CN105678183B - 一种智能终端的用户数据管理方法及装置 - Google Patents

一种智能终端的用户数据管理方法及装置 Download PDF

Info

Publication number
CN105678183B
CN105678183B CN201511028520.4A CN201511028520A CN105678183B CN 105678183 B CN105678183 B CN 105678183B CN 201511028520 A CN201511028520 A CN 201511028520A CN 105678183 B CN105678183 B CN 105678183B
Authority
CN
China
Prior art keywords
application
subregion
security partitioning
user data
trustzone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201511028520.4A
Other languages
English (en)
Other versions
CN105678183A (zh
Inventor
程志
邱绪东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hisense Mobile Communications Technology Co Ltd
Original Assignee
Hisense Mobile Communications Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hisense Mobile Communications Technology Co Ltd filed Critical Hisense Mobile Communications Technology Co Ltd
Priority to CN201511028520.4A priority Critical patent/CN105678183B/zh
Publication of CN105678183A publication Critical patent/CN105678183A/zh
Application granted granted Critical
Publication of CN105678183B publication Critical patent/CN105678183B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种智能终端的用户数据管理方法及装置,用以解决目前将对安全性要求较高的用户数据与其它用户数据一起存储在用户数据分区中,难以保证对安全性要求较高的用户数据的安全性的问题。该方法为:TrustZone模块获取安全分区对应的应用列表,TrustZone模块属于智能终端的中央处理器,应用列表中包含多个允许访问安全分区的应用的应用标识,安全分区为智能终端对用户数据分区划分得到;TrustZone模块分别为应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存应用列表中每个应用的应用标识与密钥之间的对应关系,对应关系用于TrustZone模块对安全分区的访问请求进行访问控制。

Description

一种智能终端的用户数据管理方法及装置
技术领域
本发明涉及智能终端技术领域,尤其涉及一种智能终端的用户数据管理方法及装置。
背景技术
随着手机支付功能的不断丰富,手机信息安全越来越被重视。
同时,随着存储技术的不断进步,智能手机的存储器的容量在不断扩大,例如智能手机存储器的容量已经达到64GB、128GB,甚至更大。
虽然智能手机的存储容量不断增大,但是智能手机中用于存储用户数据的只有一个分区,即用户数据(User data)分区。用户数据分区用于存储用户数据、用户下载的应用程序以及应用程序的相关数据。
目前将对安全性要求交到的用户数据与其它用户数据一起存储在用户数据分区中,难以保证对安全性要求较高的用户数据的安全性。
鉴于此,需要寻求一种智能手机的用户数据管理方法,以提高对安全性要求较高的用户数据的安全性。
发明内容
本发明实施例提供一种智能终端的用户数据管理方法及装置,用以解决目前将对安全性要求较高的用户数据与其它用户数据一起存储在用户数据分区中,难以保证对安全性要求较高的用户数据的安全性的问题。
本发明实施例提供的具体技术方案如下:
本发明实施例提供了一种智能终端的用户数据管理方法,包括:
TrustZone模块获取安全分区对应的应用列表,所述TrustZone模块属于智能终端的中央处理器,所述应用列表中包含多个允许访问所述安全分区的应用的应用标识,所述安全分区为所述智能终端对用户数据分区划分得到;
所述TrustZone模块分别为所述应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存所述应用列表中每个应用的应用标识与密钥之间的对应关系,所述对应关系用于所述TrustZone模块对所述安全分区的访问请求进行访问控制。
可能的实施方式中,所述方法还包括:
所述TrustZone模块获取第一应用对所述安全分区的访问请求,所述访问请求中携带所述第一应用的应用标识,以及获取所述第一应用提供的访问所述安全分区的密钥;
所述TrustZone模块根据所述对应关系以及所述第一应用的应用标识以及所述第一应用提供的密钥,对所述访问请求进行访问控制。
可能的实施方式中,所述访问请求由Kernel内核在确定请求访问的数据的存储地址属于所述安全分区后发送给所述TrustZone模块;
或者,
所述访问请求由Kernel内核在确定发起所述访问请求的第一应用属于所述安全分区对应的所述应用列表后发送给所述TrustZone模块。
可能的实施方式中,所述TrustZone模块根据所述对应关系以及所述第一应用的应用标识以及所述第一应用提供的密钥,对所述访问请求进行访问控制,包括:
所述TrustZone模块若确定所述对应关系中存在所述第一应用的应用标识,且确定所述对应关系中所述第一应用的应用标识对应的密钥,与所述第一应用提供的密钥一致,允许按照所述访问请求对所述安全分区进行访问;否则,不允许按照所述访问请求对所述安全分区进行访问。
可能的实施方式中,所述安全分区的获得过程为:
所述智能终端获取对用户数据分区划分安全分区的指示;
所述智能终端若根据所述用户数据分区的剩余容量,确定允许对所述用户数据分区划分,对用户数据分区中存储的数据进行数据压缩,对数据压缩后的所述用户数据分区划分为多个分区,根据划分得到的分区修改分区表,并对划分得到的存储区中未存储数据的分区进行格式化后挂载到上层应用;
所述智能终端确定划分得到的分区中用户指定的分区为所述安全分区,并获取用户指示的所述安全分区对应的所述应用列表,将所述安全分区对应的应用列表保存至所述TrustZone模块。
本发明实施例提供了一种智能终端的用户数据管理装置,所述装置设置在所述智能终端的中央处理器的TrustZone模块,所述装置包括:
获取单元,用于获取安全分区对应的应用列表,所述应用列表中包含多个允许访问所述安全分区的应用的应用标识,所述安全分区为所述智能终端对用户数据分区划分得到;
处理单元,用于分别为所述应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存所述应用列表中每个应用的应用标识与密钥之间的对应关系,所述对应关系用于所述TrustZone模块对所述安全分区的访问请求进行访问控制。
可能的实施方式中,所述获取单元还用于:
获取第一应用对所述安全分区的访问请求,所述访问请求中携带所述第一应用的应用标识,以及获取所述第一应用提供的访问所述安全分区的密钥;
所述处理单元还用于:
根据所述对应关系以及所述第一应用的应用标识以及所述第一应用提供的密钥,对所述访问请求进行访问控制。
可能的实施方式中,所述访问请求由Kernel内核在确定请求访问的数据的存储地址属于所述安全分区后发送给所述TrustZone模块;
或者,
所述访问请求由Kernel内核在确定发起所述访问请求的第一应用属于所述安全分区对应的所述应用列表后发送给所述TrustZone模块。
可能的实施方式中,所述处理单元具体用于:
若确定所述对应关系中存在所述第一应用的应用标识,且确定所述对应关系中所述第一应用的应用标识对应的密钥,与所述第一应用提供的密钥一致,允许按照所述访问请求对所述安全分区进行访问;否则,不允许按照所述访问请求对所述安全分区进行访问。
可能的实施方式中,所述安全分区的获得过程为:
所述智能终端获取对用户数据分区划分安全分区的指示;
所述智能终端若根据所述用户数据分区的剩余容量,确定允许对所述用户数据分区划分,对用户数据分区中存储的数据进行数据压缩,对数据压缩后的所述用户数据分区划分为多个分区,根据划分得到的分区修改分区表,并对划分得到的存储区中未存储数据的分区进行格式化后挂载到上层应用;
所述智能终端确定划分得到的分区中用户指定的分区为所述安全分区,并获取用户指示的所述安全分区对应的所述应用列表,将所述安全分区对应的应用列表保存至所述TrustZone模块。
基于上述技术方案,本发明实施例中,智能终端的中央处理器中的TrustZone模块获取对用户数据分区划分得到的安全分区对应的应用列表,该应用列表中包含多个允许访问该安全分区的应用的应用标识,TrustZone模块分别为应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存应用列表中每个应用的应用标识与密钥之间的对应关系,使得TrustZone模块根据对应关系对安全分区的访问请求进行访问控制,从而提高了安全分区中存储的用户数据的安全性,能够对安全性要求较高的用户数据保存至至安全分区,将安全性要求不高的数据存在普通的用户数据分区中,实现了对安全性要求不同的数据的分别保存,提高了对安全性要求较高的数据的安全性。其中,由于TrustZone模块本身采用安全引导(Secureboot)方案,即TrustZone模块本身会被签名,从而确保TrustZone模块本身不会被入侵或篡改,确保分配给安全分区对应的每个应用的密钥不会被破解。
附图说明
图1为本发明实施例中对智能终端的用户数据进行管理的方法流程示意图;
图2为本发明实施例中用户数据分区的GPT结构示意图;
图3为本发明实施例中GPT表头的结构示意图;
图4为本发明实施例中智能手机在用户数据分区中进行划分获得安全分区的流程示意图;
图5为本发明实施例中对用户数据分区进行划分前后的对比示意图;
图6为本发明实施例中对允许访问安全分区的各应用的访问权限进行注册的过程示意图;
图7为本发明实施例中对该安全分区的访问请求进行访问控制的过程示意图;
图8为本发明实施例中智能终端的用户数据管理装置结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
以下各实施例中,以智能终端为采用Android平台的智能终端为例进行说明,实际应用中,并不限定智能终端所采用的操作***。
本发明实施例中,如图1所示,对智能终端的用户数据进行管理的详细方法流程如下:
步骤101:TrustZone模块(简称TZ模块)获取安全分区对应的应用列表,其中,TrustZone模块属于智能终端的中央处理器(Central Processing Unit,CPU),该应用列表中包含多个允许访问安全分区的应用的应用标识,该安全分区为该智能终端对用户数据分区划分得到。
实施中,用户数据分区属于智能终端的内部存储器。
可选地,安全分区的获得过程为:
智能终端获取对用户数据分区划分的指示;
智能终端若根据用户数据分区的剩余容量,确定允许对用户数据分区划分,对用户数据分区中存储的数据进行数据压缩,对数据压缩后的用户数据分区划分为多个分区,根据划分得到的分区修改分区表,并对划分得到的存储区中未存储数据的分区进行格式化后挂载到上层应用;
智能终端确定划分得到的分区中用户指定的分区为安全分区,并获取用户指示的安全分区对应的应用列表,将安全分区对应的应用列表保存至TrustZone模块。
具体实施中,智能终端的Kernel内核对用户数据分区进行划分。
其中,智能终端的Kernel内核对用户数据分区划分得到多个分区。
具体地,智能终端的Kernel内核判断用户数据分区的剩余容量是否小于预设阈值;若确定用户数据分区的剩余容量不小于预设阈值,确定允许对该用户数据分区进行划分;若确定用户数据分区的剩余容量小于预设阈值,确定不允许对该用户数据分区进行划分。
在一个可选地实施方式中,智能终端的Kernel内核还可以提示用户输入划分得到的分区的数量以及每个分区的名称等相关信息,并获取用户根据提示输入的分区的数量以及每个分区的名称等信息,根据该分区的数量以及每个分区的名称对用户数据分区进行划分。智能终端的Kernel内核确定用户指定的一个或多个分区为安全分区,并确定用户指定的安全分区对应的应用列表,该应用列表中包含允许访问该安全分区的应用的应用标识。可选地,智能终端的Kernel内核根据用户指示的分区的存储空间大小进行分区划分。
在另一个可选地实施方式中,智能终端的Kernel内核可以按照默认设置的分区的数量以及每个分区的名称等信息对用户数据分区进行划分。智能终端的Kernel内核确定用户指定的一个或多个分区为安全分区,并确定用户指定的安全分区对应的应用列表,该应用列表中包含允许访问该安全分区的应用的应用标识。可选地,智能终端的Kernel内核根据用户指示的分区的存储空间大小进行划分。
实施中,智能终端的Kernel内核对用户数据分区中存储的数据进行数据压缩后将用户数据分区划分为多个分区,其中,用户数据分区中存储有数据的存储区划分至同一个分区。具体地,智能终端的Kernel内核采用Ext4文件***中的压缩命令,resize命令,对用户数据分区中存储的数据进行数据压缩。进行数据压缩的目的在于使得用户数据分区中的空闲存储空间集中,以便于进行划分。
实施中,智能终端的Kernel内核根据划分得到的分区修改用户数据分区的分区表,具体为:智能终端的Kernel内核在用户数据分区的分区表中增加划分得到的分区中、除存储区中存储有数据的分区之外的每个分区对应的分区表项,根据划分得到的分区中、存储区中存储有数据的分区修改分区表中用户数据分区对应的分区表项,并修改用户数据分区的分区表的表头。可选地,该分区表为全局唯一标识分区表(GUID Partition Table,GPT;GUID,Globally Unique Identifier)。
其中,分区对应的分区表项中至少包括该分区的位置信息和该分区的大小。
具体地,智能终端的Kernel内核根据增加分区表项后的用户数据分区的分区表中所包含的分区表项的数量,修改用户数据分区的分区表表头中的分区表项的数量,以及对增加分区表项后的用户数据分区的分区表进行循环冗余校验码(Cyclic RedundancyCheck,CRC)校验。
步骤102:TrustZone模块分别为应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存应用列表中每个应用的应用标识与密钥之间的对应关系,该对应关系用于TrustZone模块对安全分区的访问请求进行访问控制。
实施中,TrustZone模块获取第一应用对安全分区的访问请求,该访问请求中携带第一应用的应用标识,以及获取第一应用提供的访问该安全分区的密钥;TrustZone模块根据对应关系以及该访问请求中携带的第一应用的应用标识以及该第一应用提供的密钥,对访问请求进行访问控制。
其中,Kernel内核在确定访问请求所请求访问的数据的存储地址属于安全分区后,将该访问请求发送给TrustZone模块。或者,Kernel内核在确定发起该访问请求的应用属于安全分区对应的应用列表后,将该访问请求发送给TrustZone模块。具体地,Kernel内核的MMC协议栈(也称为MMC协议模块或MMC驱动模块或MMC子***)在确定访问请求所请求访问的数据的存储地址属于安全分区后,将该访问请求发送给TrustZone模块。在安全引导(secureboot)方案中,Kernel内核中的程序在启动过程中,需要进行校验,如果有黑客篡改内核中的程序,将导致智能终端无法正常开机。
具体地,Kernel内核根据访问请求所请求访问的数据的存储路径,判断该访问请求所请求访问的数据是否保存在安全分区。
具体地,TrustZone模块若确定保存的对应关系中存在访问请求中携带的第一应用的应用标识,且确定该对应关系中的第一应用的应用标识对应的密钥,与该第一应用提供的密钥一致,允许按照该访问请求对安全分区进行访问;否则,不允许按照该访问请求对安全分区进行访问。
其中,访问请求可以是对安全分区的读操作或写操作,读操作为读取安全分区中已经保存的数据,写操作为向安全分区中写入数据。
以下通过一个具体实施例对智能终端的用户数据进行管理的具体过程进行举例说明,需要说明的是,该具体实施例中仅以智能终端为智能手机为例进行说明,这并不表示该具体实施例的实施过程仅适用于手机,对于其它终端可以采用相同的实施过程。
该具体实施例中,用户数据分区的GPT结构如图2所示,主分区表存放在存储器的前34个扇区(sector)中,传统主引导记录(Master Boot Record,MBR)存储于LBA 0。GPT表头存储于LBA 1,GPT头中储存分区表的位置信息,从LBA2开始是分区表项,分区表项中每个记录(entry,也称为表项)定义一个分区的起始位置、大小等信息,每个entry的大小固定为128字节。从LBA 34开始是硬盘上第一个分区的开始。
该具体实施例中,GPT表头的结构如图3所示,GPT表头记录了硬盘的GUID,GPT表头本身的位置和大小,GPT表头总是在LBA 1中,以及记录了硬盘的可用空间以及组成分区表的项的大小和数量,以及备份分区表表头和分区表的位置和大小(在硬盘的最后)。此外,GPT表头还储存着GPT表头本身和分区表的CRC32校验的校验值。固件、引导程序和操作***在启动时可以根据该校验值来判断分区表是否出错,如果出错了,可以使用软件从硬盘最后的备份GPT中恢复整个分区表,如果备份GPT也校验错误,硬盘将不可使用。
基于该GPT以及GPT表头,如图4所示,智能手机的Kernel内核对用户数据分区中进行划分得到安全分区的详细过程如下:
步骤401:用户进入智能手机的分区界面;
步骤402:智能手机获取用户数据分区的剩余容量;
步骤403:智能手机判断用户数据分区的剩余容量是否不小于预设阈值,例如判断用户数据分区的剩余容量对否不小于5GB;若小于,则执行步骤404;否则,执行步骤405;
步骤404:智能手机确定用户数据分区的剩余容量小于预设阈值,提示用户无法进行划分,请备份数据后再进行分区操作,结束本次分区操作;
步骤405:智能手机确定用户数据分区的剩余容量不小于预设阈值,提示用户允许进行分区;
步骤406:智能手机显示输入界面,并提示用户输入划分得到的分区的数量以及划分得到的每个分区的名称,并获取用户输入的分区的数量以及每个分区的名称,以及获取用户指定的分区的名称以及所指定的分区对应的应用列表,该指定的分区即为安全分区,指定的分区对应的应用列表中包含允许访问该分区的每个应用的应用标识;
步骤407:智能手机对用户数据分区的数据压缩后,按照分区的数量对用户数据分区进行划分,其中,用户数据分区中存储有数据的存储区划分至同一个分区,具体地,智能手机通过Ext4文件***运行resize命令:resizee2fs–f block_device_name actual_size,其中,Resizee2fs为对ext4文件***进行容量改变的命令,根据当前文件***中的数据量可以进行容量扩大、也可以进行容量缩小,这里采用的是缩小文件***,其中block_device_name是用户数据分区所对应的块设备,actual_size是将文件***的总容量缩小后的大小;
步骤408:智能手机在GPT中增加划分得到的分区中、除存储区中存储有数据的分区之外的每个分区各自对应的分区表项,GPT最多支持128个分区,目前智能手机最多使用30至40个分区,能够满足在GPT中增加分区表项的需求,以及根据划分得到的分区中、存储区中存储有数据的分区修改分区表中用户数据分区对应的分区表项;
步骤409:对GPT表头进行修改,具体地修改GPT表头中的分区表项的数量,以及对GPT表重新进行CRC校验,包括分区串行CRC校验和分区表头CRC校验;
步骤410:智能手机的内核Kernel动态更新保存的分区表,以为上层应用提供正确的块设备信息;
步骤411:智能手机对划分得到的存储区中未存储数据的分区进行格式化,例如运行格式化指令:mkfs.ext4block_device actual_size;
步骤412:智能手机将格式化处理后的分区挂载到上层应用;
步骤413:智能手机提示用户对用户数据分区的分区划分成功。
如图5所示为对用户数据分区进行划分前后的对比示意图,其中,用户数据分区中已经被占用的存储区划分至同一个分区。
如图6所示,CPU TZ侧即为智能手机CPU的TZ模块,CPU AP侧即智能手机CPU的Kernel和应用层,TZ模块可以进一步分为TZ应用(APP)和TZ BSP(板级支持包),其中TZ APP用于TZ模块的应用管理,TZ BSP用于为TZ APP提供支持。智能手机的Kernel内核对用户数据分区划分后,对允许访问安全分区的各应用的访问权限进行注册的过程如下:
智能手机CPU中的TrustZone模块通过TZ安全通道之上的TZ通讯库获取内核发送的安全分区对应的应用列表,分别为该应用列表中的每个应用分配密钥,其中,针对同一个安全分区分配给对应的应用列表中的每个应用的密钥可以相同,也可以不相同。TrustZone模块将为应用列表中的应用分配的密钥发送给该应用,并在专用分区访问权限数据库中保存该安全分区与应用标识以及密钥之间的对应关系。其中,TZ安全通过由TZ侧的安全通道管理模块、监控器模块,以及CPU AP侧的安全通道管理模块、TZ通信驱动模块、TZ通讯库模块组成。TZ APP中的权限管理应用模块通过调用安全驱动加密模块为安全分区的应用列表中的每个应用分配密钥,并在专用分区访问权限数据库中保存安全分区的应用列表中的每个应用对应的密钥。其中安全驱动加密模块用于按照保存的加密算法为应用分配密钥。
在注册过程中,可以是TrustZone模块在获取安全分区对应的应用列表后,触发为该应用列表中的每个应用分配密钥的过程,也可以是TrustZone模块获取安全分区对应的应用列表后,获取到属于该应用列表中的某个应用的注册请求后,触发为该应用分配密钥的过程,该注册请求用于请求注册对安全分区的访问权限。
如图7所示,智能手机CPU中的TrustZone模块对允许访问安全分区的各应用的访问权限进行注册之后,对该安全分区的访问请求进行访问控制的过程如下:
智能手机的内核获取第一应用(即应用1)对安全分区的读操作(或写操作)请求,该读操作(或写操作)请求中携带第一应用的应用标识;
内核的文件***通过块设备访问MMC协议栈;
内核的MMC协议栈确定该读操作(或写操作)请求为针对安全分区的访问请求,从第一应用获取访问该安全分区的密钥,将该读操作(或写操作)请求以及第一应用提供的密钥发送给智能手机CPU中的TrustZone模块;
TrustZone模块根据对应该安全分区保存的应用标识与密钥之间的对应关系,对第一应用的应用标识以及第一应用提供的密钥进行验证,在验证通过后,通知MMC协议栈向安全分区发送第一应用的读操作(或写操作)请求,若验证未通过,则通知MMC协议栈拒绝该第一应用的读操作(或写操作)请求。
基于同一发明构思,本发明实施例中还提供了一种智能终端的用户数据管理装置,该装置设置在所述智能终端的中央处理器的TrustZone模块中,该装置的具体实施可参见上述方法实施例中TrustZone模块的相关描述,如图8所示,该装置主要包括:
获取单元801,用于获取安全分区对应的应用列表,所述应用列表中包含多个允许访问所述安全分区的应用的应用标识,所述安全分区为所述智能终端对用户数据分区划分得到;
处理单元802,用于分别为所述应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存所述应用列表中每个应用的应用标识与密钥之间的对应关系,所述对应关系用于所述TrustZone模块对所述安全分区的访问请求进行访问控制。
实施中,所述获取单元还用于:
获取第一应用对所述安全分区的访问请求,所述访问请求中携带所述第一应用的应用标识,以及获取所述第一应用提供的访问所述安全分区的密钥;
所述处理单元还用于:
根据所述对应关系以及所述第一应用的应用标识以及所述第一应用提供的密钥,对所述访问请求进行访问控制。
实施中,所述访问请求由Kernel内核在确定请求访问的数据的存储地址属于所述安全分区后发送给所述TrustZone模块;
或者,
所述访问请求由Kernel内核在确定发起所述访问请求的第一应用属于所述安全分区对应的所述应用列表后发送给所述TrustZone模块。
实施中,所述处理单元具体用于:
若确定所述对应关系中存在所述第一应用的应用标识,且确定所述对应关系中所述第一应用的应用标识对应的密钥,与所述第一应用提供的密钥一致,允许按照所述访问请求对所述安全分区进行访问;否则,不允许按照所述访问请求对所述安全分区进行访问。
实施中,所述安全分区的获得过程为:
所述智能终端获取对用户数据分区划分安全分区的指示;
所述智能终端若根据所述用户数据分区的剩余容量,确定允许对所述用户数据分区划分,对用户数据分区中存储的数据进行数据压缩,对数据压缩后的所述用户数据分区划分为多个分区,根据划分得到的分区修改分区表,并对划分得到的存储区中未存储数据的分区进行格式化后挂载到上层应用;
所述智能终端确定划分得到的分区中用户指定的分区为所述安全分区,并获取用户指示的所述安全分区对应的所述应用列表,将所述安全分区对应的应用列表保存至所述TrustZone模块。
基于上述技术方案,本发明实施例中,智能终端的中央处理器中的TrustZone模块获取对用户数据分区划分得到的安全分区对应的应用列表,该应用列表中包含多个允许访问该安全分区的应用的应用标识,TrustZone模块分别为应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存应用列表中每个应用的应用标识与密钥之间的对应关系,使得TrustZone模块根据对应关系对安全分区的访问请求进行访问控制,从而提高了安全分区中存储的用户数据的安全性,能够对安全性要求较高的用户数据保存至至安全分区,将安全性要求不高的数据存在普通的用户数据分区中,实现了对安全性要求不同的数据的分别保存,提高了对安全性要求较高的数据的安全性。其中,由于TrustZone模块本身采用安全引导(Secureboot)方案,即TrustZone模块本身会被签名,从而确保TrustZone模块本身不会被入侵或篡改,确保分配给安全分区对应的每个应用的密钥不会被破解。
由于Kernel内核结合文件***的安全方案中,权限管理应用(APP)的实现需要在文件***中开发,无法确保不被破解,因此本发明实施例相较于采用文件***的安全解决方案,更加安全。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种智能终端的用户数据管理方法,其特征在于,包括:
TrustZone模块获取安全分区对应的应用列表,所述TrustZone模块属于智能终端的中央处理器,所述应用列表中包含多个允许访问所述安全分区的应用的应用标识,所述安全分区为所述智能终端对用户数据分区划分得到;
所述TrustZone模块分别为所述应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存所述应用列表中每个应用的应用标识与密钥之间的对应关系,所述对应关系用于所述TrustZone模块对所述安全分区的访问请求进行访问控制。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述TrustZone模块获取第一应用对所述安全分区的访问请求,所述访问请求中携带所述第一应用的应用标识,以及获取所述第一应用提供的访问所述安全分区的密钥;
所述TrustZone模块根据所述对应关系以及所述第一应用的应用标识以及所述第一应用提供的密钥,对所述访问请求进行访问控制。
3.如权利要求2所述的方法,其特征在于,所述访问请求由Kernel内核在确定请求访问的数据的存储地址属于所述安全分区后发送给所述TrustZone模块;
或者,
所述访问请求由Kernel内核在确定发起所述访问请求的第一应用属于所述安全分区对应的所述应用列表后发送给所述TrustZone模块。
4.如权利要求2所述的方法,其特征在于,所述TrustZone模块根据所述对应关系以及所述第一应用的应用标识以及所述第一应用提供的密钥,对所述访问请求进行访问控制,包括:
所述TrustZone模块若确定所述对应关系中存在所述第一应用的应用标识,且确定所述对应关系中所述第一应用的应用标识对应的密钥,与所述第一应用提供的密钥一致,允许按照所述访问请求对所述安全分区进行访问;否则,不允许按照所述访问请求对所述安全分区进行访问。
5.如权利要求1-4任一项所述的方法,其特征在于,所述安全分区的获得过程为:
所述智能终端获取对用户数据分区划分安全分区的指示;
所述智能终端若根据所述用户数据分区的剩余容量,确定允许对所述用户数据分区划分,对用户数据分区中存储的数据进行数据压缩,对数据压缩后的所述用户数据分区划分为多个分区,根据划分得到的分区修改分区表,并对划分得到的存储区中未存储数据的分区进行格式化后挂载到上层应用;
所述智能终端确定划分得到的分区中用户指定的分区为所述安全分区,并获取用户指定的所述安全分区对应的所述应用列表,将所述安全分区对应的应用列表保存至所述TrustZone模块。
6.一种智能终端的用户数据管理装置,其特征在于,所述装置设置在所述智能终端的中央处理器的TrustZone模块中,所述装置包括:
获取单元,用于获取安全分区对应的应用列表,所述应用列表中包含多个允许访问所述安全分区的应用的应用标识,所述安全分区为所述智能终端对用户数据分区划分得到;
处理单元,用于分别为所述应用列表中包含的每个应用分配密钥,将分配的密钥发送给对应的应用,并保存所述应用列表中每个应用的应用标识与密钥之间的对应关系,所述对应关系用于所述TrustZone模块对所述安全分区的访问请求进行访问控制。
7.如权利要求6所述的装置,其特征在于,所述获取单元还用于:
获取第一应用对所述安全分区的访问请求,所述访问请求中携带所述第一应用的应用标识,以及获取所述第一应用提供的访问所述安全分区的密钥;
所述处理单元还用于:
根据所述对应关系以及所述第一应用的应用标识以及所述第一应用提供的密钥,对所述访问请求进行访问控制。
8.如权利要求7所述的装置,其特征在于,所述访问请求由Kernel内核在确定请求访问的数据的存储地址属于所述安全分区后发送给所述TrustZone模块;
或者,
所述访问请求由Kernel内核在确定发起所述访问请求的第一应用属于所述安全分区对应的所述应用列表后发送给所述TrustZone模块。
9.如权利要求7所述的装置,其特征在于,所述处理单元具体用于:
若确定所述对应关系中存在所述第一应用的应用标识,且确定所述对应关系中所述第一应用的应用标识对应的密钥,与所述第一应用提供的密钥一致,允许按照所述访问请求对所述安全分区进行访问;否则,不允许按照所述访问请求对所述安全分区进行访问。
10.如权利要求6-9任一项所述的装置,其特征在于,所述安全分区的获得过程为:
所述智能终端获取对用户数据分区划分安全分区的指示;
所述智能终端若根据所述用户数据分区的剩余容量,确定允许对所述用户数据分区划分,对用户数据分区中存储的数据进行数据压缩,对数据压缩后的所述用户数据分区划分为多个分区,根据划分得到的分区修改分区表,并对划分得到的存储区中未存储数据的分区进行格式化后挂载到上层应用;
所述智能终端确定划分得到的分区中用户指定的分区为所述安全分区,并获取用户指定的所述安全分区对应的所述应用列表,将所述安全分区对应的应用列表保存至所述TrustZone模块。
CN201511028520.4A 2015-12-30 2015-12-30 一种智能终端的用户数据管理方法及装置 Active CN105678183B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201511028520.4A CN105678183B (zh) 2015-12-30 2015-12-30 一种智能终端的用户数据管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511028520.4A CN105678183B (zh) 2015-12-30 2015-12-30 一种智能终端的用户数据管理方法及装置

Publications (2)

Publication Number Publication Date
CN105678183A CN105678183A (zh) 2016-06-15
CN105678183B true CN105678183B (zh) 2018-09-18

Family

ID=56298346

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511028520.4A Active CN105678183B (zh) 2015-12-30 2015-12-30 一种智能终端的用户数据管理方法及装置

Country Status (1)

Country Link
CN (1) CN105678183B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106446723B (zh) * 2016-09-21 2019-04-05 电子科技大学 安卓移动终端数据隔离方法
CN107454112A (zh) * 2017-09-29 2017-12-08 恒宝股份有限公司 一种访问可信应用的方法及其***
CN109660579B (zh) * 2017-10-11 2022-02-25 阿里巴巴集团控股有限公司 数据处理方法、***及电子设备
CN109086597A (zh) * 2018-07-12 2018-12-25 百富计算机技术(深圳)有限公司 密钥访问方法、密钥管理方法、存储介质及计算机设备
CN109450857B (zh) * 2018-10-12 2022-05-31 五八有限公司 加密数据配置方法、装置、服务器、加密设备及存储介质
CN111124435A (zh) * 2019-10-31 2020-05-08 惠州华阳通用电子有限公司 一种存储器分区容量调节方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103514414A (zh) * 2012-06-26 2014-01-15 上海盛轩网络科技有限公司 一种基于ARM TrustZone的加密方法及加密***
CN104125216A (zh) * 2014-06-30 2014-10-29 华为技术有限公司 一种提升可信执行环境安全性的方法、***及终端
CN104239096A (zh) * 2014-09-02 2014-12-24 艾体威尔电子技术(北京)有限公司 Android***实现安全数据区的方法及装置
CN104376273A (zh) * 2014-11-18 2015-02-25 乐视致新电子科技(天津)有限公司 一种数据访问控制方法和装置
CN104463013A (zh) * 2014-12-08 2015-03-25 上海斐讯数据通信技术有限公司 移动终端及其数据加密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8213618B2 (en) * 2008-12-30 2012-07-03 Intel Corporation Protecting content on client platforms

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103514414A (zh) * 2012-06-26 2014-01-15 上海盛轩网络科技有限公司 一种基于ARM TrustZone的加密方法及加密***
CN104125216A (zh) * 2014-06-30 2014-10-29 华为技术有限公司 一种提升可信执行环境安全性的方法、***及终端
CN104239096A (zh) * 2014-09-02 2014-12-24 艾体威尔电子技术(北京)有限公司 Android***实现安全数据区的方法及装置
CN104376273A (zh) * 2014-11-18 2015-02-25 乐视致新电子科技(天津)有限公司 一种数据访问控制方法和装置
CN104463013A (zh) * 2014-12-08 2015-03-25 上海斐讯数据通信技术有限公司 移动终端及其数据加密方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ARM TrustZone安全隔离技术研究与应用;王熙友;《中国优秀硕士学位论文全文数据库》;20140115(第1期);全文 *
基于Android的第三方安全ROM开发;万佳艺;《中国优秀硕士学位论文全文数据库》;20131215;全文 *
面向Web的应用引擎***的设计与实现;温艳萍;《中国优秀硕士学位论文全文数据库》;20140915(第9期);全文 *

Also Published As

Publication number Publication date
CN105678183A (zh) 2016-06-15

Similar Documents

Publication Publication Date Title
CN105678183B (zh) 一种智能终端的用户数据管理方法及装置
CN108287669B (zh) 数据存储方法、装置及存储介质
US9906255B2 (en) Apparatus and methods for recordation of device history across multiple software emulations
CN103473272B (zh) 数据处理方法、装置及***
CN109542342B (zh) 元数据管理与数据重构方法、设备及存储介质
CN108628611B (zh) 一种数据调用方法及数据调用装置
EP3553647A1 (en) Data write method, apparatus, and system
CN106716375A (zh) 具有每区段校验和的文件***
CN108733311B (zh) 用于管理存储***的方法和设备
CN107526608B (zh) 一种ota升级包升级方法及设备
CN107124271A (zh) 一种数据加密、解密方法和设备
CN109445902B (zh) 一种数据操作方法和***
CN101221485A (zh) 建立冗余磁盘阵列的方法及控制设备
CN105631361A (zh) 一种应用程序渠道来源标识方法及装置
CN105530293A (zh) 应用发布方法和装置
CN108108597A (zh) 一种基于ngtp架构的鉴权方法及装置
CN107273769A (zh) 一种电子设备的保护方法和装置
CN111966631A (zh) 一种可快速分发的镜像文件生成方法、***、设备和介质
CN107301021B (zh) 一种利用ssd缓存对lun进行加速的方法和装置
CN107391028B (zh) 一种虚拟卷权限的控制方法及装置
CN114332353A (zh) 一种三维模型匹配方法、装置及电子设备和存储介质
CN117591009A (zh) 一种数据管理方法、存储装置及服务器
CN116894269A (zh) 文件***的加密方法、装置、存储介质以及电子设备
CN107122315A (zh) 一种访问控制方法及终端
CN105144073A (zh) 可移除存储设备身份和配置信息

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant