亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

應用數(shù)據保護的方法和系統(tǒng)的制作方法

文檔序號:7772384閱讀:254來源:國知局
應用數(shù)據保護的方法和系統(tǒng)的制作方法
【專利摘要】本發(fā)明公開了一種應用數(shù)據保護的方法和系統(tǒng),涉及通信【技術領域】,解決了對應用提供軟件的保護,駭客可以利用系統(tǒng)漏洞攻擊外設和內存來獲取用戶的私密信息的問題。本發(fā)明的方法可以包括:在普通模式下,客戶端向服務端發(fā)送應用數(shù)據處理請求;模式監(jiān)控器將系統(tǒng)從普通模式切換至安全模式;在安全模式下,服務端根據應用數(shù)據處理請求和安全子內存中的數(shù)據進行應用數(shù)據處理;模式監(jiān)控器將系統(tǒng)從安全模式切換至普通模式;其中,內存被劃分為安全子內存和普通子內存,在普通模式下,普通子內存中的數(shù)據允許被訪問,在安全模式下,普通子內存中的數(shù)據允許被訪問,且安全子內存中的數(shù)據允許被訪問。可應用于應用數(shù)據的保護中。
【專利說明】應用數(shù)據保護的方法和系統(tǒng)
【技術領域】
[0001]本發(fā)明涉及通信【技術領域】,尤其涉及應用數(shù)據保護的方法和系統(tǒng)。
【背景技術】
[0002]當前終端系統(tǒng)中,可以通過軟件方式對敏感的應用進行保護,并且每個應用的保護需要針對各自防御的重點進行單獨設計和實現(xiàn)。
[0003]在實現(xiàn)上述應用數(shù)據保護的過程中,發(fā)明人發(fā)現(xiàn)現(xiàn)有技術中至少存在如下問題:對應用提供軟件的保護,駭客可以利用系統(tǒng)漏洞攻擊外設和內存來獲取用戶的私密信息,如賬號和密碼等。

【發(fā)明內容】

[0004]本發(fā)明的實施例提供一種應用數(shù)據保護的方法和系統(tǒng),能夠更好的對應用數(shù)據進行保護,更好的避免了應用數(shù)據被泄露。
[0005]為達到上述目的,本發(fā)明的實施例采用如下技術方案:
[0006]一方面,提供一種應用數(shù)據保護的方法,包括:
[0007]在普通模式下,客戶端向服務端發(fā)送應用數(shù)據處理請求;
[0008]模式監(jiān)控器將系統(tǒng)從所述普通模式切換至安全模式;
[0009]在所述安全模式下,所述服務端根據所述應用數(shù)據處理請求和安全子內存中的數(shù)據進行應用數(shù)據處理;
[0010]所述模式監(jiān)控器將所述系統(tǒng)從所述安全模式切換至所述普通模式;
[0011]其中,所述內存被劃分為安全子內存和普通子內存,在所述普通模式下,所述普通子內存中的數(shù)據允許被所述服務端訪問,在所述安全模式下,所述普通子內存中的數(shù)據允許被所述服務端訪問,且安全子內存中的數(shù)據允許被所述服務端訪問。
[0012]另一方面,提供一種應用數(shù)據保護的系統(tǒng),包括:
[0013]客戶端,用于在普通模式下,向服務端發(fā)送應用數(shù)據處理請求;
[0014]所述服務端,用于在所述安全模式下,根據所述應用數(shù)據處理請求和安全子內存中的數(shù)據進行應用數(shù)據處理;
[0015]模式監(jiān)控器,用于在所述客戶端向所述服務端發(fā)送所述應用數(shù)據處理請求之后,將所述系統(tǒng)從所述普通模式切換至安全模式;在根據所述應用數(shù)據處理請求進行應用數(shù)據處理之后,將所述系統(tǒng)從所述安全模式切換至所述普通模式;
[0016]其中,所述內存被劃分為安全子內存和普通子內存,在所述普通模式下,所述普通子內存中的數(shù)據允許被所述服務端訪問,在所述安全模式下,所述普通子內存中的數(shù)據允許被所述服務端訪問,且安全子內存中的數(shù)據允許被所述服務端訪問。
[0017]本發(fā)明實施例提供的應用數(shù)據保護的方法和系統(tǒng),采用上述方案后,在硬件上,將內存劃分為普通子內存和安全子內存,在軟件上,應用于終端設備中的系統(tǒng)設置了安全模式和普通模式,在安全模式下,系統(tǒng)中的服務端可以對普通子內存和安全子內存中的數(shù)據進行訪問,在普通模式下,服務端只可以對普通子內存中的數(shù)據進行訪問。在系統(tǒng)執(zhí)行安全要求較高的應用的過程中,需要切換至安全模式下執(zhí)行,這樣,可以對系統(tǒng)中執(zhí)行的對安全要求較高的應用(該與安全要求較高的應用相關的數(shù)據可以存儲于安全子內存中)提供全方位的保護,即只有在安全模式下執(zhí)行相應的操作時,安全子內存中的數(shù)據才可能被允許訪問,又由于該方案是基于硬件的設計,因此杜絕由于軟件等因素引起的安全漏洞,安全性比現(xiàn)有技術中僅考慮軟件層次的安全保護要可靠。
【專利附圖】

【附圖說明】
[0018]為了更清楚地說明本發(fā)明實施例中的技術方案,下面將對實施例描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領域普通技術人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據這些附圖獲得其他的附圖。
[0019]圖1為本實施例提供的一種應用數(shù)據保護的方法流程圖;
[0020]圖2為本實施例提供的另一種應用數(shù)據保護的方法流程圖;
[0021]圖3為圖2所示的方法所應用的系統(tǒng)的硬件方面的結構示意圖;
[0022]圖4為圖2所示的方法所應用的系統(tǒng)的軟件方面的結構示意圖;
[0023]圖5為本實施例提供的例子的流程示意圖;
[0024]圖6為本實施例提供的例子的流程圖;
[0025]圖7為本實施例提供的一種應用數(shù)據保護的系統(tǒng)結構示意圖;
[0026]圖8為本實施例提供的另一種應用數(shù)據保護的系統(tǒng)結構示意圖。
【具體實施方式】
[0027]下面將結合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發(fā)明一部分實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領域普通技術人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。
[0028]現(xiàn)有技術中,對應用提供軟件的保護,駭客可以利用系統(tǒng)漏洞攻擊外設和內存來獲取用戶的私密信息,如賬號和密碼等。
[0029]為了解決上述問題,本實施例提供一種應用數(shù)據保護的方法,為了可以更清楚的對以下實施例進行理解,首先對實施例所應用的系統(tǒng)進行簡單描述,該系統(tǒng)可應用于終端設備中,終端設備可以但不限于包括:手機、電腦、平板電腦等,系統(tǒng)可以但不限于包括:客戶端、服務端、模式監(jiān)控器以及地址控制器等。
[0030]其中,客戶端是指與服務器相對應,為用戶提供本地服務的程序。除了一些只在本地執(zhí)行的應用程序之外,一般安裝在普通的終端上,需要與服務端互相配合運行;服務端是為客戶端服務的,服務的內容諸如向客戶端提供資源,保存客戶端數(shù)據等;模式監(jiān)控器可以用于檢測系統(tǒng)當前所述的狀態(tài),還可以控制狀態(tài)的切換;地址控制器可以用于設置內存訪問地址,以便服務器根據該訪問地址對內存中的相應數(shù)據進行訪問。
[0031]為了可以對安全要求較高的應用數(shù)據進行更好的保護,可以將與安全要求較高的應用相關的數(shù)據存放至一個內存中較安全的位置,在執(zhí)行安全要求較高的應用時,該內存中較安全的位置中的數(shù)據可能不允許被訪問。
[0032]具體的,在硬件上,系統(tǒng)中的內存可以被劃分為安全子內存和普通子內存,其中,安全子內存中可以存儲與安全要求較高的應用相關的數(shù)據,普通子內存中可以存儲與安全要求較低的應用相關的數(shù)據;在軟件上,可以為系統(tǒng)設置普通模式和安全模式。
[0033]在普通模式下,普通子內存中的任意數(shù)據允許被訪問,在安全模式下,普通子內存中存儲的任意數(shù)據允許被訪問,且安全子內存中存儲的相應的數(shù)據允許被訪問,其中,安全子內存中可以但不限于存儲與安全要求較高的應用相關的數(shù)據,換言之,安全要求較高的應用需要在安全模式下執(zhí)行,安全要求較低的應用可以在普通模式或安全模式下執(zhí)行。
[0034]作為本實施例的一種實施方式,在安全模式下,正在執(zhí)行安全要求較高的應用,若此時執(zhí)行的操作不為安全操作時,為了避免安全子內存中存儲的數(shù)據不被泄露,安全子內存中存儲的相應的數(shù)據可能不允許被訪問。
[0035]如圖1所示,本實施例提供的應用數(shù)據保護的方法可以包括:
[0036]IO1、在普通模式下,客戶端向服務端發(fā)送應用數(shù)據處理請求。
[0037]在服務端執(zhí)行相應的應用之前,客戶端可以根據用戶輸入的指令向服務端發(fā)送應用數(shù)據處理請求,以便服務端執(zhí)行相應的應用,由于客戶端向服務端發(fā)送應用數(shù)據處理請求時并未執(zhí)行該應用,因此可能不需要訪問安全子內存中存儲的數(shù)據,則該步驟可以在普通模式下執(zhí)行。
[0038]值得說明的是,本實施例中提供的應用數(shù)據處理請求可以用于請求執(zhí)行安全要求較高的應用,與安全要求較高的應用相關的數(shù)據可以存儲于安全子內存中。
[0039]102、模式監(jiān)控器將系統(tǒng)從普通模式切換至安全模式。
[0040]由于,在客戶端向服務端發(fā)送應用數(shù)據處理請求之后,服務端執(zhí)行相應的應用時,可能會訪問與該應用相關的數(shù)據,即可能需要訪問安全子內存中相應的數(shù)據,因此,在客戶端向服務端發(fā)送應用數(shù)據處理請求之后,模式監(jiān)控器可以將系統(tǒng)從普通模式切換至安全模式。
[0041]103、在安全模式下,服務端根據應用數(shù)據處理請求和安全子內存中的數(shù)據進行應用數(shù)據處理。
[0042]104、模式監(jiān)控器將系統(tǒng)從安全模式切換至普通模式。
[0043]采用上述方案后,在硬件上,將內存劃分為普通子內存和安全子內存,在軟件上,應用于終端設備中的系統(tǒng)設置了安全模式和普通模式,在安全模式下,系統(tǒng)中的服務端可以對普通子內存和安全子內存中的數(shù)據進行訪問,在普通模式下,服務端只可以對普通子內存中的數(shù)據進行訪問。在系統(tǒng)執(zhí)行安全要求較高的應用的過程中,需要切換至安全模式下執(zhí)行,這樣,可以對系統(tǒng)中執(zhí)行的對安全要求較高的應用(該與安全要求較高的應用相關的數(shù)據可以存儲于安全子內存中)提供全方位的保護,即只有在安全模式下執(zhí)行相應的操作時,安全子內存中的數(shù)據才可能被允許訪問,又由于該方案是基于硬件的設計,因此杜絕由于軟件等因素引起的安全漏洞,安全性比現(xiàn)有技術中僅考慮軟件層次的安全保護要可
O
[0044]現(xiàn)有技術中,通常對應用提供軟件的保護,軟件的保護具有差異性,面對不同的安全風險,不同的開發(fā)者需要針對不同的安全風險來分別設計軟件來進行安全防護,這樣,不僅浪費人力,而且隨著時間的變化,安全威脅還會不斷變化,如果軟件的設計者稍微考慮的不夠全面,都會導致之前的工作變得毫無用處。
[0045]為了解決上述問題和現(xiàn)有技術中的問題,本實施例提供另一種應用數(shù)據保護的方法,該方法是對圖1所示的方法的進一步擴展和優(yōu)化,如圖2所示,具體可以包括:
[0046]201、在普通模式下,客戶端向服務端發(fā)送應用數(shù)據處理請求。
[0047]在服務端執(zhí)行相應的應用之前,客戶端可以根據用戶輸入的指令向服務端發(fā)送應用數(shù)據處理請求,以便服務端執(zhí)行相應的應用,由于客戶端向服務端發(fā)送應用數(shù)據處理請求時并未執(zhí)行該應用,因此可能不需要訪問安全子內存中存儲的數(shù)據,則該步驟可以在普通模式下執(zhí)行。
[0048]值得說明的是,本實施例中提供的應用數(shù)據處理請求可以用于請求執(zhí)行安全要求較高的應用,與安全要求較高的應用相關的數(shù)據可以存儲于安全子內存中。
[0049]202、模式監(jiān)控器判斷客戶端是否已向服務端發(fā)送了應用數(shù)據處理請求,若是,則執(zhí)行步驟203,若否,則執(zhí)行步驟202。
[0050]模式監(jiān)控器可以對客戶端進行監(jiān)控,可以根據客戶端執(zhí)行的相應操作對系統(tǒng)的模式進行設置,即模式監(jiān)控器可以監(jiān)控客戶端是否已向服務端發(fā)送了應用數(shù)據處理請求。
[0051]本實施例對模式監(jiān)控器對客戶端進行監(jiān)控的方法不作限定,為本領域技術人員熟知的技術,且可以根據實際需要進行設定,在此不再贅述。
[0052]203、模式監(jiān)控器將系統(tǒng)從普通模式切換至安全模式。
[0053]由于,在客戶端向服務端發(fā)送應用數(shù)據處理請求之后,服務端執(zhí)行相應的應用時,可能需要訪問與該應用相關的數(shù)據,即可能需要訪問安全子內存中相應的數(shù)據,因此,在客戶端向服務端發(fā)送應用數(shù)據處理請求之后,模式監(jiān)控器可以將系統(tǒng)從普通模式切換至安全模式。
[0054]204、在安全模式下,服務端根據應用數(shù)據處理請求和安全子內存中的數(shù)據進行應用數(shù)據處理。
[0055]在服務端根據應用數(shù)據處理請求進行應用數(shù)據處理時,服務端可能需要訪問與該應用相關的數(shù)據,為了避免安全子內存中的數(shù)據被泄露,則可以在安全模式下執(zhí)行本步驟,具體的,可以為只有在執(zhí)行安全操作時,才允許安全子內存中的數(shù)據被訪問,安全操作可以但不限于包括:已注冊的操作或在執(zhí)行可靠的操作。
[0056]例如,在用戶執(zhí)行付款操作(即執(zhí)行相應的付款應用)過程中,當輸入相應的賬戶名稱、支付密碼以及登陸密碼等私密信息(此操作為安全操作)時,需要在安全模式下進行,以便該付款應用相關的私密數(shù)據(如,可以但不限于包括賬戶名稱、支付密碼以及登陸密碼等私密信息)不被泄露,其中,與付款應用相關數(shù)據可以被存儲于安全子內存中。
[0057]進一步的,在安全模式下,系統(tǒng)可以通過地址控制器設置相應的訪問地址,以便服務端根據該訪問地址對普通子內存和安全子內存中的相應數(shù)據進行訪問。
[0058]如圖3所示,在所述模式監(jiān)控器將系統(tǒng)從所述普通模式切換至安全模式之后,且在安全模式下,模式監(jiān)控器(可以包括外設和CPlKCentral Processing Unit,中央處理器)等)向地址控制器發(fā)送安全模式通知;地址控制器根據當前待處理操作設置第一訪問地址,所述第一訪問地址包括如下地址中至少一項:所述安全子內存的地址、普通子內存的地址;將所述第一訪問地址發(fā)送至所述服務端;服務端根據第一訪問地址對普通子內存或安全子內存中的數(shù)據進行訪問。[0059]進一步的,地址控制器根據當前待處理操作設置第一訪問地址可以包括:
[0060]判斷待處理操作是否為安全操作;
[0061]若是,則設置第一訪問地址,所述第一訪問地址包括如下地址中至少一項:所述安全子內存的地址、普通子內存的地址,此時,服務端根據該第一訪問地址可以訪問普通子內存和安全子內存中的相應數(shù)據;
[0062]若否,則設置第一訪問地址,所述第一訪問地址包括普通子內存的地址,此時,月艮務端根據該第一訪問地址可以訪問普通子內存中的相應數(shù)據。
[0063]這樣,在安全模式下,若執(zhí)行的操作不為安全操作,則安全子內存中的數(shù)據不被允許訪問,此時服務端只可以訪問普通子內存中的數(shù)據,進而避免了安全子內存中的數(shù)據的被泄露。
[0064]其中,圖3所示的安全應用I數(shù)據、安全應用2數(shù)據為安全子內存中存儲的分別與安全應用I和安全應用2相關的數(shù)據,普通應用I數(shù)據、普通應用2數(shù)據為普通子內存中存儲的分別與普通應用I和普通應用2相關的數(shù)據。
[0065]205、模式監(jiān)控器判斷客戶端是否已接收服務端發(fā)送的應用數(shù)據處理響應。若是,則執(zhí)行步驟206,若否,則執(zhí)行步驟205。
[0066]其中,應用數(shù)據處理響應可以用于表征服務端已根據應用數(shù)據處理請求進行了應用數(shù)據處理。
[0067]模式監(jiān)控器可以對客戶端進行監(jiān)控,可以根據客戶端執(zhí)行的相應操作對系統(tǒng)的模式進行設置,即模式監(jiān)控器可以監(jiān)控客戶端是否已接收服務端發(fā)送的應用數(shù)據處理響應。
[0068]206、模式監(jiān)控器將系統(tǒng)從安全模式切換至普通模式。
[0069]由于,在服務端對應用數(shù)據處理完成之后,可能不需要訪問與該應用相關的數(shù)據(即可能不再需要訪問安全子內存中相應的數(shù)據),因此,在服務端對應用數(shù)據處理完成之后,模式監(jiān)控器可以將系統(tǒng)從安全模式切換至普通模式。
[0070]進一步的,如圖3所示,在模式監(jiān)控器將系統(tǒng)從安全模式切換至普通模式之后,且在普通模式下,模式監(jiān)控器向地址控制器發(fā)送普通模式通知;地址控制器根據當前待處理操作設置第二訪問地址,所述第二訪問地址包括普通子內存的地址;將所述第二訪問地址發(fā)送至所述服務端;服務端根據所述第二訪問地址對所述普通子內存中的數(shù)據進行訪問,此時服務端只可以訪問普通子內存中的數(shù)據。
[0071]如圖4所示,為本實施例提供的軟件結構示意圖。在普通模式下,客戶端可以與安全API (Application Programming Interface,應用程序編程接口)、安全API庫進行數(shù)據交互,并可以通過安全驅動(即驅動層)與服務端進行數(shù)據交互;在安全模式下,服務端、月艮務端AP1、鍵盤驅動、NFC (Near Field Communication,近距離無線通訊)、顯示驅動、驅動API可以執(zhí)行相應的操作,內核可以指示模式監(jiān)控器切換系統(tǒng)模式,另外,在安全模式下,還可以包括Secure boot (安全啟動模組)。
[0072]采用上述方案后,在硬件上,將內存劃分為普通子內存和安全子內存,在軟件上,應用于終端設備中的系統(tǒng)設置了安全模式和普通模式,在安全模式下,系統(tǒng)中的服務端可以對普通子內存和安全子內存中的數(shù)據進行訪問,在普通模式下,服務端只可以對普通子內存中的數(shù)據進行訪問。在系統(tǒng)執(zhí)行安全要求較高的應用的過程中,需要切換至安全模式下執(zhí)行,這樣,可以對系統(tǒng)中執(zhí)行的對安全要求較高的應用(該與安全要求較高的應用相關的數(shù)據可以存儲于安全子內存中)提供全方位的保護,即只有在安全模式下執(zhí)行相應的操作時,安全子內存中的數(shù)據才可能被允許訪問。另外,程序設計者不需要單獨對應用程序做處理就可以運行在一個安全的環(huán)境中,這樣節(jié)省了軟件開發(fā)中安全方面的投入。又由于該方案是基于硬件的設計,因此杜絕由于軟件等因素引起的安全漏洞,安全性比現(xiàn)有技術中僅考慮軟件層次的安全保護要可靠。
[0073]為了可以更好的對上述實施例進行理解,下面提供一個具體的例子進行簡單說明。
[0074]以下以通過NFC技術支付的過程為例進行說明,圖5為該例子的流程示意圖,圖6為該例子的流程圖,具體可以包括:
[0075]1、在普通模式下(即圖5中的“普通”),用戶點擊桌面的付款應用對應的圖標,并向服務端發(fā)送付款應用請求;
[0076]2、在普通模式下,在模式監(jiān)視器監(jiān)控到客戶端已發(fā)送付款應用請求后,將系統(tǒng)切換到安全模式;
[0077]3、在安全模式下,用戶通過NFC技術得到結算消費賬單,即開始執(zhí)行支付應用,與支付應用相關的數(shù)據存儲于安全子內存中;
[0078]4、在安全模式下,用戶在支付界面輸入用戶名和密碼;
[0079]5、在安全模式下,用戶點擊確認支付,由于步驟4和5為安全操作,因此允許服務端訪問安全子內存;
[0080]6、在安全模式下,獲取安全子內存中存儲的用戶名和密碼,并與用戶輸入的用戶名和密碼進行比對,判斷是否相同,若相同,則執(zhí)行步驟7,若不同,則支付失敗,執(zhí)行步驟8 ;
[0081]7、在安全模式下,服務端根據消費賬單和安全子內存中的數(shù)據進行賬單結算,支付成功;
[0082]8、在安全模式下,如果支付成功,則執(zhí)行步驟9,否則返回失敗信息,執(zhí)行步驟4 ;
[0083]9、在安全模式下,用戶點擊確認支付;
[0084]10、支付完成,用戶退出支付程序,同時在模式監(jiān)視器檢測到服務端已對付款應用處理完成后,將系統(tǒng)切換到普通模式。
[0085]下面提供一下系統(tǒng)實施例,該系統(tǒng)實施例分別與上述提供的相應的方法實施例相對應。
[0086]本實施例提供一種應用數(shù)據保護的系統(tǒng),如圖7所示,可以包括:
[0087]客戶端71,用于在普通模式下,向服務端發(fā)送應用數(shù)據處理請求;
[0088]服務端72,用于在安全模式下,根據應用數(shù)據處理請求和安全子內存中的數(shù)據進行應用數(shù)據處理;
[0089]模式監(jiān)控器73,用于在客戶端向服務端發(fā)送應用數(shù)據處理請求之后,將系統(tǒng)從普通模式切換至安全模式;在根據應用數(shù)據處理請求進行應用數(shù)據處理之后,將系統(tǒng)從安全模式切換至普通模式;
[0090]其中,所述內存被劃分為安全子內存和普通子內存,在所述服務端72根據所述應用數(shù)據處理請求進行應用數(shù)據處理的過程中,在所述普通模式下,所述普通子內存中的數(shù)據允許被所述服務端72訪問,在所述安全模式下,所述普通子內存中的數(shù)據允許被所述服務端72訪問,且安全子內存中的數(shù)據允許被所述服務端72訪問。
[0091]采用上述方案后,在硬件上,將內存劃分為普通子內存和安全子內存,在軟件上,應用于終端設備中的系統(tǒng)設置了安全模式和普通模式,在安全模式下,系統(tǒng)中的服務端可以對普通子內存和安全子內存中的數(shù)據進行訪問,在普通模式下,服務端只可以對普通子內存中的數(shù)據進行訪問。在系統(tǒng)執(zhí)行安全要求較高的應用的過程中,需要切換至安全模式下執(zhí)行,這樣,可以對系統(tǒng)中執(zhí)行的對安全要求較高的應用(該與安全要求較高的應用相關的數(shù)據可以存儲于安全子內存中)提供全方位的保護,即只有在安全模式下執(zhí)行相應的操作時,安全子內存中的數(shù)據才可能被允許訪問,又由于該方案是基于硬件的設計,因此杜絕由于軟件等因素引起的安全漏洞,安全性比現(xiàn)有技術中僅考慮軟件層次的安全保護要可
O
[0092]本實施例提供另一種應用數(shù)據保護的系統(tǒng),該系統(tǒng)是對圖6所示的系統(tǒng)的進一步擴展和優(yōu)化,如圖8所示,可以包括:
[0093]客戶端81,用于在普通模式下,向服務端發(fā)送應用數(shù)據處理請求;
[0094]服務端82,用于在安全模式下,根據應用數(shù)據處理請求和安全子內存中的數(shù)據進行應用數(shù)據處理;
[0095]模式監(jiān)控器83,用于在客戶端向服務端發(fā)送應用數(shù)據處理請求之后,將系統(tǒng)從普通模式切換至安全模式;在根據應用數(shù)據處理請求進行應用數(shù)據處理之后,將系統(tǒng)從安全模式切換至普通模式;
[0096]其中,所述內存被劃分為安全子內存和普通子內存,在所述服務端根據所述應用數(shù)據處理請求進行應用數(shù)據處理的過程中,在所述普通模式下,所述普通子內存中的數(shù)據允許被所述服務端訪問,在所述安全模式下,所述普通子內存中的數(shù)據允許被所述服務端訪問,且安全子內存中的數(shù)據允許被所述服務端訪問
[0097]進一步的,所述模式監(jiān)控器83,具體用于判斷所述客戶端是否已向所述服務端發(fā)送了所述應用數(shù)據處理請求;若是,則將所述系統(tǒng)從所述普通模式切換至所述安全模式;
[0098]所述模式監(jiān)控器83,具體用于判斷所述客戶端是否已接收所述服務端發(fā)送的應用數(shù)據處理響應,所述應用數(shù)據處理響應用于表征所述服務端已根據所述應用數(shù)據處理請求進行了應用數(shù)據處理;若是,則將所述系統(tǒng)從所述安全模式切換至所述普通模式。[0099]進一步的,本實施例提供的應用數(shù)據保護的系統(tǒng)還可以包括:地址控制器84 ;
[0100]所述模式監(jiān)控器83,還用于在所述模式監(jiān)控器將系統(tǒng)從所述普通模式切換至安全模式之后,在所述安全模式下,向所述地址控制器發(fā)送安全模式通知;
[0101]所述地址控制器84,用于根據當前待處理操作設置第一訪問地址,所述第一訪問地址包括如下地址中至少一項:所述安全子內存的地址、普通子內存的地址;將所述第一訪問地址發(fā)送至所述服務端;
[0102]所述服務端82,用于根據所述第一訪問地址對所述普通子內存或所述安全子內存中的數(shù)據進行訪問。
[0103]進一步的,所述地址控制器84,具體用于判斷待處理操作是否為安全操作;若是,則設置第一訪問地址,所述第一訪問地址包括如下地址中至少一項:所述安全子內存的地址、普通子內存的地址;若否,則設置第一訪問地址,所述第一訪問地址包括普通子內存的地址。[0104]進一步的,模式監(jiān)控器83,還用于在所述模式監(jiān)控器將所述系統(tǒng)從所述安全模式切換至所述普通模式之后,在普通模式下,向地址控制器發(fā)送普通模式通知;
[0105]地址控制器84,用于根據當前待處理操作設置第二訪問地址,所述第二訪問地址包括普通子內存的地址;將所述第二訪問地址發(fā)送至所述服務端;
[0106]所述服務端82,用于根據所述第二訪問地址對所述普通子內存中的數(shù)據進行訪問。
[0107]采用上述方案后,在硬件上,將內存劃分為普通子內存和安全子內存,在軟件上,應用于終端設備中的系統(tǒng)設置了安全模式和普通模式,在安全模式下,系統(tǒng)中的服務端可以對普通子內存和安全子內存中的數(shù)據進行訪問,在普通模式下,服務端只可以對普通子內存中的數(shù)據進行訪問。在系統(tǒng)執(zhí)行安全要求較高的應用的過程中,需要切換至安全模式下執(zhí)行,這樣,可以對系統(tǒng)中執(zhí)行的對安全要求較高的應用(該與安全要求較高的應用相關的數(shù)據可以存儲于安全子內存中)提供全方位的保護,即只有在安全模式下執(zhí)行相應的操作時,安全子內存中的數(shù)據才可能被允許訪問。另外,程序設計者不需要單獨對應用程序做處理就可以運行在一個安全的環(huán)境中,這樣節(jié)省了軟件開發(fā)中安全方面的投入。又由于該方案是基于硬件的設計,因此杜絕由于軟件等因素引起的安全漏洞,安全性比現(xiàn)有技術中僅考慮軟件層次的安全保護要可靠。
[0108]通過以上的實施方式的描述,所屬領域的技術人員可以清楚地了解到本發(fā)明可借助軟件加必需的通用硬件的方式來實現(xiàn),當然也可以通過硬件,但很多情況下前者是更佳的實施方式?;谶@樣的理解,本發(fā)明的技術方案本質上或者說對現(xiàn)有技術做出貢獻的部分可以以軟件產品的形式體現(xiàn)出來,該計算機軟件產品存儲在可讀取的存儲介質中,如計算機的軟盤,硬盤或光盤等,包括若干指令用以使得一臺計算機設備(可以是個人計算機,服務端,或者網絡設備等)執(zhí)行本發(fā)明各個實施例所述的方法。
[0109]以上所述,僅為本發(fā)明的【具體實施方式】,但本發(fā)明的保護范圍并不局限于此,任何熟悉本【技術領域】的技術人員在本發(fā)明揭露的技術范圍內,可輕易想到變化或替換,都應涵蓋在本發(fā)明的保護范圍之內。因此,本發(fā)明的保護范圍應所述以權利要求的保護范圍為準。
【權利要求】
1.一種應用數(shù)據保護的方法,其特征在于,包括: 在普通模式下,客戶端向服務端發(fā)送應用數(shù)據處理請求; 模式監(jiān)控器將系統(tǒng)從所述普通模式切換至安全模式; 在所述安全模式下,所述服務端根據所述應用數(shù)據處理請求和安全子內存中的數(shù)據進行應用數(shù)據處理; 所述模式監(jiān)控器將所述系統(tǒng)從所述安全模式切換至所述普通模式; 其中,所述內存被劃分為安全子內存和普通子內存,在所述普通模式下,所述普通子內存中的數(shù)據允許被所述服務端訪問,在所述安全模式下,所述普通子內存中的數(shù)據允許被所述服務端訪問,且安全子內存中的數(shù)據允許被所述服務端訪問。
2.根據權利要求1所述的應用數(shù)據保護的方法,其特征在于,所述模式監(jiān)控器將系統(tǒng)從所述普通模式切換至安全模式,包括: 所述模式監(jiān)控器判斷所述客戶端是否已向所述服務端發(fā)送了所述應用數(shù)據處理請求; 若是,則將所述系統(tǒng)從所述普通模式切換至所述安全模式; 所述模式監(jiān)控器將所述系統(tǒng)從所述安全模式切換至所述普通模式,包括: 所述模式監(jiān)控器判斷所述客戶端是否已接收所述服務端發(fā)送的應用數(shù)據處理響應,所述應用數(shù)據處理響應用于表征所述服務端已根據所述應用數(shù)據處理請求進行了應用數(shù)據處理;` 若是,則將所述系統(tǒng)從所述安全模式切換至所述普通模式。
3.根據權利要求1所述的應用數(shù)據保護的方法,其特征在于,在所述模式監(jiān)控器將系統(tǒng)從所述普通模式切換至安全模式之后,所述方法還包括: 在所述安全模式下,所述模式監(jiān)控器向地址控制器發(fā)送安全模式通知; 所述地址控制器根據當前待處理操作設置第一訪問地址,所述第一訪問地址包括如下地址中至少一項:所述安全子內存的地址、普通子內存的地址; 將所述第一訪問地址發(fā)送至所述服務端; 所述服務端根據所述應用數(shù)據處理請求和安全子內存中的數(shù)據進行應用數(shù)據處理,包括: 所述服務端根據所述第一訪問地址對所述普通子內存或所述安全子內存中的數(shù)據進行訪問。
4.根據權利要求3所述的應用數(shù)據保護的方法,其特征在于,所述地址控制器根據當前待處理操作設置第一訪問地址,包括: 判斷待處理操作是否為安全操作; 若是,則設置第一訪問地址,所述第一訪問地址包括如下地址中至少一項:所述安全子內存的地址、普通子內存的地址; 若否,則設置第一訪問地址,所述第一訪問地址包括普通子內存的地址。
5.根據權利要求1所述的應用數(shù)據保護的方法,其特征在于,在所述模式監(jiān)控器將所述系統(tǒng)從所述安全模式切換至所述普通模式之后,所述方法還包括: 在所述普通模式下,所述模式監(jiān)控器向地址控制器發(fā)送普通模式通知; 所述地址控制器根據當前待處理操作設置第二訪問地址,所述第二訪問地址包括普通子內存的地址; 將所述第二訪問地址發(fā)送至所述服務端; 所述服務端根據所述應用數(shù)據處理請求和安全子內存中的數(shù)據進行應用數(shù)據處理,包括: 所述服務端根據所述第二訪問地址對所述普通子內存中的數(shù)據進行訪問。
6.一種應用數(shù)據保護的系統(tǒng),其特征在于,包括: 客戶端,用于在普通模式下,向服務端發(fā)送應用數(shù)據處理請求; 所述服務端,用 于在所述安全模式下,根據所述應用數(shù)據處理請求和安全子內存中的數(shù)據進行應用數(shù)據處理; 模式監(jiān)控器,用于在所述客戶端向所述服務端發(fā)送所述應用數(shù)據處理請求之后,將所述系統(tǒng)從所述普通模式切換至安全模式;在根據所述應用數(shù)據處理請求進行應用數(shù)據處理之后,將所述系統(tǒng)從所述安全模式切換至所述普通模式; 其中,所述內存被劃分為安全子內存和普通子內存,在所述普通模式下,所述普通子內存中的數(shù)據允許被所述服務端訪問,在所述安全模式下,所述普通子內存中的數(shù)據允許被所述服務端訪問,且安全子內存中的數(shù)據允許被所述服務端訪問。
7.根據權利要求6所述的應用數(shù)據保護的系統(tǒng),其特征在于, 所述模式監(jiān)控器,具體用于判斷所述客戶端是否已向所述服務端發(fā)送了所述應用數(shù)據處理請求;若是,則將所述系統(tǒng)從所述普通模式切換至所述安全模式; 所述模式監(jiān)控器,具體用于判斷所述客戶端是否已接收所述服務端發(fā)送的應用數(shù)據處理響應,所述應用數(shù)據處理響應用于表征所述服務端已根據所述應用數(shù)據處理請求進行了應用數(shù)據處理;若是,則將所述系統(tǒng)從所述安全模式切換至所述普通模式。
8.根據權利要求6所述的應用數(shù)據保護的系統(tǒng),其特征在于,所述系統(tǒng)還包括:地址控制器; 所述模式監(jiān)控器,還用于在所述模式監(jiān)控器將系統(tǒng)從所述普通模式切換至安全模式之后,在所述安全模式下,向所述地址控制器發(fā)送安全模式通知; 所述地址控制器,用于根據當前待處理操作設置第一訪問地址,所述第一訪問地址包括如下地址中至少一項:所述安全子內存的地址、普通子內存的地址;將所述第一訪問地址發(fā)送至所述服務端; 所述服務端,用于根據所述第一訪問地址對所述普通子內存或所述安全子內存中的數(shù)據進行訪問。
9.根據權利要求8所述的應用數(shù)據保護的系統(tǒng),其特征在于,所述地址控制器,具體用于判斷待處理操作是否為安全操作;若是,則設置第一訪問地址,所述第一訪問地址包括如下地址中至少一項:所述安全子內存的地址、普通子內存的地址;若否,則設置第一訪問地址,所述第一訪問地址包括普通子內存的地址。
10.根據權利要求6所述的應用數(shù)據保護的系統(tǒng),其特征在于,所述系統(tǒng)還包括:地址控制器; 所述模式監(jiān)控器,還用于在所述模式監(jiān)控器將所述系統(tǒng)從所述安全模式切換至所述普通模式之后,在所述普通模式下,向所述地址控制器發(fā)送普通模式通知; 所述地址控制器,用于根據當前待處理操作設置第二訪問地址,所述第二訪問地址包括普通子內存的地址;將所述第二訪問地址發(fā)送至所述服務端;所述服務端,用于根據所述第二`訪問地址對所述普通子內存中的數(shù)據進行訪問。
【文檔編號】H04L29/06GK103532938SQ201310456260
【公開日】2014年1月22日 申請日期:2013年9月29日 優(yōu)先權日:2013年9月29日
【發(fā)明者】余文姣 申請人:東莞宇龍通信科技有限公司, 宇龍計算機通信科技(深圳)有限公司
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1