
- data
- cpu1
- cpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种终端,包括:第一处理器,用于处理私密数据;第二处理器,用于处理非私密数据;限制类外部设备和非限制类外部设备,连接至第一处理器;非限制类外部设备还连接至第二处理器;其中,第二处理器和限制类外部设备通过第一处理器的协助实现交互过程;以及当所述第一处理器与所述非限制类外部设备进行交互时,所述第二处理器与所述非限制类外部设备的通路处于断开状态;当所述第二处理器与所述非限制类外部设备进行交互时,所述第一处理器与所述非限制类外部设备的通路处于断开状态。通过本发明的技术方案,可以使终端内的私密数据和非私密数据在物理上被隔离处理,确保私密数据无法被不安全的应用程序获取,有效提升了终端的安全性。
Description
技术领域
本发明涉及数据安全技术领域,具体而言,涉及一种终端。
背景技术
如图1所示,终端中安装有很多外设(即外部设备102),比如显示屏、触摸屏、照相机、按键、通信模块、传感器模块等。在相关技术中,终端内仅设置有单个处理器(图1中所示的CPU),则该处理器能够在任意应用程序的控制下,向任意外设发送数据,也可以接收来自任意外设的数据,则当终端内存在一些具有过高权限的应用程序时,尤其是来源不定的第三方应用程序,则这些应用程序能够轻易地控制终端中仅有的处理器,来调用私密数据,甚至任意上传至其他终端或服务器。同时,由于该仅有的处理器所处理的所有数据都处于相同的存储空间(图1中所示的RAM和ROM)中,因而上述应用程序还极可能通过简单的破解技术,即可从该存储空间内获取私密数据。因此,对于终端内的应用程序,特别是当终端内的某些第三方应用程序,是来自一些别有用心的黑客或个人信息贩卖者的时候,将导致终端内的用户信息等私密数据处于极为不安全的状态下。
所以,如何解决单个处理器给终端带来的数据安全问题,成为目前亟待解决的技术问题。
发明内容
本发明正是基于上述问题中至少之一,提出了一种新的技术方案,可以使终端内的私密数据和非私密数据在物理上被隔离处理,确保私密数据无法被不安全的应用程序获取,有效提升了终端的安全性。
有鉴于此,本发明提出了一种终端,包括:第一处理器,用于处理所述终端中的私密数据;第二处理器,用于处理所述终端中的非私密数据;限制类外部设备和非限制类外部设备,连接至所述第一处理器;所述非限制类外部设备还连接至所述第二处理器;其中,所述第二处理器和所述限制类外部设备通过所述第一处理器的协助实现交互过程;以及当所述第一处理器与所述非限制类外部设备进行交互时,所述第二处理器与所述非限制类外部设备的通路处于断开状态;当所述第二处理器与所述非限制类外部设备进行交互时,所述第一处理器与所述非限制类外部设备的通路处于断开状态。
在该技术方案中,首先通过设置分别用于处理私密数据和非私密数据的多个处理器,使得私密数据和非私密数据之间得以在物理上被有效隔离,从而避免在终端中仅使用单个处理器时,仅通过权限上的破解等就可轻易使得任意应用程序从该单个处理器中获取私密数据。同时,通过仅将限制类外部设备连接至第一处理器,有助于确保第一处理器和限制类外部设备中可能存在的私密数据的安全性;通过将非限制类外部设备同时连接至第一处理器和第二处理器,有助于降低对第一处理器和第二处理器的管理复杂度,减少数据传输所经历的环节,提高数据传输的可靠性,降低数据传输延迟。
在上述技术方案中,优选地,还包括:第一存储装置,对应于所述第一处理器,用于所述第一处理器进行私密数据的存储;第二存储装置,对应于所述第二处理器,用于所述第二处理器进行非私密数据的存储。
在该技术方案中,用于私密数据和非私密数据的处理器在物理上使用相分离的存储装置,使得私密数据和非私密数据在处理和存储的时候,都实现物理上的隔离,从而得到更好的数据安全效果。
在上述技术方案中,优选地,所述第一处理器用于:执行所述第二处理器和所述限制类外部设备之间的数据转发,以实现所述第二处理器和所述限制类外部设备之间的交互过程;或由外设接口实现与所述限制类外部设备的连接和交互,并由转发接口实现与所述第二处理器的连接,且通过配置闭合所述转发接口与所述外设接口之间的连接,实现所述第二处理器与所述限制类外部设备的连接和交互;或通过在所述转发接口与所述外设接口之间配置建立DMA传输通道,实现所述第二处理器与所述限制类外部设备的连接和交互。
在该技术方案中,通过第一处理器与第二处理器之间的交互,由第一处理器来控制第二处理器与外部设备的交互过程,确保第二处理器无法接触到私密数据,避免私密数据被获取和外泄的问题。
在上述技术方案中,优选地,当所述第一处理器执行所述数据转发时,所述第一处理器还用于:接收所有来自所述限制类外部设备的数据,直接对私密数据进行处理,并将非私密数据传输至所述第二处理器;以及将接收到的来自所述第二处理器的数据转发至所述限制类外部设备。
或所述终端还包括:类型判断装置,所述类型判断装置设置在所述限制类外部设备与所述第一处理器之间的通路上,用于对来自所述限制类外部设备的数据进行类型判断,并根据判断结果对所述数据添加对应的标识;其中,所述第一处理器在接收到的来自所述类型判断装置的数据时,若该数据的标识表示其为私密数据,则直接处理,若该数据的标识表示其为非私密数据,则转发至所述第二处理器。
在该技术方案中,第一种情况下,将来自限制类外部设备的所有数据都发送至第一处理器,并由第一处理器执行类型识别和数据分配。由于第一处理器专门用于处理私密数据,是相对于第二处理器而言,更为安全的处理器,因而将所有数据都发送至第一处理器,即便其中的非私密数据被其他应用程序(相对于原本应该被发送至的应用程序)获取和利用,也不会导致私密信息的泄露;而只要能够保证私密数据不会被第二处理器进行处理,就能够在物理上隔离非法应用程序基于第二处理器对私密数据的获取和利用,从而确保了终端的数据安全。第二种情况下,由类型判断装置对来自限制类外部设备的数据进行类型识别,而无需第一处理器执行该类型识别操作,从而有助于降低对第一处理器的要求,使得降低第一处理器和整个终端的生产成本,或是将相应的计算资源用于其他更为复杂处理过程,以提高处理效率。
在上述技术方案中,优选地,当所述第一处理器执行配置闭合所述转发接口与所述外设接口之间的连接,或在所述转发接口与所述外设接口之间配置建立DMA传输通道时:
所述第一处理器还用于接收所有来自所述限制类外部设备的数据,直接对私密数据进行处理,并将非私密数据传输至所述第二处理器;以及
所述第一处理器上的外设接口、转发接口和所述限制类外部设备之间一一对应,且所述第二处理器上设置有与所述第一处理器上的转发接口一一对应连接的收发接口,则所述第二处理器用于:在需要与指定的限制类外部设备进行交互的情况下,通过对应于所述指定的限制类外部设备的指定收发接口向所述第一处理器发送接通指令;所述第一处理器还用于:根据接收到的接通指令,闭合所述第二处理器与所述指定的限制类外部设备之间的通路,或确定所述指定收发接口对应的转发接口和外设接口,并在该转发接口和外设接口之间配置建立DMA传输通道。
在该技术方案中,对于来自限制类外部设备的数据,都发送至第一处理器,并由第一处理器执行类型识别和数据分配。由于第一处理器专门用于处理私密数据,是相对于第二处理器而言,更为安全的处理器,因而将所有数据都发送至第一处理器,即便其中的非私密数据被其他应用程序(相对于原本应该被发送至的应用程序)获取和利用,也不会导致私密信息的泄露;而只要能够保证私密数据不会被第二处理器进行处理,就能够在物理上隔离非法应用程序基于第二处理器对私密数据的获取和利用,从而确保了终端的数据安全。
对于第二处理器希望发送至限制类外部设备的数据,首先通过外设接口、转发接口、限制类外部设备之间的一一对应,使得在第一处理器中建立起对应于每个限制类外部设备的专用数据传输通道/DMA传输通道,便于数据的独立传输,避免发生数据交叉和混乱。同时,第一处理器和第二处理器之间通过接通指令进行交互,并进一步通过第一处理器对通路的闭合或断开的控制,实现对第二处理器与限制类外部设备之间的数据传输通路/DMA传输通道的控制,避免第一处理器和第二处理器同时对外设进行调用,并且进一步防止私密数据与第二处理器的接触,有助于提升终端的安全性。
在上述技术方案中,优选地,所述第二处理器还用于:在完成与所述指定的限制类外部设备的交互的情况下,通过所述指定收发接口向所述第一处理器发送中断指令;所述第一处理器还用于:根据接收到的中断指令,断开所述第二处理器与所述指定的限制类外部设备之间的通路,或断开所述DMA传输通道。
在该技术方案中,由于第一处理器是用于处理私密数据的,其相对于第二处理器而言是“安全处理器”,则为了确保第一处理器能够优先实现与限制类外部设备的交互,使得第二处理器在不必要与限制类外部设备进行数据交互的情况下,都主动断开与限制类外部设备的连接,而使得第一处理器及时恢复与限制类外部设备的连接。
在上述技术方案中,优选地,所述非限制类外部设备将所有需要传输的数据都传输至对应的处于连通状态的处理器,该处理器为所述第一处理器或所述第二处理器;其中,若所述处于连通状态的处理器为所述第一处理器,则所述第一处理器处理来自所述非限制类外部设备的私密数据,并将来自所述非限制类外部设备的非私密数据转发至所述第二处理器;若所述处于连通状态的处理器为所述第二处理器,则所述第二处理器直接将来自所述非限制类外部设备的数据转发至所述第一处理器,以及所述第一处理器处理来自所述第二处理器的私密数据,并将来自所述第二处理器的非私密数据转发至所述第二处理器;以及
所述第一处理器需要向所述非限制类外部设备传输数据时,向所述第二处理器发送中断指令,使所述第二处理器将与所述非限制类外部设备相连接的端口设置成高阻状态;所述第二处理器需要向所述非限制类外部设备传输数据时,向所述第一处理器发送中断指令,使所述第一处理器将与所述非限制类外部设备相连接的端口设置成高阻状态。
在该技术方案中,当非限制类外部设备需要将数据传输至第一处理器或第二处理器时,由第一处理器进行数据的类型识别,无需添加另外的硬件设备来对数据进行类型识别,有利于对制造成本的控制。由于非限制类外部设备传输的数据在任何情况下,都不会被第二处理器直接进行处理,使得可能存在的私密数据即便开始时被发送至第二处理器,也确保不会被第二处理器进行处理就直接被转发至第一处理器,使得终端即便是低配置,也能够具有高安全性。
当第一处理器需要将数据传输至非限制类外部设备时,若已经与非限制类外部设备处于连接状态,则直接发送即可,若与非限制类外部设备处于断开状态,则需要请求处于连接状态的第二处理器将与非限制类外部设备相连接的端口设置为高阻状态,使其断开与非限制类外部设备的连接,而第一处理器则通过对相应端口的设置,形成与非限制类外部设备的连接。通过第一处理器与第二处理器之间的指令交互,则同一时间仅存在一个处理器与非限制类外部设备相连接,实现两者在物理上的彻底隔离,确保终端的安全性。
在上述技术方案中,优选地,还包括:线路切换装置,设置在所述非限制类外部设备与所述第一处理器和所述第二处理器之间的通路上,且当所述非限制类外部设备与所述第一处理器进行交互时,断开所述非限制类外部设备与所述第二处理器之间的通路,当所述非限制类外部设备与所述第二处理器进行交互时,断开所述非限制类外部设备与所述第一处理器之间的通路。
在该技术方案中,通过线路切换装置,使得通过物理开关器件来控制第一处理器和第二处理器与非限制类外部设备的交互过程,在物理上对私密数据和非私密数据的交互进行隔离,避免两者同时交互时导致私密数据容易被获取和外泄的问题。
在上述技术方案中,优选地,所述线路切换装置在接收到来自所述非限制类外部设备的数据时,还用于:
在检测到所述非限制类外部设备需要传输的数据为私密类型的情况下,判定所述非限制类外部设备需要与所述第一处理器进行交互,当在检测到所述非限制类外部设备需要传输的数据为非私密类型的情况下,判定所述非限制类外部设备需要与所述第二处理器进行交互。
或在查看到当前与所述第一处理器之间的通路闭合、与所述第二处理器之间的通路开路的情况下,直接将所述数据传输至所述第一处理器;在查看到当前与所述第二处理器之间的通路闭合、与所述第一处理器之间的通路开路的情况下,将所述数据传输至所述第二处理器,以由所述第二处理器转发至所述第一处理器,其中,所述第一处理器对私密类型的数据进行处理,并将非私密类型的数据转发至所述第二处理器。
在该技术方案中,第一种情况下,线路切换装置通过对非限制类外部设备需要传输的数据进行类型辨识,直接对线路进行切换,从而实现对数据的传输方向进行控制,确保私密数据由第一处理器进行处理,而非私密数据由第二处理器进行处理。第二种情况下,由第一处理器进行数据的类型识别,则线路切换装置只要直接利用当前处理连通状态的线路进行发送数据即可,降低了对于线路切换装置的要求,有利于对制造成本的控制。由于非限制类外部设备传输的数据在任何情况下,都不会被第二处理器直接进行处理,使得可能存在的私密数据即便开始时被发送至第二处理器,也确保不会被第二处理器进行处理就直接被转发至第一处理器,使得终端即便是低配置,也能够具有高安全性。
在上述技术方案中,优选地,当所述线路切换装置的控制端口与其所处通路上的所述第一处理器相连接时,所述线路切换装置还用于:在通过所述控制端口接收到来自所述第一处理器的切换指令的情况下,判定所述第一处理器需要与所述非限制类外部设备进行交互;其中,所述第一处理器在需要向所述非限制类外部设备传输数据的情况下,或在接收到来自所述第二处理器的切换请求且接受所述切换请求的情况下,发送所述切换指令。
当所述线路切换装置的控制端口与其所处通路上的所述第二处理器相连接时,所述线路切换装置还用于:在通过所述控制端口接收到来自所述第二处理器的切换指令的情况下,判定所述第二处理器需要与所述非限制类外部设备进行交互;其中,所述第二处理器在需要向所述非限制类外部设备传输数据的情况下,或在接收到来自所述第一处理器的切换请求且接受所述切换请求的情况下,发送所述切换指令。
在该技术方案中,控制端口是用于对线路切换装置的线路切换动作直接进行控制的。第一种情况下,控制端口连接至第一处理器,则由于第一处理器是相对于第二处理器的“安全处理器”,因而由第一处理器对线路切换装置进行控制时,既能够完成数据的传输,又能够确保终端的数据安全性,从物理上使得非法应用程序无法通过第二处理器对线路切换装置进行控制,避免私密数据被非法应用程序获取。第二种情况下,控制端口连接至第二处理器,由于第一处理器专用于私密数据的处理,但往往大部分数据都是非私密数据,因而可以使用处理能力较弱的第一处理器和处理能力较强的第二处理器,并且当第二处理器控制线路切换装置时,有利于充分利用第二处理器的处理能力,避免控制过程可能对第一处理器造成的处理压力。虽然第二处理器的控制相对于第一处理器而言,可能造成安全性降低,但仍然能够保证一定程度的安全性,并且有助于降低终端的整体生产成本。
在上述技术方案中,优选地,还包括:至少一个第一通信模块,分别连接至所述第一处理器和所述第二处理器,用于与所述第一处理器进行私密数据的交互,并与所述第二处理器进行非私密数据的交互。
在该技术方案中,当数据上行时,则第一处理器和第二处理器分别利用第一通信模块进行数据传输;当数据下行时,可以由第一通信模块直接对下行数据进行类型识别,从而根据识别结果进行数据分配,使得私密数据和非私密数据分别被分配至第一处理器和第二处理器,实现物理上的数据隔离,有助于提升终端的安全性。
在上述技术方案中,优选地,还包括:至少一个第二通信模块,与所述第一处理器相连接并进行数据交互;其中,所述第一处理器对来自所述至少一个第二通信模块的私密数据进行处理,并将来自所述至少一个第二通信模块的非私密数据传输至所述第二处理器进行处理。
在该技术方案中,由于第一处理器为相对于第二处理器的“安全处理器”,因而通过将第二通信模块仅与第一处理器相连,使得私密数据不会经过第二处理器,无法被非法应用程序通过第二处理器获取到,有助于提升终端的安全性。同时,通过由第一处理器进行数据的类型识别,有助于降低对第二通信模块的配置需求,并相应地控制终端的制造成本。
通过以上技术方案,可以使终端内的私密数据和非私密数据在物理上被隔离处理,确保私密数据无法被不安全的应用程序获取,有效提升了终端的安全性。
附图说明
图1示出了相关技术中的终端的结构示意图;
图2示出了根据本发明的一个实施例的终端的具体结构示意图;
图3示出了根据本发明的另一个实施例的终端的具体结构示意图;
图4示出了根据本发明的又一个实施例的终端的具体结构示意图;
图5示出了根据本发明的一个实施例的在包含两个以上处理器的终端中,限制类外部设备与处理器的连接结构示意图;
图6示出了根据本发明的另一个实施例的在包含两个以上处理器的终端中,限制类外部设备与处理器的连接结构示意图;
图7为图6所示的实施例的一种具体实施方式下的终端结构示意图;
图8为图2所示的实施例的另一种具体实施方式下的终端结构示意图;
图9为图2所示的实施例的又一种具体实施方式下的终端结构示意图;
图10示出了根据本发明的一个实施例的在包含两个以上处理器的终端中,非限制类外部设备与处理器的连接结构示意图;
图11示出了根据本发明的另一个实施例的在包含两个以上处理器的终端中,非限制类外部设备与处理器的连接结构示意图;
图12为图11所示的实施例的一种具体实施方式下的终端结构示意图;
图13示出了根据本发明的又一个实施例的在包含两个以上处理器的终端中,非限制类外部设备与处理器的连接结构示意图;
图14示出了根据本发明的再一个实施例的在包含两个以上处理器的终端中,非限制类外部设备与处理器的连接结构示意图;
图15为图14所示的实施例的一种具体实施方式下的终端结构示意图;
图16示出了根据本发明的一个实施例的单个通信模块与处理器的连接结构示意图;
图17示出了根据本发明的一个实施例的多个通信模块与处理器的连接结构示意图;
图18为图16或图17所示实施例的每个通信模块与2个以上处理器的一种连接结构示意图;
图19为图16或图17所示实施例的每个通信模块与2个以上处理器的另一种连接结构示意图;
图20为图19所示实施例的一种具体实施方式下的连接结构示意图;
图21示出了根据本发明的另一个实施例的单个通信模块与处理器的连接结构示意图;
图22示出了根据本发明的另一个实施例的多个通信模块与处理器的连接结构示意图;
图23为图21或图22所示实施例的每个通信模块与2个以上处理器的一种连接结构示意图;
图24为图21或图22所示实施例的每个通信模块与2个以上处理器的另一种连接结构示意图;
图25为图24所示实施例的一种具体实施方式下的连接结构示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图2示出了根据本发明的一个实施例的终端的具体结构示意图。
如图2所示,本发明提出了一种终端,包括:CPU1,用于处理所述终端中的私密数据;CPU2,用于处理所述终端中的非私密数据;限制类外部设备102A和非限制类外部设备102B,连接至所述CPU1;所述非限制类外部设备102B还连接至所述CPU2;其中,所述CPU2和所述限制类外部设备102A通过所述CPU1的协助实现交互过程;以及当所述CPU1与所述非限制类外部设备102B进行交互时,所述CPU2与所述非限制类外部设备102B的通路处于断开状态;当所述CPU2与所述非限制类外部设备102B进行交互时,所述CPU1与所述非限制类外部设备102B的通路处于断开状态。
在该技术方案中,首先通过设置分别用于处理私密数据和非私密数据的CPU1和CPU2,使得私密数据和非私密数据之间得以在物理上被有效隔离,从而避免在终端中仅使用单个处理器时,仅通过权限上的破解等就可轻易使得任意应用程序从该单个处理器中获取私密数据。同时,通过仅将限制类外部设备102A连接至CPU1,有助于确保CPU1和限制类外部设备102A中可能存在的私密数据的安全性;通过将非限制类外部设备102B同时连接至CPU1和CPU2,有助于降低对CPU1和CPU2的管理复杂度,减少数据传输所经历的环节,提高数据传输的可靠性,降低数据传输延迟。
具体地,对于私密数据和非私密数据,可以由厂商来预设,也可以由用户根据自己的实际情况来确定。譬如一种情况下,可以将与某些应用程序相关联的数据都作为私密数据或非私密数据,比如将与“通讯录”、“通话记录”、“短信息”、“邮件”等应用程序相关的数据,不论读取还是写入,都算作私密数据,或将与某个游戏应用相关的数据,都作为非私密数据;譬如另一种情况下,可以将某个类型的数据作为私密数据或非私密数据,比如将与网上银行的交互数据都作为私密数据,而将软件的更新包数据作为非私密数据等,还可以包含其他的区分方式,此处不进行一一列举。
对于外部设备(包括限制类外部设备102A和非限制类外部设备102B),包括终端内预先设置的多种硬件设备,除了图2中所示的显示屏(比如LCD,Liquid Crystal Display,液晶显示器)、触摸屏(TW:Touch Window)、照相机(CAMERA)、按键(KEY)等之外,还可以包括如:用于无线移动通信的通信模块、传感器(SENSOR)、WIFI(Wireless Fidelity,无线局域网)模块、蓝牙(BT,Bluetooth)模块、GPS(Global Position System,全球定位系统)模块、NFC(Near field Communication,近场通信)模块、音频编解码器(AUDIO CODEC)等。具体地,对于某一个具体的外部设备进一步地属于限制类外部设备102A或非限制类外部设备102B,可以由厂商进行预设,也可以由用户根据自身的实际需求进行设置。
在上述技术方案中,优选地,CPU1和CPU2可以共用存储空间,即RAM、ROM等,然而为了防止恶意应用程序从共享的存储空间中获取私密数据,比如在图2中,CPU1使用了RAM1和ROM1,而CPU2则使用了RAM2和ROM2,可以物理地将CPU1和CPU2使用的存储空间相分隔离。由于CPU1和CPU2在物理上使用相分离的存储装置,使得私密数据和非私密数据在处理和存储的时候,都实现物理上的隔离,从而得到更好的数据安全效果。
一、CPU与限制类外部设备102A的连接
(一)终端中包含两个CPU
实施方式一
如图2所示,通过CPU1的数据转发,实现CPU2与限制类外部设备102A的交互过程。
(1)限制类外部设备102A将所有需要发送的数据都传输至CPU1,使得CPU1直接对私密数据进行处理,并将非私密数据传输至所述CPU2;以及CPU1将接收到的来自所述CPU2的数据转发至所述限制类外部设备102A。具体地,比如图2所示的“触摸屏”与CPU1即采用上述方式进行交互。
由于CPU1专门用于处理私密数据,是相对于CPU2而言,更为安全的处理器,因而将所有数据都发送至CPU1,即便其中的非私密数据被其他应用程序(相对于原本应该被发送至的应用程序)获取和利用,也不会导致私密信息的泄露;而只要能够保证私密数据不会被CPU2进行处理,就能够在物理上隔离非法应用程序基于CPU2对私密数据的获取和利用,从而确保了终端的数据安全。
(2)终端还包括:类型判断装置103,所述类型判断装置103设置在所述限制类外部设备102A与所述CPU1之间的通路上,用于对来自所述限制类外部设备102A的数据进行类型判断,并根据判断结果对所述数据添加对应的标识;其中,所述CPU1在接收到的来自所述类型判断装置103的数据时,若该数据的标识表示其为私密数据,则直接处理,若该数据的标识表示其为非私密数据,则转发至所述CPU2。具体地,比如图2所示的“显示屏”与CPU1即采用上述方式进行交互。
由类型判断装置对来自限制类外部设备的数据进行类型识别,而无需CPU1执行该类型识别操作,从而有助于降低对CPU1的要求,使得降低CPU1和整个终端的生产成本,或是将相应的计算资源用于其他更为复杂处理过程,以提高处理效率。
实施方式二
如图3所示,CPU1由外设接口实现与所述限制类外部设备102A的连接和交互,并由转发接口实现与CPU2的连接,且通过配置闭合所述转发接口与所述外设接口之间的连接,实现CPU2与所述限制类外部设备102A的连接和交互。
对于来自限制类外部设备102A的数据:
全部发送至CPU1,且CPU1还直接对私密数据进行处理,并将非私密数据传输至所述CPU2。
对于来自CPU2的数据:
所述CPU1上的外设接口、转发接口和所述限制类外部设备102A之间一一对应,且所述CPU2上设置有与所述CPU1上的转发接口一一对应连接的收发接口,则所述CPU2用于:在需要与指定的限制类外部设备102A进行交互的情况下,通过对应于所述指定的限制类外部设备102A的指定收发接口向所述CPU1发送接通指令;所述CPU1还用于:根据接收到的接通指令,闭合所述CPU2与所述指定的限制类外部设备102A之间的通路。
在该技术方案中,CPU1和CPU2之间通过接通指令进行交互,并进一步通过CPU1对通路的闭合或断开的控制,实现对CPU2与限制类外部设备102A之间的数据传输通路的控制,避免CPU1和CPU2同时对外设进行调用,并且进一步防止私密数据与CPU2的接触,有助于提升终端的安全性。
实施方式三
如图4所示,CPU1由外设接口实现与所述限制类外部设备102A的连接和交互,并由转发接口实现与所述CPU2的连接,且通过在所述转发接口与所述外设接口之间配置建立DMA传输通道,实现所述CPU2与所述限制类外部设备102A的连接和交互。
实施方式三与实施方式二相类似,只是CPU1在接收到来自CPU2的接通指令后,不是采用“闭合所述CPU2与所述指定的限制类外部设备102A之间的通路”,而是确定所述指定收发接口对应的转发接口和外设接口,并在该转发接口和外设接口之间配置建立DMA传输通道。
对于上述实施方式二和实施方式三,所述CPU2还用于:在完成与所述指定的限制类外部设备102A的交互的情况下,通过所述指定收发接口向所述CPU1发送中断指令;所述CPU1还用于:根据接收到的中断指令,断开所述CPU2与所述指定的限制类外部设备102A之间的通路,或断开所述DMA传输通道。
在该技术方案中,由于CPU1是用于处理私密数据的,其相对于CPU2而言是“安全处理器”,则为了确保CPU1能够优先实现与限制类外部设备的交互,使得CPU2在不必要与限制类外部设备进行数据交互的情况下,都主动断开与限制类外部设备的连接,而使得CPU1及时恢复与限制类外部设备的连接。
(二)终端中包含两个以上CPU
对于CPU与限制类外部设备102A之间的连接,以上都是以终端中包含一个CPU1和一个CPU2的情况进行是描述和分析,然而为了能够获得更强的处理能力,或是达到更优的安全效果,终端中可以包含更多数量的CPU1和/或更多数量的CPU2,下面将结合图5-7,以终端中包含有CPU1、CPU1A和CPU1B等用于私密数据处理的处理器、以及CPU2、CPU2A和CPU2B等用于非私密数据处理的处理器为例,对更多数量的处理器的情况下的终端结构和处理策略进行说明。当然,本领域的技术人员应该理解的是:对于终端中仅包含多个用于私密数据处理的处理器或是仅包含多个用于非私密数据处理的处理器的情况,以及处理器数量更多的情况下,其连接原理实际上是相同的,本申请中将不再赘述。
需要说明的是,虽然图5-7中没有具体标示出,但实际上能够对应于上述实施方式一至实施方式三中分别记载的CPU与限制类外部设备102A之间进行交互的三种情况,且各种情况下,对于限制类外部设备102A与CPU之间的连接方式并没有影响。
实施方式(一)
在用于处理私密数据/非私密数据的多个CPU中,以某个CPU作为与限制类外部设备102A的“中继”,而其他CPU则通过该“中继”来实现与限制类外部设备102A的交互。
具体地,如图5所示,假定在CPU1和限制类外部设备102A之间建立连接,而其他用于处理私密数据的多个CPU,与CPU1通过“串联”方式连接;同时,假定用于处理非私密数据的多个CPU通过“并联”方式连接。
对于“串联”方式:当CPU1需要与限制类外部设备102A交互时,则CPU1直接与限制类外部设备102A进行数据交互;当CPU1A需要与限制类外部设备102A进行交互时,则由CPU1进行数据转发;当CPU1B需要与限制类外部设备102A进行交互时,则由CPU1A、CPU1进行数据转发。
对于“并联”方式:当CPU2需要与限制类外部设备102A交互时,则CPU2可以1)通过向CPU1发出请求,由CPU1进行数据转发,2)由CPU1进行端口配置,建立起CPU2与限制类外部设备102A之间的数据传输通道,3)由CPU1建立起CPU2与限制类外部设备102A之间的DMA传输通道,从而与限制类外部设备102A进行数据交互;当CPU2A或CPU2B需要与限制类外部设备102A进行交互时,则由CPU2进行数据转发,并间接实现与限制类外部设备102A的数据交互。
当然,用于私密数据处理的CPU也可以采用“并联”的连接方式,甚至部分采用“串联”、部分采用“并联”的连接方式;而用于非私密数据处理的CPU也可以采用“串联”的连接方式,甚至部分采用“串联”、部分采用“并联”的连接方式,这是显而易见的。但由于只有CPU1直接与限制类外部设备102A相连,因而其他任何CPU若希望与限制类外部设备102A交互,都至少需要由CPU1进行转发才能够实现。
除了与限制类外部设备102A的交互,当多个CPU之间进行交互时,也可能需要其他CPU的数据转发。比如当CPU1与CPU2或CPU1A进行交互时,则直接交互即可;当CPU1与CPU1B进行交互时,则需要CPU1A进行转发;当CPU2与CPU1、CPU2A或CPU2B进行交互时,则直接交互即可;当CPU2A与CPU2B进行交互时,则需要CPU2进行转发。
此外,在“并联”的基础上,CPU2A与CPU2B之间也可能存在连接(图中未示出),能够实现两者间直接的数据交互。进一步地,当CPU的数量更多时,所有的CPU之间,两两都可能直接执行数据交互,而无需其他CPU的转发。
实施方式(二)
在用于处理私密数据的多个CPU中,每个CPU均“并联”至限制类外部设备102A,并直接与限制类外部设备102A进行交互,而不需要其他CPU作为“中继”。
具体地,如图6所示,用于处理私密数据的CPU1、CPU1A、CPU1B分别连接至限制类外部设备102A;同时,用于处理非私密数据的CPU2、CPU2A、CPU2B则没有与限制类外部设备102A连接。
同时,在具有相同处理功能的多个CPU之间,可以采用上述文字中提及的“串联”和/或“并联”方式。作为一种具体的实施例,图6中示出了:用于处理私密数据的CPU1、CPU1A、CPU1B采用了“串联”方式,而用于处理非私密数据的CPU2、CPU2A、CPU2B采用了“并联”方式。
当一部分CPU连接至限制类外部设备102A时,比如用于私密数据处理的CPU,则这些CPU可以直接与限制类外部设备102A进行交互,包括数据的发送和接收;而其他没有与限制类外部设备102A直接连接的CPU,比如此时为用于非私密数据处理的CPU,当这些CPU需要与限制类外部设备102A进行交互时,需要涉及到这些CPU与直接连接至限制类外部设备102A的CPU之间的交互过程。
(1)数据上行的处理过程
假定每个CPU均可以与其他任意CPU直接进行数据交互(图中未示出具体的连接关系),则1)CPU2A或CPU2B可以直接将需要发送的数据传输至直接连接至限制类外部设备102A的CPU,比如传输至CPU1A或CPU1B,然后由CPU1A或CPU1B进一步转发至限制类外部设备102A;2)CPU2A或CPU2B可以直接向某个直接连接至限制类外部设备102A的CPU发出请求,使其建立CPU2A或CPU2B与限制类外部设备102A之间的数据传输通道/DMA传输通道,比如由CPU1A或CPU1B接收请求并建立上述的CPU2A或CPU2B与限制类外部设备102A之间的数据传输通道/DMA传输通道。
假定每个CPU仅能够与相邻的CPU进行直接交互,比如图6所示,CPU2A或CPU2B只能够与CPU2进行直接交互,则CPU2A或CPU2B可以将数据发送至CPU2,1)由CPU2发送至CPU1,并由CPU1转发至限制类外部设备102A;2)由CPU2向CPU1发出请求,CPU1建立CPU2与限制类外部设备102A之间的数据传输通道/DMA传输通道,则CPU2将数据直接发送至限制类外部设备102A。
假定每个CPU除了能够与相邻的CPU进行直接交互,还能够与指定的其他类型的CPU进行交互,比如图7所示,作为同一类型的CPU,CPU2与CPU2A相邻、能够直接交互,而作为不同类型的CPU,CPU2还能够与CPU1直接交互;类似地,则CPU2A能够直接与相邻的CPU2、CPU2B直接交互,还能够与CPU1A直接交互,则CPU2A可以通过CPU2等相邻CPU间接传输至CPU1,并由CPU1进一步传输至限制类外部设备102A,也可以通过直接传输至CPU1A,并由CPU1A进一步传输至限制类外部设备102A。此时,1)CPU2、CPU2A、CPU2B经由对应的CPU1、CPU1A、CPU1B向限制类外部设备102A进行数据转发;2)CPU2、CPU2A、CPU2B可以通过向对应的CPU1、CPU1A、CPU1B发送请求,使其建立起相应的数据传输通道/DMA传输通道,实现CPU2、CPU2A、CPU2B与限制类外部设备102A的交互。
(2)数据下行的处理过程
1、通过数据转发的方式
需要由限制类外部设备102A将数据传输至直接相连的CPU,比如传输至CPU1A,然后进一步传输至目标CPU。
比如当限制类外部设备102A将数据传输至CPU1A之后:第一种情况下,CPU1A发现该数据为非私密数据,但不清楚由哪个CPU进行处理;第二种情况下,CPU1A发现该数据为非私密数据,且知道应该由哪个CPU进行处理。
在上述两种情况下,仍需要根据CPU的具体连接情况进行分析:
假定每个CPU均可以与其他任意CPU直接进行数据交互(图中未示出具体的连接关系),则对于第一种情况,CPU1A可以直接将数据传输至任意一个用于处理非私密数据的CPU,比如CPU2A,然后由CPU2A确定具体的目标CPU;对于第二种情况,CPU1A可以直接将数据传输至目标CPU,比如CPU2A。
假定每个CPU仅能够与相邻的CPU进行直接交互,比如图6所示,CPU1A只能够与CPU1和CPU1B进行直接交互,则CPU1A可以将数据发送至CPU1,由CPU1发送至CPU2,并由CPU2转发至目标CPU。
假定每个CPU除了能够与相邻的CPU进行直接交互,还能够与指定的其他类型的CPU进行交互,比如图7所示,作为同一类型的CPU,CPU1与CPU1A相邻、能够直接交互,而作为不同类型的CPU,CPU1还能够与CPU2直接交互;类似地,则CPU1A能够直接与相邻的CPU1、CPU1B直接交互,还能够与CPU2A直接交互,则当CPU1A接收到限制类外部设备102A发送的非私密数据时,可以通过CPU1等相邻CPU间接传输至用于处理非私密数据的CPU,也可以通过直接传输至CPU2A,并由CPU2A确定和传输至最终的目标CPU。
2、通过建立数据传输通道/DMA传输通道的方式
a)不存在已经建立的数据传输通道/DMA传输通道,则需要由限制类外部设备102A将数据传输至直接相连的CPU,比如传输至CPU1A,然后进一步传输至目标CPU。比如当限制类外部设备102A将数据传输至CPU1A之后:第一种情况下,CPU1A发现该数据为非私密数据,但不清楚由哪个CPU进行处理;第二种情况下,CPU1A发现该数据为非私密数据,且知道应该由哪个CPU进行处理。
在上述两种情况下,仍需要根据CPU的具体连接情况进行分析:
假定每个CPU均可以与其他任意CPU直接进行数据交互(图中未示出具体的连接关系),则对于第一种情况,CPU1A可以直接将数据传输至任意一个用于处理非私密数据的CPU,比如CPU2A,然后由CPU2A确定具体的目标CPU;对于第二种情况,CPU1A可以直接将数据传输至目标CPU,比如CPU2A。
假定每个CPU仅能够与相邻的CPU进行直接交互,比如图6所示,CPU1A只能够与CPU1和CPU1B进行直接交互,则CPU1A可以将数据发送至CPU1,由CPU1发送至CPU2,并由CPU2转发至目标CPU。
假定每个CPU除了能够与相邻的CPU进行直接交互,还能够与指定的其他类型的CPU进行交互,比如图7所示,作为同一类型的CPU,CPU1与CPU1A相邻、能够直接交互,而作为不同类型的CPU,CPU1还能够与CPU2直接交互;类似地,则CPU1A能够直接与相邻的CPU1、CPU1B直接交互,还能够与CPU2A直接交互,则当CPU1A接收到限制类外部设备102A发送的非私密数据时,可以通过CPU1等相邻CPU间接传输至用于处理非私密数据的CPU,也可以通过直接传输至CPU2A,并由CPU2A确定和传输至最终的目标CPU。
b)存在已经建立的数据传输通道/DMA传输通道。
假定如图5和图6所示,在CPU1中建立有CPU2与限制类外部设备102A之间的数据传输通道/DMA传输通道。当限制类外部设备102A需要传输至CPU2时,可以直接利用该数据传输通道/DMA传输通道进行传输;当限制类外部设备102A需要传输至CPU2A或CPU2B时,可以通过数据传输通道/DMA传输通道发送至CPU2,并由CPU2进行转发,也可以发送至直接连接的CPU(对于图5的情况下,即为CPU1;或对于图6的情况下,包括CPU1、CPU1A或CPU1B),然后由该CPU转发至具体的目标CPU。
假定如图7所示,每个不直接与限制类外部设备102A相连的CPU,都通过在对应的与限制类外部设备102A直接相连的CPU中建立起数据传输通道/DMA传输通道,从而限制类外部设备102A可以通过对DMA传输通道的选择,直接将数据发送至对应的目标CPU(CPU2、CPU2A或CPU2B)。
二、CPU与非限制类外部设备102B的连接
(一)终端中包含两个CPU
实施方式一
如图2所示,CPU1和CPU2分别与非限制类外部设备102B进行连接,且在非限制类外部设备102B与CPU1、CPU2的通路上,设置有线路切换装置104。
在一种具体的实施方式下,由线路切换装置104来检测非限制类外部设备102B所需要传输的数据的类型。其中,当数据类型为私密类型的情况下,判定非限制类外部设备102B需要与CPU1进行交互,则线路切换装置104使得CPU1与非限制类外部设备102B之间的线路保持闭合,而CPU2与非限制类外部设备102B之间的线路保持断开;当数据类型为非私密类型的情况下,判定非限制类外部设备102B需要与CPU2进行交互,则线路切换装置104使得CPU2与非限制类外部设备102B之间的线路保持闭合,而CPU1与非限制类外部设备102B之间的线路保持断开。
通过线路切换装置104通过对非限制类外部设备102B需要传输的数据进行类型辨识,直接对线路进行切换,从而实现对数据的传输方向进行控制,确保私密数据由CPU1进行处理,而非私密数据由CPU2进行处理。
在另一种具体的实施方式下,线路切换装置104不对来自非限制类外部设备102B的数据进行类型识别,而是默认将所有的数据都传输至CPU1。即无论当前CPU1或者CPU2与非限制类外部设备102B之间的线路是连通的,都转换为使得CPU1与非限制类外部设备102B之间的线路闭合,然后将数据发送给CPU1,由CPU1对数据的类型进行识别,若为私密类型,则CPU1直接对其进行处理,若为非私密类型,则CPU1将其转发至CPU2,由CPU2进行处理。
由于线路切换装置104不对来自非限制类外部设备102B的数据进行类型识别,而是将所有数据都发送至CPU1,并由CPU1执行类型识别和数据分配,而CPU1专门用于处理私密数据,相对于CPU2而言,更为安全的处理器,因而将所有数据都发送至CPU1,即便其中的非私密数据被其他应用程序(相对于原本应该被发送至的应用程序)获取和利用,也不会导致私密信息的泄露;而只要能够保证私密数据不会被CPU2进行处理,就能够在物理上隔离非法应用程序基于CPU2对私密数据的获取和利用,从而确保了终端的数据安全。
在又一种具体的实施方式下,线路切换装置104仍然不对来自非限制类外部设备102B的数据进行类型识别,而是直接进行传输。具体地,线路切换装置104需要查看其与CPU1、CPU2之前的线路连接关系,在查看到当前与CPU1之间的通路闭合、与CPU2之间的通路开路的情况下,直接将所述数据传输至CPU1;在查看到当前与CPU2之间的通路闭合、与CPU1之间的通路开路的情况下,将所述数据传输至CPU2,以由CPU2转发至CPU1;其中,CPU1对私密类型的数据进行处理,并将非私密类型的数据转发至CPU2。
在该技术方案中,实际上还是由CPU1进行数据的类型识别,则线路切换装置104只要直接利用当前处理连通状态的线路进行发送数据即可,降低了对于线路切换装置104的要求,有利于对制造成本的控制。由于非限制类外部设备102B传输的数据在任何情况下,都不会被CPU2直接进行处理,使得可能存在的私密数据即便开始时被发送至CPU2,也确保不会被CPU2进行处理就直接被转发至CPU1,使得终端即便是低配置,也能够具有高安全性。
在图2所示的技术方案中,线路切换装置104都具有自主的线路切换、数据类型识别等功能;但实际上,也可以由其他的装置来控制线路切换装置104的操作。
在一种情况下,如图8所述,可以由CPU1对线路切换装置104进行控制。具体地,在线路切换装置104的控制端口与CPU1之间建立一条控制线路106A,则CPU1可以通过该控制线路106A向线路切换装置104发送控制指令,实现具体的线路切换操作。
那么,当CPU1需要与非限制类外部设备102B进行交互时,可以直接通过对线路切换装置104的控制,闭合CPU1对应的线路,而断开CPU2对应的线路;当CPU2需要与非限制类外部设备102B进行交互时,则需要先向CPU1发送切换请求,CPU1在能够接受该切换请求时,通过控制线路切换装置104,闭合CPU2对应的线路,而断开CPU1对应的线路(控制线路106A始终保持闭合)。
在该技术方案中,控制端口是用于对线路切换装置104的线路切换动作直接进行控制的。由于CPU1是相对于CPU2的“安全处理器”,因而由CPU1对线路切换装置104进行控制时,既能够完成数据的传输,又能够确保终端的数据安全性,从物理上使得非法应用程序无法通过CPU2对线路切换装置104进行控制,避免私密数据被非法应用程序获取。
在另一种情况下,线路切换装置104的控制端口也可以与CPU2相连接,从而构成控制线路106B,具体如图9所示。
那么,当CPU2需要与非限制类外部设备102B进行交互时,可以直接通过对线路切换装置104的控制,闭合CPU2对应的线路,而断开CPU1对应的线路;当CPU1需要与非限制类外部设备102B进行交互时,则需要先向CPU2发送切换请求,CPU2在能够接受该切换请求时,通过控制线路切换装置104,闭合CPU1对应的线路,而断开CPU2对应的线路(控制线路106A始终保持闭合)。
在该技术方案中,由于CPU1专用于私密数据的处理,但往往大部分数据都是非私密数据,因而可以使用处理能力较弱的CPU1和处理能力较强的CPU2,并且当CPU2控制线路切换装置104时,有利于充分利用CPU2的处理能力,避免控制过程可能对CPU1造成的处理压力。虽然CPU2的控制相对于CPU1而言,可能造成安全性降低,但仍然能够保证一定程度的安全性,并且有助于降低终端的整体生产成本。
实施方式二
如图3和图4所示,CPU1和CPU2分别直接与非限制类外部设备102B进行连接。
在上述技术方案中,优选地,所述非限制类外部设备102B将所有需要传输的数据都传输至对应的处于连通状态的处理器。具体地,若所述处于连通状态的处理器为CPU1,则CPU1处理来自所述非限制类外部设备102B的私密数据,并将来自所述非限制类外部设备102B的非私密数据转发至CPU2;若所述处于连通状态的处理器为CPU2,则CPU2直接将来自所述非限制类外部设备102B的数据转发至CPU1,以及CPU1处理来自CPU2的私密数据,并将来自CPU2的非私密数据转发至CPU2。
在该技术方案中,由CPU1进行数据的类型识别,无需添加另外的硬件设备来对数据进行类型识别,有利于对制造成本的控制。由于非限制类外部设备102B传输的数据在任何情况下,都不会被CPU2直接进行处理,使得可能存在的私密数据即便开始时被发送至CPU2,也确保不会被CPU2进行处理就直接被转发至CPU1,使得终端即便是低配置,也能够具有高安全性。
在上述技术方案中,优选地,在CPU1和CPU2之间可以通过指令的交互实现协同。比如当CPU1需要向所述外部设备传输数据时,向CPU2发送中断指令,使CPU2将与所述非限制类外部设备102B相连接的端口设置成高阻状态,则CPU1可以将与非限制类外部设备102B相连接的端口从高阻状态恢复正常状态,实现数据交互;当CPU2需要向所述外部设备传输数据时,向CPU1发送中断指令,使CPU1将与所述非限制类外部设备102B相连接的端口设置成高阻状态,则CPU2可以将与非限制类外部设备102B相连接的端口从高阻状态恢复正常的连通状态,实现数据交互。
在该技术方案中,通过CPU1与CPU2之间的指令交互,则同一时间仅存在一个处理器与非限制类外部设备102B相连接,实现两者在物理上的彻底隔离,确保终端的安全性。
在上述技术方案中,优选地,CPU2完成向所述非限制类外部设备102B传输数据之后,向CPU1发送恢复指令,使CPU1将与所述非限制类外部设备102B相连接的端口恢复成连通状态。
在该技术方案中,由于CPU1是用于处理私密数据的,其相对于CPU2而言是“安全处理器”,则为了确保CPU1能够优先实现与非限制类外部设备102B的交互,使得CPU2在不必要与非限制类外部设备102B进行数据交互的情况下,都主动断开与非限制类外部设备102B的连接,而使得CPU1及时恢复与非限制类外部设备102B的连接。
当然,由于CPU1和CPU2是以中断指令进行交互的,则当CPU1或CPU2接收到中断指令时,极可能需要暂停当前的操作,而使得中断指令的发送方先执行操作,则即便是CPU1发送了中断指令,在CPU1完成操作之后,也同样可以向CPU2发送恢复指令,使得CPU2能够及时执行暂停的操作。
(二)终端中包含两个以上CPU
情况一:非限制类外部设备102B与CPU之间的线路上包含线路切换装置104
实施方式一
在用于处理私密数据/非私密数据的多个CPU中,以某个CPU作为与非限制类外部设备102B的“中继”,而其他CPU则通过该“中继”来实现与非限制类外部设备102B的交互。
具体地,如图10所示,假定在CPU1和非限制类外部设备102B之间建立连接(具体是通过线路切换装置104实现数据的转发),而其他用于处理私密数据的多个CPU,与CPU1通过“串联”方式连接;同时,假定在CPU2和非限制类外部设备102B之间建立连接(具体是通过线路切换装置104实现数据的转发),而其他用于处理非私密数据的多个CPU,与CPU2通过“并联”方式连接。
对于“串联”方式:当CPU1需要与非限制类外部设备102B交互时,则CPU1直接与非限制类外部设备102B进行数据交互;当CPU1A需要与非限制类外部设备102B进行交互时,则由CPU1进行数据转发;当CPU1B需要与非限制类外部设备102B进行交互时,则由CPU1A、CPU1进行数据转发。
对于“并联”方式:当CPU2需要与非限制类外部设备102B交互时,则CPU2直接与非限制类外部设备102B进行数据交互;当CPU2A需要与非限制类外部设备102B进行交互时,则由CPU2进行数据转发;当CPU2B需要与非限制类外部设备102B进行交互时,也由CPU2进行数据转发。
当然,用于私密数据处理的CPU也可以采用“并联”的连接方式,甚至部分采用“串联”、部分采用“并联”的连接方式;而用于非私密数据处理的CPU也可以采用“串联”的连接方式,甚至部分采用“串联”、部分采用“并联”的连接方式,这是显而易见的。
除了与非限制类外部设备102B的交互,当多个CPU之间进行交互时,也可能需要其他CPU的数据转发。比如当CPU1与CPU2或CPU1A进行交互时,则直接交互即可;当CPU1与CPU1B进行交互时,则需要CPU1A进行转发;当CPU2与CPU1、CPU2A或CPU2B进行交互时,则直接交互即可;当CPU2A与CPU2B进行交互时,则需要CPU2进行转发。
此外,在“并联”的基础上,CPU2A与CPU2B之间也可能存在连接(图中未示出),能够实现两者间直接的数据交互。进一步地,当CPU的数量更多时,所有的CPU之间,两两都可能直接执行数据交互,而无需其他CPU的转发。
实施方式二
在用于处理私密数据/非私密数据的多个CPU中,每个CPU均“并联”至非限制类外部设备102B,并直接与非限制类外部设备102B进行交互,而不需要其他CPU作为“中继”。
具体地,如图11所示,用于处理私密数据的CPU1、CPU1A、CPU1B分别连接至非限制类外部设备102B(通过线路切换装置104实现间接连接),同时,用于处理非私密数据的CPU2、CPU2A、CPU2B也分别连接至非限制类外部设备102B。
同时,在具有相同处理功能的多个CPU之间,可以采用上述文字中提及的“串联”和/或“并联”方式。作为一种具体的实施例,图11中示出了:用于处理私密数据的CPU1、CPU1A、CPU1B采用了“串联”方式,而用于处理非私密数据的CPU2、CPU2A、CPU2B采用了“并联”方式。
当每个CPU都连接至非限制类外部设备102B时,用于一种处理功能的CPU可能需要与另一种处理功能的CPU进行交互。比如当非限制类外部设备102B将数据传输至CPU1A之后:第一种情况下,CPU1A发现该数据为非私密数据,但不清楚由哪个CPU进行处理;第二种情况下,CPU1A发现该数据为非私密数据,且知道应该由哪个CPU进行处理。
在上述两种情况下,仍需要根据CPU的具体连接情况进行分析:
假定每个CPU均可以与其他任意CPU直接进行数据交互(图中未示出具体的连接关系),则对于第一种情况,CPU1A可以直接将数据传输至任意一个用于处理非私密数据的CPU,比如CPU2A,然后由CPU2A确定具体的目标CPU;对于第二种情况,CPU1A可以直接将数据传输至目标CPU,比如CPU2A。
假定每个CPU仅能够与相邻的CPU进行直接交互,比如图11所示,CPU1A只能够与CPU1和CPU1B进行直接交互,则CPU1A可以将数据发送至CPU1,由CPU1发送至CPU2,并由CPU2转发至目标CPU。
假定每个CPU除了能够与相邻的CPU进行直接交互,还能够与指定的其他类型的CPU进行交互,比如图12所示,作为同一类型的CPU,CPU1与CPU1A相邻、能够直接交互,而作为不同类型的CPU,CPU1还能够与CPU2直接交互;类似地,则CPU1A能够直接与相邻的CPU1、CPU1B直接交互,还能够与CPU2A直接交互,则当CPU1A接收到非限制类外部设备102B发送的非私密数据时,可以通过CPU1等相邻CPU间接传输至用于处理非私密数据的CPU,也可以通过直接传输至CPU2A,并由CPU2A确定和传输至最终的目标CPU。
情况二:非限制类外部设备102B与CPU之间的线路上包含线路切换装置104
实施方式一
在用于处理私密数据/非私密数据的多个CPU中,以某个CPU作为与非限制类外部设备102B的“中继”,而其他CPU则通过该“中继”来实现与非限制类外部设备102B的交互。
具体地,如图13所示,假定在CPU1和非限制类外部设备102B之间建立连接,而其他用于处理私密数据的多个CPU,与CPU1通过“串联”方式连接;同时,假定在CPU2和非限制类外部设备102B之间建立连接,而其他用于处理非私密数据的多个CPU,与CPU2通过“并联”方式连接。
对于“串联”方式:当CPU1需要与非限制类外部设备102B交互时,则CPU1直接与非限制类外部设备102B进行数据交互;当CPU1A需要与非限制类外部设备102B进行交互时,则由CPU1进行数据转发;当CPU1B需要与非限制类外部设备102B进行交互时,则由CPU1A、CPU1进行数据转发。
对于“并联”方式:当CPU2需要与非限制类外部设备102B交互时,则CPU2直接与非限制类外部设备102B进行数据交互;当CPU2A需要与非限制类外部设备102B进行交互时,则由CPU2进行数据转发;当CPU2B需要与非限制类外部设备102B进行交互时,也由CPU2进行数据转发。
当然,用于私密数据处理的CPU也可以采用“并联”的连接方式,甚至部分采用“串联”、部分采用“并联”的连接方式;而用于非私密数据处理的CPU也可以采用“串联”的连接方式,甚至部分采用“串联”、部分采用“并联”的连接方式,这是显而易见的。
除了与非限制类外部设备102B的交互,当多个CPU之间进行交互时,也可能需要其他CPU的数据转发。比如当CPU1与CPU2或CPU1A进行交互时,则直接交互即可;当CPU1与CPU1B进行交互时,则需要CPU1A进行转发;当CPU2与CPU1、CPU2A或CPU2B进行交互时,则直接交互即可;当CPU2A与CPU2B进行交互时,则需要CPU2进行转发。
此外,在“并联”的基础上,CPU2A与CPU2B之间也可能存在连接(图中未示出),能够实现两者间直接的数据交互。进一步地,当CPU的数量更多时,所有的CPU之间,两两都可能直接执行数据交互,而无需其他CPU的转发。
实施方式二
在用于处理私密数据/非私密数据的多个CPU中,每个CPU均“并联”至非限制类外部设备102B,并直接与非限制类外部设备102B进行交互,而不需要其他CPU作为“中继”。
具体地,如图14所示,用于处理私密数据的CPU1、CPU1A、CPU1B分别连接至非限制类外部设备102B,同时,用于处理非私密数据的CPU2、CPU2A、CPU2B也分别连接至非限制类外部设备102B。
同时,在具有相同处理功能的多个CPU之间,可以采用上述文字中提及的“串联”和/或“并联”方式。作为一种具体的实施例,图14中示出了:用于处理私密数据的CPU1、CPU1A、CPU1B采用了“串联”方式,而用于处理非私密数据的CPU2、CPU2A、CPU2B采用了“并联”方式。
当每个CPU都连接至非限制类外部设备102B时,用于一种处理功能的CPU可能需要与另一种处理功能的CPU进行交互。比如当非限制类外部设备102B将数据传输至CPU1A之后:第一种情况下,CPU1A发现该数据为非私密数据,但不清楚由哪个CPU进行处理;第二种情况下,CPU1A发现该数据为非私密数据,且知道应该由哪个CPU进行处理。
在上述两种情况下,仍需要根据CPU的具体连接情况进行分析:
假定每个CPU均可以与其他任意CPU直接进行数据交互(图中未示出具体的连接关系),则对于第一种情况,CPU1A可以直接将数据传输至任意一个用于处理非私密数据的CPU,比如CPU2A,然后由CPU2A确定具体的目标CPU;对于第二种情况,CPU1A可以直接将数据传输至目标CPU,比如CPU2A。
假定每个CPU仅能够与相邻的CPU进行直接交互,比如图14所示,CPU1A只能够与CPU1和CPU1B进行直接交互,则CPU1A可以将数据发送至CPU1,由CPU1发送至CPU2,并由CPU2转发至目标CPU。
假定每个CPU除了能够与相邻的CPU进行直接交互,还能够与指定的其他类型的CPU进行交互,比如图15所示,作为同一类型的CPU,CPU1与CPU1A相邻、能够直接交互,而作为不同类型的CPU,CPU1还能够与CPU2直接交互;类似地,则CPU1A能够直接与相邻的CPU1、CPU1B直接交互,还能够与CPU2A直接交互,则当CPU1A接收到非限制类外部设备102B发送的非私密数据时,可以通过CPU1等相邻CPU间接传输至用于处理非私密数据的CPU,也可以通过直接传输至CPU2A,并由CPU2A确定和传输至最终的目标CPU。
以上描述的都是在CPU与外部设备102之间的数据交互,而对于终端来说,还包括与其他终端或服务器之间的数据交互,则涉及CPU与通信模块之间的上下行数据交互。
如图16所示,假定CPU1用于处理私密数据,CPU2用于处理非私密数据,而通信模块106用于上下行数据的收发。那么,对于上行数据,由于通信模块106分别连接至CPU1和CPU2,因而来自CPU1的数据就是私密数据、来自CPU2的数据就是非私密数据;对于下行数据,由通信模块106直接对接收到的数据进行类型识别,若为私密数据,则直接传输至CPU1,若为非私密数据,则直接传输至CPU2。
通过通信模块106对数据进行类型识别,使得私密数据和非私密数据分别被分配至CPU1和CPU2,实现物理上的数据隔离,有助于提升终端的安全性。
同时,为了进一步提升安全性,还可以为通信模块106添加一项功能,即当通信模块106与CPU1交互时,切断与CPU2的连接,当通信模块106与CPU2交互时,切断与CPU1的连接;或者,在通信模块106与CPU1、CPU2之间添加类似于图10-12中所示的线路切换装置104的设备,通过该设备自身或CPU1、CPU2进行控制,实现当通信模块106与CPU1交互时,切断与CPU2的连接,当通信模块106与CPU2交互时,切断与CPU1的连接。通过对线路的连通和断开,使得物理地隔离私密数据和非私密数据,有助于进一步提升终端的安全性。
终端中还可以存在多个通信模块106,比如图17所示,包括通信模块106A和通信模块106B,两者都分别连接至CPU1和CPU2,则对于通信模块106A或通信模块106B而言,实际上与图16所示的通信模块106是相同的,可以借鉴和采用图16所示的通信模块106对应的处理策略,因而此处不再赘述。
类似图10-15所示的情形,当终端中存在多个用于处理私密数据的CPU,和/或多个用于处理非私密数据的CPU时,对于图16-17中所描述的通信模块106(用于举例,通信模块106A和通信模块106B与之相同),上述多个CPU可以采取下述策略。
其中,此处仍以用于处理私密数据的CPU包括CPU1、CPU1A和CPU1B,用于处理非私密数据的CPU包括CPU2、CPU2A和CPU2B为例进行说明。
实施方式(一)
通信模块106仅连接至一个用于处理私密数据的CPU和一个用于处理非私密数据的CPU,比如连接至CPU1和CPU2。
那么,对于数据上行时,CPU1/CPU2直接将私密数据/非私密数据传输至通信模块106,而CPU1A、CPU1B需要将私密数据传输至CPU1,并由CPU1转发至通信模块106;类似地,CPU2A、CPU2B需要将非私密数据传输至CPU2,并由CPU2转发至通信模块106。
对于数据下行时,通信模块106将所有的私密数据均发送至CPU1,将所有的非私密数据都发送至CPU2,其中,第一种情况下,通信模块106能够通过对数据的解析等方式,了解到用于处理该数据的目标CPU,则通信模块106可以在该数据上添加相应的标识,从而当CPU1或CPU2接收到该数据之后,可以根据添加的标识,确定相应的目标CPU,以实现转发;第二种情况下,通信模块106无法得知接收到的数据的目标CPU,则通信模块106直接将其传输至CPU1或CPU2,由CPU1或CPU2自行确定相应的目标CPU。
基于多个CPU之间的不同连接方式,在CPU之间进行数据传输时,会存在不同的情形。比如图18所示,CPU1、CPU1A和CPU1B采用的是“串联”的方式,CPU2、CPU2A和CPU2B采用的是“并联”的方式,则当CPU1B需要发送上行数据或接收下行数据时,需要经由CPU1A和CPU1的两级传输,才能够实现;而对于CPU2A和CPU2B来说,都仅需要CPU2的一级传输即可实现。
当然,类似于图10-15时的描述,对于任意类型的多个CPU,如用于处理私密数据或非私密数据的CPU,均可以根据实际需要而采用“串联”或“并联”的连接方式,甚至可以同时采用“串联”和“并联”的方式进行连接。
实施方式(二)
如图19所示,通信模块106还可以分别连接至所有的CPU,则对于上行数据,每个CPU都可以直接传输至通信模块106,而无需通过其他CPU执行转发,有利于降低数据传输时延。而对于下行数据,若通信模块106能够了解到具体的目标CPU,则可以直接传输至该目标CPU;若通信模块106不能够了解到具体的目标CPU,则采取下述方式:
第一种情况下,通信模块106对下行数据进行类型识别,并根据识别结果,将数据传输至某个默认或任意的用于处理相同类型数据的CPU,比如将私密数据默认传输至CPU1,非私密数据默认传输至CPU2,或将私密数据任意传输至CPU1、CPU1A或CPU1B,将非私密数据任意传输至CPU2、CPU2A或CPU2B,然后由接收到该下行数据的CPU进一步确定并转发至具体的目标CPU。
第二种情况下,通信模块106不对下行数据进行类型识别,则直接将下行数据传输至某个默认或任意的CPU,并由该CPU直接进行类型识别或转发至其他CPU进行类型识别,然后根据识别结果,发送至目标CPU。具体地,比如默认传输至CPU1,则由CPU1进行类型识别(或是规定所有下行数据均由CPU1A进行类型识别,则需要传输至CPU1A进行类型识别),并根据识别结果将下行数据传输至具体的目标CPU。
在上述各个情况下,实际上还包含了不同类型CPU之间的数据交互,则此时还包含下述多种情况:
假定每个CPU均可以与其他任意CPU直接进行数据交互(图中未示出具体的连接关系)。假定CPU1A接收到了非私密数据,则如果CPU1A不知道该数据对应的目标CPU,则可以直接将数据传输至任意一个用于处理非私密数据的CPU,比如CPU2A,然后由CPU2A确定具体的目标CPU;如果CPU1A知道该数据对应的目标CPU,则可以直接将数据传输至目标CPU,比如CPU2A。
假定每个CPU仅能够与相邻的CPU进行直接交互,比如图19所示,CPU1A只能够与CPU1和CPU1B进行直接交互,则CPU1A可以将数据发送至CPU1,由CPU1发送至CPU2,并由CPU2转发至目标CPU。
假定每个CPU除了能够与相邻的CPU进行直接交互,还能够与指定的其他类型的CPU进行交互,比如图20所示,作为同一类型的CPU,CPU1与CPU1A相邻、能够直接交互,而作为不同类型的CPU,CPU1还能够与CPU2直接交互;类似地,则CPU1A能够直接与相邻的CPU1、CPU1B直接交互,还能够与CPU2A直接交互,则当CPU1A接收到通信模块106发送的非私密数据时,可以通过CPU1等相邻CPU间接传输至用于处理非私密数据的CPU,也可以通过直接传输至CPU2A,并由CPU2A确定和传输至最终的目标CPU。
在图16-20所描述的技术方案中,通信模块106分别连接至用于处理私密数据的CPU和用于处理非私密数据的CPU;而在下述的图21-25中,每个通信模块106(或图22中所示的通信模块106A和通信模块106B)均只连接至一种类型的CPU,比如仅连接至用于处理私密数据的CPU,或仅连接至用于处理非私密数据的CPU。
具体地,如图21所示,通信模块106仅连接至CPU1,则对于上行数据,CPU1可以直接与通信模块106进行交互,而CPU2则需要CPU1作为中继,间接与通信模块106进行交互。对于下行数据,第一种情况下,通信模块106能够对下行数据进行类型识别,并根据识别结果对下行数据添加标识,然后全部发送至CPU1,由CPU1根据下行数据上的标识,确定自行处理,或是发送至CPU2进行处理;第二种情况下,通信模块106不对下行数据进行类型识别,则由CPU1对其进行类型识别后,对私密数据直接进行处理,并将非私密数据转发至CPU2进行处理。
当然,通信模块106也可以连接至CPU2,由CPU2直接与通信模块106进行交互,且CPU1必须将CPU2作为“中继”,间接实现与通信模块106的交互。但由于CPU2用于处理非私密数据,相对于CPU1而言是不安全的CPU,因为私密数据会在CPU2中流转,可能导致非法应用程序从中进行窃取。因此,为了得到更为安全的应用环境,更倾向于将通信模块106直接与CPU1相连接。下述各个技术方案中,将以通信模块106与CPU1相连接为例进行说明,但基于上述描述,这显然并不能够被理解成一种限制或限定。
如图22所示,当终端中存在多个通信模块时,比如包括通信模块106A和通信模块106B,则分别连接至CPU1。那么,对于通信模块106A或通信模块106B而言,与图20所示的通信模块106是相同的,可以采用相应的连接方式或处理策略,此处不再赘述。
类似图16-20所示的情形,当终端中存在多个用于处理私密数据的CPU,和/或多个用于处理非私密数据的CPU时,对于图21-22中所描述的通信模块106(用于举例,通信模块106A和通信模块106B与之相同),上述多个CPU可以采取下述策略。
其中,此处仍以用于处理私密数据的CPU包括CPU1、CPU1A和CPU1B,用于处理非私密数据的CPU包括CPU2、CPU2A和CPU2B为例进行说明。
实施方式(一)
通信模块106仅连接至一个用于处理私密数据的CPU或一个用于处理非私密数据的CPU,比如连接至CPU1。
那么,对于数据上行时,CPU1直接与通信模块106进行交互,而其他所有的CPU均需要直接或间接地将需要发送的数据传输至CPU1,由CPU1转发至通信模块106,实现数据的上行发送。
对于数据下行时,第一种情况下,通信模块106能够通过对数据的解析等方式,了解到用于处理该数据的目标CPU,则通信模块106可以在该数据上添加相应的标识,从而当CPU1接收到该数据之后,可以根据添加的标识,确定相应的目标CPU,以实现转发;第二种情况下,通信模块106无法得知接收到的数据的目标CPU,则通信模块106直接将其传输至CPU1,由CPU1自行确定相应的目标CPU,当然,通信模块106可以对数据的类型进行识别,确定其为私密数据或非私密数据之后,才发送给CPU1,或者通信模块106不执行类型识别操作,而是直接发送给CPU1,由CPU1对接收到的数据进行类型识别。
基于多个CPU之间的不同连接方式,在CPU之间进行数据传输时,会存在不同的情形。比如图23所示,CPU1、CPU1A和CPU1B采用的是“串联”的方式,CPU2、CPU2A和CPU2B采用的是“并联”的方式,则当CPU1B需要发送上行数据或接收下行数据时,需要经由CPU1A和CPU1的两级传输,才能够实现;而对于CPU2A和CPU2B来说,都仅需要CPU2的一级传输即可实现。
当然,类似于图18-20时的描述,对于任意类型的多个CPU,如用于处理私密数据或非私密数据的CPU,均可以根据实际需要而采用“串联”或“并联”的连接方式,甚至可以同时采用“串联”和“并联”的方式进行连接。
实施方式(二)
如图24所示,通信模块106还可以分别连接至相同类型的所有CPU,比如同时连接至所有用于处理私密数据的CPU(具体指图中的CPU1、CPU1A和CPU1B)。
那么,对于上行数据,每个用于处理私密数据的CPU都可以直接传输至通信模块106,而无需通过其他CPU执行转发,有利于降低数据传输时延,而用于处理非私密数据的CPU,则仍需要将数据转发至某个用于处理私密数据的CPU,比如CPU1,才能够实现数据的上行发送。
而对于下行数据,若通信模块106能够了解到具体的目标CPU,假定该数据为私密数据,则可以直接传输至该目标CPU,假定该数据为非私密数据,则对该非私密数据添加标识后,直接传输至某个相连接的CPU(该CPU可以为默认或任意的,比如默认都发送至CPU1,或是随机选择一个相连的CPU),假定为CPU1,则由CPU1根据数据上的标识转发至相应的目标CPU;若通信模块106不能够了解到具体的目标CPU,则采取下述方式:
第一种情况下,通信模块106对下行数据进行类型识别,并根据识别结果,将数据传输至某个默认或任意的用于处理相同类型数据的CPU,比如将私密数据默认传输至CPU1,对非私密数据添加相应的类型标识后默认传输至CPU1,或将私密数据任意传输至CPU1、CPU1A或CPU1B,将非私密数据添加相应的类型标识后任意传输至CPU1、CPU1A或CPU1B,然后由接收到该下行数据的CPU进一步确定并转发至具体的目标CPU。
第二种情况下,通信模块106不对下行数据进行类型识别,则直接将下行数据传输至某个默认或任意的CPU,并由该CPU直接进行类型识别或转发至其他CPU进行类型识别,然后根据识别结果,发送至目标CPU。具体地,比如默认传输至CPU1,则由CPU1进行类型识别(或是规定所有下行数据均由CPU1A进行类型识别,则需要传输至CPU1A进行类型识别),并根据识别结果将下行数据传输至具体的目标CPU。
在上述各个情况下,实际上还包含了不同类型CPU之间的数据交互,则此时还包含下述多种情况:
假定每个CPU均可以与其他任意CPU直接进行数据交互(图中未示出具体的连接关系)。假定CPU1A接收到了非私密数据,则如果CPU1A不知道该数据对应的目标CPU,则可以直接将数据传输至任意一个用于处理非私密数据的CPU,比如CPU2A,然后由CPU2A确定具体的目标CPU;如果CPU1A知道该数据对应的目标CPU,则可以直接将数据传输至目标CPU,比如CPU2A。
假定每个CPU仅能够与相邻的CPU进行直接交互,比如图24所示,CPU1A只能够与CPU1和CPU1B进行直接交互,则CPU1A可以将数据发送至CPU1,由CPU1发送至CPU2,并由CPU2转发至目标CPU。
假定每个CPU除了能够与相邻的CPU进行直接交互,还能够与指定的其他类型的CPU进行交互,比如图25所示,作为同一类型的CPU,CPU1与CPU1A相邻、能够直接交互,而作为不同类型的CPU,CPU1还能够与CPU2直接交互;类似地,则CPU1A能够直接与相邻的CPU1、CPU1B直接交互,还能够与CPU2A直接交互,则当CPU1A接收到通信模块106发送的非私密数据时,可以通过CPU1等相邻CPU间接传输至用于处理非私密数据的CPU,也可以通过直接传输至CPU2A,并由CPU2A确定和传输至最终的目标CPU。
以上结合附图详细说明了本发明的技术方案,考虑到相关技术中,终端仅包含单个CPU,则所有数据都由该CPU进行处理、存储等操作,容易被任意应用程序从中轻易获取私密数据,造成用户隐私的泄露。因此,本申请提出了一种终端,可以使终端内的私密数据和非私密数据在物理上被隔离处理,确保私密数据无法被不安全的应用程序获取,有效提升了终端的安全性。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1.一种终端,其特征在于,包括:
第一处理器,用于处理所述终端中的私密数据;
第二处理器,用于处理所述终端中的非私密数据;
限制类外部设备和非限制类外部设备,连接至所述第一处理器;
所述非限制类外部设备还连接至所述第二处理器;
其中,所述第二处理器和所述限制类外部设备通过所述第一处理器的协助实现交互过程;以及
当所述第一处理器与所述非限制类外部设备进行交互时,所述第二处理器与所述非限制类外部设备的通路处于断开状态;当所述第二处理器与所述非限制类外部设备进行交互时,所述第一处理器与所述非限制类外部设备的通路处于断开状态;
所述非限制类外部设备将所有需要传输的数据都传输至对应的处于连通状态的处理器,该处理器为所述第一处理器或所述第二处理器;其中,若所述处于连通状态的处理器为所述第一处理器,则所述第一处理器处理来自所述非限制类外部设备的私密数据,并将来自所述非限制类外部设备的非私密数据转发至所述第二处理器;若所述处于连通状态的处理器为所述第二处理器,则所述第二处理器直接将来自所述非限制类外部设备的数据转发至所述第一处理器,以及所述第一处理器处理来自所述第二处理器的私密数据,并将来自所述第二处理器的非私密数据转发至所述第二处理器;以及
所述第一处理器需要向所述非限制类外部设备传输数据时,向所述第二处理器发送中断指令,使所述第二处理器将与所述非限制类外部设备相连接的端口设置成高阻状态;所述第二处理器需要向所述非限制类外部设备传输数据时,向所述第一处理器发送中断指令,使所述第一处理器将与所述非限制类外部设备相连接的端口设置成高阻状态。
2.根据权利要求1所述的终端,其特征在于,还包括:
第一存储装置,对应于所述第一处理器,用于所述第一处理器进行私密数据的存储;
第二存储装置,对应于所述第二处理器,用于所述第二处理器进行非私密数据的存储。
3.根据权利要求1所述的终端,其特征在于,所述第一处理器用于:
执行所述第二处理器和所述限制类外部设备之间的数据转发,以实现所述第二处理器和所述限制类外部设备之间的交互过程;
或由外设接口实现与所述限制类外部设备的连接和交互,并由转发接口实现与所述第二处理器的连接,且通过配置闭合所述转发接口与所述外设接口之间的连接,实现所述第二处理器与所述限制类外部设备的连接和交互;
或通过在所述转发接口与所述外设接口之间配置建立DMA传输通道,实现所述第二处理器与所述限制类外部设备的连接和交互。
4.根据权利要求3所述的终端,其特征在于,
当所述第一处理器执行所述数据转发时,所述第一处理器还用于:接收所有来自所述限制类外部设备的数据,直接对私密数据进行处理,并将非私密数据传输至所述第二处理器;以及将接收到的来自所述第二处理器的数据转发至所述限制类外部设备;
或所述终端还包括:类型判断装置,所述类型判断装置设置在所述限制类外部设备与所述第一处理器之间的通路上,用于对来自所述限制类外部设备的数据进行类型判断,并根据判断结果对所述数据添加对应的标识;其中,所述第一处理器在接收到的来自所述类型判断装置的数据时,若该数据的标识表示其为私密数据,则直接处理,若该数据的标识表示其为非私密数据,则转发至所述第二处理器。
5.根据权利要求3所述的终端,其特征在于,当所述第一处理器执行配置闭合所述转发接口与所述外设接口之间的连接,或在所述转发接口与所述外设接口之间配置建立DMA传输通道时,
所述第一处理器还用于:接收所有来自所述限制类外部设备的数据,直接对私密数据进行处理,并将非私密数据传输至所述第二处理器;以及
所述第一处理器上的外设接口、转发接口和所述限制类外部设备之间一一对应,且所述第二处理器上设置有与所述第一处理器上的转发接口一一对应连接的收发接口,则所述第二处理器用于:在需要与指定的限制类外部设备进行交互的情况下,通过对应于所述指定的限制类外部设备的指定收发接口向所述第一处理器发送接通指令;所述第一处理器还用于:根据接收到的接通指令,闭合所述第二处理器与所述指定的限制类外部设备之间的通路,或确定所述指定收发接口对应的转发接口和外设接口,并在该转发接口和外设接口之间配置建立DMA传输通道。
6.根据权利要求5所述的终端,其特征在于,所述第二处理器还用于:在完成与所述指定的限制类外部设备的交互的情况下,通过所述指定收发接口向所述第一处理器发送中断指令;
所述第一处理器还用于:根据接收到的中断指令,断开所述第二处理器与所述指定的限制类外部设备之间的通路,或断开所述DMA传输通道。
7.根据权利要求1所述的终端,其特征在于,还包括:
线路切换装置,设置在所述非限制类外部设备与所述第一处理器和所述第二处理器之间的通路上,且当所述非限制类外部设备与所述第一处理器进行交互时,断开所述非限制类外部设备与所述第二处理器之间的通路,当所述非限制类外部设备与所述第二处理器进行交互时,断开所述非限制类外部设备与所述第一处理器之间的通路。
8.根据权利要求7所述的终端,其特征在于,所述线路切换装置在接收到来自所述非限制类外部设备的数据时,还用于:
在检测到所述非限制类外部设备需要传输的数据为私密类型的情况下,判定所述非限制类外部设备需要与所述第一处理器进行交互,当在检测到所述非限制类外部设备需要传输的数据为非私密类型的情况下,判定所述非限制类外部设备需要与所述第二处理器进行交互;
或在查看到当前与所述第一处理器之间的通路闭合、与所述第二处理器之间的通路开路的情况下,直接将所述数据传输至所述第一处理器;在查看到当前与所述第二处理器之间的通路闭合、与所述第一处理器之间的通路开路的情况下,将所述数据传输至所述第二处理器,以由所述第二处理器转发至所述第一处理器,其中,所述第一处理器对私密类型的数据进行处理,并将非私密类型的数据转发至所述第二处理器。
9.根据权利要求7所述的终端,其特征在于,
当所述线路切换装置的控制端口与其所处通路上的所述第一处理器相连接时,所述线路切换装置还用于:
在通过所述控制端口接收到来自所述第一处理器的切换指令的情况下,判定所述第一处理器需要与所述非限制类外部设备进行交互;其中,所述第一处理器在需要向所述非限制类外部设备传输数据的情况下,或在接收到来自所述第二处理器的切换请求且接受所述切换请求的情况下,发送所述切换指令;
当所述线路切换装置的控制端口与其所处通路上的所述第二处理器相连接时,所述线路切换装置还用于:
在通过所述控制端口接收到来自所述第二处理器的切换指令的情况下,判定所述第二处理器需要与所述非限制类外部设备进行交互;其中,所述第二处理器在需要向所述非限制类外部设备传输数据的情况下,或在接收到来自所述第一处理器的切换请求且接受所述切换请求的情况下,发送所述切换指令。
10.根据权利要求1至9中任一项所述的终端,其特征在于,还包括:
至少一个第一通信模块,分别连接至所述第一处理器和所述第二处理器,用于与所述第一处理器进行私密数据的交互,并与所述第二处理器进行非私密数据的交互。
11.根据权利要求1至9中任一项所述的终端,其特征在于,还包括:
至少一个第二通信模块,与所述第一处理器相连接并进行数据交互;
其中,所述第一处理器对来自所述至少一个第二通信模块的私密数据进行处理,并将来自所述至少一个第二通信模块的非私密数据传输至所述第二处理器进行处理。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310325541.7A CN103390142B (zh) | 2013-07-30 | 2013-07-30 | 一种终端 |
PCT/CN2013/084354 WO2015014014A1 (zh) | 2013-07-30 | 2013-09-26 | 终端、数据交互方法和数据交互系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310325541.7A CN103390142B (zh) | 2013-07-30 | 2013-07-30 | 一种终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103390142A CN103390142A (zh) | 2013-11-13 |
CN103390142B true CN103390142B (zh) | 2016-09-21 |
Family
ID=49534411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310325541.7A Expired - Fee Related CN103390142B (zh) | 2013-07-30 | 2013-07-30 | 一种终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103390142B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106203182A (zh) * | 2016-06-23 | 2016-12-07 | 努比亚技术有限公司 | 存储数据的装置及方法 |
EP3547637A1 (en) * | 2018-03-30 | 2019-10-02 | AO Kaspersky Lab | System and method for routing data when executing queries |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1504057A (zh) * | 2001-03-16 | 2004-06-09 | 高通股份有限公司 | 提供无线通信装置的安全处理和数据存储的方法和设备 |
CN1794256A (zh) * | 2004-12-23 | 2006-06-28 | 因芬尼昂技术股份公司 | 数据处理设备、电信终端设备和借助数据处理设备处理数据的方法 |
CN101183413A (zh) * | 2007-12-14 | 2008-05-21 | 西安电子科技大学 | 可信平台模块的体系结构及其提供服务的方法 |
CN201766674U (zh) * | 2010-09-19 | 2011-03-16 | 公安部第一研究所 | 数字视频解码系统 |
CN102685740A (zh) * | 2012-03-29 | 2012-09-19 | 公安部第三研究所 | 一种短程无线通信节点及无线通信方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7730318B2 (en) * | 2003-10-24 | 2010-06-01 | Microsoft Corporation | Integration of high-assurance features into an application through application factoring |
-
2013
- 2013-07-30 CN CN201310325541.7A patent/CN103390142B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1504057A (zh) * | 2001-03-16 | 2004-06-09 | 高通股份有限公司 | 提供无线通信装置的安全处理和数据存储的方法和设备 |
CN1794256A (zh) * | 2004-12-23 | 2006-06-28 | 因芬尼昂技术股份公司 | 数据处理设备、电信终端设备和借助数据处理设备处理数据的方法 |
CN101183413A (zh) * | 2007-12-14 | 2008-05-21 | 西安电子科技大学 | 可信平台模块的体系结构及其提供服务的方法 |
CN201766674U (zh) * | 2010-09-19 | 2011-03-16 | 公安部第一研究所 | 数字视频解码系统 |
CN102685740A (zh) * | 2012-03-29 | 2012-09-19 | 公安部第三研究所 | 一种短程无线通信节点及无线通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103390142A (zh) | 2013-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI481213B (zh) | 促進無線通信的系統與方法 | |
CN101901318B (zh) | 一种可信硬件设备及其使用方法 | |
EP2732651B1 (en) | Data integrity for proximity-based communication | |
US11088997B2 (en) | Secure communication method and apparatus for vehicle, multimedia system for vehicle, and vehicle | |
EP2605553A2 (en) | Information processing terminal apparatus and method for performing Bluetooth 3.0 + HS communication | |
CN104216761B (zh) | 一种在能够运行两种操作系统的装置中使用共享设备的方法 | |
EP3429168A1 (en) | Secure communication method and apparatus for vehicle, vehicle multimedia system, and vehicle | |
CN109064267A (zh) | 共享单车的订单处理方法、系统、共享单车及存储介质 | |
WO2016045167A1 (zh) | 数据传输方法、数据传输装置和数据传输系统 | |
WO2017152875A1 (zh) | 车辆安全通信方法、装置、车辆多媒体系统及车辆 | |
CN103390142B (zh) | 一种终端 | |
CN103400086B (zh) | 一种终端 | |
CN106548096B (zh) | 数据传输方法及装置 | |
CN104618894B (zh) | 数据处理装置和数据处理方法 | |
CN105429903A (zh) | 一种交换机及配置方法 | |
CN103390137B (zh) | 一种终端 | |
CN103400084B (zh) | 一种终端 | |
CN115826897A (zh) | 一种双平台双操作系统的桌面智能终端 | |
CN103390136B (zh) | 一种终端 | |
CN103400080B (zh) | 一种终端 | |
CN104144247B (zh) | 一种手机对无线上网模块配置和管理的方法 | |
KR101365889B1 (ko) | 이동통신 단말기의 모바일 네트워크 보안 방법, 시스템 및 그 프로그램을 기록한 기록매체 | |
CN103400088B (zh) | 一种终端 | |
CN103400085A (zh) | 一种终端 | |
CN105827427B (zh) | 一种信息处理方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160921 Termination date: 20210730 |
|
CF01 | Termination of patent right due to non-payment of annual fee |