CN105678183A - 一种智能终端的用户数据管理方法及装置 - Google Patents
一种智能终端的用户数据管理方法及装置 Download PDFInfo
- Publication number
- CN105678183A CN105678183A CN201511028520.4A CN201511028520A CN105678183A CN 105678183 A CN105678183 A CN 105678183A CN 201511028520 A CN201511028520 A CN 201511028520A CN 105678183 A CN105678183 A CN 105678183A
- Authority
- CN
- China
- Prior art keywords
- application
- partition
- user data
- trustzone
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000013523 data management Methods 0.000 title claims abstract description 12
- 238000005192 partition Methods 0.000 claims abstract description 333
- 238000012545 processing Methods 0.000 claims abstract description 26
- 238000000638 solvent extraction Methods 0.000 claims description 33
- 238000013144 data compression Methods 0.000 claims description 15
- 230000000977 initiatory effect Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 15
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 101000648827 Homo sapiens TPR and ankyrin repeat-containing protein 1 Proteins 0.000 description 2
- 102100028173 TPR and ankyrin repeat-containing protein 1 Human genes 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种智能终端的用户数据管理方法及装置,用以解决目前将对安全性要求较高的用户数据与其它用户数据一起存储在用户数据分区中,难以保证对安全性要求较高的用户数据的安全性的问题。该方法为:TrustZone模块获取安全分区对应的应用列表,TrustZone模块属于智能终端的中央处理器,应用列表中包含多个允许访问安全分区的应用的应用标识,安全分区为智能终端对用户数据分区划分得到;TrustZone模块分别为应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存应用列表中每个应用的应用标识与密钥之间的对应关系,对应关系用于TrustZone模块对安全分区的访问请求进行访问控制。
Description
技术领域
本发明涉及智能终端技术领域,尤其涉及一种智能终端的用户数据管理方法及装置。
背景技术
随着手机支付功能的不断丰富,手机信息安全越来越被重视。
同时,随着存储技术的不断进步,智能手机的存储器的容量在不断扩大,例如智能手机存储器的容量已经达到64GB、128GB,甚至更大。
虽然智能手机的存储容量不断增大,但是智能手机中用于存储用户数据的只有一个分区,即用户数据(Userdata)分区。用户数据分区用于存储用户数据、用户下载的应用程序以及应用程序的相关数据。
目前将对安全性要求交到的用户数据与其它用户数据一起存储在用户数据分区中,难以保证对安全性要求较高的用户数据的安全性。
鉴于此,需要寻求一种智能手机的用户数据管理方法,以提高对安全性要求较高的用户数据的安全性。
发明内容
本发明实施例提供一种智能终端的用户数据管理方法及装置,用以解决目前将对安全性要求较高的用户数据与其它用户数据一起存储在用户数据分区中,难以保证对安全性要求较高的用户数据的安全性的问题。
本发明实施例提供的具体技术方案如下:
本发明实施例提供了一种智能终端的用户数据管理方法,包括:
TrustZone模块获取安全分区对应的应用列表,所述TrustZone模块属于智能终端的中央处理器,所述应用列表中包含多个允许访问所述安全分区的应用的应用标识,所述安全分区为所述智能终端对用户数据分区划分得到;
所述TrustZone模块分别为所述应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存所述应用列表中每个应用的应用标识与密钥之间的对应关系,所述对应关系用于所述TrustZone模块对所述安全分区的访问请求进行访问控制。
可能的实施方式中,所述方法还包括:
所述TrustZone模块获取第一应用对所述安全分区的访问请求,所述访问请求中携带所述第一应用的应用标识,以及获取所述第一应用提供的访问所述安全分区的密钥;
所述TrustZone模块根据所述对应关系以及所述第一应用的应用标识以及所述第一应用提供的密钥,对所述访问请求进行访问控制。
可能的实施方式中,所述访问请求由Kernel内核在确定请求访问的数据的存储地址属于所述安全分区后发送给所述TrustZone模块;
或者,
所述访问请求由Kernel内核在确定发起所述访问请求的第一应用属于所述安全分区对应的所述应用列表后发送给所述TrustZone模块。
可能的实施方式中,所述TrustZone模块根据所述对应关系以及所述第一应用的应用标识以及所述第一应用提供的密钥,对所述访问请求进行访问控制,包括:
所述TrustZone模块若确定所述对应关系中存在所述第一应用的应用标识,且确定所述对应关系中所述第一应用的应用标识对应的密钥,与所述第一应用提供的密钥一致,允许按照所述访问请求对所述安全分区进行访问;否则,不允许按照所述访问请求对所述安全分区进行访问。
可能的实施方式中,所述安全分区的获得过程为:
所述智能终端获取对用户数据分区划分安全分区的指示;
所述智能终端若根据所述用户数据分区的剩余容量,确定允许对所述用户数据分区划分,对用户数据分区中存储的数据进行数据压缩,对数据压缩后的所述用户数据分区划分为多个分区,根据划分得到的分区修改分区表,并对划分得到的存储区中未存储数据的分区进行格式化后挂载到上层应用;
所述智能终端确定划分得到的分区中用户指定的分区为所述安全分区,并获取用户指示的所述安全分区对应的所述应用列表,将所述安全分区对应的应用列表保存至所述TrustZone模块。
本发明实施例提供了一种智能终端的用户数据管理装置,所述装置设置在所述智能终端的中央处理器的TrustZone模块,所述装置包括:
获取单元,用于获取安全分区对应的应用列表,所述应用列表中包含多个允许访问所述安全分区的应用的应用标识,所述安全分区为所述智能终端对用户数据分区划分得到;
处理单元,用于分别为所述应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存所述应用列表中每个应用的应用标识与密钥之间的对应关系,所述对应关系用于所述TrustZone模块对所述安全分区的访问请求进行访问控制。
可能的实施方式中,所述获取单元还用于:
获取第一应用对所述安全分区的访问请求,所述访问请求中携带所述第一应用的应用标识,以及获取所述第一应用提供的访问所述安全分区的密钥;
所述处理单元还用于:
根据所述对应关系以及所述第一应用的应用标识以及所述第一应用提供的密钥,对所述访问请求进行访问控制。
可能的实施方式中,所述访问请求由Kernel内核在确定请求访问的数据的存储地址属于所述安全分区后发送给所述TrustZone模块;
或者,
所述访问请求由Kernel内核在确定发起所述访问请求的第一应用属于所述安全分区对应的所述应用列表后发送给所述TrustZone模块。
可能的实施方式中,所述处理单元具体用于:
若确定所述对应关系中存在所述第一应用的应用标识,且确定所述对应关系中所述第一应用的应用标识对应的密钥,与所述第一应用提供的密钥一致,允许按照所述访问请求对所述安全分区进行访问;否则,不允许按照所述访问请求对所述安全分区进行访问。
可能的实施方式中,所述安全分区的获得过程为:
所述智能终端获取对用户数据分区划分安全分区的指示;
所述智能终端若根据所述用户数据分区的剩余容量,确定允许对所述用户数据分区划分,对用户数据分区中存储的数据进行数据压缩,对数据压缩后的所述用户数据分区划分为多个分区,根据划分得到的分区修改分区表,并对划分得到的存储区中未存储数据的分区进行格式化后挂载到上层应用;
所述智能终端确定划分得到的分区中用户指定的分区为所述安全分区,并获取用户指示的所述安全分区对应的所述应用列表,将所述安全分区对应的应用列表保存至所述TrustZone模块。
基于上述技术方案,本发明实施例中,智能终端的中央处理器中的TrustZone模块获取对用户数据分区划分得到的安全分区对应的应用列表,该应用列表中包含多个允许访问该安全分区的应用的应用标识,TrustZone模块分别为应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存应用列表中每个应用的应用标识与密钥之间的对应关系,使得TrustZone模块根据对应关系对安全分区的访问请求进行访问控制,从而提高了安全分区中存储的用户数据的安全性,能够对安全性要求较高的用户数据保存至至安全分区,将安全性要求不高的数据存在普通的用户数据分区中,实现了对安全性要求不同的数据的分别保存,提高了对安全性要求较高的数据的安全性。其中,由于TrustZone模块本身采用安全引导(Secureboot)方案,即TrustZone模块本身会被签名,从而确保TrustZone模块本身不会被入侵或篡改,确保分配给安全分区对应的每个应用的密钥不会被破解。
附图说明
图1为本发明实施例中对智能终端的用户数据进行管理的方法流程示意图;
图2为本发明实施例中用户数据分区的GPT结构示意图;
图3为本发明实施例中GPT表头的结构示意图;
图4为本发明实施例中智能手机在用户数据分区中进行划分获得安全分区的流程示意图;
图5为本发明实施例中对用户数据分区进行划分前后的对比示意图;
图6为本发明实施例中对允许访问安全分区的各应用的访问权限进行注册的过程示意图;
图7为本发明实施例中对该安全分区的访问请求进行访问控制的过程示意图;
图8为本发明实施例中智能终端的用户数据管理装置结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
以下各实施例中,以智能终端为采用Android平台的智能终端为例进行说明,实际应用中,并不限定智能终端所采用的操作系统。
本发明实施例中,如图1所示,对智能终端的用户数据进行管理的详细方法流程如下:
步骤101:TrustZone模块(简称TZ模块)获取安全分区对应的应用列表,其中,TrustZone模块属于智能终端的中央处理器(CentralProcessingUnit,CPU),该应用列表中包含多个允许访问安全分区的应用的应用标识,该安全分区为该智能终端对用户数据分区划分得到。
实施中,用户数据分区属于智能终端的内部存储器。
可选地,安全分区的获得过程为:
智能终端获取对用户数据分区划分的指示;
智能终端若根据用户数据分区的剩余容量,确定允许对用户数据分区划分,对用户数据分区中存储的数据进行数据压缩,对数据压缩后的用户数据分区划分为多个分区,根据划分得到的分区修改分区表,并对划分得到的存储区中未存储数据的分区进行格式化后挂载到上层应用;
智能终端确定划分得到的分区中用户指定的分区为安全分区,并获取用户指示的安全分区对应的应用列表,将安全分区对应的应用列表保存至TrustZone模块。
具体实施中,智能终端的Kernel内核对用户数据分区进行划分。
其中,智能终端的Kernel内核对用户数据分区划分得到多个分区。
具体地,智能终端的Kernel内核判断用户数据分区的剩余容量是否小于预设阈值;若确定用户数据分区的剩余容量不小于预设阈值,确定允许对该用户数据分区进行划分;若确定用户数据分区的剩余容量小于预设阈值,确定不允许对该用户数据分区进行划分。
在一个可选地实施方式中,智能终端的Kernel内核还可以提示用户输入划分得到的分区的数量以及每个分区的名称等相关信息,并获取用户根据提示输入的分区的数量以及每个分区的名称等信息,根据该分区的数量以及每个分区的名称对用户数据分区进行划分。智能终端的Kernel内核确定用户指定的一个或多个分区为安全分区,并确定用户指定的安全分区对应的应用列表,该应用列表中包含允许访问该安全分区的应用的应用标识。可选地,智能终端的Kernel内核根据用户指示的分区的存储空间大小进行分区划分。
在另一个可选地实施方式中,智能终端的Kernel内核可以按照默认设置的分区的数量以及每个分区的名称等信息对用户数据分区进行划分。智能终端的Kernel内核确定用户指定的一个或多个分区为安全分区,并确定用户指定的安全分区对应的应用列表,该应用列表中包含允许访问该安全分区的应用的应用标识。可选地,智能终端的Kernel内核根据用户指示的分区的存储空间大小进行划分。
实施中,智能终端的Kernel内核对用户数据分区中存储的数据进行数据压缩后将用户数据分区划分为多个分区,其中,用户数据分区中存储有数据的存储区划分至同一个分区。具体地,智能终端的Kernel内核采用Ext4文件系统中的压缩命令,resize命令,对用户数据分区中存储的数据进行数据压缩。进行数据压缩的目的在于使得用户数据分区中的空闲存储空间集中,以便于进行划分。
实施中,智能终端的Kernel内核根据划分得到的分区修改用户数据分区的分区表,具体为:智能终端的Kernel内核在用户数据分区的分区表中增加划分得到的分区中、除存储区中存储有数据的分区之外的每个分区对应的分区表项,根据划分得到的分区中、存储区中存储有数据的分区修改分区表中用户数据分区对应的分区表项,并修改用户数据分区的分区表的表头。可选地,该分区表为全局唯一标识分区表(GUIDPartitionTable,GPT;GUID,GloballyUniqueIdentifier)。
其中,分区对应的分区表项中至少包括该分区的位置信息和该分区的大小。
具体地,智能终端的Kernel内核根据增加分区表项后的用户数据分区的分区表中所包含的分区表项的数量,修改用户数据分区的分区表表头中的分区表项的数量,以及对增加分区表项后的用户数据分区的分区表进行循环冗余校验码(CyclicRedundancyCheck,CRC)校验。
步骤102:TrustZone模块分别为应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存应用列表中每个应用的应用标识与密钥之间的对应关系,该对应关系用于TrustZone模块对安全分区的访问请求进行访问控制。
实施中,TrustZone模块获取第一应用对安全分区的访问请求,该访问请求中携带第一应用的应用标识,以及获取第一应用提供的访问该安全分区的密钥;TrustZone模块根据对应关系以及该访问请求中携带的第一应用的应用标识以及该第一应用提供的密钥,对访问请求进行访问控制。
其中,Kernel内核在确定访问请求所请求访问的数据的存储地址属于安全分区后,将该访问请求发送给TrustZone模块。或者,Kernel内核在确定发起该访问请求的应用属于安全分区对应的应用列表后,将该访问请求发送给TrustZone模块。具体地,Kernel内核的MMC协议栈(也称为MMC协议模块或MMC驱动模块或MMC子系统)在确定访问请求所请求访问的数据的存储地址属于安全分区后,将该访问请求发送给TrustZone模块。在安全引导(secureboot)方案中,Kernel内核中的程序在启动过程中,需要进行校验,如果有黑客篡改内核中的程序,将导致智能终端无法正常开机。
具体地,Kernel内核根据访问请求所请求访问的数据的存储路径,判断该访问请求所请求访问的数据是否保存在安全分区。
具体地,TrustZone模块若确定保存的对应关系中存在访问请求中携带的第一应用的应用标识,且确定该对应关系中的第一应用的应用标识对应的密钥,与该第一应用提供的密钥一致,允许按照该访问请求对安全分区进行访问;否则,不允许按照该访问请求对安全分区进行访问。
其中,访问请求可以是对安全分区的读操作或写操作,读操作为读取安全分区中已经保存的数据,写操作为向安全分区中写入数据。
以下通过一个具体实施例对智能终端的用户数据进行管理的具体过程进行举例说明,需要说明的是,该具体实施例中仅以智能终端为智能手机为例进行说明,这并不表示该具体实施例的实施过程仅适用于手机,对于其它终端可以采用相同的实施过程。
该具体实施例中,用户数据分区的GPT结构如图2所示,主分区表存放在存储器的前34个扇区(sector)中,传统主引导记录(MasterBootRecord,MBR)存储于LBA0。GPT表头存储于LBA1,GPT头中储存分区表的位置信息,从LBA2开始是分区表项,分区表项中每个记录(entry,也称为表项)定义一个分区的起始位置、大小等信息,每个entry的大小固定为128字节。从LBA34开始是硬盘上第一个分区的开始。
该具体实施例中,GPT表头的结构如图3所示,GPT表头记录了硬盘的GUID,GPT表头本身的位置和大小,GPT表头总是在LBA1中,以及记录了硬盘的可用空间以及组成分区表的项的大小和数量,以及备份分区表表头和分区表的位置和大小(在硬盘的最后)。此外,GPT表头还储存着GPT表头本身和分区表的CRC32校验的校验值。固件、引导程序和操作系统在启动时可以根据该校验值来判断分区表是否出错,如果出错了,可以使用软件从硬盘最后的备份GPT中恢复整个分区表,如果备份GPT也校验错误,硬盘将不可使用。
基于该GPT以及GPT表头,如图4所示,智能手机的Kernel内核对用户数据分区中进行划分得到安全分区的详细过程如下:
步骤401:用户进入智能手机的分区界面;
步骤402:智能手机获取用户数据分区的剩余容量;
步骤403:智能手机判断用户数据分区的剩余容量是否不小于预设阈值,例如判断用户数据分区的剩余容量对否不小于5GB;若小于,则执行步骤404;否则,执行步骤405;
步骤404:智能手机确定用户数据分区的剩余容量小于预设阈值,提示用户无法进行划分,请备份数据后再进行分区操作,结束本次分区操作;
步骤405:智能手机确定用户数据分区的剩余容量不小于预设阈值,提示用户允许进行分区;
步骤406:智能手机显示输入界面,并提示用户输入划分得到的分区的数量以及划分得到的每个分区的名称,并获取用户输入的分区的数量以及每个分区的名称,以及获取用户指定的分区的名称以及所指定的分区对应的应用列表,该指定的分区即为安全分区,指定的分区对应的应用列表中包含允许访问该分区的每个应用的应用标识;
步骤407:智能手机对用户数据分区的数据压缩后,按照分区的数量对用户数据分区进行划分,其中,用户数据分区中存储有数据的存储区划分至同一个分区,具体地,智能手机通过Ext4文件系统运行resize命令:resizee2fs–fblock_device_nameactual_size,其中,Resizee2fs为对ext4文件系统进行容量改变的命令,根据当前文件系统中的数据量可以进行容量扩大、也可以进行容量缩小,这里采用的是缩小文件系统,其中block_device_name是用户数据分区所对应的块设备,actual_size是将文件系统的总容量缩小后的大小;
步骤408:智能手机在GPT中增加划分得到的分区中、除存储区中存储有数据的分区之外的每个分区各自对应的分区表项,GPT最多支持128个分区,目前智能手机最多使用30至40个分区,能够满足在GPT中增加分区表项的需求,以及根据划分得到的分区中、存储区中存储有数据的分区修改分区表中用户数据分区对应的分区表项;
步骤409:对GPT表头进行修改,具体地修改GPT表头中的分区表项的数量,以及对GPT表重新进行CRC校验,包括分区串行CRC校验和分区表头CRC校验;
步骤410:智能手机的内核Kernel动态更新保存的分区表,以为上层应用提供正确的块设备信息;
步骤411:智能手机对划分得到的存储区中未存储数据的分区进行格式化,例如运行格式化指令:mkfs.ext4block_deviceactual_size;
步骤412:智能手机将格式化处理后的分区挂载到上层应用;
步骤413:智能手机提示用户对用户数据分区的分区划分成功。
如图5所示为对用户数据分区进行划分前后的对比示意图,其中,用户数据分区中已经被占用的存储区划分至同一个分区。
如图6所示,CPUTZ侧即为智能手机CPU的TZ模块,CPUAP侧即智能手机CPU的Kernel和应用层,TZ模块可以进一步分为TZ应用(APP)和TZBSP(板级支持包),其中TZAPP用于TZ模块的应用管理,TZBSP用于为TZAPP提供支持。智能手机的Kernel内核对用户数据分区划分后,对允许访问安全分区的各应用的访问权限进行注册的过程如下:
智能手机CPU中的TrustZone模块通过TZ安全通道之上的TZ通讯库获取内核发送的安全分区对应的应用列表,分别为该应用列表中的每个应用分配密钥,其中,针对同一个安全分区分配给对应的应用列表中的每个应用的密钥可以相同,也可以不相同。TrustZone模块将为应用列表中的应用分配的密钥发送给该应用,并在专用分区访问权限数据库中保存该安全分区与应用标识以及密钥之间的对应关系。其中,TZ安全通过由TZ侧的安全通道管理模块、监控器模块,以及CPUAP侧的安全通道管理模块、TZ通信驱动模块、TZ通讯库模块组成。TZAPP中的权限管理应用模块通过调用安全驱动加密模块为安全分区的应用列表中的每个应用分配密钥,并在专用分区访问权限数据库中保存安全分区的应用列表中的每个应用对应的密钥。其中安全驱动加密模块用于按照保存的加密算法为应用分配密钥。
在注册过程中,可以是TrustZone模块在获取安全分区对应的应用列表后,触发为该应用列表中的每个应用分配密钥的过程,也可以是TrustZone模块获取安全分区对应的应用列表后,获取到属于该应用列表中的某个应用的注册请求后,触发为该应用分配密钥的过程,该注册请求用于请求注册对安全分区的访问权限。
如图7所示,智能手机CPU中的TrustZone模块对允许访问安全分区的各应用的访问权限进行注册之后,对该安全分区的访问请求进行访问控制的过程如下:
智能手机的内核获取第一应用(即应用1)对安全分区的读操作(或写操作)请求,该读操作(或写操作)请求中携带第一应用的应用标识;
内核的文件系统通过块设备访问MMC协议栈;
内核的MMC协议栈确定该读操作(或写操作)请求为针对安全分区的访问请求,从第一应用获取访问该安全分区的密钥,将该读操作(或写操作)请求以及第一应用提供的密钥发送给智能手机CPU中的TrustZone模块;
TrustZone模块根据对应该安全分区保存的应用标识与密钥之间的对应关系,对第一应用的应用标识以及第一应用提供的密钥进行验证,在验证通过后,通知MMC协议栈向安全分区发送第一应用的读操作(或写操作)请求,若验证未通过,则通知MMC协议栈拒绝该第一应用的读操作(或写操作)请求。
基于同一发明构思,本发明实施例中还提供了一种智能终端的用户数据管理装置,该装置设置在所述智能终端的中央处理器的TrustZone模块中,该装置的具体实施可参见上述方法实施例中TrustZone模块的相关描述,如图8所示,该装置主要包括:
获取单元801,用于获取安全分区对应的应用列表,所述应用列表中包含多个允许访问所述安全分区的应用的应用标识,所述安全分区为所述智能终端对用户数据分区划分得到;
处理单元802,用于分别为所述应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存所述应用列表中每个应用的应用标识与密钥之间的对应关系,所述对应关系用于所述TrustZone模块对所述安全分区的访问请求进行访问控制。
实施中,所述获取单元还用于:
获取第一应用对所述安全分区的访问请求,所述访问请求中携带所述第一应用的应用标识,以及获取所述第一应用提供的访问所述安全分区的密钥;
所述处理单元还用于:
根据所述对应关系以及所述第一应用的应用标识以及所述第一应用提供的密钥,对所述访问请求进行访问控制。
实施中,所述访问请求由Kernel内核在确定请求访问的数据的存储地址属于所述安全分区后发送给所述TrustZone模块;
或者,
所述访问请求由Kernel内核在确定发起所述访问请求的第一应用属于所述安全分区对应的所述应用列表后发送给所述TrustZone模块。
实施中,所述处理单元具体用于:
若确定所述对应关系中存在所述第一应用的应用标识,且确定所述对应关系中所述第一应用的应用标识对应的密钥,与所述第一应用提供的密钥一致,允许按照所述访问请求对所述安全分区进行访问;否则,不允许按照所述访问请求对所述安全分区进行访问。
实施中,所述安全分区的获得过程为:
所述智能终端获取对用户数据分区划分安全分区的指示;
所述智能终端若根据所述用户数据分区的剩余容量,确定允许对所述用户数据分区划分,对用户数据分区中存储的数据进行数据压缩,对数据压缩后的所述用户数据分区划分为多个分区,根据划分得到的分区修改分区表,并对划分得到的存储区中未存储数据的分区进行格式化后挂载到上层应用;
所述智能终端确定划分得到的分区中用户指定的分区为所述安全分区,并获取用户指示的所述安全分区对应的所述应用列表,将所述安全分区对应的应用列表保存至所述TrustZone模块。
基于上述技术方案,本发明实施例中,智能终端的中央处理器中的TrustZone模块获取对用户数据分区划分得到的安全分区对应的应用列表,该应用列表中包含多个允许访问该安全分区的应用的应用标识,TrustZone模块分别为应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存应用列表中每个应用的应用标识与密钥之间的对应关系,使得TrustZone模块根据对应关系对安全分区的访问请求进行访问控制,从而提高了安全分区中存储的用户数据的安全性,能够对安全性要求较高的用户数据保存至至安全分区,将安全性要求不高的数据存在普通的用户数据分区中,实现了对安全性要求不同的数据的分别保存,提高了对安全性要求较高的数据的安全性。其中,由于TrustZone模块本身采用安全引导(Secureboot)方案,即TrustZone模块本身会被签名,从而确保TrustZone模块本身不会被入侵或篡改,确保分配给安全分区对应的每个应用的密钥不会被破解。
由于Kernel内核结合文件系统的安全方案中,权限管理应用(APP)的实现需要在文件系统中开发,无法确保不被破解,因此本发明实施例相较于采用文件系统的安全解决方案,更加安全。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种智能终端的用户数据管理方法,其特征在于,包括:
TrustZone模块获取安全分区对应的应用列表,所述TrustZone模块属于智能终端的中央处理器,所述应用列表中包含多个允许访问所述安全分区的应用的应用标识,所述安全分区为所述智能终端对用户数据分区划分得到;
所述TrustZone模块分别为所述应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存所述应用列表中每个应用的应用标识与密钥之间的对应关系,所述对应关系用于所述TrustZone模块对所述安全分区的访问请求进行访问控制。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述TrustZone模块获取第一应用对所述安全分区的访问请求,所述访问请求中携带所述第一应用的应用标识,以及获取所述第一应用提供的访问所述安全分区的密钥;
所述TrustZone模块根据所述对应关系以及所述第一应用的应用标识以及所述第一应用提供的密钥,对所述访问请求进行访问控制。
3.如权利要求2所述的方法,其特征在于,所述访问请求由Kernel内核在确定请求访问的数据的存储地址属于所述安全分区后发送给所述TrustZone模块;
或者,
所述访问请求由Kernel内核在确定发起所述访问请求的第一应用属于所述安全分区对应的所述应用列表后发送给所述TrustZone模块。
4.如权利要求2所述的方法,其特征在于,所述TrustZone模块根据所述对应关系以及所述第一应用的应用标识以及所述第一应用提供的密钥,对所述访问请求进行访问控制,包括:
所述TrustZone模块若确定所述对应关系中存在所述第一应用的应用标识,且确定所述对应关系中所述第一应用的应用标识对应的密钥,与所述第一应用提供的密钥一致,允许按照所述访问请求对所述安全分区进行访问;否则,不允许按照所述访问请求对所述安全分区进行访问。
5.如权利要求1-4任一项所述的方法,其特征在于,所述安全分区的获得过程为:
所述智能终端获取对用户数据分区划分安全分区的指示;
所述智能终端若根据所述用户数据分区的剩余容量,确定允许对所述用户数据分区划分,对用户数据分区中存储的数据进行数据压缩,对数据压缩后的所述用户数据分区划分为多个分区,根据划分得到的分区修改分区表,并对划分得到的存储区中未存储数据的分区进行格式化后挂载到上层应用;
所述智能终端确定划分得到的分区中用户指定的分区为所述安全分区,并获取用户指示的所述安全分区对应的所述应用列表,将所述安全分区对应的应用列表保存至所述TrustZone模块。
6.一种智能终端的用户数据管理装置,其特征在于,所述装置设置在所述智能终端的中央处理器的TrustZone模块中,所述装置包括:
获取单元,用于获取安全分区对应的应用列表,所述应用列表中包含多个允许访问所述安全分区的应用的应用标识,所述安全分区为所述智能终端对用户数据分区划分得到;
处理单元,用于分别为所述应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存所述应用列表中每个应用的应用标识与密钥之间的对应关系,所述对应关系用于所述TrustZone模块对所述安全分区的访问请求进行访问控制。
7.如权利要求6所述的装置,其特征在于,所述获取单元还用于:
获取第一应用对所述安全分区的访问请求,所述访问请求中携带所述第一应用的应用标识,以及获取所述第一应用提供的访问所述安全分区的密钥;
所述处理单元还用于:
根据所述对应关系以及所述第一应用的应用标识以及所述第一应用提供的密钥,对所述访问请求进行访问控制。
8.如权利要求7所述的装置,其特征在于,所述访问请求由Kernel内核在确定请求访问的数据的存储地址属于所述安全分区后发送给所述TrustZone模块;
或者,
所述访问请求由Kernel内核在确定发起所述访问请求的第一应用属于所述安全分区对应的所述应用列表后发送给所述TrustZone模块。
9.如权利要求7所述的装置,其特征在于,所述处理单元具体用于:
若确定所述对应关系中存在所述第一应用的应用标识,且确定所述对应关系中所述第一应用的应用标识对应的密钥,与所述第一应用提供的密钥一致,允许按照所述访问请求对所述安全分区进行访问;否则,不允许按照所述访问请求对所述安全分区进行访问。
10.如权利要求6-9任一项所述的装置,其特征在于,所述安全分区的获得过程为:
所述智能终端获取对用户数据分区划分安全分区的指示;
所述智能终端若根据所述用户数据分区的剩余容量,确定允许对所述用户数据分区划分,对用户数据分区中存储的数据进行数据压缩,对数据压缩后的所述用户数据分区划分为多个分区,根据划分得到的分区修改分区表,并对划分得到的存储区中未存储数据的分区进行格式化后挂载到上层应用;
所述智能终端确定划分得到的分区中用户指定的分区为所述安全分区,并获取用户指示的所述安全分区对应的所述应用列表,将所述安全分区对应的应用列表保存至所述TrustZone模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511028520.4A CN105678183B (zh) | 2015-12-30 | 2015-12-30 | 一种智能终端的用户数据管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511028520.4A CN105678183B (zh) | 2015-12-30 | 2015-12-30 | 一种智能终端的用户数据管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105678183A true CN105678183A (zh) | 2016-06-15 |
CN105678183B CN105678183B (zh) | 2018-09-18 |
Family
ID=56298346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201511028520.4A Active CN105678183B (zh) | 2015-12-30 | 2015-12-30 | 一种智能终端的用户数据管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105678183B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106446723A (zh) * | 2016-09-21 | 2017-02-22 | 电子科技大学 | 安卓移动终端数据隔离方法 |
CN107454112A (zh) * | 2017-09-29 | 2017-12-08 | 恒宝股份有限公司 | 一种访问可信应用的方法及其系统 |
CN109086597A (zh) * | 2018-07-12 | 2018-12-25 | 百富计算机技术(深圳)有限公司 | 密钥访问方法、密钥管理方法、存储介质及计算机设备 |
CN109450857A (zh) * | 2018-10-12 | 2019-03-08 | 五八有限公司 | 加密数据配置方法、装置、服务器、加密设备及存储介质 |
CN109660579A (zh) * | 2017-10-11 | 2019-04-19 | 阿里巴巴集团控股有限公司 | 数据处理方法、系统及电子设备 |
CN111124435A (zh) * | 2019-10-31 | 2020-05-08 | 惠州华阳通用电子有限公司 | 一种存储器分区容量调节方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100169667A1 (en) * | 2008-12-30 | 2010-07-01 | Prashant Dewan | Protecting content on client platforms |
CN103514414A (zh) * | 2012-06-26 | 2014-01-15 | 上海盛轩网络科技有限公司 | 一种基于ARM TrustZone的加密方法及加密系统 |
CN104125216A (zh) * | 2014-06-30 | 2014-10-29 | 华为技术有限公司 | 一种提升可信执行环境安全性的方法、系统及终端 |
CN104239096A (zh) * | 2014-09-02 | 2014-12-24 | 艾体威尔电子技术(北京)有限公司 | Android系统实现安全数据区的方法及装置 |
CN104376273A (zh) * | 2014-11-18 | 2015-02-25 | 乐视致新电子科技(天津)有限公司 | 一种数据访问控制方法和装置 |
CN104463013A (zh) * | 2014-12-08 | 2015-03-25 | 上海斐讯数据通信技术有限公司 | 移动终端及其数据加密方法 |
-
2015
- 2015-12-30 CN CN201511028520.4A patent/CN105678183B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100169667A1 (en) * | 2008-12-30 | 2010-07-01 | Prashant Dewan | Protecting content on client platforms |
CN103514414A (zh) * | 2012-06-26 | 2014-01-15 | 上海盛轩网络科技有限公司 | 一种基于ARM TrustZone的加密方法及加密系统 |
CN104125216A (zh) * | 2014-06-30 | 2014-10-29 | 华为技术有限公司 | 一种提升可信执行环境安全性的方法、系统及终端 |
CN104239096A (zh) * | 2014-09-02 | 2014-12-24 | 艾体威尔电子技术(北京)有限公司 | Android系统实现安全数据区的方法及装置 |
CN104376273A (zh) * | 2014-11-18 | 2015-02-25 | 乐视致新电子科技(天津)有限公司 | 一种数据访问控制方法和装置 |
CN104463013A (zh) * | 2014-12-08 | 2015-03-25 | 上海斐讯数据通信技术有限公司 | 移动终端及其数据加密方法 |
Non-Patent Citations (3)
Title |
---|
万佳艺: "基于Android的第三方安全ROM开发", 《中国优秀硕士学位论文全文数据库》 * |
温艳萍: "面向Web的应用引擎系统的设计与实现", 《中国优秀硕士学位论文全文数据库》 * |
王熙友: "ARM TrustZone安全隔离技术研究与应用", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106446723A (zh) * | 2016-09-21 | 2017-02-22 | 电子科技大学 | 安卓移动终端数据隔离方法 |
CN106446723B (zh) * | 2016-09-21 | 2019-04-05 | 电子科技大学 | 安卓移动终端数据隔离方法 |
CN107454112A (zh) * | 2017-09-29 | 2017-12-08 | 恒宝股份有限公司 | 一种访问可信应用的方法及其系统 |
CN109660579A (zh) * | 2017-10-11 | 2019-04-19 | 阿里巴巴集团控股有限公司 | 数据处理方法、系统及电子设备 |
CN109660579B (zh) * | 2017-10-11 | 2022-02-25 | 阿里巴巴集团控股有限公司 | 数据处理方法、系统及电子设备 |
CN109086597A (zh) * | 2018-07-12 | 2018-12-25 | 百富计算机技术(深圳)有限公司 | 密钥访问方法、密钥管理方法、存储介质及计算机设备 |
CN109450857A (zh) * | 2018-10-12 | 2019-03-08 | 五八有限公司 | 加密数据配置方法、装置、服务器、加密设备及存储介质 |
CN109450857B (zh) * | 2018-10-12 | 2022-05-31 | 五八有限公司 | 加密数据配置方法、装置、服务器、加密设备及存储介质 |
CN111124435A (zh) * | 2019-10-31 | 2020-05-08 | 惠州华阳通用电子有限公司 | 一种存储器分区容量调节方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105678183B (zh) | 2018-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105678183B (zh) | 一种智能终端的用户数据管理方法及装置 | |
CN108287669B (zh) | 数据存储方法、装置及存储介质 | |
US7543150B2 (en) | Method and system for setting up hosting environments in safety | |
EP2998861B1 (en) | Implementing and deleting method and device for intelligent terminal multi-operation system | |
EP3553647A1 (en) | Data write method, apparatus, and system | |
CN107526608B (zh) | 一种ota升级包升级方法及设备 | |
CN109445902B (zh) | 一种数据操作方法和系统 | |
US8903804B2 (en) | Data existence judging device and data existence judging method | |
CN117355817A (zh) | 区片段驱动器管理 | |
CN114357498A (zh) | 一种数据脱敏方法及装置 | |
CN103984621B (zh) | 日志分离方法和系统 | |
CN114238883A (zh) | 一种身份验证方法、装置、设备及存储介质 | |
CN114047873A (zh) | 数据分区方法、装置以及存储介质 | |
CN105677481A (zh) | 一种数据处理方法、系统及电子设备 | |
CN110633584B (zh) | 数据存储装置的控制 | |
CN109840402B (zh) | 私有化服务授权管理方法、装置、计算机设备及存储介质 | |
CN109739857B (zh) | 高并发下的数据分布式写入方法、装置、终端及存储介质 | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
CN110851853A (zh) | 一种数据隔离方法、装置、计算机设备及存储介质 | |
WO2011124148A1 (zh) | Flash数据保护方法及装置 | |
CN108920936A (zh) | 一种基于Purley平台实现vmware认证的方法和装置 | |
CN112445705B (zh) | 基于可信校验的软件运行系统、方法、装置和计算机设备 | |
EP3992783A1 (en) | Patch releasing method, server and terminal device | |
CN113934362A (zh) | 数据存储方法、装置、计算机设备和存储介质 | |
CN113190244A (zh) | 无线模组升级的方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: Shandong City, Qingdao Province, Jiangxi City Road No. 11 Patentee after: Qingdao Hisense Mobile Communication Technology Co.,Ltd. Country or region after: China Address before: Shandong City, Qingdao Province, Jiangxi City Road No. 11 Patentee before: HISENSE MOBILE COMMUNICATIONS TECHNOLOGY Co.,Ltd. Country or region before: China |
|
CP03 | Change of name, title or address |