CN116226914A - 应用程序的处理方法、装置、电子设备及介质 - Google Patents

应用程序的处理方法、装置、电子设备及介质 Download PDF

Info

Publication number
CN116226914A
CN116226914A CN202310134420.8A CN202310134420A CN116226914A CN 116226914 A CN116226914 A CN 116226914A CN 202310134420 A CN202310134420 A CN 202310134420A CN 116226914 A CN116226914 A CN 116226914A
Authority
CN
China
Prior art keywords
application program
operating system
processed
tee
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310134420.8A
Other languages
English (en)
Inventor
张渊
李勃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Watchdata Co ltd
Original Assignee
Beijing Watchdata Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Watchdata Co ltd filed Critical Beijing Watchdata Co ltd
Priority to CN202310134420.8A priority Critical patent/CN116226914A/zh
Publication of CN116226914A publication Critical patent/CN116226914A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种应用程序的处理方法、装置、电子设备及介质。通过应用本申请的技术方案,可以将原本在容易受到攻击的安卓操作系统下进行处理的某个安全功能转移到预先部署在TEE操作系统中的某个应用程序来进行处理。由于安卓操作系统与TEE操作系统在同一智能终端中是相互隔离的,因此这也能保证安全功能的处理过程中的数据安全。进而避免了相关技术中存在的,应用程序在运行隐私安全功能时容易被恶意程序窃取用户隐私数据的问题。

Description

应用程序的处理方法、装置、电子设备及介质
技术领域
本申请中涉及数据处理技术,尤其是一种应用程序的处理方法、装置、电子设备及介质。
背景技术
随着移动互联网的快速发展和普及,各种应用程序也随之蓬勃发展。
相关技术中,以手机为代表的移动终端设备中的应用程序在为用户处理相应的隐私服务时如何保证数据的安全、个人隐私数据不泄露,成为个人隐私数据保护和应用数据保护的焦点。
发明内容
本申请实施例提供一种应用程序的处理方法、装置、电子设备及介质。用以解决相关技术中存在的,应用程序在运行隐私安全功能时容易被恶意程序窃取用户隐私数据的问题。
其中,根据本申请实施例的一个方面,提供的一种应用程序的处理方法,应用于包含可信执行环境TEE操作系统与安卓操作系统的智能终端中,包括:
当检测到在所述安卓操作系统中的第一应用程序运行安全功能时,启动预先部署在所述TEE操作系统中的第二应用程序;
将运行所述安全功能所需的待处理业务数据发送到所述第二应用程序中,并利用所述第二应用程序以及所述待处理业务数据处理完成所述安全功能;
将处理完成所述安全功能后得到的已处理业务数据发送给所述第一应用程序。
可选地,在基于本申请上述方法的另一个实施例中,在所述安卓操作系统中的第一应用程序运行安全功能时,还包括:
判断所述安全功能对应的安全隐私等级;
若确定所述安全隐私等级满足预设隐私条件,启动预先部署在所述TEE操作系统中的第二应用程序。
可选地,在基于本申请上述方法的另一个实施例中,所述启动预先部署在所述TEE操作系统中的第二应用程序,包括:
启动预先部署在所述TEE操作系统中的专用安全应用程序,所述专用安全应用程序为专门处理所述第一应用程序安全功能的应用程序;或,
启动预先部署在所述TEE操作系统中的通用安全应用程序,所述通用安全应用程序为统一处理安全功能的应用程序。
可选地,在基于本申请上述方法的另一个实施例中,所述将运行所述安全功能所需的待处理业务数据发送到所述第二应用程序中,包括:
控制所述第一应用程序通过所述TEE操作系统与所述安卓操作系统之间的TEE操作接口,将所述待处理业务数据发送到所述第二应用程序中。
可选地,在基于本申请上述方法的另一个实施例中,所述利用所述第二应用程序以及所述待处理业务数据处理完成所述安全功能,包括:
接收到所述第二应用程序基于所述待处理业务数据,在所述TEE操作系统中生成的人机交互界面后,在所述智能终端的显示屏上显示所述人机交互界面;
控制所述TEE操作系统接收用户在所述人机交互界面上输入的安全交互信息,并将所述安全交互信息发送至所述第二应用程序;
利用所述第二应用程序以及所述安全交互信息,处理完成所述安全功能。
可选地,在基于本申请上述方法的另一个实施例中,在所述安卓操作系统中的第一应用程序运行安全功能时,还包括:
当基于近场通信方式接收到近场通信数据时,检测所述近场通信数据是否用于运行所述第一应用程序的安全功能;
如是,将包含所述近场通信数据的待处理业务数据发送到所述安卓操作系统中的HCE服务模块中;
利用所述HCE服务模块通过TEE操作接口,将所述包含近场通信数据的待处理业务数据发送到所述第二应用程序中。
其中,根据本申请实施例的又一个方面,提供的一种应用程序的处理装置,应用于包含可信执行环境TEE操作系统与安卓操作系统的智能终端中,包括:
检测模块,被配置为当检测到在所述安卓操作系统中的第一应用程序运行安全功能时,启动预先部署在所述TEE操作系统中的第二应用程序;
处理模块,被配置为将运行所述安全功能所需的待处理业务数据发送到所述第二应用程序中,并利用所述第二应用程序以及所述待处理业务数据处理完成所述安全功能;
发送模块,被配置为将处理完成所述安全功能后得到的已处理业务数据发送给所述第一应用程序。
根据本申请实施例的又一个方面,提供的一种电子设备,包括:
存储器,用于存储可执行指令;以及
显示器,用于与所述存储器以执行所述可执行指令从而完成上述任一所述应用程序的处理方法的操作。
根据本申请实施例的还一个方面,提供的一种计算机可读存储介质,用于存储计算机可读取的指令,所述指令被执行时执行上述任一所述应用程序的处理方法的操作。
本申请中,可以在安卓操作系统中的第一应用程序运行安全功能时,启动预先部署在TEE操作系统中的第二应用程序;将运行安全功能所需的待处理业务数据发送到第二应用程序中,并利用第二应用程序以及待处理业务数据处理完成安全功能;将处理完成安全功能后得到的已处理业务数据发送给第一应用程序。通过应用本申请的技术方案,可以将原本在容易受到攻击的安卓操作系统下进行处理的某个安全功能转移到预先部署在TEE操作系统中的某个应用程序来进行处理。由于安卓操作系统与TEE操作系统在同一智能终端中是相互隔离的,因此这也能保证安全功能的处理过程中的数据安全。进而避免了相关技术中存在的,应用程序在运行隐私安全功能时容易被恶意程序窃取用户隐私数据的问题。
附图说明
构成说明书的一部分的附图描述了本申请的实施例,并且连同描述一起用于解释本申请的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本申请,其中:
图1示出了本申请一实施例所提供的一种应用程序的处理方法的示意图;
图2示出了本申请一实施例所提供的一种智能终端的显示示意图;
图3示出了本申请一实施例所提供的一种应用程序的处理方法的流程示意图;
图4示出了本申请一实施例所提供的一种应用于应用程序的处理方法的系统架构示意图;
图5示出了本申请一实施例所提供的另一种应用于应用程序的处理方法的系统架构示意图;
图6示出了本申请一实施例所提供的一种应用程序的处理装置示意图;
图7示出了本申请一实施例所提供的一种电子设备的结构示意图;
图8示出了本申请一实施例所提供的一种存储介质的示意图。
具体实施方式
现在将参照附图来详细描述本申请的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本申请的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,不作为对本申请及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
另外,本申请各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
需要说明的是,本申请实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应的随之改变。
下面结合图1-图5来描述根据本申请示例性的用于进行应用程序的处理方法。需要注意的是,下述应用场景仅是为了便于理解本申请的精神和原理而示出,本申请的实施方式在此方面不受任何限制。相反,本申请的实施方式可以应用于适用的任何场景。
本申请还提出一种应用程序的处理方法、装置、电子设备及介质。
图1示意性地示出了根据本申请实施方式的一种应用程序的处理方法的流程示意图,该方法应用于包含可信执行环境TEE操作系统与安卓操作系统的智能终端中,包括:
S101,当检测到在安卓操作系统中的第一应用程序运行安全功能时,启动预先部署在TEE操作系统中的第二应用程序。
其中,TEE(可信执行环境,Trusted Execution Environment),该环境可以保证不被常规操作系统干扰的计算,因此称为”可信”。
进一步的,TEE操作系统是一种部署在智能终端上的开放环境,安全问题也越来越受到关注。其中,TEE系统可以与智能终端上的安卓操作系统并存运行。并且给安卓操作系统提供相应的安全服务。一种方式中,TEE系统具有其自身的执行空间,比Rich OS的安全级别更高,但是比起安全元素(即智能卡)的安全性要低一些。但是TEE能够满足大多数应用的安全需求。
其中,TEE操作系统所能访问的软硬件资源是与安卓操作系统分离的。同时也保护TA的资源和数据的保密性,完整性和访问权限。为了保证TEE本身的可信根,TEE在安全启动过程中是要通过验证并且与安卓操作系统隔离的。在TEE中,每个TA是相互独立的,而且不能在未授权的情况下不能互相访问。
一种方式中,本申请实施例可以在为终端终端的应用程序开发的过程中,为每一个部署在安卓操作系统中的应用程序(即第一应用程序)预先在TEE操作系统部署一个影子应用程序(即第二应用程序)来处理第一应用程序相关的安全功能。
举例来说,例如对于支付类应用程序A来说,现有技术中只是由业务人员在安卓应用程序中开发并且部署。然而由于安卓系统的开放性,这也导致该应用程序A在运行自身的某个支付功能时容易出现数据被窃取进而泄露隐私的问题。
因此,本申请实施例即可以在开发过程中,同样在智能终端的TEE操作系统上同样部署或下载与安卓系统相同的支付类应用程序A。从而实现一种将应用程序A在运行自身的某个支付功能时不再由安卓系统下运行,而是转移到TEE操作系统中进行。
另一种方式中,本申请实施例也可以在为终端终端的应用程序开发的过程中,为每一个部署在安卓操作系统中的应用程序(即第一应用程序)预先在TEE操作系统统一部署一个专用于处理安全功能的应用程序(即第二应用程序)。以使实现一种将某个应用程序在运行某个隐私等级较高的安全功能时不再由安卓系统下运行,而是转移到TEE操作系统中进行。
S102,将运行安全功能所需的待处理业务数据发送到第二应用程序中,并利用第二应用程序以及待处理业务数据处理完成安全功能。
一种方式中,安全功能为安全隐私等级较高的(即满足预设隐私条件)应用程序中的功能。例如支付功能、密码解锁功能、数据加密解密功能、签名验签功能、随机数密码服务功能等等。可以理解的,如果某个安全功能对应的安全隐私等级较低(例如为照相功能、计算器功能等)。则可以不必启动在TEE操作系统中与之对应的第二应用程序。
进一步的,例如对于安全功能为支付功能来说,本申请实施例中可以由智能终端将运行某个支付功能所需的待处理业务数据(例如支付商品数据、支付金额数据、支付场景数据、支付商家数据等等)统一发送到第二应用程序中,以使由第二应用程序根据该待处理业务数据,来处理完成该支付功能。
在具体来说,如果第二应用程序在处理该安全功能的过程中,如果需要与用户交互才能完成(例如需要用户输入金额才能完成处理,或用户需要输入支付密码才能完成处理等等)。这可以在TEE操作系统中生成人机交互界面,并在智能终端的显示屏上显示人机交互界面。以使在接收到用户在该人机交互界面上输入的安全交互信息(例如为确认、取消、密码输入等等)后,将该安全交互信息发送至第二应用程序。并利用第二应用程序以及安全交互信息,处理完成安全功能。
结合图2所示,本申请实施例中在第二应用程序处理安全功能的过程中,可以包括人机交互的步骤。其中机交互步骤主要包括三类功能:一是显示屏功能,用于在TUI中显示提示信息,如“交易成功”;二是交易复核功能,将关键交易信息等在TUI中显示出来,并让用户在TUI中按键确认;三是密码键盘功能,用于在TUI中输入PIN码。
结合图2可以看出,用户可以通过浏览人机交互界面TUI屏幕上的交易信息,核对后,输入交易密码,并点“确定”按钮。如果交易信息不正确,或不愿意执行交易,可以点“取消”按钮。需要说明的是,由于TUI界面与安卓系统的隔离属性,TUI界面上的显示输入与点击输入,不会受安卓系统下恶意程序的威胁。
可以理解的,由于在同一智能终端中安卓操作系统与TEE操作系统在业务处理过程中是相互隔离的。这也导致位于TEE操作系统中的第二应用程序在处理完成该支付功能的过程中是不会被安卓操作系统中的恶意脚本攻击,从而导致数据被篡改或泄露的。
S103,将处理完成安全功能后得到的已处理业务数据发送给第一应用程序。
结合图3,对本申请提出的一种应用程序的处理方法进行具体说明。其中包括:
步骤1、检测到在安卓操作系统中的第一应用程序运行安全功能。
步骤2、确定安全功能对应的安全隐私等级满足预设隐私条件,启动预先部署在TEE操作系统中的第二应用程序。
其中,第二应用程序为预先部署在TEE操作系统中的,用于处理第一应用程序相关安全功能的专用安全应用程序。
或者,第二应用程序为预先部署在TEE操作系统中的,统一处理安全功能的通用应用程序。
步骤3、控制第一应用程序通过TEE操作系统与安卓操作系统之间的TEE操作接口,将运行安全功能所需的待处理业务数据发送到第二应用程序中。
步骤4、由第二应用程序基于待处理业务数据,在TEE操作系统中生成人机交互界面后,在智能终端的显示屏上显示人机交互界面。
步骤5、控制TEE操作系统接收用户在人机交互界面上输入的安全交互信息,并将安全交互信息发送至第二应用程序。
步骤6、利用第二应用程序以及安全交互信息,处理完成安全功能。
步骤7、将处理完成安全功能后得到的已处理业务数据发送给第一应用程序。
本申请中,可以在当检测到在安卓操作系统中的第一应用程序运行安全功能时,启动预先部署在TEE操作系统中的第二应用程序;将运行安全功能所需的待处理业务数据发送到第二应用程序中,并利用第二应用程序以及待处理业务数据处理完成安全功能;将处理完成安全功能后得到的已处理业务数据发送给第一应用程序。通过应用本申请的技术方案,可以将原本在容易受到攻击的安卓操作系统下进行处理的某个安全功能转移到预先部署在TEE操作系统中的某个应用程序来进行处理。由于安卓操作系统与TEE操作系统在同一智能终端中是相互隔离的,因此这也能保证安全功能的处理过程中的数据安全。进而避免了相关技术中存在的,应用程序在运行隐私安全功能时容易被恶意用户窃取用户隐私数据的问题。
可选地,在基于本申请上述方法的另一个实施例中,在所述检测到在所述安卓操作系统中的第一应用程序运行安全功能之后,还包括:
检测所述安全功能对应的安全隐私等级;
若确定所述安全隐私等级满足预设隐私条件,启动预先部署在所述TEE操作系统中的第二应用程序。
可选地,在基于本申请上述方法的另一个实施例中,所述启动预先部署在所述TEE操作系统中的第二应用程序,包括:
启动预先部署在所述TEE操作系统中的专用安全应用程序,专用安全应用程序为专门处理所述第一应用程序安全功能的应用程序;或,
启动预先部署在所述TEE操作系统中的通用应用程序,通用安全应用程序为统一处理安全功能的应用程序。
可选地,在基于本申请上述方法的另一个实施例中,所述将运行所述安全功能所需的待处理业务数据发送到所述第二应用程序中,包括:
控制所述第一应用程序通过所述TEE操作系统与所述安卓操作系统之间的TEE操作接口,将所述待处理业务数据发送到所述第二应用程序中。
可选地,在基于本申请上述方法的另一个实施例中,所述将运行所述安全功能所需的待处理业务数据发送到所述第二应用程序中,包括:
在获取到所述待处理业务数据时,通过所述第一应用程序将所述待处理业务数据发送给所述第二应用程序。
可选地,在基于本申请上述方法的另一个实施例中,所述利用所述第二应用程序以及所述待处理业务数据处理完成所述安全功能,包括:
接收到所述第二应用程序基于所述待处理业务数据,在所述TEE操作系统中生成的人机交互界面后,在所述智能终端的显示屏上显示所述人机交互界面;
控制所述TEE操作系统接收用户在所述人机交互界面上输入的安全交互信息,并将所述安全交互信息发送至所述第二应用程序;
利用所述第二应用程序以及所述安全交互信息,处理完成所述安全功能。
可选地,在基于本申请上述方法的另一个实施例中,在所述检测到在所述安卓操作系统中的第一应用程序运行安全功能之前,还包括:
当基于近场通信方式接收到近场通信数据时,检测所述近场通信数据是否用于运行所述第一应用程序的安全功能;
如是,将包含所述近场通信数据的待处理业务数据发送到所述安卓操作系统中的HCE服务模块中;
利用所述HCE服务模块通过TEE操作接口,将所述包含近场通信数据的待处理业务数据发送到所述第二应用程序中。
一种方式中,图4为本申请提出的一种应用程序的处理方法的系统架构图,由图4可以看出,该系统由安卓操作系统的第一应用程序、在TEE操作系统中第二应用程序、第二应用程序中人机交互步骤、第二应用程序SDK、人机交互SDK、密码安全应用管理方法和离线近场通道方案等六部分组成,
其中,第一应用程序可以为具备处理安全功能的应用程序。例如为网银APP等等。
其中,第二应用程序可以采用JVM等虚拟机技术来预先创建并部署在TEE操作系统中。一种方式中,其由运行时环境、第二应用程序SDK、第二应用程序中人机交互方法组成,支持Java或Kotlin等语言,用于“密码安全应用”的开发;虚拟机技术可以实现防火墙用于“密码安全应用”隔离,以保护程序执行和数据存储的安全。第二应用程序中人机交互方法,用于PIN码校验、关键信息提示、交易信息复核等TUI(可信用户界面)人机交互功能。
可选的,本申请实施例还可以在终端中添加一个密码安全应用,其用于管理审核密码安全应用,以及实现安全应用的下载、更新、安装、删除等密码安全应用全生命周期管理。
再者,本申请实施例中还可以由第二应用程序通过近场通信方式(例如NFC等)接收近场通信数据。具体来说,可以由NFC模块(终端设备自带)将近场通信指令分发到Android HCE服务,HCE服务通过CA访问第二应用程序,以使第二应用程序调度指定的密码安全应用、人机交互方法实现卡类应用近场通信的方法。
结合图5所示,本申请实施例可以通过使用TEE安全环境和虚拟机隔离技术实现的更安全的主机模拟卡的一种方法。由终端系统中的NFC模块(终端设备自带)响应读卡器的近场通信,然后将通信指令分发到Android HCE服务;HCE服务调用SDK服务及代理模块,经由TEE Client API访问“第二应用程序”,接着由第二应用程序调度指定的“密码安全应用”、人机交互方法实现卡类应用近场通信。
通过应用本申请的技术方案,可以将原本在容易受到攻击的安卓操作系统下进行处理的某个安全功能转移到预先部署在TEE操作系统中的某个应用程序来进行处理。由于安卓操作系统与TEE操作系统在同一智能终端中是相互隔离的,因此这也能保证安全功能的处理过程中的数据安全。进而避免了相关技术中存在的,应用程序在运行隐私安全功能时容易被恶意用户窃取用户隐私数据的问题。
可选的,在本申请的另外一种实施方式中,如图6所示,本申请还提供一种应用程序的处理装置。应用于包含可信执行环境TEE操作系统与安卓操作系统的智能终端中,包括:
检测模块201,被配置为当检测到在所述安卓操作系统中的第一应用程序运行安全功能时,启动预先部署在所述TEE操作系统中的第二应用程序;
处理模块202,被配置为将运行所述安全功能所需的待处理业务数据发送到所述第二应用程序中,并利用所述第二应用程序以及所述待处理业务数据处理完成所述安全功能;
发送模块203,被配置为将处理完成所述安全功能后得到的已处理业务数据发送给所述第一应用程序。
通过应用本申请的技术方案,可以将原本在容易受到攻击的安卓操作系统下进行处理的某个安全功能转移到预先部署在TEE操作系统中的某个应用程序来进行处理。由于安卓操作系统与TEE操作系统在同一智能终端中是相互隔离的,因此这也能保证安全功能的处理过程中的数据安全。进而避免了相关技术中存在的,应用程序在运行隐私安全功能时容易被恶意用户窃取用户隐私数据的问题。
在本申请的另外一种实施方式中,处理模块202,被配置执行的步骤包括:
判断所述安全功能对应的安全隐私等级;
若确定所述安全隐私等级满足预设隐私条件,启动预先部署在所述TEE操作系统中的第二应用程序。
在本申请的另外一种实施方式中,处理模块202,被配置执行的步骤包括:
启动预先部署在所述TEE操作系统中的专用安全应用程序,所述专用安全应用程序为专门处理所述第一应用程序安全功能的应用程序;或,
启动预先部署在所述TEE操作系统中的通用安全应用程序,所述通用安全应用程序为统一处理安全功能的应用程序。
在本申请的另外一种实施方式中,处理模块202,被配置执行的步骤包括:
控制所述第一应用程序通过所述TEE操作系统与所述安卓操作系统之间的TEE操作接口,将所述待处理业务数据发送到所述第二应用程序中。
在本申请的另外一种实施方式中,处理模块202,被配置执行的步骤包括:
在获取到所述待处理业务数据时,通过所述第一应用程序将所述待处理业务数据发送给所述第二应用程序。
在本申请的另外一种实施方式中,处理模块202,被配置执行的步骤包括:
接收到所述第二应用程序基于所述待处理业务数据,在所述TEE操作系统中生成的人机交互界面后,在所述智能终端的显示屏上显示所述人机交互界面;
控制所述TEE操作系统接收用户在所述人机交互界面上输入的安全交互信息,并将所述安全交互信息发送至所述第二应用程序;
利用所述第二应用程序以及所述安全交互信息,处理完成所述安全功能。
在本申请的另外一种实施方式中,处理模块202,被配置执行的步骤包括:
当基于近场通信方式接收到近场通信数据时,检测所述近场通信数据是否用于运行所述第一应用程序的安全功能;
如是,将包含所述近场通信数据的待处理业务数据发送到所述安卓操作系统中的HCE服务模块中;
利用所述HCE服务模块通过TEE操作接口,将所述包含近场通信数据的待处理业务数据发送到所述第二应用程序中。
本申请实施方式还提供一种电子设备,以执行上述应用程序的处理方法。请参考图7,其示出了本申请的一些实施方式所提供的一种电子设备的示意图。如图7所示,电子设备3包括:处理器300,存储器301,总线302和通信接口303,所述处理器300、通信接口303和存储器301通过总线302连接;所述存储器301中存储有可在所述处理器300上运行的计算机程序,所述处理器300运行所述计算机程序时执行本申请前述任一实施方式所提供的应用程序的处理方法。
其中,存储器301可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口303(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
总线302可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。其中,存储器301用于存储程序,所述处理器300在接收到执行指令后,执行所述程序,前述本申请实施例任一实施方式揭示的所述数据识别的方法可以应用于处理器300中,或者由处理器300实现。
处理器300可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器300中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器300可以是通用处理器,包括处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器301,处理器300读取存储器301中的信息,结合其硬件完成上述方法的步骤。
本申请实施例提供的电子设备与本申请实施例提供的应用程序的处理方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的应用程序的处理方法对应的计算机可读存储介质,请参考图8,其示出的计算机可读存储介质为光盘40,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会执行前述任意实施方式所提供的应用程序的处理方法。
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
本申请的上述实施例提供的计算机可读存储介质与本申请实施例提供的数据识别的方法出于相同的发明构思,具有与其存储的上层应用程序所采用、运行或实现的方法相同的有益效果。
需要说明的是:
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本申请的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的结构和技术,以便不模糊对本说明书的理解。
类似的,应当理解,为了精简本申请并帮助理解各个发明方面中的一个或多个,在上面对本申请的示例性实施例的描述中,本申请的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下示意图:即所要求保护的本申请要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本申请的单独实施例。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本申请的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
以上所述,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种应用程序的处理方法,其特征在于,应用于包含可信执行环境TEE操作系统与安卓操作系统的智能终端中,包括:
当检测到在所述安卓操作系统中的第一应用程序运行安全功能时,启动预先部署在所述TEE操作系统中的第二应用程序;
将运行所述安全功能所需的待处理业务数据发送到所述第二应用程序中,并利用所述第二应用程序以及所述待处理业务数据处理完成所述安全功能;
将处理完成所述安全功能后得到的已处理业务数据发送给所述第一应用程序。
2.如权利要求1所述的方法,其特征在于,所述安卓操作系统中的第一应用程序运行安全功能时,还包括:
判断所述安全功能对应的安全隐私等级;
若确定所述安全隐私等级满足预设隐私条件,启动预先部署在所述TEE操作系统中的第二应用程序。
3.如权利要求1或2所述的方法,其特征在于,所述启动预先部署在所述TEE操作系统中的第二应用程序,包括:
启动预先部署在所述TEE操作系统中的专用安全应用程序,所述专用安全应用程序为专门处理所述第一应用程序安全功能的应用程序;或,
启动预先部署在所述TEE操作系统中的通用安全应用程序,所述通用安全应用程序为统一处理安全功能的应用程序。
4.如权利要求1所述的方法,其特征在于,所述将运行所述安全功能所需的待处理业务数据发送到所述第二应用程序中,包括:
控制所述第一应用程序通过所述TEE操作系统与所述安卓操作系统之间的TEE操作接口,将所述待处理业务数据发送到所述第二应用程序中。
5.如权利要求1或4所述的方法,其特征在于,所述将运行所述安全功能所需的待处理业务数据发送到所述第二应用程序中,包括:
在获取到所述待处理业务数据时,通过所述第一应用程序将所述待处理业务数据发送给所述第二应用程序。
6.如权利要求1所述的方法,其特征在于,所述利用所述第二应用程序以及所述待处理业务数据处理完成所述安全功能,包括:
接收到所述第二应用程序基于所述待处理业务数据,在所述TEE操作系统中生成的人机交互界面后,在所述智能终端的显示屏上显示所述人机交互界面;
控制所述TEE操作系统接收用户在所述人机交互界面上输入的安全交互信息,并将所述安全交互信息发送至所述第二应用程序;
利用所述第二应用程序以及所述安全交互信息,处理完成所述安全功能。
7.如权利要求1所述的方法,其特征在于,在所述安卓操作系统中的第一应用程序运行安全功能时,还包括:
当基于近场通信方式接收到近场通信数据时,检测所述近场通信数据是否用于运行所述第一应用程序的安全功能;
如是,将包含所述近场通信数据的待处理业务数据发送到所述安卓操作系统中的HCE服务模块中;
利用所述HCE服务模块通过TEE操作接口,将所述包含近场通信数据的待处理业务数据发送到所述第二应用程序中。
8.一种应用程序的处理装置,应用于包含可信执行环境TEE操作系统与安卓操作系统的智能终端中,包括:
检测模块,被配置为当检测到在所述安卓操作系统中的第一应用程序运行安全功能时,启动预先部署在所述TEE操作系统中的第二应用程序;
处理模块,被配置为将运行所述安全功能所需的待处理业务数据发送到所述第二应用程序中,并利用所述第二应用程序以及所述待处理业务数据处理完成所述安全功能;
发送模块,被配置为将处理完成所述安全功能后得到的已处理业务数据发送给所述第一应用程序。
9.一种电子设备,其特征在于,包括:
存储器,用于存储可执行指令;以及,
处理器,用于与所述存储器执行所述可执行指令从而完成权利要求1-7中任一所述应用程序的处理方法的操作。
10.一种计算机可读存储介质,用于存储计算机可读取的指令,其特征在于,所述指令被执行时执行权利要求1-7中任一所述应用程序的处理方法的操作。
CN202310134420.8A 2023-02-10 2023-02-10 应用程序的处理方法、装置、电子设备及介质 Pending CN116226914A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310134420.8A CN116226914A (zh) 2023-02-10 2023-02-10 应用程序的处理方法、装置、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310134420.8A CN116226914A (zh) 2023-02-10 2023-02-10 应用程序的处理方法、装置、电子设备及介质

Publications (1)

Publication Number Publication Date
CN116226914A true CN116226914A (zh) 2023-06-06

Family

ID=86578109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310134420.8A Pending CN116226914A (zh) 2023-02-10 2023-02-10 应用程序的处理方法、装置、电子设备及介质

Country Status (1)

Country Link
CN (1) CN116226914A (zh)

Similar Documents

Publication Publication Date Title
US11687645B2 (en) Security control method and computer system
US11157912B2 (en) Method and system for enhancing the security of a transaction
CN103748594B (zh) 针对arm*trustzonetm实现的基于固件的可信平台模块
US8196131B1 (en) Payment application lifecycle management in a contactless smart card
US20170103382A1 (en) Method of providing payment service and electronic device for implementing same
US9087188B2 (en) Providing authenticated anti-virus agents a direct access to scan memory
US9875366B2 (en) Microprocessor system with secured runtime environment
WO2017088135A1 (zh) 一种安全指示信息的配置方法及设备
CN109766152B (zh) 一种交互方法及装置
CN106663017B (zh) 实现主机卡模拟的方法、终端、数据路由方法及装置
CN108595950A (zh) 一种结合远程认证的sgx安全增强方法
CN113139175A (zh) 处理单元、电子设备以及安全控制方法
JP2005293058A (ja) 情報処理端末およびその情報安全保護方法
US10496974B2 (en) Secure transactions with connected peripherals
JP5296627B2 (ja) 端末保護システム及び端末保護方法
CN101888627A (zh) 一种移动终端及保护其系统数据的方法
EP3841731B1 (en) Securing sensitive user data across hardware and software components having unbalanced trust levels
EP3866385A1 (en) Capability exposure method and device
KR20150140588A (ko) 보안 전자 엔티티를 포함하는 전자 장치 및 이러한 전자 장치에 구현되는 방법
CN116226914A (zh) 应用程序的处理方法、装置、电子设备及介质
CN116484438A (zh) 信息处理方法和装置
KR20150105271A (ko) 악성 코드 차단 방법, 커널 레벨에서 악성 코드를 차단하는 휴대형 단말기 및 악성 코드 차단 방법의 프로그램을 저장하는 다운로드 서버
EP4290441A1 (en) Portable electronic device for cryptocurrency transactions
CN118246039A (zh) 电子设备的保护
CN118246040A (zh) 电子设备的保护

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination