一种终端的制作方法与工艺

文档序号:11808145阅读:197来源:国知局
一种终端的制作方法与工艺
本发明涉及数据安全技术领域,具体而言,涉及一种终端。

背景技术:
如图1所示,终端中安装有很多外设(即外部设备102),比如显示屏、触摸屏、照相机、按键、通信模块、传感器模块等。在相关技术中,终端内仅设置有单个处理器(图1中所示的CPU),则该处理器能够在任意应用程序的控制下,向任意外设发送数据,也可以接收来自任意外设的数据,则当终端内存在一些具有过高权限的应用程序时,尤其是来源不定的第三方应用程序,则这些应用程序能够轻易地控制终端中仅有的处理器,来调用私密数据,甚至任意上传至其他终端或服务器。同时,由于该仅有的处理器所处理的所有数据都处于相同的存储空间(图1中所示的RAM和ROM)中,因而上述应用程序还极可能通过简单的破解技术,即可从该存储空间内获取私密数据。因此,对于终端内的应用程序,特别是当终端内的某些第三方应用程序,是来自一些别有用心的黑客或个人信息贩卖者的时候,将导致终端内的用户信息等私密数据处于极为不安全的状态下。所以,如何解决单个处理器给终端带来的数据安全问题,成为目前亟待解决的技术问题。

技术实现要素:
本发明正是基于上述问题中至少之一,提出了一种新的技术方案,可以使终端内的私密数据和非私密数据在物理上被隔离处理,确保私密数据无法被不安全的应用程序获取,有效提升了终端的安全性。有鉴于此,本发明提出了一种终端,包括:第一处理器,用于处理所述终端中的私密数据;第二处理器,用于处理所述终端中的非私密数据;限制类外部设备,连接至所述第一处理器;非限制类外部设备,连接至所述第二处理器;其中,所述第一处理器由第一外设接口实现与所述限制类外部设备的连接和交互,并由第一转发接口实现与所述第二处理器的连接,且通过在所述第一转发接口与所述第一外设接口之间配置建立DMA传输通道,实现所述第二处理器与所述限制类外部设备的连接和交互; 以及所述第二处理器由第二外设接口实现与所述非限制类外部设备的连接和交互,并由第二转发接口实现与所述第一处理器的连接,且通过在所述第二转发接口与所述第二外设接口之间配置建立DMA传输通道,实现所述第一处理器与所述非限制类外部设备的连接和交互。在该技术方案中,首先通过设置分别用于处理私密数据和非私密数据的多个处理器,使得私密数据和非私密数据之间得以在物理上被有效隔离,从而避免在终端中仅使用单个处理器时,仅通过权限上的破解等就可轻易使得任意应用程序从该单个处理器中获取私密数据。同时,通过第一处理器与第二处理器之间的交互,采用对接口的配置来实现在第一处理器或第二处理器中建立相应的DMA传输通道,从而由第一处理器来控制第二处理器与限制类外部设备的交互过程、由第二处理器来控制第一处理器与非限制类外部设备的交互过程,确保私密数据和非私密数据在传输、处理等过程得以隔离,使第二处理器无法接触到私密数据,避免私密数据被获取和外泄的问题。在上述技术方案中,优选地,还包括:第一存储装置,对应于所述第一处理器,用于所述第一处理器进行私密数据的存储;第二存储装置,对应于所述第二处理器,用于所述第二处理器进行非私密数据的存储。在该技术方案中,用于私密数据和非私密数据的处理器在物理上使用相分离的存储装置,使得私密数据和非私密数据在处理和存储的时候,都实现物理上的隔离,从而得到更好的数据安全效果。在上述技术方案中,优选地,所述限制类外部设备用于:将所有需要传输的数据都通过所述第一外设接口传输至所述第一处理器中;所述第一处理器用于:直接对私密数据进行处理,并将非私密数据通过所述第一转发接口传输至所述第二处理器;以及所述非限制类外部设备用于:将所有需要传输的数据都通过所述第二外设接口传输至所述第二处理器中;所述第二处理器用于:直接对非私密数据进行处理,并将私密数据通过所述第二转发接口传输至所述第一处理器。在该技术方案中,由于限制类外部设备和非限制类外部设备都无法得知数据的类型,因而直接将数据传输至相连的第一处理器或第二处理器,并由第一处理器和第二处理器分别对接收到的数据进行类型识别,从而确保私密数据都由第一处理器进行处理,非私密数据都由第二处理器进行处理,确保私密数据和非私密数据在物理上的隔离,有助于提升终端的安全性。在上述技术方案中,优选地,所述限制类外部设备用于:将所有需要传输的数据 都通过所述第一外设接口传输至所述第一处理器中;且所述非限制类外部设备用于:将所有需要传输的数据都通过所述第二外设接口传输至所述第二处理器中。其中,所述第一处理器用于:直接对私密数据进行处理,并将非私密数据通过所述第一转发接口传输至所述第二处理器;所述第二处理器用于:接收并处理来自所述第一处理器的非私密数据,以及将接收到来自所述非限制类外部设备的数据均转发至所述第一处理器,以由所述第一处理器对其中的私密数据进行处理,并接收该第一处理器返回的非私密数据。在该技术方案中,无论是来自限制类外部设备还是非限制类外部设备的数据,都可以由第一处理器对其进行类型识别和数据分配。由于第一处理器专门用于处理私密数据,是相对于第二处理器而言,更为安全的处理器,因而将所有数据都发送至第一处理器,即便其中的非私密数据被其他应用程序(相对于原本应该被发送至的应用程序)获取和利用,也不会导致私密信息的泄露;而只要能够保证私密数据不会被第二处理器进行处理,就能够在物理上隔离非法应用程序基于第二处理器对私密数据的获取和利用,从而确保了终端的数据安全。在上述技术方案中,优选地,所述第一处理器上的第一外设接口、第一转发接口和所述限制类外部设备之间一一对应;以及所述第二处理器上的第二外设接口、第二转发接口和所述非限制类外部设备之间一一对应。在该技术方案中,通过外设接口、转发接口、限制类外部设备/非限制类外部设备之间的一一对应,使得在第一处理器中建立起对应于每个限制类外部设备/非限制类外部设备的专用DMA传输通道,便于数据的独立传输,避免发生数据交叉和混乱。在上述技术方案中,优选地,所述第二处理器上设置有与所述第一处理器上的第一转发接口一一对应连接的第一收发接口,则所述第二处理器用于:在需要与指定的限制类外部设备进行交互的情况下,通过对应于所述指定的限制类外部设备的指定第一收发接口向所述第一处理器发送接通指令;所述第一处理器用于:根据接收到的接通指令,确定所述指定第一收发接口对应的第一转发接口和第一外设接口,并在该第一转发接口和第一外设接口之间配置建立DMA传输通道;以及所述第一处理器上设置有与所述第二处理器上的第二转发接口一一对应连接的第二收发接口,则所述第一处理器用于:在需要与指定的非限制类外部设备进行交互的情况下,通过对应于所述指定的非限制类外部设备的指定第二收发接口向所述第二处理器发送接通指令;所述第二处理器用于:根据接收到的接通指令,确定所述指定第二收发接口对应的第二转发接口和第二外设接口,并在该第二转发接口和第二外设接口之间配置建立DMA传输通道。在该技术方案中,第一处理器和第二处理器之间通过接通指令进行交互,并进一步通过第一处理器对通路的闭合或断开的控制,实现对第二处理器与限制类外部设备之间的DMA传输通路的控制,以及通过第二处理器对通路的闭合或断开的控制,实现对第一处理器与非限制类外部设备之间的DMA传输通路的控制,避免第一处理器和第二处理器同时对外设进行调用,并且进一步防止私密数据与第二处理器的接触,有助于提升终端的安全性。在上述技术方案中,优选地,所述第二处理器还用于:在完成与所述指定的限制类外部设备的交互的情况下,通过所述指定第一收发接口向所述第一处理器发送中断指令;所述第一处理器还用于:根据接收到的中断指令,断开所述DMA传输通道;以及所述第一处理器还用于:在完成与所述指定的非限制类外部设备之间的通路的交互的情况下,通过所述指定第二收发接口向所述第二处理器发送中断指令;所述第二处理器还用于:根据接收到的中断指令,断开所述DMA传输通道。在该技术方案中,由于第一处理器或第二处理器在接收到接通指令之后,可能暂停了自身对于限制类或非限制类外部设备的调用,而先允许请求方执行功能操作。因此,为了使得第一处理器或第二处理器尽快恢复原状,完成剩余的处理任务,请求方应当主动发送中断指令,确保第一处理器和第二处理器的及时恢复。在上述技术方案中,优选地,还包括:类型判断装置,设置在所述限制类外部设备与所述第一处理器之间的通路上,用于对来自所述限制类外部设备的数据进行类型判断,并根据判断结果对所述数据添加对应的标识;其中,所述第一处理器用于:在接收到的来自所述类型判断装置的数据时,若该数据的标识表示其为私密数据,则直接处理,若该数据的标识表示其为非私密数据,则转发至所述第二处理器;和/或所述类型判断装置设置在所述非限制类外部设备与所述第二处理器之间的通路上,用于对来自所述非限制类外部设备的数据进行类型判断,并根据判断结果对所述数据添加对应的标识;所述第二处理器用于:在接收到来自所述类型判断装置的数据时,若该数据的标识表示其为非私密数据,则直接处理,若该数据的标识表示其为私密数据,则转发至所述第一处理器。在该技术方案中,由类型判断装置对来自外部设备的数据进行类型识别,而无需第一处理器执行该类型识别操作,从而有助于降低对第一处理器的要求,使得降低第一处理器和整个终端的生产成本,或是将相应的计算资源用于其他更为复杂处理过程,以提高处理效率。在上述技术方案中,优选地,还包括:至少一个第一通信模块,分别连接至所述 第一处理器和所述第二处理器,用于与所述第一处理器进行私密数据的交互,并与所述第二处理器进行非私密数据的交互。在该技术方案中,当数据上行时,则第一处理器和第二处理器分别利用第一通信模块进行数据传输;当数据下行时,可以由第一通信模块直接对下行数据进行类型识别,从而根据识别结果进行数据分配,使得私密数据和非私密数据分别被分配至第一处理器和第二处理器,实现物理上的数据隔离,有助于提升终端的安全性。在上述技术方案中,优选地,还包括:至少一个第二通信模块,与所述第一处理器相连接并进行数据交互;其中,所述第一处理器对来自所述至少一个第二通信模块的私密数据进行处理,并将来自所述至少一个第二通信模块的非私密数据传输至所述第二处理器进行处理。在该技术方案中,由于第一处理器为相对于第二处理器的“安全处理器”,因而通过将第二通信模块仅与第一处理器相连,使得私密数据不会经过第二处理器,无法被非法应用程序通过第二处理器获取到,有助于提升终端的安全性。同时,通过由第一处理器进行数据的类型识别,有助于降低对第二通信模块的配置需求,并相应地控制终端的制造成本。通过以上技术方案,可以使终端内的私密数据和非私密数据在物理上被隔离处理,确保私密数据无法被不安全的应用程序获取,有效提升了终端的安全性。附图说明图1示出了相关技术中的终端的结构示意图;图2示出了根据本发明的一个实施例的终端的具体结构示意图;图3示出了根据本发明的一个实施例的包含两个以上处理器的终端结构示意图;图4示出了根据本发明的另一个实施例的包含两个以上处理器的终端结构示意图;图5为图4所示的实施例的一种具体实施方式下的终端结构示意图;图6示出了根据本发明的又一个实施例的包含两个以上处理器的终端结构示意图;图7示出了根据本发明的另一个实施例的终端的具体结构示意图;图8示出了根据本发明的一个实施例的单个通信模块与处理器的连接结构示意图;图9示出了根据本发明的一个实施例的多个通信模块与处理器的连接结构示意图;图10为图8或图9所示实施例的每个通信模块与2个以上处理器的一种连接结构示意图;图11为图8或图9所示实施例的每个通信模块与2个以上处理器的另一种连接结构示意图;图12为图11所示实施例的一种具体实施方式下的连接结构示意图;图13示出了根据本发明的另一个实施例的单个通信模块与处理器的连接结构示意图;图14示出了根据本发明的另一个实施例的多个通信模块与处理器的连接结构示意图;图15为图13或图14所示实施例的每个通信模块与2个以上处理器的一种连接结构示意图;图16为图13或图14所示实施例的每个通信模块与2个以上处理器的另一种连接结构示意图;图17为图16所示实施例的一种具体实施方式下的连接结构示意图。具体实施方式为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。图2示出了根据本发明的一个实施例的终端的具体结构示意图。如图2所示,本发明提出了一种终端,包括:CPU1,用于处理所述终端中的私密数据;CPU2,用于处理所述终端中的非私密数据;限制类外部设备102,连接至所述CPU1;非限制类外部设备104,连接至所述CPU2;其中,所述CPU1由第一外设接口实现与所述限制类外部设备102的连接和交互,并由第一转发接口实现与所述CPU2的连接,且通过在所述第一转发接口与所述第一外设接口之间配置建立DMA传输通道,实现所述CPU2与所述限制类外部设备102的连接和交互;以及所述CPU2由第二外设接口实现与所述非限制类外部设备104的连接和交互,并由第二转发接口实现与所述CPU1的连接,且通过在所述第二转发接口与所述第二外设接口之间配置建立DMA传输通道,实现所述CPU1与所述非限制类外部设备104 的连接和交互。在该技术方案中,首先通过设置分别用于处理私密数据和非私密数据的多个处理器,使得私密数据和非私密数据之间得以在物理上被有效隔离,从而避免在终端中仅使用单个处理器时,仅通过权限上的破解等就可轻易使得任意应用程序从该单个处理器中获取私密数据。同时,通过CPU1与CPU2之间的交互,采用对接口的配置来实现在CPU1或CPU2中建立相应的DMA传输通道,从而由CPU1来控制CPU2与限制类外部设备102的交互过程、由CPU2来控制CPU1与非限制类外部设备104的交互过程,确保私密数据和非私密数据在传输、处理等过程得以隔离,使CPU2无法接触到私密数据,避免私密数据被获取和外泄的问题。具体地,对于私密数据和非私密数据,可以由厂商来预设,也可以由用户根据自己的实际情况来确定。譬如一种情况下,可以将与某些应用程序相关联的数据都作为私密数据或非私密数据,比如将与“通讯录”、“通话记录”、“短信息”、“邮件”等应用程序相关的数据,不论读取还是写入,都算作私密数据,或将与某个游戏应用相关的数据,都作为非私密数据;譬如另一种情况下,可以将某个类型的数据作为私密数据或非私密数据,比如将与网上银行的交互数据都作为私密数据,而将软件的更新包数据作为非私密数据等,还可以包含其他的区分方式,此处不进行一一列举。终端内的外部设备包括终端内预先设置的多种硬件设备,除了图2中所示的显示屏(比如LCD,LiquidCrystalDisplay,液晶显示器)、触摸屏(TW:TouchWindow)、照相机(CAMERA)、按键(KEY)等之外,还可以包括如:用于无线移动通信的通信模块、传感器(SENSOR)、WIFI(WirelessFidelity,无线局域网)模块、蓝牙(BT,Bluetooth)模块、GPS(GlobalPositionSystem,全球定位系统)模块、NFC(NearfieldCommunication,近场通信)模块、音频编解码器(AUDIOCODEC)等。在本申请中,将外部设备分为了限制类外部设备102和非限制类外部设备104。其中,限制类外部设备102是指能够确定必然会产生私密数据的外部设备,比如触摸屏、蓝牙模块、GPS模块等,通过直接与CPU1相连接,从而确保私密数据不会与CPU2接触;非限制类外部设备104是指暂时未发现能够产生私密数据的外部设备,比如显示屏、照相机等,其可能会产生私密数据,只是暂时未发现,但通过CPU2或CPU1等对其数据的类型识别,能够确保私密数据最终由CPU1进行处理,从而保证终端的数据安全。在上述技术方案中,优选地,CPU1和CPU2可以共用存储空间,即RAM、ROM等,然而为了防止恶意应用程序从共享的存储空间中获取私密数据,比如在图2中, CPU1使用了RAM1和ROM1,而CPU2则使用了RAM2和ROM2,可以物理地将CPU1和CPU2使用的存储空间相分隔离。由于CPU1和CPU2在物理上使用相分离的存储装置,使得私密数据和非私密数据在处理和存储的时候,都实现物理上的隔离,从而得到更好的数据安全效果。在上述技术方案中,优选地,所述限制类外部设备102将所有需要传输的数据都通过所述第一外设接口传输至所述CPU1中;所述CPU1直接对私密数据进行处理,并将非私密数据通过所述转发接口传输至所述CPU2。同时,所述非限制类外部设备104将所有需要传输的数据都通过所述外设接口传输至所述CPU2中;所述CPU2直接对非私密数据进行处理,并将私密数据通过所述转发接口传输至所述CPU1。在该技术方案中,由于限制类外部设备102和非限制类外部设备104都无法得知数据的类型,因而直接将数据传输至相连的CPU1或CPU2,并由CPU1和CPU2分别对接收到的数据进行类型识别,从而确保私密数据都由CPU1进行处理,非私密数据都由CPU2进行处理,确保私密数据和非私密数据在物理上的隔离,有助于提升终端的安全性。在上述技术方案中,优选地,所述限制类外部设备102用于:将所有需要传输的数据都通过所述外设接口传输至所述CPU1中;且所述非限制类外部设备104用于:将所有需要传输的数据都通过所述第二外设接口传输至CPU2中;所述CPU1用于:直接对私密数据进行处理,并将非私密数据通过所述转发接口传输至所述CPU2;所述CPU2用于:接收并处理来自所述CPU1的非私密数据,以及将接收到来自所述非限制类外部设备104的数据均转发至所述CPU1,以由所述CPU1对其中的私密数据进行处理,并接收该CPU1返回的非私密数据。在该技术方案中,无论是来自限制类外部设备102还是非限制类外部设备104的数据,都可以由CPU1对其进行类型识别和数据分配。由于CPU1专门用于处理私密数据,是相对于CPU2而言,更为安全的处理器,因而将所有数据都发送至CPU1,即便其中的非私密数据被其他应用程序(相对于原本应该被发送至的应用程序)获取和利用,也不会导致私密信息的泄露;而只要能够保证私密数据不会被CPU2进行处理,就能够在物理上隔离非法应用程序基于CPU2对私密数据的获取和利用,从而确保了终端的数据安全。在上述技术方案中,优选地,所述CPU1上的第一外设接口、第一转发接口和所述限制类外部设备102之间一一对应;以及所述CPU2上的第二外设接口、第二转发接口和所述非限制类外部设备104之间一一对应。在该技术方案中,通过外设接口、转发接口、限制类外部设备102/非限制类外部 设备104之间的一一对应,使得在CPU1中建立起对应于每个限制类外部设备102/非限制类外部设备104的专用DMA传输通道,便于数据的独立传输,避免发生数据交叉和混乱。在上述技术方案中,优选地,所述CPU2上设置有与所述CPU1上的第一转发接口一一对应连接的第一收发接口,则所述CPU2用于:在需要与指定的限制类外部设备102进行交互的情况下,通过对应于所述指定的限制类外部设备102的指定第一收发接口向所述CPU1发送接通指令;所述CPU1用于:根据接收到的接通指令,确定所述指定第一收发接口对应的第一转发接口和第一外设接口,并在该第一转发接口和第一外设接口之间配置建立DMA传输通道;以及所述CPU1上设置有与所述CPU2上的第二转发接口一一对应连接的第二收发接口,则所述CPU1用于:在需要与指定的非限制类外部设备104进行交互的情况下,通过对应于所述指定的非限制类外部设备104的指定第二收发接口向所述CPU2发送接通指令;所述CPU2用于:根据接收到的接通指令,确定所述指定第二收发接口对应的第二转发接口和第二外设接口,并在该第二转发接口和第二外设接口之间配置建立DMA传输通道。在该技术方案中,CPU1和CPU2之间通过接通指令进行交互,并进一步通过CPU1对通路的闭合或断开的控制,实现对CPU2与限制类外部设备102之间的DMA传输通路的控制,以及通过CPU2对通路的闭合或断开的控制,实现对CPU1与非限制类外部设备104之间的DMA传输通路的控制,避免CPU1和CPU2同时对外设进行调用,并且进一步防止私密数据与CPU2的接触,有助于提升终端的安全性。在上述技术方案中,优选地,所述CPU2还用于:在完成与所述指定的限制类外部设备102的交互的情况下,通过所述指定第一收发接口向所述CPU1发送中断指令;所述CPU1还用于:根据接收到的中断指令,断开所述DMA传输通道;以及所述CPU1还用于:在完成与所述指定的非限制类外部设备104之间的通路的交互的情况下,通过所述指定第二收发接口向所述CPU2发送中断指令;所述CPU2还用于:根据接收到的中断指令,断开所述DMA传输通道。在该技术方案中,由于CPU1或CPU2在接收到接通指令之后,可能暂停了自身对于限制类或非限制类外部设备104的调用,而先允许请求方执行功能操作。因此,为了使得CPU1或CPU2尽快恢复原状,完成剩余的处理任务,请求方应当主动发送中断指令,确保CPU1和CPU2的及时恢复。以上都是以终端中包含一个CPU1和一个CPU2的情况进行是描述和分析,然而为了能够获得更强的处理能力,或是达到更优的安全效果,终端中可以包含更多数量 的CPU1和/或更多数量的CPU2,下面将结合图3-5,以终端中包含有CPU1、CPU1A和CPU1B等用于私密数据处理的处理器、以及CPU2、CPU2A和CPU2B等用于非私密数据处理的处理器为例,对更多数量的处理器的情况下的终端结构和处理策略进行说明。当然,本领域的技术人员应该理解的是:对于终端中仅包含多个用于私密数据处理的处理器或是仅包含多个用于非私密数据处理的处理器的情况,以及处理器数量更多的情况下,其连接原理实际上是相同的,本申请中将不再赘述。需要说明的是,虽然终端中存在很多限制类外部设备102和非限制类外部设备104,但每个限制类外部设备102、非限制类外部设备104与CPU1、CPU2之间的连接结构和数据传输方式,实际上是相类似的,因而为了能够更加清楚地描述其具体的连接结构和数据传输策略,下面各个实施例中将以某一个限制类外部设备102和非限制类外部设备104为例进行详细说明。而本领域的技术人员应该明确的是:以下基于“限制类外部设备102”和“非限制类外部设备104”所描述的连接结构和数据传输策略,实际上显示能够适用于终端中的任意限制类外部设备102和任意非限制类外部设备104。另外,以上技术方案中提及的各种线路切换控制方式,均可以应用于下述各个技术方案中,实现对CPU与外部设备之间的交互控制。实施方式一在用于处理私密数据/非私密数据的多个CPU中,以某个CPU作为与限制类外部设备102的“中继”,而其他CPU则通过该“中继”来实现与限制类外部设备102的交互;同时,以某个CPU作为与非限制类外部设备104的“中继”,而其他CPU则通过该“中继”来实现与非限制类外部设备104的交互。具体地,如图3所示,假定在CPU1和限制类外部设备102之间建立连接,而其他用于处理私密数据的多个CPU,与CPU1通过“串联”方式连接;同时,假定在CPU2和非限制类外部设备104之间建立连接,而其他用于处理非私密数据的多个CPU通过“并联”方式连接。与限制类外部设备102的交互:对于“串联”方式:当CPU1需要与限制类外部设备102交互时,则CPU1直接与限制类外部设备102进行数据交互;当CPU1A需要与限制类外部设备102进行交互时,则由CPU1进行数据转发;当CPU1B需要与限制类外部设备102进行交互时,则由CPU1A、CPU1进行数据转发。对于“并联”方式:当CPU2需要与限制类外部设备102交互时,则CPU2可以通过向CPU1发出请求,由CPU1通过端口配置,建立起CPU2与限制类外部设备 102之间的DMA传输通道,从而实现数据交互;当CPU2A需要与限制类外部设备102进行交互时,则由CPU2和CPU1依次进行数据转发;当CPU2B需要与限制类外部设备102进行交互时,也由CPU2和CPU1依次进行数据转发。与非限制类外部设备104的交互:对于“串联”方式:当CPU1需要与非限制类外部设备104交互时,则CPU1可以通过向CPU2发出请求,由CPU2通过端口配置,建立起CPU1与非限制类外部设备104之间的DMA传输通道,从而实现数据交互;当CPU1A需要与非限制类外部设备104进行交互时,则先发送至CPU1,然后CPU1向CPU2发出请求,建立DMA传输通道进行数据交互;当CPU1B需要与非限制类外部设备104进行交互时,则先经由CPU1A转发至CPU1,然后CPU1向CPU2发出请求,建立DMA传输通道进行数据交互。对于“并联”方式:当CPU2需要与非限制类外部设备104交互时,则CPU2可以直接与非限制类外部设备104进行数据交互;当CPU2A需要与非限制类外部设备104进行交互时,则由CPU2进行数据转发;当CPU2B需要与非限制类外部设备104进行交互时,也由CPU2进行数据转发。当然,用于私密数据处理的CPU也可以采用“并联”的连接方式,甚至部分采用“串联”、部分采用“并联”的连接方式;而用于非私密数据处理的CPU也可以采用“串联”的连接方式,甚至部分采用“串联”、部分采用“并联”的连接方式,这是显而易见的。但由于只有CPU1直接与限制类外部设备102相连、只有CPU2直接与非限制类外部设备104相连,因而其他任何CPU若希望与限制类外部设备102或非限制类外部设备104交互,最终都需要由CPU1或CPU2进行转发才能够实现。除了与外部设备(包括限制类外部设备102和非限制类外部设备104)的交互,当多个CPU之间进行交互时,也可能需要其他CPU的数据转发。比如当CPU1与CPU2或CPU1A进行交互时,则直接交互即可;当CPU1与CPU1B进行交互时,则需要CPU1A进行转发;当CPU2与CPU1、CPU2A或CPU2B进行交互时,则直接交互即可;当CPU2A与CPU2B进行交互时,则需要CPU2进行转发。此外,在“并联”的基础上,CPU2A与CPU2B之间也可能存在连接(图中未示出),能够实现两者间直接的数据交互。进一步地,当CPU的数量更多时,所有的CPU之间,两两都可能直接执行数据交互,而无需其他CPU的转发。实施方式二在用于处理私密数据的多个CPU中,每个CPU均“并联”至限制类外部设备102,并直接与限制类外部设备102进行交互,而不需要其他CPU作为“中继”。具体地,如图4所示,用于处理私密数据的CPU1、CPU1A、CPU1B分别连接至限制类外部设备102;同时,用于处理非私密数据的CPU2、CPU2A、CPU2B中,仅CPU2直接连接至非限制类外部设备104。同时,在具有相同处理功能的多个CPU之间,可以采用上述文字中提及的“串联”和/或“并联”方式。作为一种具体的实施例,图4中示出了:用于处理私密数据的CPU1、CPU1A、CPU1B采用了“串联”方式,而用于处理非私密数据的CPU2、CPU2A、CPU2B采用了“并联”方式。(1)与限制类外部设备102的交互当一部分CPU连接至限制类外部设备102时,比如用于私密数据处理的CPU,则这些CPU可以直接与限制类外部设备102进行交互,包括数据的发送和接收;而其他没有与限制类外部设备102直接连接的CPU,比如此时为用于非私密数据处理的CPU,当这些CPU需要与限制类外部设备102进行交互时,需要涉及到这些CPU与直接连接至限制类外部设备102的CPU之间的交互过程。1)数据上行的处理过程假定每个CPU均可以与其他任意CPU直接进行数据交互(图中未示出具体的连接关系),则CPU2A或CPU2B可以直接向某个直接连接至限制类外部设备102的CPU发出请求,使其通过端口配置建立CPU2A或CPU2B与限制类外部设备102之间的DMA传输通道,比如由CPU1A或CPU1B接收请求并执行端口配置,以建立上述的CPU2A或CPU2B与限制类外部设备102之间的DMA传输通道。假定每个CPU仅能够与相邻的CPU进行直接交互,比如图4所示,CPU2A或CPU2B只能够与CPU2进行直接交互,则CPU2A或CPU2B可以将数据发送至CPU2,由CPU2向CPU1发出请求,CPU1通过端口配置建立CPU2与外部设备102之间的DMA传输通道,则CPU2将数据直接发送至限制类外部设备102。假定每个CPU除了能够与相邻的CPU进行直接交互,还能够与指定的其他类型的CPU进行交互,比如图5所示,作为同一类型的CPU,CPU2与CPU2A相邻、能够直接交互,而作为不同类型的CPU,CPU2还能够与CPU1直接交互;类似地,则CPU2A能够直接与相邻的CPU2、CPU2B直接交互,还能够与CPU1A直接交互,则CPU2A可以通过CPU2等相邻CPU间接传输至CPU1,并由CPU1进一步传输至限制类外部设备102,也可以通过直接传输至CPU1A,并由CPU1A进一步传输至限制类外部设备102。此时,CPU2、CPU2A、CPU2B可以通过向对应的CPU1、CPU1A、CPU1B发送请求,使其通过端口配置建立起相应的DMA传输通道,实现CPU2、CPU2A、CPU2B与限制类外部设备102的交互。2)数据下行的处理过程a)不存在已经建立的DMA传输通道,则需要由限制类外部设备102将数据传输至直接相连的CPU,比如传输至CPU1A,然后进一步传输至目标CPU。比如当限制类外部设备102将数据传输至CPU1A之后:第一种情况下,CPU1A发现该数据为非私密数据,但不清楚由哪个CPU进行处理;第二种情况下,CPU1A发现该数据为非私密数据,且知道应该由哪个CPU进行处理。在上述两种情况下,仍需要根据CPU的具体连接情况进行分析:假定每个CPU均可以与其他任意CPU直接进行数据交互(图中未示出具体的连接关系),则对于第一种情况,CPU1A可以直接将数据传输至任意一个用于处理非私密数据的CPU,比如CPU2A,然后由CPU2A确定具体的目标CPU;对于第二种情况,CPU1A可以直接将数据传输至目标CPU,比如CPU2A。假定每个CPU仅能够与相邻的CPU进行直接交互,比如图4所示,CPU1A只能够与CPU1和CPU1B进行直接交互,则CPU1A可以将数据发送至CPU1,由CPU1发送至CPU2,并由CPU2转发至目标CPU。假定每个CPU除了能够与相邻的CPU进行直接交互,还能够与指定的其他类型的CPU进行交互,比如图5所示,作为同一类型的CPU,CPU1与CPU1A相邻、能够直接交互,而作为不同类型的CPU,CPU1还能够与CPU2直接交互;类似地,则CPU1A能够直接与相邻的CPU1、CPU1B直接交互,还能够与CPU2A直接交互,则当CPU1A接收到限制类外部设备102发送的非私密数据时,可以通过CPU1等相邻CPU间接传输至用于处理非私密数据的CPU,也可以通过直接传输至CPU2A,并由CPU2A确定和传输至最终的目标CPU。b)存在已经建立的DMA传输通道。假定如图3和图4所示,在CPU1中建立有CPU2与限制类外部设备102之间的DMA传输通道。当限制类外部设备102需要传输至CPU2时,可以直接利用该DMA传输通道进行传输;当限制类外部设备102需要传输至CPU2A或CPU2B时,可以通过DMA传输通道发送至CPU2,并由CPU2进行转发,也可以发送至直接连接的CPU(对于图3的情况下,即为CPU1;或对于图4的情况下,包括CPU1、CPU1A或CPU1B),然后由该CPU转发至具体的目标CPU。假定如图5所示,每个不直接与限制类外部设备102相连的CPU,都通过在对应的与限制类外部设备102直接相连的CPU中建立起DMA传输通道,从而限制类外部设备102可以通过对DMA传输通道的选择,直接将数据发送至对应的目标CPU(CPU2、CPU2A或CPU2B)。(2)与非限制类外部设备104的交互如图6所示,当一部分CPU连接至非限制类外部设备104时,比如用于非私密数据处理的CPU,则这些CPU可以直接与非限制类外部设备104进行交互,包括数据的发送和接收;而其他没有与非限制类外部设备104直接连接的CPU,比如此时为用于私密数据处理的CPU,当这些CPU需要与非限制类外部设备104进行交互时,需要涉及到这些CPU与直接连接至非限制类外部设备104的CPU之间的交互过程。由于具体过程与图4所示的所有用于私密数据处理的CPU都连接至限制类外部设备102相类似,则此处不再赘述。如图7所示,在本申请的各个技术方案中,还可以包括:类型判断装置105,设置在所述限制类外部设备102与所述CPU1之间的通路上,用于对来自所述限制类外部设备102的数据进行类型判断,并根据判断结果对所述数据添加对应的标识;其中,所述CPU1用于:在接收到来自所述类型判断装置105的数据时,若该数据的标识表示其为私密数据,则直接处理,若该数据的标识表示其为非私密数据,则转发至所述CPU2;和/或所述类型判断装置105设置在所述非限制类外部设备104与所述CPU2之间的通路上,用于对来自所述非限制类外部设备104的数据进行类型判断,并根据判断结果对所述数据添加对应的标识;所述CPU2用于:在接收到来自所述类型判断装置105的数据时,若该数据的标识表示其为非私密数据,则直接处理,若该数据的标识表示其为私密数据,则转发至所述CPU1。在该技术方案中,由类型判断装置105对来自外部设备的数据进行类型识别,而无需CPU1执行该类型识别操作,从而有助于降低对CPU1的要求,使得降低CPU1和整个终端的生产成本,或是将相应的计算资源用于其他更为复杂处理过程,以提高处理效率。在图2至图6中所示的各个技术方案中,实际上都可以在任意外部设备与相应的CPU之间添加类型判断装置105,用于对来自外部设备的数据进行类型识别,以实现相应的数据分配。而除此之外的其他数据传输方式和策略,均与上述各个技术方案相同,则此处不再赘述。以上描述的都是在CPU与外部设备之间的数据交互,而对于终端来说,还包括与其他终端或服务器之间的数据交互,则涉及CPU与通信模块之间的上下行数据交互。如图8所示,假定CPU1用于处理私密数据,CPU2用于处理非私密数据,而通信模块106用于上下行数据的收发。那么,对于上行数据,由于通信模块106分别连 接至CPU1和CPU2,因而来自CPU1的数据就是私密数据、来自CPU2的数据就是非私密数据;对于下行数据,由通信模块106直接对接收到的数据进行类型识别,若为私密数据,则直接传输至CPU1,若为非私密数据,则直接传输至CPU2。通过通信模块106对数据进行类型识别,使得私密数据和非私密数据分别被分配至CPU1和CPU2,实现物理上的数据隔离,有助于提升终端的安全性。同时,为了进一步提升安全性,还可以为通信模块106添加一项功能,即当通信模块106与CPU1交互时,切断与CPU2的连接,当通信模块106与CPU2交互时,切断与CPU1的连接;或者,在通信模块106与CPU1、CPU2之间添加线路切换模块(图中未示出,类似于图7中所示的类型判断装置105),通过线路切换模块自身或CPU1、CPU2进行控制,实现当通信模块106与CPU1交互时,切断与CPU2的连接,当通信模块106与CPU2交互时,切断与CPU1的连接。通过对线路的连通和断开,使得物理地隔离私密数据和非私密数据,有助于进一步提升终端的安全性。终端中还可以存在多个通信模块106,比如图9所示,包括通信模块106A和通信模块106B,两者都分别连接至CPU1和CPU2,则对于通信模块106A或通信模块106B而言,实际上与图10所示的通信模块106是相同的,可以借鉴和采用图8所示的通信模块106对应的处理策略,因而此处不再赘述。类似图3-6所示的情形,当终端中存在多个用于处理私密数据的CPU,和/或多个用于处理非私密数据的CPU时,对于图8-9中所描述的通信模块106(用于举例,通信模块106A和通信模块106B与之相同),上述多个CPU可以采取下述策略。其中,此处仍以用于处理私密数据的CPU包括CPU1、CPU1A和CPU1B,用于处理非私密数据的CPU包括CPU2、CPU2A和CPU2B为例进行说明。实施方式一通信模块106仅连接至一个用于处理私密数据的CPU和一个用于处理非私密数据的CPU,比如连接至CPU1和CPU2。那么,对于数据上行时,CPU1/CPU2直接将私密数据/非私密数据传输至通信模块106,而CPU1A、CPU1B需要将私密数据传输至CPU1,并由CPU1转发至通信模块106;类似地,CPU2A、CPU2B需要将非私密数据传输至CPU2,并由CPU2转发至通信模块106。对于数据下行时,通信模块106将所有的私密数据均发送至CPU1,将所有的非私密数据都发送至CPU2,其中,第一种情况下,通信模块106能够通过对数据的解析等方式,了解到用于处理该数据的目标CPU,则通信模块106可以在该数据上添加相应的标识,从而当CPU1或CPU2接收到该数据之后,可以根据添加的标识,确定 相应的目标CPU,以实现转发;第二种情况下,通信模块106无法得知接收到的数据的目标CPU,则通信模块106直接将其传输至CPU1或CPU2,由CPU1或CPU2自行确定相应的目标CPU。基于多个CPU之间的不同连接方式,在CPU之间进行数据传输时,会存在不同的情形。比如图10所示,CPU1、CPU1A和CPU1B采用的是“串联”的方式,CPU2、CPU2A和CPU2B采用的是“并联”的方式,则当CPU1B需要发送上行数据或接收下行数据时,需要经由CPU1A和CPU1的两级传输,才能够实现;而对于CPU2A和CPU2B来说,都仅需要CPU2的一级传输即可实现。当然,类似于图3-6时的描述,对于任意类型的多个CPU,如用于处理私密数据或非私密数据的CPU,均可以根据实际需要而采用“串联”或“并联”的连接方式,甚至可以同时采用“串联”和“并联”的方式进行连接。实施方式二如图11所示,通信模块106还可以分别连接至所有的CPU,则对于上行数据,每个CPU都可以直接传输至通信模块106,而无需通过其他CPU执行转发,有利于降低数据传输时延。而对于下行数据,若通信模块106能够了解到具体的目标CPU,则可以直接传输至该目标CPU;若通信模块106不能够了解到具体的目标CPU,则采取下述方式:第一种情况下,通信模块106对下行数据进行类型识别,并根据识别结果,将数据传输至某个默认或任意的用于处理相同类型数据的CPU,比如将私密数据默认传输至CPU1,非私密数据默认传输至CPU2,或将私密数据任意传输至CPU1、CPU1A或CPU1B,将非私密数据任意传输至CPU2、CPU2A或CPU2B,然后由接收到该下行数据的CPU进一步确定并转发至具体的目标CPU。第二种情况下,通信模块106不对下行数据进行类型识别,则直接将下行数据传输至某个默认或任意的CPU,并由该CPU直接进行类型识别或转发至其他CPU进行类型识别,然后根据识别结果,发送至目标CPU。具体地,比如默认传输至CPU1,则由CPU1进行类型识别(或是规定所有下行数据均由CPU1A进行类型识别,则需要传输至CPU1A进行类型识别),并根据识别结果将下行数据传输至具体的目标CPU。在上述各个情况下,实际上还包含了不同类型CPU之间的数据交互,则此时还包含下述多种情况:假定每个CPU均可以与其他任意CPU直接进行数据交互(图中未示出具体的连接关系)。假定CPU1A接收到了非私密数据,则如果CPU1A不知道该数据对应的目 标CPU,则可以直接将数据传输至任意一个用于处理非私密数据的CPU,比如CPU2A,然后由CPU2A确定具体的目标CPU;如果CPU1A知道该数据对应的目标CPU,则可以直接将数据传输至目标CPU,比如CPU2A。假定每个CPU仅能够与相邻的CPU进行直接交互,比如图11所示,CPU1A只能够与CPU1和CPU1B进行直接交互,则CPU1A可以将数据发送至CPU1,由CPU1发送至CPU2,并由CPU2转发至目标CPU。假定每个CPU除了能够与相邻的CPU进行直接交互,还能够与指定的其他类型的CPU进行交互,比如图12所示,作为同一类型的CPU,CPU1与CPU1A相邻、能够直接交互,而作为不同类型的CPU,CPU1还能够与CPU2直接交互;类似地,则CPU1A能够直接与相邻的CPU1、CPU1B直接交互,还能够与CPU2A直接交互,则当CPU1A接收到通信模块106发送的非私密数据时,可以通过CPU1等相邻CPU间接传输至用于处理非私密数据的CPU,也可以通过直接传输至CPU2A,并由CPU2A确定和传输至最终的目标CPU。在图8-12所描述的技术方案中,通信模块106分别连接至用于处理私密数据的CPU和用于处理非私密数据的CPU;而在下述的图13-17中,每个通信模块106(或图16中所示的通信模块106A和通信模块106B)均只连接至一种类型的CPU,比如仅连接至用于处理私密数据的CPU,或仅连接至用于处理非私密数据的CPU。具体地,如图13所示,通信模块106仅连接至CPU1,则对于上行数据,CPU1可以直接与通信模块106进行交互,而CPU2则需要CPU1作为中继,间接与通信模块106进行交互。对于下行数据,第一种情况下,通信模块106能够对下行数据进行类型识别,并根据识别结果对下行数据添加标识,然后全部发送至CPU1,由CPU1根据下行数据上的标识,确定自行处理,或是发送至CPU2进行处理;第二种情况下,通信模块106不对下行数据进行类型识别,则由CPU1对其进行类型识别后,对私密数据直接进行处理,并将非私密数据转发至CPU2进行处理。当然,通信模块106也可以连接至CPU2,由CPU2直接与通信模块106进行交互,且CPU1必须将CPU2作为“中继”,间接实现与通信模块106的交互。但由于CPU2用于处理非私密数据,相对于CPU1而言是不安全的CPU,因为私密数据会在CPU2中流转,可能导致非法应用程序从中进行窃取。因此,为了得到更为安全的应用环境,更倾向于将通信模块106直接与CPU1相连接。下述各个技术方案中,将以通信模块106与CPU1相连接为例进行说明,但基于上述描述,这显然并不能够被理解成一种限制或限定。如图14所示,当终端中存在多个通信模块时,比如包括通信模块106A和通信模 块106B,则分别连接至CPU1。那么,对于通信模块106A或通信模块106B而言,与图12所示的通信模块106是相同的,可以采用相应的连接方式或处理策略,此处不再赘述。类似图8-12所示的情形,当终端中存在多个用于处理私密数据的CPU,和/或多个用于处理非私密数据的CPU时,对于图13-14中所描述的通信模块106(用于举例,通信模块106A和通信模块106B与之相同),上述多个CPU可以采取下述策略。其中,此处仍以用于处理私密数据的CPU包括CPU1、CPU1A和CPU1B,用于处理非私密数据的CPU包括CPU2、CPU2A和CPU2B为例进行说明。实施方式一通信模块106仅连接至一个用于处理私密数据的CPU或一个用于处理非私密数据的CPU,比如连接至CPU1。那么,对于数据上行时,CPU1直接与通信模块106进行交互,而其他所有的CPU均需要直接或间接地将需要发送的数据传输至CPU1,由CPU1转发至通信模块106,实现数据的上行发送。对于数据下行时,第一种情况下,通信模块106能够通过对数据的解析等方式,了解到用于处理该数据的目标CPU,则通信模块106可以在该数据上添加相应的标识,从而当CPU1接收到该数据之后,可以根据添加的标识,确定相应的目标CPU,以实现转发;第二种情况下,通信模块106无法得知接收到的数据的目标CPU,则通信模块106直接将其传输至CPU1,由CPU1自行确定相应的目标CPU,当然,通信模块106可以对数据的类型进行识别,确定其为私密数据或非私密数据之后,才发送给CPU1,或者通信模块106不执行类型识别操作,而是直接发送给CPU1,由CPU1对接收到的数据进行类型识别。基于多个CPU之间的不同连接方式,在CPU之间进行数据传输时,会存在不同的情形。比如图15所示,CPU1、CPU1A和CPU1B采用的是“串联”的方式,CPU2、CPU2A和CPU2B采用的是“并联”的方式,则当CPU1B需要发送上行数据或接收下行数据时,需要经由CPU1A和CPU1的两级传输,才能够实现;而对于CPU2A和CPU2B来说,都仅需要CPU2的一级传输即可实现。当然,类似于图10-12时的描述,对于任意类型的多个CPU,如用于处理私密数据或非私密数据的CPU,均可以根据实际需要而采用“串联”或“并联”的连接方式,甚至可以同时采用“串联”和“并联”的方式进行连接。实施方式二如图16所示,通信模块106还可以分别连接至相同类型的所有CPU,比如同时连接至所有用于处理私密数据的CPU(具体指图中的CPU1、CPU1A和CPU1B)。那么,对于上行数据,每个用于处理私密数据的CPU都可以直接传输至通信模块106,而无需通过其他CPU执行转发,有利于降低数据传输时延,而用于处理非私密数据的CPU,则仍需要将数据转发至某个用于处理私密数据的CPU,比如CPU1,才能够实现数据的上行发送。而对于下行数据,若通信模块106能够了解到具体的目标CPU,假定该数据为私密数据,则可以直接传输至该目标CPU,假定该数据为非私密数据,则对该非私密数据添加标识后,直接传输至某个相连接的CPU(该CPU可以为默认或任意的,比如默认都发送至CPU1,或是随机选择一个相连的CPU),假定为CPU1,则由CPU1根据数据上的标识转发至相应的目标CPU;若通信模块106不能够了解到具体的目标CPU,则采取下述方式:第一种情况下,通信模块106对下行数据进行类型识别,并根据识别结果,将数据传输至某个默认或任意的用于处理相同类型数据的CPU,比如将私密数据默认传输至CPU1,对非私密数据添加相应的类型标识后默认传输至CPU1,或将私密数据任意传输至CPU1、CPU1A或CPU1B,将非私密数据添加相应的类型标识后任意传输至CPU1、CPU1A或CPU1B,然后由接收到该下行数据的CPU进一步确定并转发至具体的目标CPU。第二种情况下,通信模块106不对下行数据进行类型识别,则直接将下行数据传输至某个默认或任意的CPU,并由该CPU直接进行类型识别或转发至其他CPU进行类型识别,然后根据识别结果,发送至目标CPU。具体地,比如默认传输至CPU1,则由CPU1进行类型识别(或是规定所有下行数据均由CPU1A进行类型识别,则需要传输至CPU1A进行类型识别),并根据识别结果将下行数据传输至具体的目标CPU。在上述各个情况下,实际上还包含了不同类型CPU之间的数据交互,则此时还包含下述多种情况:假定每个CPU均可以与其他任意CPU直接进行数据交互(图中未示出具体的连接关系)。假定CPU1A接收到了非私密数据,则如果CPU1A不知道该数据对应的目标CPU,则可以直接将数据传输至任意一个用于处理非私密数据的CPU,比如CPU2A,然后由CPU2A确定具体的目标CPU;如果CPU1A知道该数据对应的目标CPU,则可以直接将数据传输至目标CPU,比如CPU2A。假定每个CPU仅能够与相邻的CPU进行直接交互,比如图16所示,CPU1A只 能够与CPU1和CPU1B进行直接交互,则CPU1A可以将数据发送至CPU1,由CPU1发送至CPU2,并由CPU2转发至目标CPU。假定每个CPU除了能够与相邻的CPU进行直接交互,还能够与指定的其他类型的CPU进行交互,比如图17所示,作为同一类型的CPU,CPU1与CPU1A相邻、能够直接交互,而作为不同类型的CPU,CPU1还能够与CPU2直接交互;类似地,则CPU1A能够直接与相邻的CPU1、CPU1B直接交互,还能够与CPU2A直接交互,则当CPU1A接收到通信模块106发送的非私密数据时,可以通过CPU1等相邻CPU间接传输至用于处理非私密数据的CPU,也可以通过直接传输至CPU2A,并由CPU2A确定和传输至最终的目标CPU。以上结合附图详细说明了本发明的技术方案,考虑到相关技术中,终端仅包含单个CPU,则所有数据都由该CPU进行处理、存储等操作,容易被任意应用程序从中轻易获取私密数据,造成用户隐私的泄露。因此,本申请提出了一种终端,可以使终端内的私密数据和非私密数据在物理上被隔离处理,确保私密数据无法被不安全的应用程序获取,有效提升了终端的安全性。以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1