CN103390136B - 一种终端 - Google Patents
一种终端 Download PDFInfo
- Publication number
- CN103390136B CN103390136B CN201310325775.1A CN201310325775A CN103390136B CN 103390136 B CN103390136 B CN 103390136B CN 201310325775 A CN201310325775 A CN 201310325775A CN 103390136 B CN103390136 B CN 103390136B
- Authority
- CN
- China
- Prior art keywords
- data
- processor
- private data
- cpu
- external equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Multi Processors (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种终端,包括:第一处理器,用于处理所述终端中的私密数据;第二处理器,用于处理所述终端中的非私密数据;至少一个外部设备,连接至所述第一处理器;其中,所述第一处理器由外设接口实现与所述至少一个外部设备的连接和交互,并由转发接口实现与所述第二处理器的连接,且通过配置闭合所述转发接口与所述外设接口之间的连接,实现所述第二处理器与所述至少一个外部设备的连接和交互。通过本发明的技术方案,可以使终端内的私密数据和非私密数据在物理上被隔离处理,确保私密数据无法被不安全的应用程序获取,有效提升了终端的安全性。
Description
技术领域
本发明涉及数据安全技术领域,具体而言,涉及一种终端。
背景技术
如图1所示,终端中安装有很多外设(即外部设备102),比如显示屏、触摸屏、照相机、按键、通信模块、传感器模块等。在相关技术中,终端内仅设置有单个处理器(图1中所示的CPU),则该处理器能够在任意应用程序的控制下,向任意外设发送数据,也可以接收来自任意外设的数据,则当终端内存在一些具有过高权限的应用程序时,尤其是来源不定的第三方应用程序,则这些应用程序能够轻易地控制终端中仅有的处理器,来调用私密数据,甚至任意上传至其他终端或服务器。同时,由于该仅有的处理器所处理的所有数据都处于相同的存储空间(图1中所示的RAM和ROM)中,因而上述应用程序还极可能通过简单的破解技术,即可从该存储空间内获取私密数据。因此,对于终端内的应用程序,特别是当终端内的某些第三方应用程序,是来自一些别有用心的黑客或个人信息贩卖者的时候,将导致终端内的用户信息等私密数据处于极为不安全的状态下。
所以,如何解决单个处理器给终端带来的数据安全问题,成为目前亟待解决的技术问题。
发明内容
本发明正是基于上述问题中至少之一,提出了一种新的技术方案,可以使终端内的私密数据和非私密数据在物理上被隔离处理,确保私密数据无法被不安全的应用程序获取,有效提升了终端的安全性。
有鉴于此,本发明提出了一种终端,包括:第一处理器,用于处理所述终端中的私密数据;第二处理器,用于处理所述终端中的非私密数据;至少一个外部设备,连接至所述第一处理器;其中,所述第一处理器由外设接口实现与所述至少一个外部设备的连接和交互,并由转发接口实现与所述第二处理器的连接,且通过配置闭合所述转发接口与所述外设接口之间的连接,实现所述第二处理器与所述至少一个外部设备的连接和交互。
在该技术方案中,首先通过设置分别用于处理私密数据和非私密数据的多个处理器,使得私密数据和非私密数据之间得以在物理上被有效隔离,从而避免在终端中仅使用单个处理器时,仅通过权限上的破解等就可轻易使得任意应用程序从该单个处理器中获取私密数据。同时,通过配置接口在第一处理器中建立相应的数据传输通道,并由第一处理器来控制第二处理器与外部设备的交互过程,确保第二处理器无法接触到私密数据,避免私密数据被获取和外泄的问题。
在上述技术方案中,优选地,还包括:第一存储装置,对应于所述第一处理器,用于所述第一处理器进行私密数据的存储;第二存储装置,对应于所述第二处理器,用于所述第二处理器进行非私密数据的存储。
在该技术方案中,用于私密数据和非私密数据的处理器在物理上使用相分离的存储装置,使得私密数据和非私密数据在处理和存储的时候,都实现物理上的隔离,从而得到更好的数据安全效果。
在上述技术方案中,优选地,所述至少一个外部设备用于:将所有需要传输的数据都通过所述外设接口传输至所述第一处理器中;所述第一处理器用于:直接对私密数据进行处理,并将非私密数据通过所述转发接口传输至所述第二处理器。
在该技术方案中,由于外部设备无法对数据进行类型识别,因而将所有数据都发送至第一处理器,并由第一处理器执行类型识别和数据分配。由于第一处理器专门用于处理私密数据,是相对于第二处理器而言,更为安全的处理器,因而将所有数据都发送至第一处理器,即便其中的非私密数据被其他应用程序(相对于原本应该被发送至的应用程序)获取和利用,也不会导致私密信息的泄露;而只要能够保证私密数据不会被第二处理器进行处理,就能够在物理上隔离非法应用程序基于第二处理器对私密数据的获取和利用,从而确保了终端的数据安全。
在上述技术方案中,优选地,所述第一处理器上的外设接口、转发接口和所述至少一个外部设备之间一一对应。
在该技术方案中,通过外设接口、转发接口、外部设备之间的一一对应,使得在第一处理器中建立起对应于每个外部设备的专用数据传输通道,便于数据的独立传输,避免发生数据交叉和混乱。
在上述技术方案中,优选地,所述第二处理器上设置有与所述第一处理器上的转发接口一一对应连接的收发接口,则所述第二处理器用于:在需要与指定的外部设备进行交互的情况下,通过对应于所述指定的外部设备的指定收发接口向所述第一处理器发送接通指令;所述第一处理器用于:根据接收到的接通指令,闭合所述第二处理器与所述指定的外部设备之间的通路。
在该技术方案中,第一处理器和第二处理器之间通过接通指令进行交互,并进一步通过第一处理器对通路的闭合或断开的控制,实现对第二处理器与外部设备之间的数据传输通路的控制,避免第一处理器和第二处理器同时对外设进行调用,并且进一步防止私密数据与第二处理器的接触,有助于提升终端的安全性。
在上述技术方案中,优选地,所述第二处理器还用于:在完成与所述指定的外部设备的交互的情况下,通过所述指定收发接口向所述第一处理器发送中断指令;所述第一处理器还用于:根据接收到的中断指令,断开所述第二处理器与所述指定的外部设备之间的通路。
在该技术方案中,由于第一处理器是用于处理私密数据的,其相对于第二处理器而言是“安全处理器”,则为了确保第一处理器能够优先实现与外部设备的交互,使得第二处理器在不必要与外部设备进行数据交互的情况下,都主动断开与外部设备的连接,而使得第一处理器及时恢复与外部设备的连接。
在上述技术方案中,优选地,还包括:至少一个第一通信模块,分别连接至所述第一处理器和所述第二处理器,用于与所述第一处理器进行私密数据的交互,并与所述第二处理器进行非私密数据的交互。
在该技术方案中,当数据上行时,则第一处理器和第二处理器分别利用第一通信模块进行数据传输;当数据下行时,可以由第一通信模块直接对下行数据进行类型识别,从而根据识别结果进行数据分配,使得私密数据和非私密数据分别被分配至第一处理器和第二处理器,实现物理上的数据隔离,有助于提升终端的安全性。
在上述技术方案中,优选地,还包括:至少一个第二通信模块,与所述第一处理器相连接并进行数据交互;其中,所述第一处理器对来自所述至少一个第二通信模块的私密数据进行处理,并将来自所述至少一个第二通信模块的非私密数据传输至所述第二处理器进行处理。
在该技术方案中,由于第一处理器为相对于第二处理器的“安全处理器”,因而通过将第二通信模块仅与第一处理器相连,使得私密数据不会经过第二处理器,无法被非法应用程序通过第二处理器获取到,有助于提升终端的安全性。同时,通过由第一处理器进行数据的类型识别,有助于降低对第二通信模块的配置需求,并相应地控制终端的制造成本。
通过以上技术方案,可以使终端内的私密数据和非私密数据在物理上被隔离处理,确保私密数据无法被不安全的应用程序获取,有效提升了终端的安全性。
附图说明
图1示出了相关技术中的终端的结构示意图;
图2示出了根据本发明的一个实施例的终端的具体结构示意图;
图3示出了根据本发明的一个实施例的包含两个以上处理器的终端结构示意图;
图4示出了根据本发明的另一个实施例的包含两个以上处理器的终端结构示意图;
图5为图4所示的实施例的一种具体实施方式下的终端结构示意图;
图6示出了根据本发明的一个实施例的单个通信模块与处理器的连接结构示意图;
图7示出了根据本发明的一个实施例的多个通信模块与处理器的连接结构示意图;
图8为图6或图7所示实施例的每个通信模块与2个以上处理器的一种连接结构示意图;
图9为图6或图7所示实施例的每个通信模块与2个以上处理器的另一种连接结构示意图;
图10为图9所示实施例的一种具体实施方式下的连接结构示意图;
图11示出了根据本发明的另一个实施例的单个通信模块与处理器的连接结构示意图;
图12示出了根据本发明的另一个实施例的多个通信模块与处理器的连接结构示意图;
图13为图11或图12所示实施例的每个通信模块与2个以上处理器的一种连接结构示意图;
图14为图11或图12所示实施例的每个通信模块与2个以上处理器的另一种连接结构示意图;
图15为图14所示实施例的一种具体实施方式下的连接结构示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图2示出了根据本发明的一个实施例的终端的具体结构示意图。
如图2所示,本发明提出了一种终端,包括:CPU1,用于处理所述终端中的私密数据;CPU2,用于处理所述终端中的非私密数据;至少一个外部设备102,连接至所述CPU1;其中,所述CPU1由外设接口实现与所述至少一个外部设备102的连接和交互,并由转发接口实现与所述CPU2的连接,且通过配置闭合所述转发接口与所述外设接口之间的连接,实现所述CPU2与所述至少一个外部设备102的连接和交互。
在该技术方案中,首先通过设置分别用于处理私密数据和非私密数据的CPU1和CPU2,使得私密数据和非私密数据之间得以在物理上被有效隔离,从而避免在终端中仅使用单个处理器时,仅通过权限上的破解等就可轻易使得任意应用程序从该单个处理器中获取私密数据。同时,通过配置接口在CPU1中建立相应的数据传输通道,并由CPU1来控制CPU2与外部设备的交互过程,确保CPU2无法接触到私密数据,避免私密数据被获取和外泄的问题。
具体地,对于私密数据和非私密数据,可以由厂商来预设,也可以由用户根据自己的实际情况来确定。譬如一种情况下,可以将与某些应用程序相关联的数据都作为私密数据或非私密数据,比如将与“通讯录”、“通话记录”、“短信息”、“邮件”等应用程序相关的数据,不论读取还是写入,都算作私密数据,或将与某个游戏应用相关的数据,都作为非私密数据;譬如另一种情况下,可以将某个类型的数据作为私密数据或非私密数据,比如将与网上银行的交互数据都作为私密数据,而将软件的更新包数据作为非私密数据等,还可以包含其他的区分方式,此处不进行一一列举。
对于外部设备102,包括终端内预先设置的多种硬件设备,除了图2中所示的显示屏(比如LCD,Liquid Crystal Display,液晶显示器)、触摸屏(TW:Touch Window)、照相机(CAMERA)、按键(KEY)等之外,还可以包括如:用于无线移动通信的通信模块、传感器(SENSOR)、WIFI(Wireless Fidelity,无线局域网)模块、蓝牙(BT,Bluetooth)模块、GPS(Global Position System,全球定位系统)模块、NFC(Near field Communication,近场通信)模块、音频编解码器(AUDIO CODEC)等。
在上述技术方案中,优选地,CPU1和CPU2可以共用存储空间,即RAM、ROM等,然而为了防止恶意应用程序从共享的存储空间中获取私密数据,比如在图2中,CPU1使用了RAM1和ROM1,而CPU2则使用了RAM2和ROM2,可以物理地将CPU1和CPU2使用的存储空间相分隔离。由于CPU1和CPU2在物理上使用相分离的存储装置,使得私密数据和非私密数据在处理和存储的时候,都实现物理上的隔离,从而得到更好的数据安全效果。
在上述技术方案中,优选地,所述至少一个外部设备102用于:将所有需要传输的数据都通过所述外设接口传输至所述CPU1中;所述CPU1用于:直接对私密数据进行处理,并将非私密数据通过所述转发接口传输至所述CPU2。
在该技术方案中,由于外部设备102无法对数据进行类型识别,因而将所有数据都发送至CPU1,并由CPU1执行类型识别和数据分配。由于CPU1专门用于处理私密数据,是相对于CPU2而言,更为安全的处理器,因而将所有数据都发送至CPU1,即便其中的非私密数据被其他应用程序(相对于原本应该被发送至的应用程序)获取和利用,也不会导致私密信息的泄露;而只要能够保证私密数据不会被CPU2进行处理,就能够在物理上隔离非法应用程序基于CPU2对私密数据的获取和利用,从而确保了终端的数据安全。
在上述技术方案中,优选地,所述CPU1上的外设接口、转发接口和所述至少一个外部设备102之间一一对应。
在该技术方案中,通过外设接口、转发接口、外部设备102之间的一一对应,使得在CPU1中建立起对应于每个外部设备102的专用数据传输通道,便于数据的独立传输,避免发生数据交叉和混乱。
在上述技术方案中,优选地,所述CPU2上设置有与所述CPU1上的转发接口一一对应连接的收发接口,则所述CPU2用于:在需要与指定的外部设备102进行交互的情况下,通过对应于所述指定的外部设备102的指定收发接口向所述CPU1发送接通指令;所述CPU1用于:根据接收到的接通指令,闭合所述CPU2与所述指定的外部设备102之间的通路。
在该技术方案中,CPU1和CPU2之间通过接通指令进行交互,并进一步通过CPU1对通路的闭合或断开的控制,实现对CPU2与外部设备102之间的数据传输通路的控制,避免CPU1和CPU2同时对外设进行调用,并且进一步防止私密数据与CPU2的接触,有助于提升终端的安全性。
在上述技术方案中,优选地,所述CPU2还用于:在完成与所述指定的外部设备102的交互的情况下,通过所述指定收发接口向所述CPU1发送中断指令;所述CPU1还用于:根据接收到的中断指令,断开所述CPU2与所述指定的外部设备102之间的通路。
在该技术方案中,由于CPU1是用于处理私密数据的,其相对于CPU2而言是“安全处理器”,则为了确保CPU1能够优先实现与外部设备102的交互,使得CPU2在不必要与外部设备102进行数据交互的情况下,都主动断开与外部设备102的连接,而使得CPU1及时恢复与外部设备102的连接。
以上都是以终端中包含一个CPU1和一个CPU2的情况进行是描述和分析,然而为了能够获得更强的处理能力,或是达到更优的安全效果,终端中可以包含更多数量的CPU1和/或更多数量的CPU2,下面将结合图3-5,以终端中包含有CPU1、CPU1A和CPU1B等用于私密数据处理的处理器、以及CPU2、CPU2A和CPU2B等用于非私密数据处理的处理器为例,对更多数量的处理器的情况下的终端结构和处理策略进行说明。当然,本领域的技术人员应该理解的是:对于终端中仅包含多个用于私密数据处理的处理器或是仅包含多个用于非私密数据处理的处理器的情况,以及处理器数量更多的情况下,其连接原理实际上是相同的,本申请中将不再赘述。
需要说明的是,虽然终端中存在很多外部设备102,但每个外部设备102与CPU1、CPU2之间的连接结构和数据传输方式,实际上是相类似的,因而为了能够更加清楚地描述其具体的连接结构和数据传输策略,下面各个实施例中将以某一个外部设备102为例进行详细说明。而本领域的技术人员应该明确的是:以下基于“外部设备102”所描述的连接结构和数据传输策略,实际上显示能够适用于终端中的任意外部设备102。
另外,以上技术方案中提及的各种线路切换控制方式,均可以应用于下述各个技术方案中,实现类型判断装置104对CPU与外部设备102的交互控制。
实施方式一
在用于处理私密数据/非私密数据的多个CPU中,以某个CPU作为与外部设备102的“中继”,而其他CPU则通过该“中继”来实现与外部设备102的交互。
具体地,如图3所示,假定在CPU1和外部设备102之间建立连接,而其他用于处理私密数据的多个CPU,与CPU1通过“串联”方式连接;同时,假定用于处理非私密数据的多个CPU通过“并联”方式连接。
对于“串联”方式:当CPU1需要与外部设备102交互时,则CPU1直接与外部设备102进行数据交互;当CPU1A需要与外部设备102进行交互时,则由CPU1进行数据转发;当CPU1B需要与外部设备102进行交互时,则由CPU1A、CPU1进行数据转发。
对于“并联”方式:当CPU2需要与外部设备102交互时,则CPU2可以通过向CPU1发出请求,由CPU1进行端口配置,建立起CPU2与外部设备120之间的数据传输通道,实现两者间的数据交互;当CPU2A需要与外部设备102进行交互时,则由CPU2和CPU1依次进行数据转发;当CPU2B需要与外部设备102进行交互时,也由CPU2和CPU1依次进行数据转发。
当然,用于私密数据处理的CPU也可以采用“并联”的连接方式,甚至部分采用“串联”、部分采用“并联”的连接方式;而用于非私密数据处理的CPU也可以采用“串联”的连接方式,甚至部分采用“串联”、部分采用“并联”的连接方式,这是显而易见的。但由于只有CPU1直接与外部设备102相连,因而其他任何CPU若希望与外部设备102交互,都至少需要由CPU1进行转发才能够实现。
除了与外部设备102的交互,当多个CPU之间进行交互时,也可能需要其他CPU的数据转发。比如当CPU1与CPU2或CPU1A进行交互时,则直接交互即可;当CPU1与CPU1B进行交互时,则需要CPU1A进行转发;当CPU2与CPU1、CPU2A或CPU2B进行交互时,则直接交互即可;当CPU2A与CPU2B进行交互时,则需要CPU2进行转发。
此外,在“并联”的基础上,CPU2A与CPU2B之间也可能存在连接(图中未示出),能够实现两者间直接的数据交互。进一步地,当CPU的数量更多时,所有的CPU之间,两两都可能直接执行数据交互,而无需其他CPU的转发。
实施方式二
在用于处理私密数据的多个CPU中,每个CPU均“并联”至外部设备102,并直接与外部设备102进行交互,而不需要其他CPU作为“中继”。
具体地,如图4所示,用于处理私密数据的CPU1、CPU1A、CPU1B分别连接至外部设备102;同时,用于处理非私密数据的CPU2、CPU2A、CPU2B则没有与外部设备102连接。
同时,在具有相同处理功能的多个CPU之间,可以采用上述文字中提及的“串联”和/或“并联”方式。作为一种具体的实施例,图4中示出了:用于处理私密数据的CPU1、CPU1A、CPU1B采用了“串联”方式,而用于处理非私密数据的CPU2、CPU2A、CPU2B采用了“并联”方式。
当一部分CPU连接至外部设备102时,比如用于私密数据处理的CPU,则这些CPU可以直接与外部设备102进行交互,包括数据的发送和接收;而其他没有与外部设备102直接连接的CPU,比如此时为用于非私密数据处理的CPU,当这些CPU需要与外部设备102进行交互时,需要涉及到这些CPU与直接连接至外部设备102的CPU之间的交互过程。
(1)数据上行的处理过程
假定每个CPU均可以与其他任意CPU直接进行数据交互(图中未示出具体的连接关系),则CPU2A或CPU2B可以直接向某个直接连接至外部设备102的CPU发出请求,使其通过端口配置建立CPU2A或CPU2B与外部设备102之间的传输通道,比如由CPU1A或CPU1B接收请求并执行端口配置,以建立上述的CPU2A或CPU2B与外部设备102之间的传输通道。
假定每个CPU仅能够与相邻的CPU进行直接交互,比如图4所示,CPU2A或CPU2B只能够与CPU2进行直接交互,则CPU2A或CPU2B可以将数据发送至CPU2,由CPU2向CPU1发出请求,CPU1通过端口配置建立CPU2与外部设备102之间的传输通道,则CPU2将数据直接发送至外部设备102。
假定每个CPU除了能够与相邻的CPU进行直接交互,还能够与指定的其他类型的CPU进行交互,比如图5所示,作为同一类型的CPU,CPU2与CPU2A相邻、能够直接交互,而作为不同类型的CPU,CPU2还能够与CPU1直接交互;类似地,则CPU2A能够直接与相邻的CPU2、CPU2B直接交互,还能够与CPU1A直接交互,则CPU2A可以通过CPU2等相邻CPU间接传输至CPU1,并由CPU1进一步传输至外部设备102,也可以通过直接传输至CPU1A,并由CPU1A进一步传输至外部设备102。此时,CPU2、CPU2A、CPU2B可以通过向对应的CPU1、CPU1A、CPU1B发送请求,使其通过端口配置建立起相应的传输通道,实现CPU2、CPU2A、CPU2B与外部设备102的交互。
(2)数据下行的处理过程
a)不存在已经建立的数据传输通道,则需要由外部设备102将数据传输至直接相连的CPU,比如传输至CPU1A,然后进一步传输至目标CPU。比如当外部设备102将数据传输至CPU1A之后:第一种情况下,CPU1A发现该数据为非私密数据,但不清楚由哪个CPU进行处理;第二种情况下,CPU1A发现该数据为非私密数据,且知道应该由哪个CPU进行处理。
在上述两种情况下,仍需要根据CPU的具体连接情况进行分析:
假定每个CPU均可以与其他任意CPU直接进行数据交互(图中未示出具体的连接关系),则对于第一种情况,CPU1A可以直接将数据传输至任意一个用于处理非私密数据的CPU,比如CPU2A,然后由CPU2A确定具体的目标CPU;对于第二种情况,CPU1A可以直接将数据传输至目标CPU,比如CPU2A。
假定每个CPU仅能够与相邻的CPU进行直接交互,比如图4所示,CPU1A只能够与CPU1和CPU1B进行直接交互,则CPU1A可以将数据发送至CPU1,由CPU1发送至CPU2,并由CPU2转发至目标CPU。
假定每个CPU除了能够与相邻的CPU进行直接交互,还能够与指定的其他类型的CPU进行交互,比如图5所示,作为同一类型的CPU,CPU1与CPU1A相邻、能够直接交互,而作为不同类型的CPU,CPU1还能够与CPU2直接交互;类似地,则CPU1A能够直接与相邻的CPU1、CPU1B直接交互,还能够与CPU2A直接交互,则当CPU1A接收到外部设备102发送的非私密数据时,可以通过CPU1等相邻CPU间接传输至用于处理非私密数据的CPU,也可以通过直接传输至CPU2A,并由CPU2A确定和传输至最终的目标CPU。
b)存在已经建立的传输通道。
假定如图3和图4所示,在CPU1中建立有CPU2与外部设备102之间的传输通道。当外部设备102需要传输至CPU2时,可以直接利用该传输通道进行传输;当外部设备102需要传输至CPU2A或CPU2B时,可以通过传输通道发送至CPU2,并由CPU2进行转发,也可以发送至直接连接的CPU(对于图3的情况下,即为CPU1;或对于图4的情况下,包括CPU1、CPU1A或CPU1B),然后由该CPU转发至具体的目标CPU。
假定如图5所示,每个不直接与外部设备102相连的CPU,都通过在对应的与外部设备102直接相连的CPU中建立起传输通道,从而外部设备102可以通过对传输通道的选择,直接将数据发送至对应的目标CPU(CPU2、CPU2A或CPU2B)。
以上描述的都是在CPU与外部设备102之间的数据交互,而对于终端来说,还包括与其他终端或服务器之间的数据交互,则涉及CPU与通信模块之间的上下行数据交互。
如图6所示,假定CPU1用于处理私密数据,CPU2用于处理非私密数据,而通信模块106用于上下行数据的收发。那么,对于上行数据,由于通信模块106分别连接至CPU1和CPU2,因而来自CPU1的数据就是私密数据、来自CPU2的数据就是非私密数据;对于下行数据,由通信模块106直接对接收到的数据进行类型识别,若为私密数据,则直接传输至CPU1,若为非私密数据,则直接传输至CPU2。
通过通信模块106对数据进行类型识别,使得私密数据和非私密数据分别被分配至CPU1和CPU2,实现物理上的数据隔离,有助于提升终端的安全性。
同时,为了进一步提升安全性,还可以为通信模块106添加一项功能,即当通信模块106与CPU1交互时,切断与CPU2的连接,当通信模块106与CPU2交互时,切断与CPU1的连接;或者,在通信模块106与CPU1、CPU2之间添加线路切换模块(图中未示出),通过线路切换模块自身或CPU1、CPU2进行控制,实现当通信模块106与CPU1交互时,切断与CPU2的连接,当通信模块106与CPU2交互时,切断与CPU1的连接。通过对线路的连通和断开,使得物理地隔离私密数据和非私密数据,有助于进一步提升终端的安全性。
终端中还可以存在多个通信模块106,比如图7所示,包括通信模块106A和通信模块106B,两者都分别连接至CPU1和CPU2,则对于通信模块106A或通信模块106B而言,实际上与图6所示的通信模块106是相同的,可以借鉴和采用图6所示的通信模块106对应的处理策略,因而此处不再赘述。
类似图3-5所示的情形,当终端中存在多个用于处理私密数据的CPU,和/或多个用于处理非私密数据的CPU时,对于图6-7中所描述的通信模块106(用于举例,通信模块106A和通信模块106B与之相同),上述多个CPU可以采取下述策略。
其中,此处仍以用于处理私密数据的CPU包括CPU1、CPU1A和CPU1B,用于处理非私密数据的CPU包括CPU2、CPU2A和CPU2B为例进行说明。
实施方式一
通信模块106仅连接至一个用于处理私密数据的CPU和一个用于处理非私密数据的CPU,比如连接至CPU1和CPU2。
那么,对于数据上行时,CPU1/CPU2直接将私密数据/非私密数据传输至通信模块106,而CPU1A、CPU1B需要将私密数据传输至CPU1,并由CPU1转发至通信模块106;类似地,CPU2A、CPU2B需要将非私密数据传输至CPU2,并由CPU2转发至通信模块106。
对于数据下行时,通信模块106将所有的私密数据均发送至CPU1,将所有的非私密数据都发送至CPU2,其中,第一种情况下,通信模块106能够通过对数据的解析等方式,了解到用于处理该数据的目标CPU,则通信模块106可以在该数据上添加相应的标识,从而当CPU1或CPU2接收到该数据之后,可以根据添加的标识,确定相应的目标CPU,以实现转发;第二种情况下,通信模块106无法得知接收到的数据的目标CPU,则通信模块106直接将其传输至CPU1或CPU2,由CPU1或CPU2自行确定相应的目标CPU。
基于多个CPU之间的不同连接方式,在CPU之间进行数据传输时,会存在不同的情形。比如图8所示,CPU1、CPU1A和CPU1B采用的是“串联”的方式,CPU2、CPU2A和CPU2B采用的是“并联”的方式,则当CPU1B需要发送上行数据或接收下行数据时,需要经由CPU1A和CPU1的两级传输,才能够实现;而对于CPU2A和CPU2B来说,都仅需要CPU2的一级传输即可实现。
当然,类似于图3-5时的描述,对于任意类型的多个CPU,如用于处理私密数据或非私密数据的CPU,均可以根据实际需要而采用“串联”或“并联”的连接方式,甚至可以同时采用“串联”和“并联”的方式进行连接。
实施方式二
如图9所示,通信模块106还可以分别连接至所有的CPU,则对于上行数据,每个CPU都可以直接传输至通信模块106,而无需通过其他CPU执行转发,有利于降低数据传输时延。而对于下行数据,若通信模块106能够了解到具体的目标CPU,则可以直接传输至该目标CPU;若通信模块106不能够了解到具体的目标CPU,则采取下述方式:
第一种情况下,通信模块106对下行数据进行类型识别,并根据识别结果,将数据传输至某个默认或任意的用于处理相同类型数据的CPU,比如将私密数据默认传输至CPU1,非私密数据默认传输至CPU2,或将私密数据任意传输至CPU1、CPU1A或CPU1B,将非私密数据任意传输至CPU2、CPU2A或CPU2B,然后由接收到该下行数据的CPU进一步确定并转发至具体的目标CPU。
第二种情况下,通信模块106不对下行数据进行类型识别,则直接将下行数据传输至某个默认或任意的CPU,并由该CPU直接进行类型识别或转发至其他CPU进行类型识别,然后根据识别结果,发送至目标CPU。具体地,比如默认传输至CPU1,则由CPU1进行类型识别(或是规定所有下行数据均由CPU1A进行类型识别,则需要传输至CPU1A进行类型识别),并根据识别结果将下行数据传输至具体的目标CPU。
在上述各个情况下,实际上还包含了不同类型CPU之间的数据交互,则此时还包含下述多种情况:
假定每个CPU均可以与其他任意CPU直接进行数据交互(图中未示出具体的连接关系)。假定CPU1A接收到了非私密数据,则如果CPU1A不知道该数据对应的目标CPU,则可以直接将数据传输至任意一个用于处理非私密数据的CPU,比如CPU2A,然后由CPU2A确定具体的目标CPU;如果CPU1A知道该数据对应的目标CPU,则可以直接将数据传输至目标CPU,比如CPU2A。
假定每个CPU仅能够与相邻的CPU进行直接交互,比如图9所示,CPU1A只能够与CPU1和CPU1B进行直接交互,则CPU1A可以将数据发送至CPU1,由CPU1发送至CPU2,并由CPU2转发至目标CPU。
假定每个CPU除了能够与相邻的CPU进行直接交互,还能够与指定的其他类型的CPU进行交互,比如图10所示,作为同一类型的CPU,CPU1与CPU1A相邻、能够直接交互,而作为不同类型的CPU,CPU1还能够与CPU2直接交互;类似地,则CPU1A能够直接与相邻的CPU1、CPU1B直接交互,还能够与CPU2A直接交互,则当CPU1A接收到通信模块106发送的非私密数据时,可以通过CPU1等相邻CPU间接传输至用于处理非私密数据的CPU,也可以通过直接传输至CPU2A,并由CPU2A确定和传输至最终的目标CPU。
在图6-10所描述的技术方案中,通信模块106分别连接至用于处理私密数据的CPU和用于处理非私密数据的CPU;而在下述的图11-15中,每个通信模块106(或图12中所示的通信模块106A和通信模块106B)均只连接至一种类型的CPU,比如仅连接至用于处理私密数据的CPU,或仅连接至用于处理非私密数据的CPU。
具体地,如图11所示,通信模块106仅连接至CPU1,则对于上行数据,CPU1可以直接与通信模块106进行交互,而CPU2则需要CPU1作为中继,间接与通信模块106进行交互。对于下行数据,第一种情况下,通信模块106能够对下行数据进行类型识别,并根据识别结果对下行数据添加标识,然后全部发送至CPU1,由CPU1根据下行数据上的标识,确定自行处理,或是发送至CPU2进行处理;第二种情况下,通信模块106不对下行数据进行类型识别,则由CPU1对其进行类型识别后,对私密数据直接进行处理,并将非私密数据转发至CPU2进行处理。
当然,通信模块106也可以连接至CPU2,由CPU2直接与通信模块106进行交互,且CPU1必须将CPU2作为“中继”,间接实现与通信模块106的交互。但由于CPU2用于处理非私密数据,相对于CPU1而言是不安全的CPU,因为私密数据会在CPU2中流转,可能导致非法应用程序从中进行窃取。因此,为了得到更为安全的应用环境,更倾向于将通信模块106直接与CPU1相连接。下述各个技术方案中,将以通信模块106与CPU1相连接为例进行说明,但基于上述描述,这显然并不能够被理解成一种限制或限定。
如图12所示,当终端中存在多个通信模块时,比如包括通信模块106A和通信模块106B,则分别连接至CPU1。那么,对于通信模块106A或通信模块106B而言,与图10所示的通信模块106是相同的,可以采用相应的连接方式或处理策略,此处不再赘述。
类似图6-10所示的情形,当终端中存在多个用于处理私密数据的CPU,和/或多个用于处理非私密数据的CPU时,对于图11-12中所描述的通信模块106(用于举例,通信模块106A和通信模块106B与之相同),上述多个CPU可以采取下述策略。
其中,此处仍以用于处理私密数据的CPU包括CPU1、CPU1A和CPU1B,用于处理非私密数据的CPU包括CPU2、CPU2A和CPU2B为例进行说明。
实施方式一
通信模块106仅连接至一个用于处理私密数据的CPU或一个用于处理非私密数据的CPU,比如连接至CPU1。
那么,对于数据上行时,CPU1直接与通信模块106进行交互,而其他所有的CPU均需要直接或间接地将需要发送的数据传输至CPU1,由CPU1转发至通信模块106,实现数据的上行发送。
对于数据下行时,第一种情况下,通信模块106能够通过对数据的解析等方式,了解到用于处理该数据的目标CPU,则通信模块106可以在该数据上添加相应的标识,从而当CPU1接收到该数据之后,可以根据添加的标识,确定相应的目标CPU,以实现转发;第二种情况下,通信模块106无法得知接收到的数据的目标CPU,则通信模块106直接将其传输至CPU1,由CPU1自行确定相应的目标CPU,当然,通信模块106可以对数据的类型进行识别,确定其为私密数据或非私密数据之后,才发送给CPU1,或者通信模块106不执行类型识别操作,而是直接发送给CPU1,由CPU1对接收到的数据进行类型识别。
基于多个CPU之间的不同连接方式,在CPU之间进行数据传输时,会存在不同的情形。比如图13所示,CPU1、CPU1A和CPU1B采用的是“串联”的方式,CPU2、CPU2A和CPU2B采用的是“并联”的方式,则当CPU1B需要发送上行数据或接收下行数据时,需要经由CPU1A和CPU1的两级传输,才能够实现;而对于CPU2A和CPU2B来说,都仅需要CPU2的一级传输即可实现。
当然,类似于图8-10时的描述,对于任意类型的多个CPU,如用于处理私密数据或非私密数据的CPU,均可以根据实际需要而采用“串联”或“并联”的连接方式,甚至可以同时采用“串联”和“并联”的方式进行连接。
实施方式二
如图14所示,通信模块106还可以分别连接至相同类型的所有CPU,比如同时连接至所有用于处理私密数据的CPU(具体指图中的CPU1、CPU1A和CPU1B)。
那么,对于上行数据,每个用于处理私密数据的CPU都可以直接传输至通信模块106,而无需通过其他CPU执行转发,有利于降低数据传输时延,而用于处理非私密数据的CPU,则仍需要将数据转发至某个用于处理私密数据的CPU,比如CPU1,才能够实现数据的上行发送。
而对于下行数据,若通信模块106能够了解到具体的目标CPU,假定该数据为私密数据,则可以直接传输至该目标CPU,假定该数据为非私密数据,则对该非私密数据添加标识后,直接传输至某个相连接的CPU(该CPU可以为默认或任意的,比如默认都发送至CPU1,或是随机选择一个相连的CPU),假定为CPU1,则由CPU1根据数据上的标识转发至相应的目标CPU;若通信模块106不能够了解到具体的目标CPU,则采取下述方式:
第一种情况下,通信模块106对下行数据进行类型识别,并根据识别结果,将数据传输至某个默认或任意的用于处理相同类型数据的CPU,比如将私密数据默认传输至CPU1,对非私密数据添加相应的类型标识后默认传输至CPU1,或将私密数据任意传输至CPU1、CPU1A或CPU1B,将非私密数据添加相应的类型标识后任意传输至CPU1、CPU1A或CPU1B,然后由接收到该下行数据的CPU进一步确定并转发至具体的目标CPU。
第二种情况下,通信模块106不对下行数据进行类型识别,则直接将下行数据传输至某个默认或任意的CPU,并由该CPU直接进行类型识别或转发至其他CPU进行类型识别,然后根据识别结果,发送至目标CPU。具体地,比如默认传输至CPU1,则由CPU1进行类型识别(或是规定所有下行数据均由CPU1A进行类型识别,则需要传输至CPU1A进行类型识别),并根据识别结果将下行数据传输至具体的目标CPU。
在上述各个情况下,实际上还包含了不同类型CPU之间的数据交互,则此时还包含下述多种情况:
假定每个CPU均可以与其他任意CPU直接进行数据交互(图中未示出具体的连接关系)。假定CPU1A接收到了非私密数据,则如果CPU1A不知道该数据对应的目标CPU,则可以直接将数据传输至任意一个用于处理非私密数据的CPU,比如CPU2A,然后由CPU2A确定具体的目标CPU;如果CPU1A知道该数据对应的目标CPU,则可以直接将数据传输至目标CPU,比如CPU2A。
假定每个CPU仅能够与相邻的CPU进行直接交互,比如图14所示,CPU1A只能够与CPU1和CPU1B进行直接交互,则CPU1A可以将数据发送至CPU1,由CPU1发送至CPU2,并由CPU2转发至目标CPU。
假定每个CPU除了能够与相邻的CPU进行直接交互,还能够与指定的其他类型的CPU进行交互,比如图15所示,作为同一类型的CPU,CPU1与CPU1A相邻、能够直接交互,而作为不同类型的CPU,CPU1还能够与CPU2直接交互;类似地,则CPU1A能够直接与相邻的CPU1、CPU1B直接交互,还能够与CPU2A直接交互,则当CPU1A接收到通信模块106发送的非私密数据时,可以通过CPU1等相邻CPU间接传输至用于处理非私密数据的CPU,也可以通过直接传输至CPU2A,并由CPU2A确定和传输至最终的目标CPU。
以上结合附图详细说明了本发明的技术方案,考虑到相关技术中,终端仅包含单个CPU,则所有数据都由该CPU进行处理、存储等操作,容易被任意应用程序从中轻易获取私密数据,造成用户隐私的泄露。因此,本申请提出了一种终端,可以使终端内的私密数据和非私密数据在物理上被隔离处理,确保私密数据无法被不安全的应用程序获取,有效提升了终端的安全性。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种终端,其特征在于,包括:
第一处理器,用于处理所述终端中的私密数据;
第二处理器,用于处理所述终端中的非私密数据;
至少一个外部设备,连接至所述第一处理器;
其中,所述第一处理器由外设接口实现与所述至少一个外部设备的连接和交互,并由转发接口实现与所述第二处理器的连接,且通过配置闭合所述转发接口与所述外设接口之间的连接,实现所述第二处理器与所述至少一个外部设备的连接和交互;
所述至少一个外部设备用于:将所有需要传输的数据都通过所述外设接口传输至所述第一处理器中;
所述第一处理器用于:直接对私密数据进行处理,并将非私密数据通过所述转发接口传输至所述第二处理器。
2.根据权利要求1所述的终端,其特征在于,还包括:
第一存储装置,对应于所述第一处理器,用于所述第一处理器进行私密数据的存储;
第二存储装置,对应于所述第二处理器,用于所述第二处理器进行非私密数据的存储。
3.根据权利要求1所述的终端,其特征在于,所述第一处理器上的外设接口、转发接口和所述至少一个外部设备之间一一对应。
4.根据权利要求3所述的终端,其特征在于,所述第二处理器上设置有与所述第一处理器上的转发接口一一对应连接的收发接口,则所述第二处理器用于:在需要与指定的外部设备进行交互的情况下,通过对应于所述指定的外部设备的指定收发接口向所述第一处理器发送接通指令;
所述第一处理器用于:根据接收到的接通指令,闭合所述第二处理器与所述指定的外部设备之间的通路。
5.根据权利要求4所述的终端,其特征在于,所述第二处理器还用于:在完成与所述指定的外部设备的交互的情况下,通过所述指定收发接口向所述第一处理器发送中断指令;
所述第一处理器还用于:根据接收到的中断指令,断开所述第二处理器与所述指定的外部设备之间的通路。
6.根据权利要求1至5中任一项所述的终端,其特征在于,还包括:
至少一个第一通信模块,分别连接至所述第一处理器和所述第二处理器,用于与所述第一处理器进行私密数据的交互,并与所述第二处理器进行非私密数据的交互。
7.根据权利要求1至5中任一项所述的终端,其特征在于,还包括:
至少一个第二通信模块,与所述第一处理器相连接并进行数据交互;
其中,所述第一处理器对来自所述至少一个第二通信模块的私密数据进行处理,并将来自所述至少一个第二通信模块的非私密数据传输至所述第二处理器进行处理。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310325775.1A CN103390136B (zh) | 2013-07-30 | 2013-07-30 | 一种终端 |
PCT/CN2013/084354 WO2015014014A1 (zh) | 2013-07-30 | 2013-09-26 | 终端、数据交互方法和数据交互系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310325775.1A CN103390136B (zh) | 2013-07-30 | 2013-07-30 | 一种终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103390136A CN103390136A (zh) | 2013-11-13 |
CN103390136B true CN103390136B (zh) | 2017-03-01 |
Family
ID=49534405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310325775.1A Active CN103390136B (zh) | 2013-07-30 | 2013-07-30 | 一种终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103390136B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101006433A (zh) * | 2004-08-25 | 2007-07-25 | 日本电气株式会社 | 信息通信装置和程序执行环境控制方法 |
CN101183413A (zh) * | 2007-12-14 | 2008-05-21 | 西安电子科技大学 | 可信平台模块的体系结构及其提供服务的方法 |
CN201766674U (zh) * | 2010-09-19 | 2011-03-16 | 公安部第一研究所 | 数字视频解码系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10136335B4 (de) * | 2001-07-26 | 2007-03-22 | Infineon Technologies Ag | Prozessor mit mehreren Rechenwerken |
US7984301B2 (en) * | 2006-08-17 | 2011-07-19 | Inside Contactless S.A. | Bi-processor architecture for secure systems |
-
2013
- 2013-07-30 CN CN201310325775.1A patent/CN103390136B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101006433A (zh) * | 2004-08-25 | 2007-07-25 | 日本电气株式会社 | 信息通信装置和程序执行环境控制方法 |
CN101183413A (zh) * | 2007-12-14 | 2008-05-21 | 西安电子科技大学 | 可信平台模块的体系结构及其提供服务的方法 |
CN201766674U (zh) * | 2010-09-19 | 2011-03-16 | 公安部第一研究所 | 数字视频解码系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103390136A (zh) | 2013-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI481213B (zh) | 促進無線通信的系統與方法 | |
KR101769895B1 (ko) | 사용자 단말 장치 및 이를 이용한 사물 인터넷 기기 제어 방법, 이를 수행시키기 위한 컴퓨터 프로그램 및 그 컴퓨터 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 | |
US11863541B2 (en) | System and method for end-to-end secure communication in device-to-device communication networks | |
US8542834B1 (en) | System and method for securely pairing a wireless peripheral to a host | |
TW201330566A (zh) | 促進無線通信的系統與方法 | |
RU2608241C2 (ru) | Связь между клиентским устройством и беспроводным периферийным устройством | |
JP2013251873A5 (zh) | ||
WO2016045167A1 (zh) | 数据传输方法、数据传输装置和数据传输系统 | |
CN104885412A (zh) | 卸载联接相关的通信处理 | |
KR101972469B1 (ko) | 분리된 망 사이의 데이터 통신을 지원하는 장치 및 그 방법 | |
CN103400086B (zh) | 一种终端 | |
US10193226B2 (en) | Wireless communication apparatus, wireless communication method, and wireless communication system | |
CN103390136B (zh) | 一种终端 | |
CN103390137B (zh) | 一种终端 | |
CN103390142B (zh) | 一种终端 | |
CN103400080B (zh) | 一种终端 | |
CN103400084B (zh) | 一种终端 | |
CN103400085A (zh) | 一种终端 | |
CN103400088B (zh) | 一种终端 | |
CN103390138B (zh) | 一种终端 | |
KR20190045892A (ko) | 분리된 망 사이의 데이터 통신을 지원하는 장치 및 그 방법 | |
CN103440437B (zh) | 终端和用户界面的显示控制方法 | |
CN109429228A (zh) | 一种无线接入方法和装置 | |
KR101288942B1 (ko) | 근거리 통신과 무선 인터넷을 이용한 파일 송수신 방법 및 이를 위한 통신 단말 | |
WO2022228331A1 (zh) | Rrc连接维护方法、相关设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |