CN103402199A - 终端和安全的数据处理方法 - Google Patents
终端和安全的数据处理方法 Download PDFInfo
- Publication number
- CN103402199A CN103402199A CN2013103265796A CN201310326579A CN103402199A CN 103402199 A CN103402199 A CN 103402199A CN 2013103265796 A CN2013103265796 A CN 2013103265796A CN 201310326579 A CN201310326579 A CN 201310326579A CN 103402199 A CN103402199 A CN 103402199A
- Authority
- CN
- China
- Prior art keywords
- processing unit
- private data
- processing
- payment
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明提供了一种终端,包括:第一处理单元,用于对终端内的私密数据进行处理;第二处理单元,用于对终端内的非私密数据进行处理;第一存储单元,用于对第一处理单元处理后的私密数据进行存储;第二存储单元,用于对第二处理单元处理后的非私密数据进行存储;其中,第二处理单元在处理业务时,若涉及到对私密数据的处理,则向第一处理单元发送处理请求,由第一处理单元对业务中涉及私密数据的部分进行处理。本发明还提出了一种安全的数据处理方法。通过本发明的技术方案,可以使得终端内的私密数据和非私密数据在物理上被隔离存储,并且通过对业务的转移,确保在业务处理的过程中,也严格实现对私密数据和非私密数据的隔离,提升终端的安全性。
Description
技术领域
本发明涉及数据安全技术领域,具体而言,涉及一种终端和一种安全的数据处理方法。
背景技术
在相关技术中,大部分终端都仅配置单个处理器,所有的数据都由该处理器进行处理,则其中的私密数据很容易被终端内的某些第三方应用程序窃取,特别是当这些应用程序来自一些别有用心的黑客或个人信息贩卖者的时候,将导致终端内的用户信息等私密数据处于极为不安全的状态下。也存在一部分终端中配置有多个处理器,但这些处理器都侧重于如何协助工作,以获得更快的处理速度。
因此,如何对终端中包含的私密数据和非私密数据进行有效隔离,尤其是当处理的业务同时涉及到私密数据和非私密数据的情况下,如何确保私密数据的安全性,成为目前亟待解决的技术问题。
发明内容
本发明正是基于上述问题,提出了一种新的数据处理技术,可以使得终端内的私密数据和非私密数据在物理上被隔离存储,并且通过对业务的转移,确保在业务处理的过程中,也严格实现对私密数据和非私密数据的隔离,提升终端的安全性。
有鉴于此,本发明提出了一种终端,包括:第一处理单元,用于对所述终端内的私密数据进行处理;第二处理单元,用于对所述终端内的非私密数据进行处理;第一存储单元,用于对所述第一处理单元处理后的所述私密数据进行存储;第二存储单元,用于对所述第二处理单元处理后的所述非私密数据进行存储;其中,所述第二处理单元在处理业务时,若涉及到对私密数据的处理,则向所述第一处理单元发送处理请求,由所述第一处理单元对所述业务中涉及私密数据的部分进行处理。
在该技术方案中,通过第一处理单元来处理私密数据、第二处理单元来处理非私密数据,使得私密数据和非私密数据之间得以在物理上被有效隔离,从而避免在终端中仅使用单个处理器时,仅通过权限上的破解等就可轻易使得任意应用程序从该单个处理器中获取私密数据。
通过第一存储单元来存储第一处理单元处理的私密数据、第二存储单元来存储第二处理单元处理的非私密数据,使得私密数据和非私密数据在存储和调用的时候,也实现物理上的隔离,从而得到更好的数据安全效果。
通过对业务中涉及到的数据类型进行监测,并当第二处理单元涉及到对私密数据的处理时,及时交由第一处理单元进行处理,使得在任意时刻下,即便是私密数据和非私密数据难以在一开始就被分别处理,也能够在处理的过程中,及时将两者隔离,避免第二处理单元对私密数据的调用和处理,有效提升了终端的安全性。
在上述技术方案中,优选地,所述第一存储单元中还存储有支付应用程序;所述第二处理单元还用于:在处理的所述业务为支付业务时,向所述第一处理单元发送支付请求;以及所述第一处理单元还用于:根据接收到的所述支付请求,启动所述支付应用程序,并根据所述支付请求中包含的支付信息,完成所述支付业务中的支付过程。
在该技术方案中,当所述业务具体为支付业务时,在支付过程中往往涉及到对账户、密码、银行卡号等隐私数据的读取和处理,则通过将支付应用程序存储在对应于第一处理单元的第一存储单元中,使得即便开始时是由第二处理单元启动了支付过程,但由于第二处理单元无法直接调用支付应用程序,使得在第一处理单元不允许的情况下,第二处理单元将无法实现具体的支付过程,从而提升了私密数据的安全性,避免了第二处理单元对私密数据的获取。
特别地,该技术方案中,第一处理单元不仅需要获取第二处理单元提供的支付请求和支付信息,还需要使用存储在对应于第一处理单元的第一存储单元中的应用程序,即支付应用,才能够实现对第二处理单元涉及到私密数据的业务处理。
而通过由第一处理单元具体执行对支付应用程序的调用和完成支付过程,使得私密数据始终被第一处理单元进行处理,而与第二处理单元和非私密数据实现物理上的隔离,确保终端的安全性。
在上述技术方案中,优选地,所述第一存储单元还用于:存储历史鉴权信息;所述第一处理单元还用于:利用所述第一存储单元中存储的历史鉴权信息和所述支付信息,完成所述支付过程。
在该技术方案中,通过将历史鉴权信息存储在第一存储单元中,使其仅能够被第一处理单元进行直接调用,而无法被第二处理单元直接调用,从而确保了历史鉴权信息的安全性。而即便第二处理单元希望对历史鉴权信息进行调用时,也会被第一处理单元监测到,从而做出相应的处理,比如拒绝调用和/或发出警报。
在上述技术方案中,优选地,所述第一处理单元还用于:获取用于所述支付过程的外部设备的控制权限,并利用所述外部设备接收用户实时输入的鉴权信息,从而根据所述鉴权信息和所述支付信息,完成所述支付过程。
在该技术方案中,当需要用户实时输入鉴权信息时,该输入过程需要借用具体的外部设备,比如触摸屏或按键等,则通过对这些外部设备的控制权限的获取,使得实时输入的鉴权信息能够被第一处理单元直接获取,而第二处理单元则无法直接获取,确保了实时输入的鉴权信息的安全性。
在上述技术方案中,优选地,还包括:第一通信单元,仅连接至所述第一处理单元,且所述第一通信单元用于实现处理所述业务中涉及私密数据的部分时的数据收发。
在该技术方案中,通过使用仅与第一处理单元相连接的第一通信单元,使得在对所述业务中涉及的私密数据进行数据收发时,仅第一处理单元能够直接得到具体的数据,而第二处理单元则无法获取,确保了私密数据和业务处理过程的安全性。
在上述技术方案中,优选地,所述第二处理单元还用于:通过所述第一处理单元实现与所述第一通信单元的数据交互,从而实现相应的数据收发;或所述终端还包括:第二通信单元,用于所述第二处理单元实现数据收发。
在该技术方案中,对于第二处理单元的数据收发过程,第一种情况下,由第一处理单元转发,使得第二处理单元能够间接使用第一通信单元,则第一处理单元在数据转发过程中,能够对其中的数据类型进行有效检测,当发现存在私密数据时,能够及时制止第二处理单元对该私密数据的获取或传输,确保终端的安全性。第二种情况下,则由第二处理单元使用单独的第二通信单元进行数据收发,从而有助于降低对第一处理单元的处理需求和资源占用,并且通过省去第一处理单元的数据转发,有助于降低数据收发时延,从而缩短用户的等待时间。
本发明还提出了一种安全的数据处理方法,包括:通过第一处理单元对终端内的私密数据进行处理,并通过第一存储单元对所述第一处理单元处理后的所述私密数据进行存储;通过第二处理单元对所述终端内的非私密数据进行处理,并通过第二存储单元对所述第二处理单元处理后的所述非私密数据进行存储;其中,所述第二处理单元在处理业务时,若涉及到对私密数据的处理,则向所述第一处理单元发送处理请求,由所述第一处理单元对所述业务中涉及私密数据的部分进行处理。
在该技术方案中,通过第一处理单元来处理私密数据、第二处理单元来处理非私密数据,使得私密数据和非私密数据之间得以在物理上被有效隔离,从而避免在终端中仅使用单个处理器时,仅通过权限上的破解等就可轻易使得任意应用程序从该单个处理器中获取私密数据。
通过第一存储单元来存储第一处理单元处理的私密数据、第二存储单元来存储第二处理单元处理的非私密数据,使得私密数据和非私密数据在存储和调用的时候,也实现物理上的隔离,从而得到更好的数据安全效果。
通过对业务中涉及到的数据类型进行监测,并当第二处理单元涉及到对私密数据的处理时,及时交由第一处理单元进行处理,使得在任意时刻下,即便是私密数据和非私密数据难以在一开始就被分别处理,也能够在处理的过程中,及时将两者隔离,避免第二处理单元对私密数据的调用和处理,有效提升了终端的安全性。
在上述技术方案中,优选地,所述第二处理单元在处理的所述业务为支付业务时,向所述第一处理单元发送支付请求;以及所述第一处理单元根据接收到的所述支付请求,启动所述第一存储单元中存储的支付应用程序,并根据所述支付请求中包含的支付信息,完成所述支付业务中的支付过程。
在该技术方案中,当所述业务具体为支付业务时,在支付过程中往往涉及到对账户、密码、银行卡号等隐私数据的读取和处理,则通过将支付应用程序存储在对应于第一处理单元的第一存储单元中,使得即便开始时是由第二处理单元启动了支付过程,但由于第二处理单元无法直接调用支付应用程序,使得在第一处理单元不允许的情况下,第二处理单元将无法实现具体的支付过程,从而提升了私密数据的安全性,避免了第二处理单元对私密数据的获取。
特别地,该技术方案中,第一处理单元不仅需要获取第二处理单元提供的支付请求和支付信息,还需要使用存储在对应于第一处理单元的第一存储单元中的应用程序,即支付应用,才能够实现对第二处理单元涉及到私密数据的业务处理。
而通过由第一处理单元具体执行对支付应用程序的调用和完成支付过程,使得私密数据始终被第一处理单元进行处理,而与第二处理单元和非私密数据实现物理上的隔离,确保终端的安全性。
在上述技术方案中,优选地,还包括:所述第一处理单元利用所述第一存储单元中存储的历史鉴权信息和所述支付信息,完成所述支付过程。
在该技术方案中,通过将历史鉴权信息存储在第一存储单元中,使其仅能够被第一处理单元进行直接调用,而无法被第二处理单元直接调用,从而确保了历史鉴权信息的安全性。而即便第二处理单元希望对历史鉴权信息进行调用时,也会被第一处理单元监测到,从而做出相应的处理,比如拒绝调用和/或发出警报。
在上述技术方案中,优选地,还包括:所述第一处理单元获取用于所述支付过程的外部设备的控制权限,并利用所述外部设备接收用户实时输入的鉴权信息,从而根据所述鉴权信息和所述支付信息,完成所述支付过程。
在该技术方案中,当需要用户实时输入鉴权信息时,该输入过程需要借用具体的外部设备,比如触摸屏或按键等,则通过对这些外部设备的控制权限的获取,使得实时输入的鉴权信息能够被第一处理单元直接获取,而第二处理单元则无法直接获取,确保了实时输入的鉴权信息的安全性。
在上述技术方案中,优选地,还包括:所述第一处理单元通过第一通信单元实现处理所述业务中涉及私密数据的部分时的数据收发,且所述第一通信单元仅连接至所述第一处理单元。
在该技术方案中,通过使用仅与第一处理单元相连接的第一通信单元,使得在对所述业务中涉及的私密数据进行数据收发时,仅第一处理单元能够直接得到具体的数据,而第二处理单元则无法获取,确保了私密数据和业务处理过程的安全性。
在上述技术方案中,优选地,还包括:所述第二处理单元通过所述第一处理单元实现与所述第一通信单元的数据交互,从而实现相应的数据收发;或所述第二处理单元通过第二通信单元实现数据收发。
在该技术方案中,对于第二处理单元的数据收发过程,第一种情况下,由第一处理单元转发,使得第二处理单元能够间接使用第一通信单元,则第一处理单元在数据转发过程中,能够对其中的数据类型进行有效检测,当发现存在私密数据时,能够及时制止第二处理单元对该私密数据的获取或传输,确保终端的安全性。第二种情况下,则由第二处理单元使用单独的第二通信单元进行数据收发,从而有助于降低对第一处理单元的处理需求和资源占用,并且通过省去第一处理单元的数据转发,有助于降低数据收发时延,从而缩短用户的等待时间。
通过以上技术方案,可以使得终端内的私密数据和非私密数据在物理上被隔离存储,并且通过对业务的转移,确保在业务处理的过程中,也严格实现对私密数据和非私密数据的隔离,提升终端的安全性。
附图说明
图1示出了根据本发明的一个实施例的终端的框图;
图2示出了根据本发明的另一个实施例的终端的框图;
图3为图1或图2所示实施例的终端在执行支付业务时的具体流程图;
图4示出了根据本发明的实施例的安全的数据处理方法的流程图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的一个实施例的终端的框图;图2示出了根据本发明的另一个实施例的终端的框图。
如图1和图2所示,根据本发明的一个实施例的终端,包括:CPU1,用于对所述终端内的私密数据进行处理;CPU2,用于对所述终端内的非私密数据进行处理;第一存储单元,用于对所述CPU1处理后的所述私密数据进行存储;第二存储单元,用于对所述CPU2处理后的所述非私密数据进行存储;其中,所述CPU2在处理业务时,若涉及到对私密数据的处理,则向所述CPU1发送处理请求,由所述CPU1对所述业务中涉及私密数据的部分进行处理。
在该技术方案中,通过CPU1来处理私密数据、CPU2来处理非私密数据,使得私密数据和非私密数据之间得以在物理上被有效隔离,从而避免在终端中仅使用单个处理器时,仅通过权限上的破解等就可轻易使得任意应用程序从该单个处理器中获取私密数据。
CPU1和CPU2可以共用存储空间,即RAM、EMMC等,然而为了防止恶意应用程序从共享的存储空间中获取私密数据,比如在图1和图2中,CPU1使用了第一存储单元(即RAM1和EMMC1等),而CPU2则使用了第二存储单元(即RAM2和EMMC2等),可以物理地将CPU1和CPU2使用的存储空间相分隔离。由于CPU1和CPU2在物理上使用相分离的存储装置,使得私密数据和非私密数据在处理和存储的时候,都实现物理上的隔离,从而得到更好的数据安全效果。
通过第一存储单元来存储CPU1处理的私密数据、第二存储单元来存储CPU2处理的非私密数据,使得私密数据和非私密数据在存储和调用的时候,也实现物理上的隔离,从而得到更好的数据安全效果。
通过对业务中涉及到的数据类型进行监测,并当CPU2涉及到对私密数据的处理时,及时交由CPU1进行处理,使得在任意时刻下,即便是私密数据和非私密数据难以在一开始就被分别处理,也能够在处理的过程中,及时将两者隔离,避免CPU2对私密数据的调用和处理,有效提升了终端的安全性。
具体地,对于私密数据和非私密数据,可以由厂商来预设,也可以由用户根据自己的实际情况来确定。譬如一种情况下,可以将与某些应用程序相关联的数据都作为私密数据或非私密数据,比如将与“通讯录”、“通话记录”、“短信息”、“邮件”等应用程序相关的数据,不论读取还是写入,都算作私密数据,或将与某个游戏应用相关的数据,都作为非私密数据;譬如另一种情况下,可以将某个类型的数据作为私密数据或非私密数据,比如将与网上银行的交互数据都作为私密数据,而将软件的更新包数据作为非私密数据等,还可以包含其他的区分方式,此处不进行一一列举。
优选地,所述第一存储单元中还存储有用于处理所述业务中的私密数据的应用程序,则当CPU1需要对所述业务中的私密数据进行处理时,可以对该应用程序进行调用,从而实现对所述业务中的私密数据的处理过程。通过将该应用程序存储在对应于CPU1的第一存储单元中,使得即便开始时是由CPU2启动了对所述业务的处理过程,但由于CPU2无法直接调用用于处理私密数据的应用程序,使得在CPU1不允许的情况下,CPU2将无法实现具体的处理过程,从而提升了私密数据的安全性,避免了CPU2对私密数据的获取。
特别地,该技术方案中,CPU1不仅需要获取CPU2提供的业务数据或信息,还需要使用存储在对应于CPU1的第一存储单元中的应用程序,才能够实现对CPU2涉及到私密数据的业务处理。
而通过由CPU1具体执行对用于私密数据进行处理的应用程序的调用和完成处理过程,使得私密数据始终被CPU1进行处理,而与CPU2和非私密数据实现物理上的隔离,确保终端的安全性。
此外,当CPU1对私密数据进行处理时,往往需要用到用户的个人鉴权信息,比如账户名称、密码、银行卡号等,则此时具体可以分为多种情况:
实施方式一
第一存储单元中存储有用户先前输入的历史鉴权信息,则CPU1可以通过对该历史鉴权信息的调用,从而完成对所述业务中的私密数据的处理过程。
实施方式二
用户实时输入鉴权信息。当用户输入鉴权信息时,需要使用终端中包含的具体的硬件设备,比如触摸屏、按键等。在图1和图2所示的终端的结构中,将包含上述硬件设备的部分称为外部设备102。具体地,外部设备102可以包括图1和图2没有具体标示出来的:显示屏(比如LCD,Liquid Crystal Display,液晶显示器)、触摸屏(TW:Touch Window)、照相机(CAMERA)、按键(KEY)、用于无线移动通信的通信模块、传感器(SENSOR)、WIFI(Wireless Fidelity,无线局域网)模块、蓝牙(BT,Bluetooth)模块、GPS(Global Position System,全球定位系统)模块、NFC(Near field Communication,近场通信)模块、音频编解码器(AUDIO CODEC)等。
1)如图1所示,外部设备102仅与CPU1相连接,当CPU2希望与外部设备102进行交互时,需要经过CPU1的控制和监测。例如:由CPU1进行数据转发,或由CPU1在分别用于连接至外部设备102和CPU2的端口之间,建立数据传输通道,或由CPU1在所述端口之间建立DMA传输通道等。
在上述情况下,当CPU1需要经由外部设备102获取用户实时输入的鉴权信息时,需要获取对外部设备102的控制权限,并切断CPU2与外部设备102的连接和使用权限,从而使得鉴权信息仅由CPU1获取,而CPU2则无法直接获取,确保了鉴权信息的安全性。
2)如图2所示,外部设备102同时连接至CPU1和CPU2,则当CPU1需要通过外部设备102获取用户实时输入的鉴权信息时,需要向CPU2发送权限获取请求,使得CPU2主动切断与外部设备102的连接和使用权限,并由CPU1获取对外部设备120的控制权限,从而使得鉴权信息仅由CPU1获取,而CPU2则无法直接获取,确保了鉴权信息的安全性。
实施方式三
在网络侧存在与CPU1相关联的网络存储空间,在该网络存储空间中,存储有用户的鉴权信息。当CPU1需要获取用户的鉴权信息时,则具体可以分为下述多种情况:
1)如图1所示,终端内仅存在通信模块1,且通信模块1仅与CPU1相连接。因此,CPU1通过该通信模块1,向网络存储空间发送鉴权信息的获取请求,并通过通信模块1获取具体的鉴权信息。
由于终端内仅存在通信模块1,且该通信模块1仅连接至CPU1,因而所有数据收发都必须要经过CPU1,则确保CPU2无法直接获取具体的收发数据,从而无法获取网络存储空间中存储的鉴权信息。即便CPU2伪装成CPU1向网络存储空间发送鉴权信息的获取请求,则返回的鉴权信息,也会在第一时间被CPU1获取和检测,并在发现其为私密数据时,拒绝交由CPU2进行处理。
2)如图2所示,终端内存在分别连接至CPU1的通信模块1和连接至CPU2的通信模块2。当CPU1需要从网络存储空间内获取鉴权信息时,可以在发送的获取请求中,添加CPU1与网络存储空间协商的验证密钥,则CPU2在无法获取该验证密钥的情况下,将无法请求获取鉴权信息。
为了进一步增强安全性,CPU1可以定时与网络存储空间协商新的密钥。
为了更容易理解本申请的技术方案,下面结合图3,以具体的支付业务为例,对其具体的处理流程进行说明。
如图3所示,基于本发明的支付处理流程包括:
步骤302,CPU2检测到用户的操作,触发具体的支付业务。具体地,可以通过某个应用程序中的操作来触发上述支付业务。
步骤304,CPU2向CPU1发送支付请求,其中包含具体的支付信息,比如该支付业务来自哪个应用程序、具体的支付对象(比如商家的名称或具体的账号)、需要连接的服务器、支付金额的数值等。
步骤306,CPU1接收到CPU2发送的支付请求,以及其中的支付信息。
当然,CPU2除了将支付信息直接添加在支付请求中,还可以将两者分开,分两次发送。比如首先发送支付请求,然后再发送支付信息。
步骤308,CPU1启动支付应用。具体地,该支付应用可以仅存储在对应于CPU1的第一存储单元中,从而确保只有CPU1能够直接调用该支付应用,而CPU2则无法直接调用,确保了终端的安全性。
步骤310,CPU1通过支付应用,执行具体的支付操作。在该支付操作中,需要使用上述的支付信息,还可能需要用户的鉴权信息,则可以从第一存储单元或对应于CPU1的网络存储空间中获取用户的历史鉴权信息,也可以接收用户实时输入的鉴权信息。
步骤312,若支付成功,则进入步骤314,若支付失败,则进入步骤316。
步骤314,CPU1向CPU2发送支付成功信息。
步骤316,确定是否需要重试,若需要,则返回步骤310,若不需要,则进入步骤318。
步骤318,CPU1向CPU2发送支付失败信息。
步骤320,CPU2获取CPU1返回的支付结果。
步骤322,根据支付结果确定是否支付成功,若支付结果为支付成功信息,则支付成功,并进入步骤324,若支付结果为支付失败信息,则支付失败,并进入步骤326。
步骤324,CPU2调用相应的用户界面,并跳转到支付成功页面。
步骤326,确定是否需要重试,若需要,则返回步骤304,若不需要,则进入步骤328。
步骤328,CPU2调用相应的用户界面,并跳转到支付失败页面。
下面结合一些更为具体的实施例进行说明。
1)比如支付应用为私密应用,安装在处理私密业务的CPU1对应的第一存储器中;淘宝客户端为非私密应用,安装在处理非私密业务的CPU2对应的第二储存器中。
用户使用终端中的淘宝客户端浏览商品,当看到合意的商品,点击“购买”时,进入支付信息填写页面,让用户选择商品的种类、数量等;当检测到用户点击“支付”按钮时,需要用户进一步输入银行卡号、密码等进行支付操作,则CPU2确定涉及到对私密数据的处理,并向CPU1发送支付请求,并将商品种类、数量、价格及商户账号等支付信息发送给CPU1。CPU1根据支付请求,拉起支付应用,一方面根据CPU2发送的支付信息进入鉴权信息(如银行卡账号密码、动态口令等)的输入界面,另一方面当验证用户输入的鉴权信息正确后,完成支付操作并向CPU2发送支付成功的信息。
2)在其它示例中,第三方应用还可以是网页浏览器,网页浏览器为非私密应用,安装在处理非私密业务的CPU2对应的第二储存器中,用户可使用网页浏览器浏览购物网站,当用户需要购买某件商品并检测到用户在浏览器中触发支付操作时,向CPU1发送支付请求信息,其后续步骤与上述示例中相同。
图4示出了根据本发明的实施例的安全的数据处理方法的流程图。
如图4所示,根据本发明的实施例的安全的数据处理方法,包括:步骤402,通过第一处理单元对终端内的私密数据进行处理,并通过第一存储单元对所述第一处理单元处理后的所述私密数据进行存储;通过第二处理单元对所述终端内的非私密数据进行处理,并通过第二存储单元对所述第二处理单元处理后的所述非私密数据进行存储;其中,所述第二处理单元在处理业务时,若涉及到对私密数据的处理,则向所述第一处理单元发送处理请求,由所述第一处理单元对所述业务中涉及私密数据的部分进行处理。
在该技术方案中,通过第一处理单元来处理私密数据、第二处理单元来处理非私密数据,使得私密数据和非私密数据之间得以在物理上被有效隔离,从而避免在终端中仅使用单个处理器时,仅通过权限上的破解等就可轻易使得任意应用程序从该单个处理器中获取私密数据。
通过第一存储单元来存储第一处理单元处理的私密数据、第二存储单元来存储第二处理单元处理的非私密数据,使得私密数据和非私密数据在存储和调用的时候,也实现物理上的隔离,从而得到更好的数据安全效果。
通过对业务中涉及到的数据类型进行监测,并当第二处理单元涉及到对私密数据的处理时,及时交由第一处理单元进行处理,使得在任意时刻下,即便是私密数据和非私密数据难以在一开始就被分别处理,也能够在处理的过程中,及时将两者隔离,避免第二处理单元对私密数据的调用和处理,有效提升了终端的安全性。
在上述技术方案中,优选地,所述第二处理单元在处理的所述业务为支付业务时,向所述第一处理单元发送支付请求;以及所述第一处理单元根据接收到的所述支付请求,启动所述第一存储单元中存储的支付应用程序,并根据所述支付请求中包含的支付信息,完成所述支付业务中的支付过程。
在该技术方案中,当所述业务具体为支付业务时,在支付过程中往往涉及到对账户、密码、银行卡号等隐私数据的读取和处理,则通过将支付应用程序存储在对应于第一处理单元的第一存储单元中,使得即便开始时是由第二处理单元启动了支付过程,但由于第二处理单元无法直接调用支付应用程序,使得在第一处理单元不允许的情况下,第二处理单元将无法实现具体的支付过程,从而提升了私密数据的安全性,避免了第二处理单元对私密数据的获取。
特别地,该技术方案中,第一处理单元不仅需要获取第二处理单元提供的支付请求和支付信息,还需要使用存储在对应于第一处理单元的第一存储单元中的应用程序,即支付应用,才能够实现对第二处理单元涉及到私密数据的业务处理。
而通过由第一处理单元具体执行对支付应用程序的调用和完成支付过程,使得私密数据始终被第一处理单元进行处理,而与第二处理单元和非私密数据实现物理上的隔离,确保终端的安全性。
在上述技术方案中,优选地,还包括:所述第一处理单元利用所述第一存储单元中存储的历史鉴权信息和所述支付信息,完成所述支付过程。
在该技术方案中,通过将历史鉴权信息存储在第一存储单元中,使其仅能够被第一处理单元进行直接调用,而无法被第二处理单元直接调用,从而确保了历史鉴权信息的安全性。而即便第二处理单元希望对历史鉴权信息进行调用时,也会被第一处理单元监测到,从而做出相应的处理,比如拒绝调用和/或发出警报。
在上述技术方案中,优选地,还包括:所述第一处理单元获取用于所述支付过程的外部设备的控制权限,并利用所述外部设备接收用户实时输入的鉴权信息,从而根据所述鉴权信息和所述支付信息,完成所述支付过程。
在该技术方案中,当需要用户实时输入鉴权信息时,该输入过程需要借用具体的外部设备,比如触摸屏或按键等,则通过对这些外部设备的控制权限的获取,使得实时输入的鉴权信息能够被第一处理单元直接获取,而第二处理单元则无法直接获取,确保了实时输入的鉴权信息的安全性。
在上述技术方案中,优选地,还包括:所述第一处理单元通过第一通信单元实现处理所述业务中涉及私密数据的部分时的数据收发,且所述第一通信单元仅连接至所述第一处理单元。
在该技术方案中,通过使用仅与第一处理单元相连接的第一通信单元,使得在对所述业务中涉及的私密数据进行数据收发时,仅第一处理单元能够直接得到具体的数据,而第二处理单元则无法获取,确保了私密数据和业务处理过程的安全性。
在上述技术方案中,优选地,还包括:所述第二处理单元通过所述第一处理单元实现与所述第一通信单元的数据交互,从而实现相应的数据收发;或所述第二处理单元通过第二通信单元实现数据收发。
在该技术方案中,对于第二处理单元的数据收发过程,第一种情况下,由第一处理单元转发,使得第二处理单元能够间接使用第一通信单元,则第一处理单元在数据转发过程中,能够对其中的数据类型进行有效检测,当发现存在私密数据时,能够及时制止第二处理单元对该私密数据的获取或传输,确保终端的安全性。第二种情况下,则由第二处理单元使用单独的第二通信单元进行数据收发,从而有助于降低对第一处理单元的处理需求和资源占用,并且通过省去第一处理单元的数据转发,有助于降低数据收发时延,从而缩短用户的等待时间。
以上结合附图详细说明了本发明的技术方案,本发明提供了一种终端和一种安全的数据处理方法,可以使得终端内的私密数据和非私密数据在物理上被隔离存储,并且通过对业务的转移,确保在业务处理的过程中,也严格实现对私密数据和非私密数据的隔离,提升终端的安全性。
在本发明中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。术语“多个”指两个或两个以上,除非另有明确的限定。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种终端,其特征在于,包括:
第一处理单元,用于对所述终端内的私密数据进行处理;
第二处理单元,用于对所述终端内的非私密数据进行处理;
第一存储单元,用于对所述第一处理单元处理后的所述私密数据进行存储;
第二存储单元,用于对所述第二处理单元处理后的所述非私密数据进行存储;
其中,所述第二处理单元在处理业务时,若涉及到对私密数据的处理,则向所述第一处理单元发送处理请求,由所述第一处理单元对所述业务中涉及私密数据的部分进行处理。
2.根据权利要求1所述的终端,其特征在于,
所述第一存储单元中还存储有支付应用程序;
所述第二处理单元还用于:在处理的所述业务为支付业务时,向所述第一处理单元发送支付请求;以及
所述第一处理单元还用于:根据接收到的所述支付请求,启动所述支付应用程序,并根据所述支付请求中包含的支付信息,完成所述支付业务中的支付过程。
3.根据权利要求2所述的终端,其特征在于,
所述第一存储单元还用于:存储历史鉴权信息;
所述第一处理单元还用于:利用所述第一存储单元中存储的历史鉴权信息和所述支付信息,完成所述支付过程。
4.根据权利要求3所述的终端,其特征在于,所述第一处理单元还用于:获取用于所述支付过程的外部设备的控制权限,并利用所述外部设备接收用户实时输入的鉴权信息,从而根据所述鉴权信息和所述支付信息,完成所述支付过程。
5.根据权利要求1至4中任一项所述的终端,其特征在于,还包括:
第一通信单元,仅连接至所述第一处理单元,且所述第一通信单元用于实现处理所述业务中涉及私密数据的部分时的数据收发。
6.根据权利要求5所述的终端,其特征在于,
所述第二处理单元还用于:通过所述第一处理单元实现与所述第一通信单元的数据交互,从而实现相应的数据收发;
或所述终端还包括:第二通信单元,用于所述第二处理单元实现数据收发。
7.一种安全的数据处理方法,其特征在于,包括:
通过第一处理单元对终端内的私密数据进行处理,并通过第一存储单元对所述第一处理单元处理后的所述私密数据进行存储;
通过第二处理单元对所述终端内的非私密数据进行处理,并通过第二存储单元对所述第二处理单元处理后的所述非私密数据进行存储;
其中,所述第二处理单元在处理业务时,若涉及到对私密数据的处理,则向所述第一处理单元发送处理请求,由所述第一处理单元对所述业务中涉及私密数据的部分进行处理。
8.根据权利要求7所述的安全的数据处理方法,其特征在于,
所述第二处理单元在处理的所述业务为支付业务时,向所述第一处理单元发送支付请求;以及
所述第一处理单元根据接收到的所述支付请求,启动所述第一存储单元中存储的支付应用程序,并根据所述支付请求中包含的支付信息,完成所述支付业务中的支付过程。
9.根据权利要求8所述的安全的数据处理方法,其特征在于,还包括:
所述第一处理单元利用所述第一存储单元中存储的历史鉴权信息和所述支付信息,完成所述支付过程。
10.根据权利要求8所述的安全的数据处理方法,其特征在于,还包括:
所述第一处理单元获取用于所述支付过程的外部设备的控制权限,并利用所述外部设备接收用户实时输入的鉴权信息,从而根据所述鉴权信息和所述支付信息,完成所述支付过程。
11.根据权利要求7至10中任一项所述的安全的数据处理方法,其特征在于,还包括:
所述第一处理单元通过第一通信单元实现处理所述业务中涉及私密数据的部分时的数据收发,且所述第一通信单元仅连接至所述第一处理单元。
12.根据权利要求11所述的安全的数据处理方法,其特征在于,还包括:
所述第二处理单元通过所述第一处理单元实现与所述第一通信单元的数据交互,从而实现相应的数据收发;
或所述第二处理单元通过第二通信单元实现数据收发。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103265796A CN103402199A (zh) | 2013-07-30 | 2013-07-30 | 终端和安全的数据处理方法 |
PCT/CN2013/084358 WO2015014016A1 (zh) | 2013-07-30 | 2013-09-26 | 数据处理方法和数据处理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103265796A CN103402199A (zh) | 2013-07-30 | 2013-07-30 | 终端和安全的数据处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103402199A true CN103402199A (zh) | 2013-11-20 |
Family
ID=49565698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013103265796A Pending CN103402199A (zh) | 2013-07-30 | 2013-07-30 | 终端和安全的数据处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103402199A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618367A (zh) * | 2015-01-27 | 2015-05-13 | 杨勇 | 中转保密装置及数据传输方法 |
CN105592452A (zh) * | 2014-10-24 | 2016-05-18 | 宇龙计算机通信科技(深圳)有限公司 | 防止私密数据被恶意读取的方法及其装置 |
CN105743874A (zh) * | 2015-05-13 | 2016-07-06 | 乐视移动智能信息技术(北京)有限公司 | 一种隐私数据信息的处理方法和系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1475918A (zh) * | 2002-08-14 | 2004-02-18 | 北京唯美星计算机安全保护技术有限公 | 多存储器式物理隔离型计算机数据安全防护方法及装置 |
CN101192315A (zh) * | 2006-11-30 | 2008-06-04 | 富士施乐株式会社 | 安全系统和安全方法 |
CN101506815A (zh) * | 2006-08-17 | 2009-08-12 | 爱特梅尔公司 | 用于安全系统的双处理器结构 |
CN101710308A (zh) * | 2009-11-25 | 2010-05-19 | 中国航天科工集团第二研究院七○六所 | 一种安全存储设备应急销毁装置 |
CN101727557A (zh) * | 2009-12-07 | 2010-06-09 | 兴唐通信科技有限公司 | 保密隔离硬盘及其保密方法 |
CN103052059A (zh) * | 2011-10-17 | 2013-04-17 | 中国移动通信集团公司 | 一种智能终端以及一种智能终端中的数据处理方法 |
CN202939611U (zh) * | 2012-09-24 | 2013-05-15 | 甘肃省电力公司信息通信公司 | 内外网物理隔离计算机主机 |
CN202995741U (zh) * | 2012-09-24 | 2013-06-12 | 甘肃省电力公司信息通信公司 | 内外网物理隔离计算机 |
-
2013
- 2013-07-30 CN CN2013103265796A patent/CN103402199A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1475918A (zh) * | 2002-08-14 | 2004-02-18 | 北京唯美星计算机安全保护技术有限公 | 多存储器式物理隔离型计算机数据安全防护方法及装置 |
CN101506815A (zh) * | 2006-08-17 | 2009-08-12 | 爱特梅尔公司 | 用于安全系统的双处理器结构 |
CN101192315A (zh) * | 2006-11-30 | 2008-06-04 | 富士施乐株式会社 | 安全系统和安全方法 |
CN101710308A (zh) * | 2009-11-25 | 2010-05-19 | 中国航天科工集团第二研究院七○六所 | 一种安全存储设备应急销毁装置 |
CN101727557A (zh) * | 2009-12-07 | 2010-06-09 | 兴唐通信科技有限公司 | 保密隔离硬盘及其保密方法 |
CN103052059A (zh) * | 2011-10-17 | 2013-04-17 | 中国移动通信集团公司 | 一种智能终端以及一种智能终端中的数据处理方法 |
CN202939611U (zh) * | 2012-09-24 | 2013-05-15 | 甘肃省电力公司信息通信公司 | 内外网物理隔离计算机主机 |
CN202995741U (zh) * | 2012-09-24 | 2013-06-12 | 甘肃省电力公司信息通信公司 | 内外网物理隔离计算机 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105592452A (zh) * | 2014-10-24 | 2016-05-18 | 宇龙计算机通信科技(深圳)有限公司 | 防止私密数据被恶意读取的方法及其装置 |
CN104618367A (zh) * | 2015-01-27 | 2015-05-13 | 杨勇 | 中转保密装置及数据传输方法 |
CN105743874A (zh) * | 2015-05-13 | 2016-07-06 | 乐视移动智能信息技术(北京)有限公司 | 一种隐私数据信息的处理方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10977642B2 (en) | Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions | |
CN109460373B (zh) | 一种数据共享方法、终端设备和存储介质 | |
WO2015070732A1 (en) | Access control system, authorization method and device thereof, and storage medium | |
WO2014115605A1 (ja) | 複数の端末間で認証状態を伝播させる方法、並びに、そのためのサーバ及びコンピュータ・プログラム | |
US9459937B2 (en) | Method for using shared device in apparatus capable of operating two operating systems | |
WO2015070597A1 (en) | Method,server and system for secure payment | |
JP5351953B2 (ja) | 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体 | |
CN103400081B (zh) | 终端和用户界面的显示控制方法 | |
WO2016105895A2 (en) | Low battery and digital wallet | |
US20160292675A1 (en) | Portable device, method for controlling portable device, storage medium, and program | |
US20150213281A1 (en) | Method of configuring permission for sharing data and touch link electronic device utilizing the same | |
CN105325021B (zh) | 用于远程便携式无线设备认证的方法和装置 | |
KR101556507B1 (ko) | 다층 네트워크 연결 통신시스템, 스마트 단말장치 및 그 통신 방법 | |
JP6915040B2 (ja) | ワイヤレスネットワークセキュリティのためのシステムおよび方法 | |
CN103402199A (zh) | 终端和安全的数据处理方法 | |
JP2020529090A (ja) | 支払処理 | |
JP5953259B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
WO2016115833A1 (zh) | 数据处理装置和数据处理方法 | |
AU2018297067A1 (en) | Processing payments | |
KR20150074445A (ko) | 스마트 계좌 개설 방법 및 장치 | |
JP2015195445A (ja) | 管理サーバ、およびデータ処理方法、並びにプログラム | |
CN103401864A (zh) | 终端和安全登录方法 | |
CN103440437A (zh) | 终端和用户界面的显示控制方法 | |
JP5693619B2 (ja) | 通信制御装置及び方法、ネットワークシステム | |
KR101078669B1 (ko) | 위치 정보에 기반한 이동용 단말기의 이벤트 관리 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131120 |