WO2017185582A1 - 一种数据处理方法、访问方法及终端 - Google Patents

一种数据处理方法、访问方法及终端 Download PDF

Info

Publication number
WO2017185582A1
WO2017185582A1 PCT/CN2016/098443 CN2016098443W WO2017185582A1 WO 2017185582 A1 WO2017185582 A1 WO 2017185582A1 CN 2016098443 W CN2016098443 W CN 2016098443W WO 2017185582 A1 WO2017185582 A1 WO 2017185582A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
operating system
target data
icon
terminal
Prior art date
Application number
PCT/CN2016/098443
Other languages
English (en)
French (fr)
Inventor
曲大伟
王三新
Original Assignee
深圳市金立通信设备有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 深圳市金立通信设备有限公司 filed Critical 深圳市金立通信设备有限公司
Publication of WO2017185582A1 publication Critical patent/WO2017185582A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/543User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present invention relates to the field of information technology, and in particular, to a data processing method, an access method, and a terminal.
  • terminals such as smart phones, tablets, etc.
  • terminals have become an indispensable item in people's daily lives.
  • many terminals have both a common operating system and a secure operating system.
  • data transfer between two operating systems often occurs.
  • a terminal often transfers data stored in a storage space corresponding to one operating system to a storage space corresponding to another operating system for storage.
  • a terminal often transfers data stored in a storage space corresponding to one operating system to a storage space corresponding to another operating system for storage.
  • the requirement for the transmission bandwidth is high.
  • the embodiment of the invention discloses a data processing method, an access method and a terminal, which can reduce the requirement of data transfer on the transmission bandwidth between dual operating systems.
  • the first aspect of the embodiment of the present invention discloses a data processing method, which is applied to a terminal that installs a first operating system and a second operating system, where the method includes:
  • a second aspect of the embodiments of the present invention discloses a data access method, including:
  • the target data is output.
  • a third aspect of the embodiment of the present invention discloses a terminal, including:
  • a receiving unit configured to receive a dumping instruction for instructing to dump the target data to a storage space corresponding to the second operating system, where the target data is data stored in a storage space corresponding to the first operating system;
  • a first determining unit configured to determine, according to the target data, the first data, in response to the dumping instruction, wherein the first data is part of the target data, or the first data is Target data is associated, and access to the target data is dependent on the first data;
  • a sending unit configured to send the first data to a storage space corresponding to the second operating system for storage.
  • a fourth aspect of the embodiment of the present invention discloses a terminal, including:
  • a receiving unit configured to receive, in the second operating system, an access instruction for accessing the target data, where the first data is stored in a storage space corresponding to the second operating system, and the access of the target data depends on First data;
  • a sending unit configured to send the first data to the first operating system, to process the second data according to the first data in the first operating system, to obtain the target data, where
  • the second data is data stored in a storage space corresponding to the first operating system
  • An output unit configured to output the target data.
  • the terminal receives a dump instruction for instructing to dump the target data to a storage space corresponding to the second operating system, where the target data is the number of storage spaces corresponding to the storage space corresponding to the first operating system. Further, the terminal may determine the first data according to the target data, in response to the dump instruction, wherein the first data is part of the target data, or the first data is associated with the target data, and the access of the target data is dependent on The first data; further, the terminal may send the first data to a storage space corresponding to the second operating system for storage.
  • the terminal after determining the first data according to the target data, the terminal only needs to send the first data to the second operating system for storage, thereby lowering data transfer and transmission between the dual operating systems. Bandwidth requirements.
  • FIG. 1 is a schematic flow chart of a data processing method according to an embodiment of the present invention.
  • FIG. 2 is a schematic flow chart of another data processing method according to an embodiment of the present invention.
  • FIG. 3 is a schematic flow chart of another data processing method according to an embodiment of the present invention.
  • FIG. 4 is a schematic flowchart of a data access method according to an embodiment of the present invention.
  • FIG. 5 is a schematic flowchart diagram of another data access method according to an embodiment of the present disclosure.
  • FIG. 6 is a schematic structural diagram of a terminal according to an embodiment of the present disclosure.
  • FIG. 7 is a schematic structural diagram of another terminal according to an embodiment of the present disclosure.
  • FIG. 8 is a schematic structural diagram of another terminal according to an embodiment of the present disclosure.
  • FIG. 9 is a schematic structural diagram of another terminal according to an embodiment of the present disclosure.
  • FIG. 10 is a schematic structural diagram of another terminal according to an embodiment of the present disclosure.
  • FIG. 11 is a schematic structural diagram of another terminal according to an embodiment of the present invention.
  • FIG. 12 is a schematic structural diagram of another terminal according to an embodiment of the present disclosure.
  • FIG. 13 is a schematic structural diagram of another terminal according to an embodiment of the present invention.
  • the user terminal may include, but is not limited to, a smart phone, a notebook computer, a personal computer (PC), a personal digital assistant (PDA), a mobile internet device (MID), Various types of user terminals such as smart wearable devices (such as smart watches and smart bracelets).
  • the operating system of the user terminal may include, but is not limited to, an Android operating system, an IOS operating system, a Symbian operating system, a Blackberry operating system, a Windows Phone 8 operating system, and the like. limited.
  • the embodiment of the invention discloses a data processing method, an access method and a terminal, which can reduce the requirement of data transfer on the transmission bandwidth between dual operating systems. The details are described below separately.
  • FIG. 1 is a schematic flowchart of a data processing method according to an embodiment of the present invention. As shown in FIG. 1, the method may include the following steps.
  • the terminal receives a dump instruction for instructing to dump the target data to a storage space corresponding to the second operating system.
  • the target data is the data stored in the storage space corresponding to the first operating system.
  • the terminal receives, under the first operating system, the storage of the target data to the storage space corresponding to the second operating system. Transfer instructions.
  • the terminal includes at least one first operating system and at least one second operating system.
  • the first operating system may be a common operating system
  • the second operating system may be a secure operating system.
  • the security of the common operating system is lower than that of the secure operating system, and may be performed in a normal operation.
  • Any third-party application such as the application APP, can be installed in the system. Users can experience the functions of rich third-party applications under the common operating system. All applications under the secure operating system are customized applications. Install any third-party applications.
  • the security operating system may be an operating system that meets the security level of the B level and above in the Trusted Computer System Evaluation Criteria (TCSEC) standard. The security level is as follows:
  • the first operating system in the step 101 may be any one of the first operating systems of the terminal, and the second operating system in the step 101 may be any second operating system of the terminal.
  • the storage space corresponding to the first operating system and the second operating system is different.
  • the target data may include a combination of one or more of the image data, the text data, the video data, or the voice data, and is not limited in the embodiment of the present invention.
  • the dumping instruction may be manually issued by the user, or may be automatically executed by the operating system according to a preset condition. For example, when a user talks under the normal operating system, a call recording file is generated. Because the call recording file involves sensitive information, the user manually copies the file into the secure operating system; for example, when the user talks under the normal operating system, the call is made. When the content involves sensitive information such as "bank account number”, "phone number”, “lawsuit”, etc., after the operating system detects these keywords, the operating system automatically starts the call recording function to record the call, and after the call ends, the call is made.
  • the recording file performs instructions for transmission to the secure operating system; for example, the normal operating system periodically scans files in the normal operating system storage area, and executes instructions for transmission to the secure operating system for specific types of files.
  • the terminal determines, according to the target data, the first data, in response to the dumping instruction.
  • the first data may be part of the target data, or the first data is associated with the target data, and the access of the target data is dependent on the first data.
  • the first data may be the first 10 characters or the last 10 characters in the target data; if the target data is video data, the first data may be the last 5 in the target data. Minutes of video data.
  • the first data is associated information of the target data
  • the related information includes, but is not limited to, a key, an encoding format, a dedicated program for file access, and the like.
  • the terminal determines, according to the target data, the first data, in response to the dumping instruction, including the following steps:
  • the target data is encrypted to obtain the encrypted data
  • the terminal needs to determine in advance whether the storage space occupied by the target data is greater than a first preset value (for example, 10 M), and if the storage space occupied by the target data is greater than the first preset value, the terminal Encrypting the target data to obtain the encrypted data. Further, the terminal may extract the first data from the encrypted data, where the storage space occupied by the first data is smaller than a second preset value (for example, 10 kb), and the second preset The value is less than the first preset value. Optionally, in a case that the terminal determines that the storage space occupied by the target data is smaller than the first preset value, the terminal may copy the target data into the second operating system.
  • a first preset value for example, 10 M
  • the terminal Encrypting the target data to obtain the encrypted data. Further, the terminal may extract the first data from the encrypted data, where the storage space occupied by the first data is smaller than a second preset value (for example, 10 kb), and the second preset The value is less than the first prese
  • the terminal can also perform the following steps:
  • the terminal may further perform steps 13) and 14).
  • the second data may be saved in an unformatted or custom format.
  • the icon of the second data is not displayed under the first operating system, and the icon of the second data may also be displayed.
  • the first data can be normally opened, and the remaining data of the encrypted data except the first data can be used as the second data; for example, Starting from the first byte in the encrypted data, one byte is extracted every one byte, and the first data is generated by extracting 10 kb from the encrypted data by using the method, and the remaining data is used to generate the second data and the like.
  • a call recording file is generally an audio file stored in an ARM format, and the audio file generally consists of a file header and a plurality of voice frames.
  • the terminal splits the call recording file, it can extract the file header (6 bytes) and the first 300 complete voice frames (including the frame header and voice data, each complete voice frame 32 bytes, a total of 9600 bytes)
  • the first data (9606 bytes) is formed, and the remaining speech frames form the second data in the form of data blocks.
  • the first data is shown as follows:
  • the second data is illustrated as follows:
  • Speech frame 301 Speech frame 302 ...
  • the first data is association information of the target data, and the association information is used to parse the target data.
  • the terminal is receiving for the purpose After the target data is dumped to the dump instruction of the storage space corresponding to the second operating system, and the first data is determined according to the target data, in response to the dump instruction, the following steps may also be performed:
  • the target data in a case where the storage space occupied by the target data is greater than the first preset value, the target data is encrypted by using the associated information to obtain the encrypted data;
  • the encrypted data is determined as the second data, and the access of the second data depends on the associated information.
  • the target data may be re-encrypted using the associated information to obtain encrypted data.
  • the associated information includes, but is not limited to, a key, an encoding format, a dedicated program for file access, and the like.
  • the target data is encoded using a particular rule.
  • the target data needs to be parsed using the associated information of the target data before being accessed. For example, if the target data has been encrypted, the associated information may be the secret key used for encryption. If the user wants to access the encrypted target data, the encrypted target data must be decrypted using the secret key before decryption. Access target data.
  • the user in order to improve the security of the data, the user often stores the data stored in the storage space corresponding to the normal operating system to the storage space corresponding to the secure operating system for storage.
  • the target data cannot be accessed without the first data. Therefore, when the first operating system is a normal operating system and the second operating system is a secure operating system, the first data is sent to the storage space corresponding to the second operating system for storage, which does not pose a security risk to the target data, and
  • the memory space occupied by the first data (such as associated information) is generally not too large, so the transmission bandwidth to the second operating system may be lower.
  • the terminal determines, according to the target data, the first data, in response to the dumping instruction, including the following steps:
  • the preset data is extracted from the target data as the first data.
  • the terminal may extract any part of the data from the target data as the first data.
  • the preset data may be preset privacy data.
  • the target data is a piece of text
  • the preset data may be a preset privacy keyword; when the terminal is at the first When the privacy keyword is found in the target data under the operating system, the terminal extracts the privacy keyword as the first part of data.
  • the terminal can automatically extract the first data from the target data.
  • the terminal determines, according to the target data, the first data, in response to the dumping instruction, including the following steps:
  • the selection instruction is used to select part of the data from the target data
  • the user can select partial data from the target data in the data selection interface.
  • the terminal may output a data selection interface including the piece of text under the first operating system, and the user may manually select a part of the text from the piece of text as the first data in the data selection interface.
  • the terminal sends the first data to a storage space corresponding to the second operating system for storage.
  • a shared area exists between the first operating system and the second operating system.
  • the terminal may send the first data to the storage space corresponding to the second operating system for storage by using the shared area.
  • the shared area between the first operating system and the second operating system may be established in a read-only memory (ROM) or other non-volatile memory, or may be in a random access memory (Random Access Memory). , RAM) is established.
  • ROM read-only memory
  • RAM Random Access Memory
  • the establishment of a shared area in a ROM or other non-volatile memory involves the implementation of dual operating systems.
  • the current dual operating systems are generally implemented in the following ways:
  • the boot program determines the required boot according to the boot configuration file stored in the operating system partition.
  • the operating system; or the boot program provides an operating system selection interface to the user according to the boot configuration file, and starts the corresponding operating system according to the user's selection;
  • Two operating system partitions are set in the same ROM chip, and the two operating systems are respectively stored in the corresponding operating system partitions, and the boot program mounts one of the operating system partitions at startup.
  • the two operating systems establish a shared area through the ROM.
  • an area is opened in a storage area corresponding to one operating system as a shared area, and file transfer is implemented through the shared area.
  • the setting of this shared area will be slightly different depending on the implementation of the dual operating system.
  • the settings of the shared area are as follows:
  • the partition is accessible to both operating systems, it is not necessary to establish a dedicated transmission channel.
  • the implementation cannot start two operating systems at the same time, otherwise it will cause conflicts in file access and cause the operating system to run incorrectly.
  • the present invention is based on the case where the two operating systems respectively correspond to a storage area that cannot be accessed by another independent operating system, and therefore is not applicable to the first implementation manner, and the implementation manner will not be described later.
  • a shared area is established in a storage area corresponding to one operating system, and the corresponding storage area of the operating system may be an operating system partition of the operating system, or may be Other storage partitions corresponding to the operating system.
  • the second operating system mounts the storage partition corresponding to the shared area according to the preset configuration file at the startup, and reads the file in the shared area from the storage partition.
  • Establishing a shared area in RAM requires both operating systems to be active at the same time. When two operating systems are running at the same time, the two operating systems need to occupy the corresponding RAM space separately. Similarly, A separate RAM chip can be configured for each operating system, or different areas can be divided in the same RAM chip to provide different operating systems for operation. From a security perspective, it is also undesirable to have one operating system have access to the RAM space of another operating system. In the technical solution of the present invention, a separate RAM space is allocated outside the RAM space corresponding to the two operating systems for establishing a shared area.
  • the terminal after the terminal determines the first data according to the target data, the terminal only needs to send the first data to the second operating system for storage, thereby lowering data transfer between the dual operating systems. Requirements for transmission bandwidth.
  • FIG. 2 is a schematic flowchart of another data processing method according to an embodiment of the present invention. As shown in FIG. 2, the method may include the following steps.
  • the terminal receives a dump instruction for instructing to dump the target data to a storage space corresponding to the second operating system.
  • the terminal determines whether the storage space occupied by the target data is greater than the first preset value. If yes, go to step 203. If no, go to step 207.
  • the terminal determines the target data under the first operating system. Whether the occupied storage space is greater than the first preset value. If the storage space occupied by the target data is greater than the first preset value, step 203 is performed; if the storage space occupied by the target data is less than or equal to the first preset value, the terminal may perform step 207.
  • the terminal By performing step 202, the terminal only processes the target data when the storage space occupied by the target data is large; when the storage space occupied by the target data is not large, the terminal sends all the data in the target data to the second.
  • the storage space corresponding to the operating system is stored, so that no excessive bandwidth is required for data transmission, and the data to be dumped can be improved when the first operating system is a normal operating system and the second operating system is a secure operating system. Security.
  • the terminal performs encryption processing on the target data to obtain encrypted data.
  • the terminal extracts the first data from the encrypted data, and determines the remaining data of the encrypted data except the first data as the second data.
  • the terminal sends the first data to a storage space corresponding to the second operating system for storage. And storing the second data in a storage space corresponding to the first operating system.
  • the terminal separately stores the first data and the second data.
  • the terminal can read the second data from the storage space corresponding to the first operating system under the second operating system, and the terminal cannot read the first data from the storage space corresponding to the second operating system under the first operating system.
  • the illegal terminal can be prevented from passing the lower security level.
  • the normal operating system reads the first data from the storage space corresponding to the second operating system, thereby avoiding leakage of important data.
  • the terminal generates an icon related to the first data in the second operating system, and ends the process.
  • the generating, by the terminal, the icon related to the first data in the second operating system includes:
  • the first icon is an icon of the first data
  • the first icon is used to open the first data
  • the second icon is an icon for encrypting data
  • the second icon is used to open Encrypt data
  • a fourth icon is generated in the second operating system, and the fourth icon is used to open the encrypted data.
  • the terminal may generate two icons in the second operating system: a first icon and a second icon, the first icon is an icon of the first data, and the first icon is used to open the first data, The second icon is an icon for encrypting data, and the second icon is for opening encrypted data.
  • the terminal may generate an icon in the second operating system: the third icon, the user may click the third icon to open the first data, or the user may double-click or long press the third icon to open Encrypt data.
  • the terminal may generate an icon in the second operating system: the fourth icon, and the user may click (eg, click or double-click) the fourth icon to open the encrypted data.
  • the first data cannot be accessed independently.
  • icon styles of the first icon, the second icon, the third icon, and the fourth icon may be the same or different.
  • the terminal sends the target data to a storage space corresponding to the second operating system for storage.
  • the storage space occupied by the target data is less than or equal to the first preset value. In this case, it is indicated that the storage space of the target data is relatively small, and the requirement for the transmission bandwidth is low when the target data is transferred. Therefore, the terminal can send the target data to the storage space corresponding to the second operating system and directly store the data.
  • the terminal after the terminal can determine the first data, the terminal only needs to send the first data to the second operating system for storage, thereby lowering the data transfer between the dual operating systems and the transmission bandwidth. Claim.
  • FIG. 3 is a schematic flowchart of another data processing method according to an embodiment of the present invention. As shown in FIG. 3, the method may include the following steps.
  • the terminal receives a dump instruction for instructing to dump the target data to a storage space corresponding to the second operating system.
  • the terminal determines whether the storage space occupied by the target data is greater than the first preset value. If yes, go to step 303. If no, go to step 307.
  • the terminal performs encryption processing on the target data by using the association information, obtains the encrypted data, and determines the encrypted data as the second data.
  • the access of the second data depends on the associated information.
  • the associated information includes, but is not limited to, a key, an encoding format, a dedicated program for file access, and the like.
  • the terminal determines, as the first data, association information of the target data.
  • the target data is encoded using a specific rule to become encrypted data.
  • the encrypted data needs to be parsed using the associated information of the target data before the target data can be accessed.
  • the associated information may be the secret key used for encryption.
  • the encrypted target data must be decrypted using the secret key before decryption. Access target data.
  • the user in order to improve the security of the data, the user often stores the data stored in the storage space corresponding to the normal operating system to the storage space corresponding to the secure operating system for storage.
  • the second data i.e., the second data encrypted with the target data
  • the first data is sent to the storage space corresponding to the second operating system for storage, which does not pose a security risk to the target data, and
  • the first data (such as associated information) does not occupy the memory space. Too large, therefore, the data transmission needs to be lower to the second operating system for transmission bandwidth requirements.
  • the terminal sends the first data to a storage space corresponding to the second operating system for storage.
  • the terminal generates an icon related to the first data in the second operating system, and ends the process.
  • the terminal sends the target data to a storage space corresponding to the second operating system for storage.
  • the terminal after the terminal can determine the first data, the terminal only needs to send the first data to the second operating system for storage, thereby lowering the data transfer between the dual operating systems and the transmission bandwidth. Claim.
  • FIG. 4 is a schematic flowchart diagram of a data access method according to an embodiment of the present invention. As shown in FIG. 4, the method can include the following steps.
  • the terminal receives an access instruction for accessing target data in the second operating system.
  • the terminal includes at least one first operating system and at least one second operating system.
  • the first operating system may be a common operating system
  • the second operating system may be a secure operating system.
  • the security of the common operating system is lower than that of the secure operating system
  • the third-party application may be installed under the ordinary operating system.
  • the application APP can experience rich third-party application functions under the common operating system. All applications under the secure operating system are custom-developed applications, and no third-party applications are allowed to be installed under the secure operating system.
  • the security operating system may be an operating system that meets the security level of the B level and above in the Trusted Computer System Evaluation Criteria (TCSEC) standard. The security level is as follows:
  • the first operating system in the step 401 may be any one of the first operating systems of the terminal, and the second operating system in the step 401 may be any second operating system of the terminal.
  • the storage space corresponding to the first operating system and the second operating system is different.
  • the target data may include a combination of one or more of the image data, the text data, the video data, or the voice data, and is not limited in the embodiment of the present invention.
  • the first data is stored in a storage space corresponding to the second operating system
  • the second data is stored in a storage space corresponding to the first operating system, and the access of the target data is dependent on the first data.
  • part of the data may be extracted from the target data as the first data, and the remaining data other than the first data in the target data is determined as the second data.
  • the association information of the target data may be used as the first data, and the target data is used as the second data, where the association information includes, but is not limited to, a key, an encoding format, a dedicated program for file access, and the like.
  • the access of the target data depends on the first data, and the target data may not be the target without the first data.
  • Data is accessed. If the first data is associated information, when the target data is accessed, the target data needs to be parsed using the associated information to access the target data; if the first data is part of the target data, the terminal can be accessed from the second operating system.
  • the second data is read in the storage space corresponding to the operating system, and the terminal cannot read the first data from the storage space corresponding to the second operating system under the first operating system, and the second data is in the absence of the first data. Can not be accessed, the terminal needs to combine the first data and the second data to obtain the target data before accessing the target data.
  • the target data has been encrypted, and the first data is associated information, and the associated information may be a secret key used for encryption. If the user wants to access the encrypted target data, the encrypted key must be used to encrypt the encrypted data.
  • the target data is decrypted and decrypted before the target data can be accessed.
  • the audio data is split into first data and second data
  • the first data is the first 100 data of the audio data
  • the remaining data is the second data, the first data.
  • the second data is stored in a storage space corresponding to the first operating system.
  • the terminal cannot access the second data under the first operating system, that is, the terminal cannot access the audio data under the first operating system, and the access of the audio data depends on the first data.
  • the terminal sends the first data to the first operating system, so that the second data is processed according to the first data in the first operating system to obtain the target data.
  • the second data is stored in the storage space corresponding to the first operating system. Since the access of the target data depends on the first data, the terminal needs to send the first data to the first operating system, so as to be in the first The operating system processes the second data according to the first data to obtain target data.
  • the terminal processes the second data according to the first data in the first operating system, and the method for obtaining the target data may be specifically:
  • the terminal acquires relative location information stored in a storage space corresponding to the second operating system, where the relative location information is relative location information of the first data and the second data in the target data;
  • the terminal reads the first part of the data from the storage space corresponding to the second operating system, and reads the second part of the data from the storage space corresponding to the first operating system;
  • the terminal combines the first partial data and the second partial data according to the recorded relative position information under the second operating system to obtain target data.
  • the terminal splits the target data into the first operating system in advance. After the first data and the second data, the terminal obtains relative position information of the first data and the second data in the target data in the first operating system, and sends the relative position information to the second operating system. Storage space for storage.
  • the terminal may read the first data in the storage space corresponding to the second operating system, and may perform the first operation.
  • the second data is read in the storage space corresponding to the system, and the first data and the second data are combined according to the relative location information stored in the storage space corresponding to the second operating system to obtain the target data.
  • the user performs a call recording under the first operating system and obtains a recording file. Since the last 5 minutes of the recording of the recorded file involves user privacy, the terminal can extract the last 5 minutes of the recorded content from the recorded file as First data, and determining all data remaining in the recording file except the first data as the second data, the terminal, the first data, and the relative position information of the first data and the second data in the recording file (the The relative location information may be sent to the storage space corresponding to the second operating system after the first data is in the target data, and the second data is directly stored in the storage space corresponding to the first operating system.
  • the user may input an acquisition instruction for acquiring the recording file under the second operating system, and the terminal reads the first data under the second operating system, and corresponds to the first operating system.
  • the second data is read in the storage space, and the first data is added to the second data according to the relative position information of the first data and the second data to obtain a complete recording file.
  • the relative location information of the first data and the second data in the target data may not be stored in a storage space corresponding to the first operating system; the terminal may directly write the relative location information into a specific location of the first data, Then, the first data is sent to a storage space corresponding to the second operating system for storage. After the terminal reads the first data from the storage space corresponding to the second operating system, the terminal extracts the relative location information in the first data, and combines the first data and the second data according to the relative location information.
  • the terminal can restore the target data under the second operating system.
  • the terminal processes the second data according to the first data in the first operating system, and the method for obtaining the target data may be specifically:
  • the terminal acquires first data stored in a storage space corresponding to the second operating system
  • the terminal parses the second data using the first data to obtain target data.
  • the first data is associated information of the target data, and the access of the target data is dependent on the first data.
  • the terminal When the terminal needs to access the target data, the terminal must use the associated information to parse the second data to obtain the target data.
  • the associated information may be the password information of the encrypted file. If the user wants to view the encrypted file, the password information must be used to decrypt the encrypted file, and then decrypted. Look at the file.
  • the terminal outputs target data.
  • the terminal outputs target data in the first operating system.
  • the terminal may display the target data (such as displaying video) in the first operating system, or the terminal may transmit the target data (such as audio playback) to other external devices (such as speakers) via the first operating system.
  • the terminal stores the second data in the storage space corresponding to the first operating system, and stores the first data in the storage space corresponding to the second operating system, and receives the second data in the second operating system.
  • the first data After accessing the access instruction of the target data, the first data only needs to be sent to the first operating system, and the target data can be accessed, thereby reducing the transmission bandwidth requirement for data transfer between the dual operating systems.
  • FIG. 5 is a schematic flowchart diagram of another data access method according to an embodiment of the present invention. As shown in FIG. 5, the method can include the following steps.
  • the terminal receives an access instruction for accessing target data in the second operating system.
  • the terminal sends a running security environment command to the first operating system by using the second operating system.
  • the operational safety environment instruction is used to indicate a running security environment.
  • the system application of the operating system of the terminal (such as the Android system) is built by the device manufacturer or built into the system after the security detection is performed. Therefore, the data security risk of the general terminal mainly comes from the user downloading. Third-party applications.
  • the access of the target data depends on the first data.
  • the first data and the target data are generally stored in the memory (RAM) or the internal storage space.
  • Specific areas in (ROM) to protect the security of these data, you first need security on the operating environment, that is, there should be no running insecure processes (some malicious third-party applications open processes), these unsafe processes will Attempting to read the security data stored in a specific area of the RAM or ROM causes leakage of the security data. Therefore, after the terminal receives the access instruction for accessing the target data in the second operating system, the terminal needs to go through the second operating system.
  • An operating system sends a run security environment command, wherein the run security environment command is used to indicate that the secure environment is running.
  • the terminal runs a security environment in the first operating system.
  • the terminal may run the security environment in the first operating system.
  • the terminal running the security environment in the first operating system includes the following steps:
  • the terminal when the terminal receives the running security environment instruction, the terminal may shut down all non-system processes under the first operating system, including clearing task data of the non-system application in the memory (mainly ACTIVITY), clearing services in non-system applications in memory, etc.
  • the terminal may shut down all non-system processes under the first operating system, including clearing task data of the non-system application in the memory (mainly ACTIVITY), clearing services in non-system applications in memory, etc.
  • the method further includes the following steps:
  • the terminal after the first operating system receives the running security environment command, it is required to output confirmation information for prompting whether to enter the security environment, and if receiving the confirmation instruction input by the user for the confirmation information, the terminal re- Shut down all non-system processes under the first operating system, which can improve the user experience.
  • the terminal sends the first data to the first operating system, so that the second data is processed according to the first data in the first operating system to obtain target data.
  • the terminal outputs target data.
  • the manner in which the terminal outputs the target data specifically includes the following steps:
  • the data of the first data and the target data in the RAM and the ROM corresponding to the first operating system are also cleared.
  • the second operating system is required to send an application to the first operating system to implement.
  • the second operating system After the second operating system sends the running security environment instruction to the first operating system and confirms that the first operating system is already in a secure environment, the second operating system sends an installation package (or an executable file) of the application that can open the target data to the first operating system.
  • the target program data of the program including the executable program itself and the library files, resource files, and other data files on which the application depends.
  • the application is a dedicated application and can only be provided by the second operating system, which cannot be obtained by the first operating system through other channels.
  • the application mainly performs the following functions:
  • the terminal after receiving the access instruction for accessing the target data in the second operating system, the terminal needs to run the security environment in the first operating system, and then the terminal sends the first data to the first The operating system, in this way, the terminal can access the target data, which not only reduces the transmission bandwidth requirement for data transfer between the dual operating systems, but also improves the security of data access.
  • FIG. 6 is a schematic structural diagram of a terminal according to an embodiment of the present invention.
  • the terminal 600 is configured to perform all or part of the steps in the data processing method described in FIG. 1 to FIG. The descriptions of FIG. 1 to FIG. 3 are not repeated herein.
  • the terminal 600 can include:
  • the receiving unit 601 is configured to receive a dumping instruction for instructing to dump the target data to a storage space corresponding to the second operating system, where the target data is data stored in a storage space corresponding to the first operating system;
  • the first determining unit 602 is configured to determine, according to the target data, the first data, in response to the dumping instruction, wherein the first data is a part of the target data, or the first data and the The target data is associated, and the access of the target data is dependent on the first data;
  • the sending unit 603 is configured to send the first data to a storage space corresponding to the second operating system for storage.
  • a sharing area exists between the first operating system and the second operating system, and the sending unit 603 sends the first data to a storage space corresponding to the second operating system for storage.
  • FIG. 7 is a schematic structural diagram of another terminal according to an embodiment of the present invention, where the terminal 600 is configured to perform all or part of the steps in the data processing method described in FIG. 1 to FIG. For details, please refer to FIG. 1 to FIG. 3, and details are not described herein again.
  • the terminal shown in FIG. 7 is further optimized based on the terminal shown in FIG. 6. Compared with the terminal shown in FIG. 6, the terminal shown in FIG. 7 includes all the units except the terminal shown in FIG.
  • the first determining unit 602 includes:
  • the encryption subunit 6021 is configured to perform encryption processing on the target data to obtain encrypted data if the storage space occupied by the target data is greater than a first preset value
  • the first extraction sub-unit 6022 is configured to extract the first data from the encrypted data, where the storage space occupied by the first data is smaller than a second preset value, and the second preset value is smaller than the first preset Set the value.
  • the terminal 600 shown in FIG. 7 further includes:
  • a second determining unit 604 configured to determine, as the second data, the remaining data of the encrypted data except the first data
  • the storage unit 605 is configured to store the second data into a storage space corresponding to the first operating system.
  • FIG. 8 is a schematic structural diagram of another terminal according to an embodiment of the present invention, where the terminal 600 is configured to perform all or part of the steps in the data processing method described in FIG. 1 to FIG. For details, please refer to FIG. 1 to FIG. 3, and details are not described herein again.
  • the terminal shown in FIG. 8 is further optimized based on the terminal shown in FIG. 6. Compared with the terminal shown in FIG. 6, the terminal shown in FIG. 8 includes all the terminals of the terminal shown in FIG. ,Also includes:
  • the encryption unit 606 is configured to: after the receiving unit 601 receives a dump instruction for dumping target data to a storage space corresponding to the second operating system, and the first determining unit 602 determines, according to the target data, The first data, in response to the dumping instruction, in the case that the storage space occupied by the target data is greater than the first preset value, the target data is encrypted and processed using the associated information to obtain encrypted data;
  • the third determining unit 607 is configured to determine the encrypted data as the second data, and the access of the second data depends on the associated information.
  • the first data is association information of the target data, and the association information is used to parse the target data.
  • FIG. 9 is a schematic structural diagram of another terminal according to an embodiment of the present invention, where the terminal 600 is configured to perform all or part of the steps in the data processing method described in FIG. 1 to FIG.
  • the terminal shown in FIG. 9 is further optimized based on the terminal shown in FIG. 6. Compared with the terminal shown in FIG. 6, the terminal shown in FIG. 9 includes all the units except the terminal shown in FIG.
  • the first determining unit 602 includes:
  • the identifying subunit 6023 is configured to identify whether preset data exists in the target data
  • the second extraction sub-unit 6024 is configured to extract the preset data from the target data as the first data if the preset data exists in the target data.
  • the terminal 600 shown in FIG. 9 may further include:
  • the generating unit 608 is configured to generate an icon related to the first data in the second operating system.
  • the manner in which the generating unit 608 generates an icon related to the first data in the second operating system is specifically:
  • the first icon is an icon of the first data, and the first icon is used to open the first data, the second icon And for the icon of the encrypted data, the second icon is used to open the encrypted data;
  • a fourth icon is generated in the second operating system, the fourth icon is used to open the encrypted data.
  • the terminal 600 described in FIG. 6 to FIG. 9 after the terminal can determine the first data, the terminal only needs to send the first data to the second operating system for storage, thereby lowering the data transfer between the dual operating systems. Transmission bandwidth requirements.
  • FIG. 10 is a schematic structural diagram of another terminal according to an embodiment of the present invention, where the terminal is installed with a first operating system and a second operating system, and the terminal is configured to perform the method described in FIG. 4 or FIG.
  • the terminal 1000 can include:
  • the receiving unit 1001 is configured to receive, in the second operating system, an access instruction for accessing the target data, where the first data is stored in a storage space corresponding to the second operating system, and the access of the target data is dependent on The first data;
  • the sending unit 1002 is configured to send the first data to the first operating system, so as to process the second data according to the first data in the first operating system, to obtain the target data,
  • the second data is data stored in a storage space corresponding to the first operating system;
  • the output unit 1003 is configured to output the target data.
  • FIG. 11 is a schematic structural diagram of another terminal according to an embodiment of the present invention, where the terminal is used to perform some or all of the steps in the data access method described in FIG. 4 or FIG. Please refer to the description of FIG. 4 or FIG. 5, and details are not described herein again.
  • the terminal shown in FIG. 11 is further optimized based on the terminal shown in FIG. 10. Compared with the terminal shown in FIG. 10, the terminal shown in FIG. 11 includes all the units except the terminal shown in FIG. ,
  • the sending unit 1002 is further configured to receive in the second operating system by the receiving unit 1001. After the access instruction of the target data is accessed, the second operating system sends a running security environment instruction to the first operating system, where the running security environment instruction is used to indicate a running security environment;
  • the terminal 1000 shown in FIG. 11 further includes:
  • the operating unit 1004 is configured to run a security environment in the first operating system.
  • the running unit 1004 includes:
  • a first receiving subunit 10041 configured to receive the running security environment instruction in the first operating system
  • the subunit 10042 is closed for shutting down all non-system processes under the first operating system in response to the running security environment instructions.
  • the running unit 1004 further includes:
  • the output subunit 10043 is configured to: after the first receiving subunit 10041 receives the running security environment instruction in the first operating system, and the closing subunit 10042 turns off all non-operations in the first operating system
  • the system process outputs a confirmation message for prompting whether to enter the secure environment before responding to the running the security environment instruction;
  • the second receiving subunit 10044 is configured to receive a confirmation instruction for the confirmation information input.
  • the manner in which the output unit 1003 outputs the target data is specifically:
  • the application data is run at the first operating system to output the target data in the first operating system.
  • the terminal 1000 described in FIG. 10 or FIG. 11 the terminal stores the second data in the storage space corresponding to the first operating system, and stores the first data in the storage space corresponding to the second operating system, in the second operating system.
  • the first data After receiving the access instruction for accessing the target data, the first data only needs to be sent to the first operating system, and the target data can be accessed, thereby reducing the transmission bandwidth requirement for data transfer between the dual operating systems.
  • FIG. 12 is a schematic structural diagram of another terminal according to an embodiment of the present invention, where the terminal is used to perform some or all of the steps in the data processing method described in FIG. 1 to FIG. Please refer to the description of FIG. 1 to FIG. 3, and details are not described herein again.
  • the terminal may include: at least one processor 1201, such as a CPU, at least two memories 1202, at least one Input device 1203, at least one output device 1204.
  • the memory 1202 may be a high speed RAM memory or a non-volatile memory such as at least one disk memory.
  • the memory 1202 can also optionally be at least one storage device located remotely from the processor 1201.
  • the input device 1203 can be a touch screen, a keyboard, a mouse, or the like.
  • the processor 1201 can be combined with the terminal described in FIG. 6, FIG. 7, FIG. 8, and FIG. 9.
  • the memory 1202 corresponding to the first operating system stores a set of program codes, and the processor 1201 invokes a corresponding operation of the first operating system.
  • the program code stored in the memory 1202 is used to perform the following operations:
  • a dumping instruction for instructing to transfer the target data to a storage space corresponding to the second operating system, where the target data is data stored in a storage space corresponding to the first operating system;
  • the first data is sent to the storage space corresponding to the second operating system for storage by the output device 1204.
  • the processor 1201 determines, according to the target data, that the first data includes:
  • the first data is extracted from the encrypted data, where the storage space occupied by the first data is smaller than a second preset value, and the second preset value is smaller than the first preset value.
  • the processor 1201 invokes the program code stored in the memory 1202 corresponding to the first operating system, and is configured to perform the following operations:
  • the first data is association information of the target data, and the association information is used to parse the target data.
  • the processor 1201 invokes the program code stored in the memory 1202 corresponding to the first operating system to perform the following operations, in response to the dumping instruction:
  • the target data is encrypted by using the association information to obtain encrypted data
  • the encrypted data is determined as second data, and access of the second data is dependent on the associated information.
  • the processor 1201 determines, according to the target data, that the first data includes:
  • a shared area exists between the first operating system and the second operating system, and the processor 1201 sends the first data to the storage space corresponding to the second operating system for storage by using the output device 1204.
  • the processor 1201 further invokes the program code stored in the memory 1202 corresponding to the first operating system, to perform the following operations:
  • An icon associated with the first data is generated in the second operating system.
  • the generating, by the processor 1201, the icon related to the first data in the second operating system includes:
  • the first icon is an icon of the first data, and the first icon is used to open the first data, the second icon And for the icon of the encrypted data, the second icon is used to open the encrypted data;
  • a fourth icon is generated in the second operating system, the fourth icon is used to open the encrypted data.
  • the terminal after the terminal can determine the first data, the terminal only needs to send the first data to the second operating system for storage, thereby lowering the data transfer between the dual operating systems. Store the requirements for transmission bandwidth.
  • FIG. 13 is a schematic structural diagram of another terminal according to an embodiment of the present invention, where the terminal is used to perform some or all of the steps in the data access method described in FIG. 4 or FIG. Please refer to the description of FIG. 4 or FIG. 5, and details are not described herein again.
  • the terminal may include at least one processor 1301, such as a CPU, at least two memories 1302, at least one input device 1303, and at least one output device 1304.
  • the memory 1302 may be a high speed RAM memory or a non-volatile memory such as at least one disk memory.
  • the memory 1302 can also optionally be at least one storage device located remotely from the aforementioned processor 1301.
  • the input device 1303 can be a touch screen, a keyboard, a mouse, or the like.
  • the processor 1301 may be combined with the terminal described in FIG. 10 or FIG. 11 .
  • the memory 1302 corresponding to the second operating system stores a set of program codes, and the processor 1301 invokes the program stored in the memory 1302 corresponding to the second operating system. Code to do the following:
  • An access instruction for accessing target data is received by the input device 1303 in the second operating system, wherein the first data is stored in a storage space corresponding to the second operating system, and the access of the target data is dependent on the First data;
  • the first data is sent to the first operating system by the output device 1304, so that the second data is processed according to the first data in the first operating system to obtain the target data,
  • the second data is data stored in a storage space corresponding to the first operating system;
  • the target data is output through the output device 1304.
  • the processor 1301 receives the access instruction for accessing the target data through the input device 1303 in the second operating system, and sends the first data to the first operating system by the output device 1304.
  • the program code stored in the memory 1302 corresponding to the second operating system is also called to perform the following operations:
  • the foregoing processor 1301 runs a security environment in the first operating system, including:
  • the method further includes:
  • a confirmation command input for the confirmation information is received by the input device 1303.
  • the outputting, by the processor 1301, the target data by using the output device 1304 includes:
  • the application data is run at the first operating system to output the target data in the first operating system.
  • the terminal stores the second data in the storage space corresponding to the first operating system, and stores the first data in the storage space corresponding to the second operating system, and receives the second data in the second operating system.
  • the first data After accessing the access instruction of the target data, the first data only needs to be sent to the first operating system, and the target data can be accessed, thereby reducing the transmission bandwidth requirement for data transfer between the dual operating systems.
  • the units in the apparatus of the embodiment of the present invention may be combined, divided, and deleted according to actual needs.
  • the program may be stored in a computer readable storage medium, and the storage medium may include: Flash disk, Read-Only Memory (ROM), Random Access Memory (RAM), disk or optical disk.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种数据处理方法、访问方法及终端,其中,该数据处理方法包括:接收用于指示将目标数据转存至第二操作系统对应的存储空间的转存指令(101),所述目标数据为第一操作系统对应的存储空间储存的数据;根据所述目标数据,确定第一数据,以响应所述转存指令(102),其中,所述第一数据为所述目标数据的一部分,或者所述第一数据与所述目标数据相关联,且所述目标数据的访问依赖于所述第一数据;将所述第一数据发送至所述第二操作系统对应的存储空间进行储存(103)。该方法能够降低双操作系统间进行数据转存对传输带宽的要求。

Description

一种数据处理方法、访问方法及终端
本申请要求于2016年4月28日提交中国专利局、申请号为201610273635.8、发明名称为“一种数据处理方法及终端”,以及于2016年8月19日提交中国专利局、申请号为201610696406.7、发明名称为“一种数据处理方法及终端”,以及于2016年8月19日提交中国专利局、申请号为201610694008.1、发明名称为“一种数据访问方法及终端”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本发明涉及信息技术领域,尤其涉及一种数据处理方法、访问方法及终端。
背景技术
随着终端(如智能手机、平板电脑等终端)的发展,终端已成为人们日常生活必不可缺的物品。目前,拥有多操作系统的终端越来越多,例如,很多终端同时拥有普通操作系统和安全操作系统。在实际应用中,两个操作系统间进行数据转存的情况经常发生,例如,终端经常将一个操作系统对应的存储空间中储存的数据传输至另一个操作系统对应的存储空间进行储存。然而,在实践中发现,当终端将一个操作系统对应的存储空间中存储的大数据传输至另一个操作系统对应的存储空间进行储存时,对传输带宽的要求较高。
发明内容
本发明实施例公开了一种数据处理方法、访问方法及终端,能够降低双操作系统间进行数据转存对传输带宽的要求。
本发明实施例第一方面公开了一种数据处理方法,应用在安装第一操作系统和第二操作系统的终端中,所述方法包括:
接收用于指示将目标数据转存至第二操作系统对应的存储空间的转存指令,所述目标数据为第一操作系统对应的存储空间储存的数据;
根据所述目标数据,确定第一数据,以响应所述转存指令,其中,所述第 一数据为所述目标数据的一部分,或者所述第一数据与所述目标数据相关联,且所述目标数据的访问依赖于所述第一数据;
将所述第一数据发送至所述第二操作系统对应的存储空间进行储存。
本发明实施例第二方面公开了一种数据访问方法,包括:
在第二操作系统中接收用于访问目标数据的访问指令,其中,在所述第二操作系统对应的存储空间中存储有第一数据,所述目标数据的访问依赖于所述第一数据;
将所述第一数据发送给所述第一操作系统,以便于在所述第一操作系统中根据所述第一数据对第二数据进行处理,得到所述目标数据,所述第二数据为所述第一操作系统对应的存储空间中存储的数据;
输出所述目标数据。
本发明实施例第三方面公开了一种终端,包括:
接收单元,用于接收用于指示将目标数据转存至第二操作系统对应的存储空间的转存指令,所述目标数据为第一操作系统对应的存储空间储存的数据;
第一确定单元,用于根据所述目标数据,确定第一数据,以响应所述转存指令,其中,所述第一数据为所述目标数据的一部分,或者所述第一数据与所述目标数据相关联,且所述目标数据的访问依赖于所述第一数据;
发送单元,用于将所述第一数据发送至所述第二操作系统对应的存储空间进行储存。
本发明实施例第四方面公开了一种终端,包括:
接收单元,用于在第二操作系统中接收用于访问目标数据的访问指令,其中,在所述第二操作系统对应的存储空间中存储有第一数据,所述目标数据的访问依赖于所述第一数据;
发送单元,用于将所述第一数据发送给所述第一操作系统,以便于在所述第一操作系统中根据所述第一数据对第二数据进行处理,得到所述目标数据,所述第二数据为所述第一操作系统对应的存储空间中存储的数据;
输出单元,用于输出所述目标数据。
本发明实施例中,终端接收用于指示将目标数据转存至第二操作系统对应的存储空间的转存指令,该目标数据为第一操作系统对应的存储空间储存的数 据;进一步地,终端可以根据目标数据,确定第一数据,以响应转存指令,其中,第一数据为目标数据的一部分,或者第一数据与目标数据相关联,且目标数据的访问依赖于第一数据;更进一步地,终端可以将第一数据发送至第二操作系统对应的存储空间进行储存。可见,通过实施本发明实施例,终端根据目标数据,确定第一数据之后,终端只需将第一数据发送至第二操作系统进行储存,从而较低了双操作系统间进行数据转存对传输带宽的要求。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种数据处理方法的流程示意图;
图2是本发明实施例公开的另一种数据处理方法的流程示意图;
图3是本发明实施例公开的另一种数据处理方法的流程示意图;
图4是本发明实施例公开的一种数据访问方法的流程示意图;
图5是本发明实施例公开的另一种数据访问方法的流程示意图;
图6是本发明实施例公开的一种终端的结构示意图;
图7是本发明实施例公开的另一种终端的结构示意图;
图8是本发明实施例公开的另一种终端的结构示意图;
图9是本发明实施例公开的另一种终端的结构示意图;
图10是本发明实施例公开的另一种终端的结构示意图;
图11是本发明实施例公开的另一种终端的结构示意图;
图12是本发明实施例公开的另一种终端的结构示意图;
图13是本发明实施例公开的另一种终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清 楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”和“第三”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例中,用户终端可以包括但不限于智能手机、笔记本电脑、个人计算机(Personal Computer,PC)、个人数字助理(Personal Digital Assistant,PDA)、移动互联网设备(Mobile Internet Device,MID)、智能穿戴设备(如智能手表、智能手环)等各类用户终端。其中,该用户终端的操作系统可包括但不限于Android操作系统、IOS操作系统、Symbian(塞班)操作系统、Black Berry(黑莓)操作系统、Windows Phone8操作系统等等,本发明实施例不做限定。
本发明实施例公开了一种数据处理方法、访问方法及终端,能够降低双操作系统间进行数据转存对传输带宽的要求。以下分别进行详细说明。
请参见图1,图1是本发明实施例公开的一种数据处理方法的流程示意图,如图1所示,该方法可以包括以下步骤。
101、终端接收用于指示将目标数据转存至第二操作系统对应的存储空间的转存指令。
本发明实施例中,该目标数据为第一操作系统对应的存储空间储存的数据,具体地,终端在第一操作系统下接收用于指示将目标数据转存至第二操作系统对应的存储空间的转存指令。
本发明实施例中,终端包括至少一个第一操作系统和至少一个第二操作系统。可选的,第一操作系统可以是普通操作系统,第二操作系统可以是安全操作系统,普通操作系统的安全性较安全操作系统的安全性低,可以在普通操作 系统下任意安装第三方应用,比如应用程序APP,用户可以在普通操作系统下体验到丰富的第三方应用的功能,安全操作系统下的所有应用均为定制开发的应用,不允许在安全操作系统下安装任何第三方应用。其中,对于安全操作系统,可以是符合美国可信计算机系统评价标准(Trusted Computer System Evaluation Criteria,TCSEC)标准中B级及以上安全级别的操作系统。安全级别参考如下表:
Figure PCTCN2016098443-appb-000001
步骤101中的第一操作系统可以为终端的任意一个第一操作系统,步骤101中的第二操作系统可以为终端的任意一个第二操作系统。其中,第一操作系统和第二操作系统对应的存储空间不相同。
其中,目标数据可包括图片数据、文字数据、视频数据或语音数据等其中的一种或多种的组合,本发明实施例不做限定。
本发明实施例中,该转存指令可以是用户手动发出的,也可以是操作系统根据预设条件自动执行的。例如,用户在普通操作系统下通话时生成一个通话录音文件,由于该通话录音文件涉及敏感信息,用户手动将该文件拷贝到安全操作系统中;又例如,用户在普通操作系统下通话时,通话内容涉及敏感信息如“银行账号”、“电话号码”、“打官司”等时,操作系统检测到这些关键词后,自动启动通话录音功能对通话进行录音,并在通话结束后,对该通话录音文件执行传输到安全操作系统的指令;又例如,普通操作系统定期扫描普通操作系统存储区域中的文件,对特定类型的文件执行传输到安全操作系统的指令。
102、终端根据目标数据,确定第一数据,以响应转存指令。
其中,该第一数据可以为目标数据的一部分,或者,第一数据与目标数据相关联,且目标数据的访问依赖于第一数据。
例如,若目标数据为文字数据,则第一数据可以为该目标数据中的最前10个文字或最后10个文字;若目标数据为视频数据,则第一数据可以为该目标数据中的最后5分钟的视频数据。
又例如:第一数据为目标数据的关联信息,该关联信息包括但不限于密钥、编码格式、文件访问的专用程序等。
作为一种可选的实施方式,终端根据目标数据,确定第一数据,以响应转存指令的方式包括以下步骤:
11)在目标数据所占存储空间大于第一预设值的情况下,对目标数据进行加密处理,获得加密数据;
12)从加密数据中提取第一数据,第一数据所占的存储空间小于第二预设值,第二预设值小于第一预设值。
在该可选的实施方式中,终端需要预先判断目标数据所占存储空间是否大于第一预设值(比如:10M),在目标数据所占存储空间大于第一预设值的情况下,终端才对目标数据进行加密处理,获得加密数据,进一步地,终端可以从加密数据中提取第一数据,该第一数据所占的存储空间小于第二预设值(比如10kb),第二预设值小于第一预设值。可选的,在终端判断目标数据所占存储空间小于第一预设值的情况下,终端可以将目标数据拷贝到第二操作系统中。
在这种可选的实施方式下,终端还可以执行以下步骤:
13)将加密数据中除第一数据之外的剩余数据确定作为第二数据;
14)将第二数据存储至第一操作系统对应的存储空间中。
其中,终端在执行完步骤11)和12)之后,终端还可以执行步骤13)和14)。第二数据可以以无格式或自定义格式进行保存,在第一操作系统下不显示第二数据的图标,也可以显示该第二数据的图标。
举例来说,从加密数据中提取开头的部分数据生成第一数据,该第一数据可以被正常打开访问,加密数据中除第一数据之外的剩余数据可以作为第二数据;又举例来说,从加密数据中第1个字节开始,隔一个字节提取一个字节,利用该方法从加密数据中提取10kb生成第一数据,其余数据用于生成第二数据等。
又举例来说,以通话录音文件为例,通常,通话录音文件一般是以ARM格式存储的音频文件,该音频文件一般由文件头和多个语音帧组成。终端对通话录音文件进行拆分时,可以提取文件头(6字节)和起始300个完整的语音帧(包括帧头和语音数据,每个完整的语音帧32字节,共9600字节)形成第一数据(9606字节),剩余的语音帧以数据块的形式形成第二数据。第一数据示意如下:
文件头
语音帧1
语音帧2
语音帧300
第二数据示意如下:
语音帧301
语音帧302
作为另一种可选的实施方式,第一数据为目标数据的关联信息,该关联信息用于对目标数据进行解析。在这种可选的实施方式下,终端在接收用于将目 标数据转存至第二操作系统对应的存储空间的转存指令之后,以及根据所述目标数据,确定第一数据,以响应转存指令之前,还可以执行以下步骤:
21)在目标数据所占存储空间大于第一预设值的情况下,使用关联信息对目标数据进行加密处理,获得加密数据;
22)将加密数据确定作为第二数据,第二数据的访问依赖于关联信息。
在该可选的实施方式中,如果目标数据已经加密,则可以使用关联信息对目标数据进行再次加密,获得加密数据。该关联信息包括但不限于密钥、编码格式、文件访问的专用程序等。
在该实施方式中,目标数据是使用特定的规则进行编码的。当用户想要访问目标数据时,需要使用目标数据的关联信息对目标数据进行解析之后才能访问。例如,若目标数据已被加密,该关联信息可以为加密所使用的秘钥,若用户想要访问已加密的目标数据,则必须使用秘钥来对已加密的目标数据进行解密,解密之后才能访问目标数据。
在实际应用中,为提高数据的安全性,用户经常将普通操作系统对应的存储空间存储的数据转存至安全操作系统对应的存储空间进行储存。在该实施方式中,没有第一数据就不能对目标数据进行访问。因此,当第一操作系统为普通操作系统,第二操作系统为安全操作系统时,将第一数据发送至第二操作系统对应的存储空间进行储存,不会对目标数据造成安全隐患,且由于第一数据(如关联信息)所占内存空间一般不会太大,因此,可较低将传输数据至第二操作系统对传输带宽需求。
作为一种可选的实施方式,终端根据目标数据,确定第一数据,以响应转存指令的方式包括以下步骤:
31)识别目标数据中是否存在预设数据;
32)若目标数据中存在预设数据,则从目标数据中提取预设数据作为第一数据。
在该实施方式中,可选的,若目标数据中不存在预设数据,则终端可从目标数据中提取任意部分数据作为第一数据。
在该实施方式中,可选的,该预设数据可以为预设的隐私数据。例如,若目标数据为一段文字,则该预设数据可以为预设的隐私关键词;当终端在第一 操作系统下识别到目标数据中存在该隐私关键词时,终端提取该隐私关键词作为第一部分数据。
通过实施该实施方式,终端可自动地从目标数据中提取第一数据。
作为一种可选的实施方式,终端根据目标数据,确定第一数据,以响应转存指令的方式包括以下步骤:
41)输出数据选取界面;
42)接收用户通过该数据选取界面输入的选取指令,该选取指令用于从目标数据中选取部分数据;
43)从目标数据中提取部分数据作为第一数据。
在该实施方式中,用户可在数据选取界面从目标数据中选取部分数据。例如,若目标数据为一段文字,则终端在第一操作系统下可输出包括该一段文字的数据选取界面,用户可手动地在该数据选取界面从该一段文字中选取部分文字作为第一数据。
103、终端将第一数据发送至第二操作系统对应的存储空间进行储存。
本发明实施例中,第一操作系统与第二操作系统之间存在共享区域。具体的,终端可以通过共享区域将第一数据发送至第二操作系统对应的存储空间进行储存。
其中,第一操作系统与第二操作系统之间的共享区域可以在只读存储器(Read-Only Memory,ROM)或者其它非易失性存储器中建立,也可以在随机存取存储器(Random Access Memory,RAM)中建立。
在ROM或者其它非易失性存储器中建立共享区域涉及双操作系统的实现方式,目前的双操作系统,一般采用以下几种方式来实现:
1)在同一ROM芯片中设置一个操作系统分区,如ANDROID手机的SYSTEM分区,将两个操作系统同时安全在该分区中,引导程序根据操作系统分区中存储的引导配置文件来确定所需启动的操作系统;或者引导程序根据引导配置文件向用户提供操作系统选择界面,根据用户的选择启动对应的操作系统;
2)在同一ROM芯片中设置两个操作系统分区,将两个操作系统分别存储在对应的操作系统分区中,引导程序在启动时挂载其中一个操作系统分区后 启动该分区的操作系统;或者引导程序在启动时同时挂载两个操作系统分区,从其中一个操作系统分区中读取引导配置文件来确定所需启动的操作系统;又或者引导程序在启动时同时挂载两个操作系统分区,从其中一个操作系统分区中读取引导程序根据引导配置文件向用户提供操作系统选择界面,根据用户的选择启动对应的操作系统;
3)在智能手机中安全两个ROM芯片,将两个操作系统分别安全在对应的ROM芯片的操作系统分区中,其启动方式与上面第2)种相同,只是引导路径不同;
4)将一个操作系统安装于智能手机的ROM芯片的操作系统分区中,将外置SD卡格式化为与内置存储(即ROM)相同的格式,在其中设置操作系统分区用于安装另一个操作系统,同样的,在智能手机启动时,通过引导程序挂载SD卡后,可以根据引导配置文件中的引导路径选择启动不同的操作系统。
基于上述不同的实现方案,两个操作系统通过ROM建立共享区域一般采用在其中一个操作系统对应的存储区域中开辟一个区域作为共享区域,通过该共享区域实现文件传输。该共享区域的设置根据双操作系统的实现方式不同会略有不同。对应上面4种不同的双操作系统实现方式,其共享区域的设置如下:
对于第1)中实现方式,当两个操作系统安装在同一个ROM芯片的同一个分区中时,由于该分区对两个操作系统都是可访问的,因此不需要建立专门的传输通道,该实现方式无法同时启动两个操作系统,否则会造成文件访问上的冲突从而导致操作系统运行出错。本发明基于两个操作系统分别对应独立的另一个操作系统无法访问的存储区域的情况,因此不适用于第1)种实现方式,后面不再对该实现方式进行描述。
对于第2)、3)和4)种实现方式,在其中一个操作系统对应的存储区域中建立一个共享区域,该操作系统对应的存储区域可以是该操作系统的操作系统分区,也可以是该操作系统对应的其它存储分区。例如,第一操作系统中设置了共享区域后,第二操作系统在启动时根据预先设置的配置文件挂载该共享区域对应的存储分区,从该存储分区中读取共享区域中的文件。
在RAM中建立共享区域,需要两个操作系统同时处于启动状态。当两个操作系统同时运行时,两个操作系统需要单独占用对应的RAM空间,同样的, 可以为每个操作系统配置一个独立的RAM芯片,也可以在同一个RAM芯片中划分不同的区域用于提供不同的操作系统进行运行。从安全角度考虑,同样不希望一个操作系统可以访问另一个操作系统的RAM空间。在本发明的技术方案中,在两个操作系统对应的RAM空间外划分出一个单独的RAM空间用于建立共享区域。
在图1所描述的数据处理方法中,终端根据目标数据,确定第一数据之后,终端只需将第一数据发送至第二操作系统进行储存,从而较低了双操作系统间进行数据转存对传输带宽的要求。
请参见图2,图2是本发明实施例公开的另一种数据处理方法的流程示意图,如图2所示,该方法可以包括以下步骤。
201、终端接收用于指示将目标数据转存至第二操作系统对应的存储空间的转存指令。
202、终端判断目标数据所占存储空间是否大于第一预设值,若是,执行步骤203,若否,执行步骤207。
本发明实施例中,终端在第一操作系统下接收用于将第一操作系统中的该目标数据转存至第二操作系统的转存指令之后,将在第一操作系统下判断该目标数据所占存储空间是否大于第一预设值。若该目标数据所占存储空间大于第一预设值,则执行步骤203;若该目标数据所占存储空间小于或等于第一预设值,终端可以执行步骤207。
通过执行步骤202,终端只在目标数据所占存储空间很大时,才对目标数据进行相应处理;在目标数据所占存储空间不大时,终端将目标数据中的所有数据都发送至第二操作系统对应的存储空间进行储存,这样既不会需要过多的带宽来进行数据传输,且当第一操作系统为普通操作系统,第二操作系统为安全操作系统时也能够提高待转存数据的安全性。
203、终端对目标数据进行加密处理,获得加密数据。
204、终端从加密数据中提取第一数据,以及将加密数据中除第一数据之外的剩余数据确定作为第二数据。
205、终端将第一数据发送至第二操作系统对应的存储空间进行储存,以 及将第二数据存储至第一操作系统对应的存储空间中。
本发明实施例中,终端将第一数据和第二数据分开储存。终端可以在第二操作系统下从第一操作系统对应的存储空间中读取第二数据,且终端在第一操作系统下不能从第二操作系统对应的存储空间中读取第一数据。通过实施该实施方式第一数据(第一数据为重要数据,例如,第一数据为涉及用户隐私的数据)存储在第二操作系统对应的存储空间中,可避免非法终端通过安全等级较低的普通操作系统从第二操作系统对应的存储空间中读取第一数据,避免了重要数据的泄露。
206、终端在第二操作系统中生成与第一数据相关的图标,并结束本流程。
可选的,终端在第二操作系统中生成与第一数据相关的图标包括:
在第二操作系统中生成第一图标和第二图标,第一图标为第一数据的图标,第一图标用于打开第一数据,第二图标为加密数据的图标,第二图标用于打开加密数据;或
在第二操作系统中生成第三图标,第三图标用于打开第一数据以及加密数据;或
在第二操作系统中生成第四图标,第四图标用于打开加密数据。
在该可选的实施方式中,终端在第二操作系统中可以生成两个图标:第一图标和第二图标,第一图标为第一数据的图标,第一图标用于打开第一数据,第二图标为加密数据的图标,第二图标用于打开加密数据。
或者,终端在第二操作系统中可以生成一个图标:即第三图标,用户可以单击该第三图标,以打开第一数据,或者,用户也可以双击或长按该第三图标,以打开加密数据。
或者,终端在第二操作系统中可以生成一个图标:即第四图标,用户可以点击(如单击或双击)该第四图标,打开加密数据。这种方式中,第一数据不能独立访问。
需要说明的是,上述第一图标、第二图标、第三图标以及第四图标的图标样式可以相同也可以不相同。
207、终端将该目标数据发送至第二操作系统对应的存储空间进行储存。
本发明实施例中,在该目标数据所占存储空间小于或等于第一预设值的情 况下,表明该目标数据所占存储空间比较小,转存该目标数据时对传输带宽的要求较低,故终端可以将该目标数据发送至第二操作系统对应的存储空间直接进行储存。
在图2所描述的方法流程中,终端可以确定第一数据之后,终端只需将第一数据发送至第二操作系统进行储存,从而较低了双操作系统间进行数据转存对传输带宽的要求。
请参见图3,图3是本发明实施例公开的另一种数据处理方法的流程示意图,如图3所示,该方法可以包括以下步骤。
301、终端接收用于指示将目标数据转存至第二操作系统对应的存储空间的转存指令。
302、终端判断目标数据所占存储空间是否大于第一预设值,若是,执行步骤303,若否,执行步骤307。
303、终端使用关联信息对目标数据进行加密处理,获得加密数据,以及将加密数据确定作为第二数据。
其中,第二数据的访问依赖于关联信息。该关联信息包括但不限于密钥、编码格式、文件访问的专用程序等。
304、终端将目标数据的关联信息确定作为第一数据。
在该实施方式中,目标数据使用特定的规则进行编码后成为加密数据。当用户想要访问加密数据时,需要使用目标数据的关联信息对加密数据进行解析之后才能访问目标数据。例如,若目标数据已被加密,该关联信息可以为加密所使用的秘钥,若用户想要访问已加密的目标数据,则必须使用秘钥来对已加密的目标数据进行解密,解密之后才能访问目标数据。
在实际应用中,为提高数据的安全性,用户经常将普通操作系统对应的存储空间存储的数据转存至安全操作系统对应的存储空间进行储存。在该实施方式中,没有第一数据就不能对第二数据(即对目标数据进行加密后的第二数据)进行访问。因此,当第一操作系统为普通操作系统,第二操作系统为安全操作系统时,将第一数据发送至第二操作系统对应的存储空间进行储存,不会对目标数据造成安全隐患,且由于第一数据(如关联信息)所占内存空间一般不会 太大,因此,可较低将传输数据至第二操作系统对传输带宽需求。
305、终端将第一数据发送至第二操作系统对应的存储空间进行储存。
306、终端在第二操作系统中生成与第一数据相关的图标,并结束本流程。
307、终端将该目标数据发送至第二操作系统对应的存储空间进行储存。
在图3所描述的方法流程中,终端可以确定第一数据之后,终端只需将第一数据发送至第二操作系统进行储存,从而较低了双操作系统间进行数据转存对传输带宽的要求。
请参见图4,图4是本发明实施例公开的一种数据访问方法的流程示意图。如图4所示,该方法可以包括以下步骤。
401、终端在第二操作系统中接收用于访问目标数据的访问指令。
本发明实施例中,终端包括至少一个第一操作系统和至少一个第二操作系统。可选的,第一操作系统可以是普通操作系统,第二操作系统可以是安全操作系统,普通操作系统的安全性较安全操作系统的安全性低,可以在普通操作系统下任意安装第三方应用,比如应用程序APP,用户可以在普通操作系统下体验到丰富的第三方应用的功能,安全操作系统下的所有应用均为定制开发的应用,不允许在安全操作系统下安装任何第三方应用。其中,对于安全操作系统,可以是符合美国可信计算机系统评价标准(Trusted Computer System Evaluation Criteria,TCSEC)标准中B级及以上安全级别的操作系统。安全级别参考如下表:
Figure PCTCN2016098443-appb-000002
步骤401中的第一操作系统可以为终端的任意一个第一操作系统,步骤401中的第二操作系统可以为终端的任意一个第二操作系统。其中,第一操作系统和第二操作系统对应的存储空间不相同。
其中,目标数据可包括图片数据、文字数据、视频数据或语音数据等其中的一种或多种的组合,本发明实施例不做限定。
其中,在第二操作系统对应的存储空间中存储有第一数据,第一操作系统对应的存储空间中存储有第二数据,目标数据的访问依赖于第一数据。
可选的,可以从目标数据中提取部分数据作为第一数据,而将目标数据中除第一数据之外的剩余数据确定作为第二数据。
可选的,可以将目标数据的关联信息作为第一数据,而将目标数据作为第二数据,其中,该关联信息包括但不限于密钥、编码格式、文件访问的专用程序等。
其中,目标数据的访问依赖于第一数据可以是没有第一数据就不能对目标 数据进行访问。如果第一数据为关联信息,则访问目标数据时,需要使用关联信息对目标数据进行解析,才能访问目标数据;如果第一数据为目标数据的一部分,则终端在第二操作系统下可从第一操作系统对应的存储空间中读取第二数据,且终端在第一操作系统下不能从第二操作系统对应的存储空间中读取第一数据,第二数据在缺少第一数据的情况下无法被访问,终端需要将第一数据和第二数据组合,得到目标数据后,才能访问目标数据。
举例来说,假设目标数据已被加密,第一数据为关联信息,该关联信息可以为加密所使用的秘钥,若用户想要访问已加密的目标数据,则必须使用秘钥来对已加密的目标数据进行解密,解密之后才能访问目标数据。
又举例来说,假设目标数据为音频数据,该音频数据被拆分成第一数据和第二数据,第一数据为音频数据的起始100个数据,剩余的为第二数据,第一数据存储在第二操作系统对应的存储空间中,第二数据存储在第一操作系统对应的存储空间中。第二数据在缺少第一数据的情况下,终端无法在第一操作系统下访问第二数据,也即终端在第一操作系统下无法访问音频数据,音频数据的访问依赖于第一数据。
402、终端将第一数据发送给第一操作系统,以便于在第一操作系统中根据第一数据对第二数据进行处理,得到目标数据。
本发明实施例中,第一操作系统对应的存储空间中存储有第二数据,由于目标数据的访问依赖于第一数据,终端需要将第一数据发送给第一操作系统,以便于在第一操作系统中根据第一数据对第二数据进行处理,得到目标数据。
可选的,终端在第一操作系统中根据第一数据对第二数据进行处理,得到目标数据的方式具体可以为:
11)终端获取第二操作系统对应的存储空间中储存的相对位置信息,该相对位置信息为第一数据与第二数据在该目标数据中的相对位置信息;
12)终端在第二操作系统下,从第二操作系统对应的存储空间中读取第一部分数据,并从第一操作系统对应的存储空间中读取第二部分数据;
13)终端在第二操作系统下,根据记录的相对位置信息将第一部分数据和第二部分数据进行组合,得到目标数据。
在该可选的实施方式中,终端预先在第一操作系统中,将目标数据拆分成 第一数据和第二数据之后,终端预先在第一操作系统中得到了第一数据与第二数据在该目标数据中的相对位置信息,并将该相对位置信息发送至第二操作系统对应的存储空间进行储存。
在该实施方式中,当第一操作系统为普通操作系统,第二操作系统为安全操作系统时,终端可以在第二操作系统对应的存储空间中读取第一数据,并可从第一操作系统对应的存储空间中读取第二数据,并根据在第二操作系统对应的存储空间中储存的相对位置信息,将第一数据和第二数据进行组合,得到目标数据。
例如,用户在第一操作系统下进行通话录音,并得到一个录音文件,由于该录音文件的最后5分钟的录音内容涉及到用户隐私,则终端可从录音文件中提取最后5分钟的录音内容作为第一数据,并将录音文件中除该第一数据之外剩余的所有数据确定为第二数据,终端将第一数据、以及第一数据与第二数据在录音文件中的相对位置信息(该相对位置信息可以为该第一数据在目标数据中处于第二数据之后)发送至第二操作系统对应的存储空间进行存储,将第二数据直接存储在第一操作系统对应的存储空间。若用户想要查看录音文件,则用户可在终端处于第二操作系统下输入用于获取录音文件的获取指令,终端在第二操作系统下读取第一数据,并从第一操作系统对应的存储空间中读取第二数据,并根据第一数据和第二数据的相对位置信息,将第一数据添加至第二数据之后,以得到完整的录音文件。
可选的,第一数据与第二数据在目标数据中的相对位置信息也可不存储于第一操作系统对应的存储空间中;终端可直接将该相对位置信息写入第一数据的特定位置,然后将第一数据发送至第二操作系统对应的存储空间进行储存。当终端从第二操作系统对应的存储空间中读取第一数据之后,终端提取第一数据中的相对位置信息,并根据该相对位置信息对第一数据与第二数据进行组合。
可见,通过实施该实施方式,当用户想要访问目标数据时,终端可以在第二操作系统下可还原目标数据。
可选的,终端在第一操作系统中根据第一数据对第二数据进行处理,得到目标数据的方式具体可以为:
21)终端获取第二操作系统对应的存储空间中储存的第一数据;
22)终端使用第一数据对第二数据进行解析,得到目标数据。
在该可选的实施方式中,第一数据为目标数据的关联信息,目标数据的访问依赖于第一数据。终端需要访问目标数据时,终端必须使用关联信息对第二数据进行解析,才能得到目标数据。
例如:若目标数据为已加密的文件,该关联信息可以为已加密文件的密码信息,若用户想要查看已加密的文件,则必须使用密码信息来对已加密的文件进行解密,解密之后才能看文件。
可见,通过实施该实施方式,可以提高终端数据的安全性。
403、终端输出目标数据。
本发明实施例中,终端在第一操作系统中输出目标数据。具体的,终端可以在第一操作系统中显示该目标数据(如显示视频),或者,终端可以经第一操作系统将目标数据(如音频播放)传输给其他外接设备(如喇叭)。
在图4所描述的方法流程中,终端分别在第一操作系统对应的存储空间存储第二数据,以及在第二操作系统对应的存储空间存储第一数据,在第二操作系统中接收用于访问目标数据的访问指令之后,只需要将第一数据发送给第一操作系统,就可以访问目标数据,从而降低了双操作系统间进行数据转存对传输带宽的要求。
请参见图5,图5是本发明实施例公开的另一种数据访问方法的流程示意图。如图5所示,该方法可以包括以下步骤。
501、终端在第二操作系统中接收用于访问目标数据的访问指令。
502、终端经第二操作系统向第一操作系统发送运行安全环境指令。
其中,该运行安全环境指令用于指示运行安全环境。
本发明实施例中,终端的操作系统(如Android系统)的系统应用是由设备制造商自行开发或进行过安全检测后内置到系统中的,因此一般终端的数据安全风险主要来自于用户自行下载的第三方应用。
本发明实施例中,目标数据的访问依赖于第一数据,当需要访问目标数据时,由于第一数据和目标数据一般存放在内存(RAM)中或者内部存储空间 (ROM)中的特定区域,要保护这些数据的安全,首先需要运行环境上的安全保障,即不应存在正在运行的不安全进程(一些恶意第三方应用开启的进程),这些不安全进程会试图读取RAM或ROM的特定区域存储的安全数据,导致这些安全数据的泄漏,因此,终端在第二操作系统中接收用于访问目标数据的访问指令之后,终端需要经第二操作系统向第一操作系统发送运行安全环境指令,其中,该运行安全环境指令用于指示运行安全环境。
503、终端在第一操作系统运行安全环境。
本发明实施例中,终端在第一操作系统接收到运行安全环境指令之后,终端可以在第一操作系统运行安全环境。
具体的,终端在第一操作系统运行安全环境包括以下步骤:
11)在第一操作系统接收运行安全环境指令;
12)关闭第一操作系统下的所有非系统进程,以响应运行安全环境指令。
在该可选的实施方式中,终端在第一操作系统接收到运行安全环境指令时,终端可以关闭第一操作系统下的所有非系统进程,包括清除内存中非系统应用的任务数据(主要是ACTIVITY),清除内存中非系统应用中的服务等。
可选的,在第一操作系统接收运行安全环境指令之后,以及关闭第一操作系统下的所有非系统进程之前,该方法还包括以下步骤:
21)输出用于提示是否进入安全环境的确认信息;
22)接收针对确认信息输入的确认指令。
在该可选的实施方式中,在第一操作系统接收运行安全环境指令之后,需要向用户输出用于提示是否进入安全环境的确认信息,如果接收到用户针对确认信息输入的确认指令,终端再关闭第一操作系统下的所有非系统进程,这样可以提高用户体验。
504、终端将第一数据发送给第一操作系统,以便于在第一操作系统中根据第一数据对第二数据进行处理,得到目标数据。
505、终端输出目标数据。
具体的,终端输出目标数据的方式具体包括以下步骤:
31)经第二操作系统向第一操作系统发送应用程序数据;
32)在第一操作系统运行应用程序数据,以便在第一操作系统中输出目标 数据。
在该可选的实施方式中,为了避免数据在数据访问结束后被泄漏,在数据访问结束后,还要清除第一数据和目标数据在第一操作系统对应的RAM和ROM中的数据,这个需要第二操作系统向第一操作系统发送应用程序来实现。
在大多数情况下,用户对文件的访问需要通过特定的应用程序,例如DOC文档、XLS文档、JPG文档、MP3文档、RMVB文档等,对应需要使用OFFICE应用、图片查看应用、音频播放应用、视频播放应用来将文件中的数据转换为可以和用户交互的状态,例如在屏幕中显示、通过喇叭播放等。
第二操作系统在向第一操作系统发送了运行安全环境指令以及确认第一操作系统已经处于安全环境下之后,向第一操作系统发送可以打开目标数据的应用程序的安装包(或者包含可执行程序的目标程序数据,包括可执行程序本身以及应用程序运行所依赖的库文件、资源文件以及其它数据文件等)。应用程序为专用应用程序,只能通过第二操作系统提供,第一操作系统无法通过其它渠道获得该应用程序。
其中,应用程序主要执行以下功能:
1、确定第一操作系统的安全环境,当第一操作系统未处于安全环境时,不执行打开目标数据的任务,并发出提示后将自身销毁;
2、如确认第一操作系统处于安全环境后,执行打开目标数据并输出任务;
3、结束访问目标数据(用户手动,或者任务自行结束)后,删除在第一操作系统下的第一数据和目标数据并将自身销毁。
在图5所描述的方法流程中,在第二操作系统中接收用于访问目标数据的访问指令之后,终端需要在第一操作系统运行安全环境,之后,终端再将第一数据发送给第一操作系统,这样,终端就可以访问目标数据,不仅降低了双操作系统间进行数据转存对传输带宽的要求,还提高数据访问的安全性。
请参见图6,图6是本发明实施例公开的一种终端的结构示意图,其中,该终端600用于执行图1~图3所描述的数据处理方法中的全部或部分步骤,具体请参考图1~图3所描述的,在此不再赘述。如图6所示,该终端600可以包括:
接收单元601,用于接收用于指示将目标数据转存至第二操作系统对应的存储空间的转存指令,所述目标数据为第一操作系统对应的存储空间储存的数据;
第一确定单元602,用于根据所述目标数据,确定第一数据,以响应所述转存指令,其中,所述第一数据为所述目标数据的一部分,或者所述第一数据与所述目标数据相关联,且所述目标数据的访问依赖于所述第一数据;
发送单元603,用于将所述第一数据发送至所述第二操作系统对应的存储空间进行储存。
所述第一操作系统与所述第二操作系统之间存在共享区域,所述发送单元603将所述第一数据发送至所述第二操作系统对应的存储空间进行储存的方式具体为:
通过所述共享区域将所述第一数据发送至所述第二操作系统对应的存储空间进行储存。
请参见图7,图7是本发明实施例公开的另一种终端的结构示意图,其中,其中,该终端600用于执行图1~图3所描述的数据处理方法中的全部或部分步骤,具体请参考图1~图3所描述的,在此不再赘述。图7所示的终端是在图6所示的终端的基础上进一步优化得到的,与图6所示的终端相比,图7所示的终端除了包括图6所示的终端的所有单元外,第一确定单元602包括:
加密子单元6021,用于在所述目标数据所占存储空间大于第一预设值的情况下,对所述目标数据进行加密处理,获得加密数据;
第一提取子单元6022,用于从所述加密数据中提取第一数据,所述第一数据所占的存储空间小于第二预设值,所述第二预设值小于所述第一预设值。
图7所示的终端600还包括:
第二确定单元604,用于将所述加密数据中除所述第一数据之外的剩余数据确定作为第二数据;
存储单元605,用于将所述第二数据存储至所述第一操作系统对应的存储空间中。
请参见图8,图8是本发明实施例公开的另一种终端的结构示意图,其中,其中,该终端600用于执行图1~图3所描述的数据处理方法中的全部或部分步骤,具体请参考图1~图3所描述的,在此不再赘述。图8所示的终端是在图6所示的终端的基础上进一步优化得到的,与图6所示的终端相比,图8所示的终端除了包括图6所示的终端的所有单元外,还包括:
加密单元606,用于在所述接收单元601接收用于将目标数据转存至第二操作系统对应的存储空间的转存指令之后,以及所述第一确定单元602根据所述目标数据,确定第一数据,以响应所述转存指令之前,在所述目标数据所占存储空间大于第一预设值的情况下,使用所述关联信息对所述目标数据进行加密处理,获得加密数据;
第三确定单元607,用于将所述加密数据确定作为第二数据,所述第二数据的访问依赖于所述关联信息。
其中,所述第一数据为所述目标数据的关联信息,所述关联信息用于对所述目标数据进行解析。
请参见图9,图9是本发明实施例公开的另一种终端的结构示意图,其中,其中,该终端600用于执行图1~图3所描述的数据处理方法中的全部或部分步骤,具体请参考图1~图3所描述的,在此不再赘述。图9所示的终端是在图6所示的终端的基础上进一步优化得到的,与图6所示的终端相比,图9所示的终端除了包括图6所示的终端的所有单元外,所述第一确定单元602包括:
识别子单元6023,用于识别所述目标数据中是否存在预设数据;
第二提取子单元6024,用于若所述目标数据中存在所述预设数据,则从所述目标数据中提取所述预设数据作为第一数据。
可选的,图9所示的终端600还可以包括:
生成单元608,用于在所述第二操作系统中生成与所述第一数据相关的图标。
所述生成单元608在所述第二操作系统中生成与所述第一数据相关的图标的方式具体为:
在所述第二操作系统中生成第一图标和第二图标,所述第一图标为所述第一数据的图标,所述第一图标用于打开所述第一数据,所述第二图标为所述加密数据的图标,所述第二图标用于打开所述加密数据;或
在所述第二操作系统中生成第三图标,所述第三图标用于打开所述第一数据以及所述加密数据;或
在所述第二操作系统中生成第四图标,所述第四图标用于打开所述加密数据。
在图6~图9所描述的终端600中,终端可以确定第一数据之后,终端只需将第一数据发送至第二操作系统进行储存,从而较低了双操作系统间进行数据转存对传输带宽的要求。
请参见图10,图10是本发明实施例公开的另一种终端的结构示意图,其中,该终端安装第一操作系统和第二操作系统,该终端用于执行图4或图5所描述的数据访问方法中的部分或全部步骤,具体请参照图4或图5的描述,在此不再赘述。如图10所示,该终端1000可以包括:
接收单元1001,用于在第二操作系统中接收用于访问目标数据的访问指令,其中,在所述第二操作系统对应的存储空间中存储有第一数据,所述目标数据的访问依赖于所述第一数据;
发送单元1002,用于将所述第一数据发送给所述第一操作系统,以便于在所述第一操作系统中根据所述第一数据对第二数据进行处理,得到所述目标数据,所述第二数据为所述第一操作系统对应的存储空间中存储的数据;
输出单元1003,用于输出所述目标数据。
请参见图11,图11是本发明实施例公开的另一种终端的结构示意图,其中,其中,该终端用于执行图4或图5所描述的数据访问方法中的部分或全部步骤,具体请参照图4或图5的描述,在此不再赘述。图11所示的终端是在图10所示的终端的基础上进一步优化得到的,与图10所示的终端相比,图11所示的终端除了包括图10所示的终端的所有单元外,
所述发送单元1002还用于在所述接收单元1001在第二操作系统中接收用 于访问目标数据的访问指令之后,经所述第二操作系统向所述第一操作系统发送运行安全环境指令,所述运行安全环境指令用于指示运行安全环境;
图11所示的终端1000还包括:
运行单元1004,用于在所述第一操作系统运行安全环境。
可选的,所述运行单元1004包括:
第一接收子单元10041,用于在所述第一操作系统接收所述运行安全环境指令;
关闭子单元10042,用于关闭所述第一操作系统下的所有非系统进程,以响应所述运行安全环境指令。
可选的,所述运行单元1004还包括:
输出子单元10043,用于在所述第一接收子单元10041在所述第一操作系统接收所述运行安全环境指令之后,以及所述关闭子单元10042关闭所述第一操作系统下的所有非系统进程,以响应所述运行安全环境指令之前,输出用于提示是否进入安全环境的确认信息;
第二接收子单元10044,用于接收针对所述确认信息输入的确认指令。
可选的,所述输出单元1003输出所述目标数据的方式具体为:
经所述第二操作系统向所述第一操作系统发送应用程序数据;
在所述第一操作系统运行所述应用程序数据,以便在所述第一操作系统中输出所述目标数据。
在图10或图11所描述的终端1000中,终端分别在第一操作系统对应的存储空间存储第二数据,以及在第二操作系统对应的存储空间存储第一数据,在第二操作系统中接收用于访问目标数据的访问指令之后,只需要将第一数据发送给第一操作系统,就可以访问目标数据,从而降低了双操作系统间进行数据转存对传输带宽的要求。
请参阅图12,图12为本发明实施例公开的另一种终端的结构示意图,其中,其中,该终端用于执行图1~图3所描述的数据处理方法中的部分或全部步骤,具体请参照图1~图3的描述,在此不再赘述。如图12所示,该终端可以包括:至少一个处理器1201,例如CPU,至少两个存储器1202,至少一个 输入装置1203,至少一个输出装置1204。其中,存储器1202可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器1202可选的还可以是至少一个位于远离前述处理器1201的存储装置。该输入装置1203可以为触摸屏、键盘或鼠标等。
其中,处理器1201可以结合图6、图7、图8、图9所描述的终端,第一操作系统对应的存储器1202中存储一组程序代码,且上述处理器1201调用第一操作系统对应的存储器1202中存储的程序代码,用于执行以下操作:
通过输入装置1203接收用于指示将目标数据转存至第二操作系统对应的存储空间的转存指令,所述目标数据为第一操作系统对应的存储空间储存的数据;
根据所述目标数据,确定第一数据,以响应所述转存指令,其中,所述第一数据为所述目标数据的一部分,或者所述第一数据与所述目标数据相关联,且所述目标数据的访问依赖于所述第一数据;
通过输出装置1204将所述第一数据发送至所述第二操作系统对应的存储空间进行储存。
可选的,处理器1201根据所述目标数据,确定第一数据包括:
在所述目标数据所占存储空间大于第一预设值的情况下,对所述目标数据进行加密处理,获得加密数据;
从所述加密数据中提取第一数据,所述第一数据所占的存储空间小于第二预设值,所述第二预设值小于所述第一预设值。
可选的,上述处理器1201调用第一操作系统对应的存储器1202中存储的程序代码,用于执行以下操作:
将所述加密数据中除所述第一数据之外的剩余数据确定作为第二数据;
将所述第二数据存储至所述第一操作系统对应的存储空间中。
可选的,所述第一数据为所述目标数据的关联信息,所述关联信息用于对所述目标数据进行解析。
可选的,所述通过输入装置1203接收用于将目标数据转存至第二操作系统对应的存储空间的转存指令之后,以及所述根据所述目标数据,确定第一数 据,以响应所述转存指令之前,上述处理器1201调用第一操作系统对应的存储器1202中存储的程序代码,用于执行以下操作:
在所述目标数据所占存储空间大于第一预设值的情况下,使用所述关联信息对所述目标数据进行加密处理,获得加密数据;
将所述加密数据确定作为第二数据,所述第二数据的访问依赖于所述关联信息。
可选的,处理器1201根据所述目标数据,确定第一数据包括:
识别所述目标数据中是否存在预设数据;
若所述目标数据中存在所述预设数据,则从所述目标数据中提取所述预设数据作为第一数据。
可选的,所述第一操作系统与所述第二操作系统之间存在共享区域,处理器1201通过输出装置1204将所述第一数据发送至所述第二操作系统对应的存储空间进行储存包括:
通过所述共享区域将所述第一数据发送至所述第二操作系统对应的存储空间进行储存。
可选的,上述处理器1201还调用第一操作系统对应的存储器1202中存储的程序代码,用于执行以下操作:
在所述第二操作系统中生成与所述第一数据相关的图标。
上述处理器1201在所述第二操作系统中生成与所述第一数据相关的图标包括:
在所述第二操作系统中生成第一图标和第二图标,所述第一图标为所述第一数据的图标,所述第一图标用于打开所述第一数据,所述第二图标为所述加密数据的图标,所述第二图标用于打开所述加密数据;或
在所述第二操作系统中生成第三图标,所述第三图标用于打开所述第一数据以及所述加密数据;或
在所述第二操作系统中生成第四图标,所述第四图标用于打开所述加密数据。
在图12所描述的终端1200中,终端可以确定第一数据之后,终端只需将第一数据发送至第二操作系统进行储存,从而较低了双操作系统间进行数据转 存对传输带宽的要求。
请参阅图13,图13为本发明实施例公开的另一种终端的结构示意图,其中,其中,该终端用于执行图4或图5所描述的数据访问方法中的部分或全部步骤,具体请参照图4或图5的描述,在此不再赘述。
如图13所示,该终端可以包括:至少一个处理器1301,例如CPU,至少两个存储器1302,至少一个输入装置1303,至少一个输出装置1304。其中,存储器1302可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器1302可选的还可以是至少一个位于远离前述处理器1301的存储装置。该输入装置1303可以为触摸屏、键盘或鼠标等。
其中,处理器1301可以结合图10或图11所描述的终端,第二操作系统对应的存储器1302中存储一组程序代码,且上述处理器1301调用第二操作系统对应的存储器1302中存储的程序代码,用于执行以下操作:
在第二操作系统中通过输入装置1303接收用于访问目标数据的访问指令,其中,在所述第二操作系统对应的存储空间中存储有第一数据,所述目标数据的访问依赖于所述第一数据;
通过输出装置1304将所述第一数据发送给所述第一操作系统,以便于在所述第一操作系统中根据所述第一数据对第二数据进行处理,得到所述目标数据,所述第二数据为所述第一操作系统对应的存储空间中存储的数据;
通过输出装置1304输出所述目标数据。
可选的,上述处理器1301在第二操作系统中通过输入装置1303接收用于访问目标数据的访问指令之后,以及所述通过输出装置1304将所述第一数据发送给所述第一操作系统之前,还调用第二操作系统对应的存储器1302中存储的程序代码,用于执行以下操作:
通过输出装置1304经所述第二操作系统向所述第一操作系统发送运行安全环境指令,所述运行安全环境指令用于指示运行安全环境;
在所述第一操作系统运行安全环境。
可选的,上述处理器1301在所述第一操作系统运行安全环境包括:
通过输入装置1303在所述第一操作系统接收所述运行安全环境指令;
关闭所述第一操作系统下的所有非系统进程,以响应所述运行安全环境指令。
可选的,上述处理器1301通过输入装置1303在所述第一操作系统接收运行安全环境指令之后,以及所述关闭所述第一操作系统下的所有非系统进程之前,所述方法还包括:
通过输出装置1304输出用于提示是否进入安全环境的确认信息;
通过输入装置1303接收针对所述确认信息输入的确认指令。
可选的,上述处理器1301通过输出装置1304输出所述目标数据包括:
通过输出装置1304经所述第二操作系统向所述第一操作系统发送应用程序数据;
在所述第一操作系统运行所述应用程序数据,以便在所述第一操作系统中输出所述目标数据。
在图13所描述的实施方式中,终端分别在第一操作系统对应的存储空间存储第二数据,以及在第二操作系统对应的存储空间存储第一数据,在第二操作系统中接收用于访问目标数据的访问指令之后,只需要将第一数据发送给第一操作系统,就可以访问目标数据,从而降低了双操作系统间进行数据转存对传输带宽的要求。
需要说明的是,对于前述的各个方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本申请,某一些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
以上对本发明实施例所提供的一种数据处理方法、访问方法及终端进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (42)

  1. 一种数据处理方法,其特征在于,应用在安装第一操作系统和第二操作系统的终端中,所述方法包括:
    接收用于指示将目标数据转存至第二操作系统对应的存储空间的转存指令,所述目标数据为第一操作系统对应的存储空间储存的数据;
    根据所述目标数据,确定第一数据,以响应所述转存指令,其中,所述第一数据为所述目标数据的一部分,或者所述第一数据与所述目标数据相关联,且所述目标数据的访问依赖于所述第一数据;
    将所述第一数据发送至所述第二操作系统对应的存储空间进行储存。
  2. 根据权利要求1所述的方法,其特征在于,所述根据所述目标数据,确定第一数据包括:
    在所述目标数据所占存储空间大于第一预设值的情况下,对所述目标数据进行加密处理,获得加密数据;
    从所述加密数据中提取第一数据,所述第一数据所占的存储空间小于第二预设值,所述第二预设值小于所述第一预设值。
  3. 根据权利要求2所述的方法,其特征在于,所述方法还包括:
    将所述加密数据中除所述第一数据之外的剩余数据确定作为第二数据;
    将所述第二数据存储至所述第一操作系统对应的存储空间中。
  4. 根据权利要求1所述的方法,其特征在于,所述第一数据为所述目标数据的关联信息,所述关联信息用于对所述目标数据进行解析。
  5. 根据权利要求4所述的方法,其特征在于,所述接收用于将目标数据转存至第二操作系统对应的存储空间的转存指令之后,以及所述根据所述目标数据,确定第一数据,以响应所述转存指令之前,所述方法还包括:
    在所述目标数据所占存储空间大于第一预设值的情况下,使用所述关联信息对所述目标数据进行加密处理,获得加密数据;
    将所述加密数据确定作为第二数据,所述第二数据的访问依赖于所述关联信息。
  6. 根据权利要求1所述的方法,其特征在于,所述根据所述目标数据,确定第一数据包括:
    识别所述目标数据中是否存在预设数据;
    若所述目标数据中存在所述预设数据,则从所述目标数据中提取所述预设数据作为第一数据。
  7. 根据权利要求1~6任一项所述的方法,其特征在于,所述第一操作系统与所述第二操作系统之间存在共享区域,所述将所述第一数据发送至所述第二操作系统对应的存储空间进行储存包括:
    通过所述共享区域将所述第一数据发送至所述第二操作系统对应的存储空间进行储存。
  8. 根据权利要求2、3或5任一项所述的方法,其特征在于,所述方法还包括:
    在所述第二操作系统中生成与所述第一数据相关的图标。
  9. 根据权利要求8所述的方法,其特征在于,所述在所述第二操作系统中生成与所述第一数据相关的图标包括:
    在所述第二操作系统中生成第一图标和第二图标,所述第一图标为所述第一数据的图标,所述第一图标用于打开所述第一数据,所述第二图标为所述加密数据的图标,所述第二图标用于打开所述加密数据;或
    在所述第二操作系统中生成第三图标,所述第三图标用于打开所述第一数据以及所述加密数据;或
    在所述第二操作系统中生成第四图标,所述第四图标用于打开所述加密数据。
  10. 一种数据访问方法,其特征在于,应用在安装第一操作系统和第二操作系统的终端中,所述方法包括:
    在第二操作系统中接收用于访问目标数据的访问指令,其中,在所述第二操作系统对应的存储空间中存储有第一数据,所述目标数据的访问依赖于所述第一数据;
    将所述第一数据发送给所述第一操作系统,以便于在所述第一操作系统中根据所述第一数据对第二数据进行处理,得到所述目标数据,所述第二数据为所述第一操作系统对应的存储空间中存储的数据;
    输出所述目标数据。
  11. 根据权利要求10所述的方法,其特征在于,所述在第二操作系统中接收用于访问目标数据的访问指令之后,以及所述将所述第一数据发送给所述第一操作系统之前,所述方法还包括:
    经所述第二操作系统向所述第一操作系统发送运行安全环境指令,所述运行安全环境指令用于指示运行安全环境;
    在所述第一操作系统运行安全环境。
  12. 根据权利要求11所述的方法,其特征在于,所述在所述第一操作系统运行安全环境包括:
    在所述第一操作系统接收所述运行安全环境指令;
    关闭所述第一操作系统下的所有非系统进程,以响应所述运行安全环境指令。
  13. 根据权利要求12所述的方法,其特征在于,所述通过所述第一操作系统接收运行安全环境指令之后,以及所述关闭所述第一操作系统下的所有非系统进程之前,所述方法还包括:
    输出用于提示是否进入安全环境的确认信息;
    接收针对所述确认信息输入的确认指令。
  14. 根据权利要求10~13任一项所述的方法,其特征在于,所述输出所述目标数据包括:
    经所述第二操作系统向所述第一操作系统发送应用程序数据;
    在所述第一操作系统运行所述应用程序数据,以便在所述第一操作系统中输出所述目标数据。
  15. 一种终端,其特征在于,所述终端安装第一操作系统和第二操作系统所述终端包括:
    接收单元,用于接收用于指示将目标数据转存至第二操作系统对应的存储空间的转存指令,所述目标数据为第一操作系统对应的存储空间储存的数据;
    第一确定单元,用于根据所述目标数据,确定第一数据,以响应所述转存指令,其中,所述第一数据为所述目标数据的一部分,或者所述第一数据与所述目标数据相关联,且所述目标数据的访问依赖于所述第一数据;
    发送单元,用于将所述第一数据发送至所述第二操作系统对应的存储空间 进行储存。
  16. 根据权利要求15所述的终端,其特征在于,所述第一确定单元包括:
    加密子单元,用于在所述目标数据所占存储空间大于第一预设值的情况下,对所述目标数据进行加密处理,获得加密数据;
    第一提取子单元,用于从所述加密数据中提取第一数据,所述第一数据所占的存储空间小于第二预设值,所述第二预设值小于所述第一预设值。
  17. 根据权利要求16所述的终端,其特征在于,所述终端还包括:
    第二确定单元,用于将所述加密数据中除所述第一数据之外的剩余数据确定作为第二数据;
    存储单元,用于将所述第二数据存储至所述第一操作系统对应的存储空间中。
  18. 根据权利要求15所述的终端,其特征在于,所述第一数据为所述目标数据的关联信息,所述关联信息用于对所述目标数据进行解析。
  19. 根据权利要求18所述的终端,其特征在于,所述终端还包括:
    加密单元,用于在所述接收单元接收用于将目标数据转存至第二操作系统对应的存储空间的转存指令之后,以及所述第一确定单元根据所述目标数据,确定第一数据,以响应所述转存指令之前,在所述目标数据所占存储空间大于第一预设值的情况下,使用所述关联信息对所述目标数据进行加密处理,获得加密数据;
    第三确定单元,用于将所述加密数据确定作为第二数据,所述第二数据的访问依赖于所述关联信息。
  20. 根据权利要求15所述的终端,其特征在于,所述第一确定单元包括:
    识别子单元,用于识别所述目标数据中是否存在预设数据;
    第二提取子单元,用于若所述目标数据中存在所述预设数据,则从所述目标数据中提取所述预设数据作为第一数据。
  21. 根据权利要求15~20任一项所述的终端,其特征在于,所述第一操作系统与所述第二操作系统之间存在共享区域,所述发送单元将所述第一数据发送至所述第二操作系统对应的存储空间进行储存的方式具体为:
    通过所述共享区域将所述第一数据发送至所述第二操作系统对应的存储 空间进行储存。
  22. 根据权利要求16、17或19任一项所述的终端,其特征在于,所述终端还包括:
    生成单元,用于在所述第二操作系统中生成与所述第一数据相关的图标。
  23. 根据权利要求22所述的终端,其特征在于,所述生成单元在所述第二操作系统中生成与所述第一数据相关的图标的方式具体为:
    在所述第二操作系统中生成第一图标和第二图标,所述第一图标为所述第一数据的图标,所述第一图标用于打开所述第一数据,所述第二图标为所述加密数据的图标,所述第二图标用于打开所述加密数据;或
    在所述第二操作系统中生成第三图标,所述第三图标用于打开所述第一数据以及所述加密数据;或
    在所述第二操作系统中生成第四图标,所述第四图标用于打开所述加密数据。
  24. 一种终端,其特征在于,所述终端安装第一操作系统和第二操作系统,所述终端包括:
    接收单元,用于在第二操作系统中接收用于访问目标数据的访问指令,其中,在所述第二操作系统对应的存储空间中存储有第一数据,所述目标数据的访问依赖于所述第一数据;
    发送单元,用于将所述第一数据发送给所述第一操作系统,以便于在所述第一操作系统中根据所述第一数据对第二数据进行处理,得到所述目标数据,所述第二数据为所述第一操作系统对应的存储空间中存储的数据;
    输出单元,用于输出所述目标数据。
  25. 根据权利要求24所述的终端,其特征在于,所述发送单元还用于在所述接收单元在第二操作系统中接收用于访问目标数据的访问指令之后,经所述第二操作系统向所述第一操作系统发送运行安全环境指令,所述运行安全环境指令用于指示运行安全环境;
    所述终端还包括:
    运行单元,用于在所述第一操作系统运行安全环境。
  26. 根据权利要求25所述的终端,其特征在于,所述运行单元包括:
    第一接收子单元,用于在所述第一操作系统接收所述运行安全环境指令;
    关闭子单元,用于关闭所述第一操作系统下的所有非系统进程,以响应所述运行安全环境指令。
  27. 根据权利要求26所述的终端,其特征在于,所述运行单元还包括:
    输出子单元,用于在所述接收子单元在所述第一操作系统接收所述运行安全环境指令之后,以及所述关闭子单元关闭所述第一操作系统下的所有非系统进程,以响应所述运行安全环境指令之前,输出用于提示是否进入安全环境的确认信息;
    第二接收子单元,用于接收针对所述确认信息输入的确认指令。
  28. 根据权利要求24~27任一项所述的终端,其特征在于,所述输出单元输出所述目标数据的方式包括:
    经所述第二操作系统向所述第一操作系统发送应用程序数据;
    在所述第一操作系统运行所述应用程序数据,以便在所述第一操作系统中输出所述目标数据。
  29. 一种终端,其特征在于,所述终端安装第一操作系统和第二操作系统,所述终端包括处理器、输入装置、输出装置以及存储器,其中,所述处理器、输入装置、输出装置以及存储器分别连接通信总线,所述存储器中存储有程序代码,且所述处理器用于调用所述存储器中存储的程序代码,以执行以下步骤:
    接收用于指示将目标数据转存至第二操作系统对应的存储空间的转存指令,所述目标数据为第一操作系统对应的存储空间储存的数据;
    根据所述目标数据,确定第一数据,以响应所述转存指令,其中,所述第一数据为所述目标数据的一部分,或者所述第一数据与所述目标数据相关联,且所述目标数据的访问依赖于所述第一数据;
    将所述第一数据发送至所述第二操作系统对应的存储空间进行储存。
  30. 根据权利要求29所述的终端,其特征在于,所述处理器根据所述目标数据,确定第一数据的方式包括:
    在所述目标数据所占存储空间大于第一预设值的情况下,对所述目标数据进行加密处理,获得加密数据;
    从所述加密数据中提取第一数据,所述第一数据所占的存储空间小于第二预设值,所述第二预设值小于所述第一预设值。
  31. 根据权利要求30所述的终端,其特征在于,所述处理器还用于调用所述存储器中存储的程序代码,以执行以下步骤:
    将所述加密数据中除所述第一数据之外的剩余数据确定作为第二数据;
    将所述第二数据存储至所述第一操作系统对应的存储空间中。
  32. 根据权利要求29所述的终端,其特征在于,所述第一数据为所述目标数据的关联信息,所述关联信息用于对所述目标数据进行解析。
  33. 根据权利要求32所述的终端,其特征在于,所述接收用于将目标数据转存至第二操作系统对应的存储空间的转存指令之后,以及所述根据所述目标数据,确定第一数据,以响应所述转存指令之前,所述处理器还用于调用所述存储器中存储的程序代码,以执行以下步骤:
    在所述目标数据所占存储空间大于第一预设值的情况下,使用所述关联信息对所述目标数据进行加密处理,获得加密数据;
    将所述加密数据确定作为第二数据,所述第二数据的访问依赖于所述关联信息。
  34. 根据权利要求29所述的终端,其特征在于,所述处理器根据所述目标数据,确定第一数据的方式包括:
    识别所述目标数据中是否存在预设数据;
    若所述目标数据中存在所述预设数据,则从所述目标数据中提取所述预设数据作为第一数据。
  35. 根据权利要求29~34任一项所述的终端,其特征在于,所述第一操作系统与所述第二操作系统之间存在共享区域,所述将所述第一数据发送至所述第二操作系统对应的存储空间进行储存包括:
    通过所述共享区域将所述第一数据发送至所述第二操作系统对应的存储空间进行储存。
  36. 根据权利要求30、31或33任一项所述的终端,其特征在于,所述处理器还用于调用所述存储器中存储的程序代码,以执行以下步骤:
    在所述第二操作系统中生成与所述第一数据相关的图标。
  37. 根据权利要求36所述的终端,其特征在于,所述处理器在所述第二操作系统中生成与所述第一数据相关的图标包括:
    在所述第二操作系统中生成第一图标和第二图标,所述第一图标为所述第一数据的图标,所述第一图标用于打开所述第一数据,所述第二图标为所述加密数据的图标,所述第二图标用于打开所述加密数据;或
    在所述第二操作系统中生成第三图标,所述第三图标用于打开所述第一数据以及所述加密数据;或
    在所述第二操作系统中生成第四图标,所述第四图标用于打开所述加密数据。
  38. 一种终端,其特征在于,所述终端安装第一操作系统和第二操作系统,所述终端包括处理器、输入装置、输出装置以及存储器,其中,所述处理器、输入装置、输出装置以及存储器分别连接通信总线,所述存储器中存储有程序代码,且所述处理器用于调用所述存储器中存储的程序代码,以执行以下步骤:
    在第二操作系统中接收用于访问目标数据的访问指令,其中,在所述第二操作系统对应的存储空间中存储有第一数据,所述目标数据的访问依赖于所述第一数据;
    将所述第一数据发送给所述第一操作系统,以便于在所述第一操作系统中根据所述第一数据对第二数据进行处理,得到所述目标数据,所述第二数据为所述第一操作系统对应的存储空间中存储的数据;
    输出所述目标数据。
  39. 根据权利要求38所述的终端,其特征在于,所述在第二操作系统中接收用于访问目标数据的访问指令之后,以及所述将所述第一数据发送给所述第一操作系统之前,所述处理器还用于调用所述存储器中存储的程序代码,以执行以下步骤:
    经所述第二操作系统向所述第一操作系统发送运行安全环境指令,所述运行安全环境指令用于指示运行安全环境;
    在所述第一操作系统运行安全环境。
  40. 根据权利要求39所述的终端,其特征在于,所述处理器在所述第一操作系统运行安全环境包括:
    在所述第一操作系统接收所述运行安全环境指令;
    关闭所述第一操作系统下的所有非系统进程,以响应所述运行安全环境指令。
  41. 根据权利要求40所述的终端,其特征在于,所述在所述第一操作系统接收运行安全环境指令之后,以及所述关闭所述第一操作系统下的所有非系统进程之前,所述处理器还用于调用所述存储器中存储的程序代码,以执行以下步骤:
    输出用于提示是否进入安全环境的确认信息;
    接收针对所述确认信息输入的确认指令。
  42. 根据权利要求38~41所述的终端,其特征在于,所述处理器输出所述目标数据的方式包括:
    经所述第二操作系统向所述第一操作系统发送应用程序数据;
    在所述第一操作系统运行所述应用程序数据,以便在所述第一操作系统中输出所述目标数据。
PCT/CN2016/098443 2016-04-28 2016-09-08 一种数据处理方法、访问方法及终端 WO2017185582A1 (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
CN201610273635 2016-04-28
CN201610273635.8 2016-04-28
CN201610696406.7 2016-08-19
CN201610696406.7A CN106372527A (zh) 2016-04-28 2016-08-19 一种数据处理方法及终端
CN201610694008.1 2016-08-19
CN201610694008.1A CN106326018B (zh) 2016-04-28 2016-08-19 一种数据访问方法及终端

Publications (1)

Publication Number Publication Date
WO2017185582A1 true WO2017185582A1 (zh) 2017-11-02

Family

ID=57743914

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2016/098443 WO2017185582A1 (zh) 2016-04-28 2016-09-08 一种数据处理方法、访问方法及终端

Country Status (2)

Country Link
CN (2) CN106326018B (zh)
WO (1) WO2017185582A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109491725B (zh) * 2018-11-12 2022-12-27 火烈鸟网络(广州)股份有限公司 应用程序可交互多开方法和系统、存储介质、电子设备
CN109857385B (zh) * 2018-12-24 2022-01-28 四川长虹电器股份有限公司 应用程序文件打包方法、安装方法及启动方法
JP7200922B2 (ja) * 2019-12-25 2023-01-10 トヨタ自動車株式会社 車両
CN113542483B (zh) * 2020-03-30 2022-03-18 Oppo广东移动通信有限公司 数据传输方法和装置、可穿戴设备及存储介质
CN114138343A (zh) * 2020-09-04 2022-03-04 青岛海信移动通信技术股份有限公司 一种终端及终端启动方法
CN115344226B (zh) * 2022-10-20 2023-03-24 亿咖通(北京)科技有限公司 一种虚拟化管理下的投屏方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1477547A (zh) * 2002-08-23 2004-02-25 英业达股份有限公司 同机双系统数据转换的更新备份系统及其方法
US20070266444A1 (en) * 2004-12-03 2007-11-15 Moshe Segal Method and System for Securing Data Stored in a Storage Device
CN104091135A (zh) * 2014-02-24 2014-10-08 电子科技大学 一种智能终端安全系统及安全存储方法
CN104468611A (zh) * 2014-12-24 2015-03-25 宇龙计算机通信科技(深圳)有限公司 基于双系统切换的数据安全处理方法及装置
CN105279455A (zh) * 2015-09-23 2016-01-27 深圳市全智达科技有限公司 一种移动设备安全架构及应用程序运行方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4631974B2 (ja) * 2009-01-08 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
US8295882B2 (en) * 2010-10-18 2012-10-23 At&T Intellectual Property I, Lp Systems, methods, and computer program products for managing access to femtocell coverage
US8468362B2 (en) * 2011-06-03 2013-06-18 Dell Products, Lp System and method for providing access to an information handling system
CN102981887B (zh) * 2011-09-06 2016-07-06 联想(北京)有限公司 数据处理方法及电子设备
CN103942503B (zh) * 2014-04-28 2017-02-01 上海新储集成电路有限公司 一种安全状态切换系统及切换方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1477547A (zh) * 2002-08-23 2004-02-25 英业达股份有限公司 同机双系统数据转换的更新备份系统及其方法
US20070266444A1 (en) * 2004-12-03 2007-11-15 Moshe Segal Method and System for Securing Data Stored in a Storage Device
CN104091135A (zh) * 2014-02-24 2014-10-08 电子科技大学 一种智能终端安全系统及安全存储方法
CN104468611A (zh) * 2014-12-24 2015-03-25 宇龙计算机通信科技(深圳)有限公司 基于双系统切换的数据安全处理方法及装置
CN105279455A (zh) * 2015-09-23 2016-01-27 深圳市全智达科技有限公司 一种移动设备安全架构及应用程序运行方法

Also Published As

Publication number Publication date
CN106326018A (zh) 2017-01-11
CN106372527A (zh) 2017-02-01
CN106326018B (zh) 2020-01-10

Similar Documents

Publication Publication Date Title
WO2017185582A1 (zh) 一种数据处理方法、访问方法及终端
CN108595970B (zh) 处理组件的配置方法、装置、终端及存储介质
US10440111B2 (en) Application execution program, application execution method, and information processing terminal device that executes application
US20150172259A1 (en) System and method for client-side analytic data collection
US10157290B1 (en) Systems and methods for encrypting files
WO2014194828A1 (zh) 一种文件加/解密方法以及文件加/解密装置
CN112287372B (zh) 用于保护剪贴板隐私的方法和装置
US20180107493A1 (en) Synchronous control method and device via external apparatus
US20160299734A1 (en) Image mirror display method and device thereof
US9911009B2 (en) Device and method for providing safety of data by using multiple modes in device
KR102037656B1 (ko) 데이터 파일들 보호
WO2019072214A1 (zh) Wifi热点分享方法、设备及存储介质
US20150319147A1 (en) System and method for file encrypting and decrypting
US20130297718A1 (en) Server device, client device, data sharing system and method for sharing data between client device and server device thereof
WO2023246715A1 (zh) 目标应用的网络连接控制方法、装置和电子设备
US10192056B1 (en) Systems and methods for authenticating whole disk encryption systems
US12001299B2 (en) Data backup on secure partition
CN110895456A (zh) 数据处理方法、终端以及计算机可读存储介质
US10263956B2 (en) Physical level-based security system for data security of security terminal and method using the same
KR20190054763A (ko) 보안 기능을 지원하는 파일 시스템 및 공통적 파일 액세스 인터페이스에 기초한 파일 유출 방지
CN111931222B (zh) 应用数据加密方法、装置、终端及存储介质
US9537842B2 (en) Secondary communications channel facilitating document security
WO2020187008A1 (zh) 服务调用控制方法、服务调用方法、装置及终端
CN110618967B (zh) 应用程序运行方法、安装包生成方法、装置、设备及介质
US11159320B2 (en) Method for secure connection

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16900091

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 16900091

Country of ref document: EP

Kind code of ref document: A1