本发明专利技术提供了一种信息安全处理方法以及信息安全处理装置,应用于电子设备,其中,电子设备配置有第一执行环境和第二执行环境,第二执行环境的安全性高于第一执行环境的安全性,上述方法包括:获取安全机制指示参数;根据安全机制指示参数在第一安全机制和第二安全机制中选择一种安全机制;当选择第一安全机制时,利用第一执行环境对信息进行处理;当选择第二安全机制时,利用第一执行环境调用第二执行环境对信息进行处理。通过上述本发明专利技术实施例提供的方案,对于安全性要求相对不高的应用程序,提高了其运行速度,对于安全性较高的应用,保证了其信息处理的安全性。
【技术实现步骤摘要】
本专利技术涉及一种信息安全处理方法及与该方法对应的信息安全处理装置。
技术介绍
身份认证是指在计算机或计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,防止攻击者假冒合法用户的行为。目前,用户身份认证技术广泛用于各种电子设备,例如,在进入操作系统时需要输入指纹来验证用户身份,在使用终端支付时,需要输入支付密码。然而,目前,在使用终端设备进行身份认证时,一般都是在普通的运行环境中进行,用户的身份信息仍然容易被黑客攻击,例如,密码被窃取,使用指模替换真手等。如何保证输入信息的安全问题,是身份认证技术目前需要迫切解决的问题。
技术实现思路
本专利技术实施例的目的在于提供一种应用于电子设备的信息安全处理方法以及信息安全处理装置,以解决上述技术问题。根据本专利技术的另一个实施例,提供了一种信息安全处理方法,应用于电子设备,其中,电子设备配置有第一执行环境和第二执行环境,第二执行环境的安全性高于第一执行环境的安全性,方法包括:获取安全机制指示参数;根据安全机制指示参数在第一安全机制和第二安全机制中选择一种安全机制;当选择第一安全机制时,利用第一执行环境对信息进行处理;当选择第二安全机制时,利用第一执行环境调用第二执行环境对信息进行处理。根据本专利技术的一个实施例,提供了一种信息安全处理装置,应用于电子设备,其中,电子设备配置有第一执行环境和第二执行环境,第二执行环境的安全性高于第一执行环境的安全性,装置包括:指示参数获取单元,用于获取安全机制指示参数;选择单元,用于根据安全机制指示参数在第一安全机制和第二安全机制中选择一种安全机制;第一处理单元,用于当选择第一安全机制时,利用第一执行环境对信息进行处理;第二处理单元,用于当选择第二安全机制时,利用第一执行环境调用第二执行环境对信息进行处理。通过上述本专利技术实施例提供的方案,对于安全性要求相对不高的应用程序,提高了其运行速度,对于安全性较高的应用,保证了其信息处理的安全性。【附图说明】为了更清楚地说明本专利技术实施例的技术方案,下面将对实施例的描述中所需要使用的附图作简单的介绍。下面描述中的附图仅仅是本专利技术的示例性实施例。图1是根据本专利技术第一个实施例的信息安全处理方法的流程图;图2是根据本专利技术第二个实施例的信息安全处理装置的示范性框架图;图3是第一安全机制示范性架构图;图4是第二安全机制示范性架构图。【具体实施方式】在下文中,将参考附图详细描述本专利技术的优选实施例。注意,在本说明书和附图中,具有基本上相同步骤和元素用相同的附图标记来表示,且对这些步骤和元素的重复解释将被省略。在本专利技术的以下实施例中,电子设备指的是能够与其他设备通信的设备。电子设备的具体形式包括但不限于移动电话、个人计算机、数码相机、个人数字助手、便携式计算机、游戏机等。电子设备配置有第一执行环境和第二执行环境,第一执行环境可以是移动终端中使用的操作系统(例如Android、10S等,具有强大处理能力和多媒体功能)或操作系统的一部分,实现操作系统的一部分功能。第一执行环境例如可以是普通执行环境,即REE (Rich Execut1n Environment);第二执行环境是具有安全处理能力和提供安全外设操作的可信执行环境,例如,可信执行环境TEE (Trusted Execut1n Environment可信执行环境)。第二执行环境在同一个电子设备上与上述第一执行环境相互隔离、独立运行。另外,第二执行环境可以是一个可信操作系统,该操作系统的唯一功能就是运行提供可信执行环境,因此第二执行环境的安全性高于第一执行环境的安全性。图1描述了根据本专利技术的一个实施例的信息安全处理方法100的流程图。图3是第一安全机制示范性架构图;图4是第二安全机制示范性架构图。下面将参照图1、3、4来描述本专利技术的一个实施例的信息安全处理方法。信息安全处理方法100可以应用于上述电子设备,该电子设备可以被配置来对信息进行安全的处理。参见图1,在步骤S101中,获取安全机制指示参数。该安全机制指示参数用于指示处理预定事件所对应的安全机制。根据本专利技术的一个示例,安全机制可以具有多种,例如,至少两种安全机制。不同的安全机制对应不同的安全等级,例如,可以设定第二安全机制的安全性高于第一安全机制的安全性。上述所述的预定事件可以由应用程序接口、当前运行环境状态来触发。例如,应用程序或线程的启动,而不同的应用程序或线程的运行环境要求不同的安全机制来处理数据。或者,预定事件还可以由操作系统状态、用户输入动作等事件来触发。在步骤S102中,根据安全机制指示参数在第一安全机制和第二安全机制中选择一种安全机制。根据本专利技术的一个示例,当根据安全机制指示参数确定处理当前事件使用第一安全机制时,选择第一安全机制;当根据安全机制指示参数确定处理当前事件使用第二安全机制时,选择第二安全机制。例如,电子设备可以安装有第一应用和第二应用,第一应用和第二应用的运行环境需要不同的安全级别,因此,第一应用和第二应用的安全机制指示参数是不同的,根据安全机制指示参数确定处理第一应用使用第一安全机制时,则选择第一安全机制;根据安全机制指示参数确定处理第二应用使用第二安全机制时,则选择第二安全机制。第一应用例如可以是屏幕解锁应用,第二应用例如可以是金融支付应用,由于屏幕解锁应用不需要更多的安全保密措施,并且用户往往希望该程序能快速运行以节省时间,因此,第一应用的安全机制指示参数可以指示其使用第一安全机制来处理该应用的信息。而由于金融支付应用涉及用户的金钱交易,因此需要对用户支付信息加强保护,避免被黑客攻击,因此,第二应用的安全机制指示参数可以指示其使用第二安全机制来处理信息。因此,当第一应用启动时,根据第一应用的安全机制指示参数,系统确定其需要使用第一安全机制来处理数据时,选择第一安全机制来处理第一应用的数据;当第二应用启动时,根据第二应用的安全机制指示参数,系统确定需要使用第二安全机制来处理数据时,选择第二安全机制来处理第二应用的数据。在步骤S103中,当选择第一安全机制时,利用第一执行环境对信息进行处理。根据本专利技术的一个示例,在第一安全机制中,可以仅使用前述的第一执行环境来对信息进行安全处理。第一执行环境可以是前面所述的普通执行环境,即REE (Rich Execut1nEnvironment)。首先利用第一执行环境接收用户输入的安全信息,然后判断安全信息是否与预先注册的相关信息匹配,当判断为匹配时,反馈给第一执行环境。例如,当运行屏幕解锁程序时,可以仅通过安卓操作系统来接收用户输入的指纹、手势或密码,并判断该输入是否匹配,匹配时直接反馈给安卓操作系统,并通过验证。图3是第一安全机制示范性架构图。参见图3,根据本专利技术的一个示例,第一安全机制中可以包含一种普通域300,普通域300可以包括普通域用户模式310,普通域特权模式320。普通域用户模式310与普通域特权模式320相连接,它们之间可以实现信息通信。当用户输入安全信息后,可以通过普通域用户模式310来接收用户输入的安全信息,然后通过普通域特权模式320对用户输入的安全信息进行验证,以保证验证过程的安全性。根据本专利技术的一个示例,上述普通域300配置在第一执行环境中。由于在该第一安全机制本文档来自技高网...
【技术保护点】
一种信息安全处理方法,应用于电子设备,其中,所述电子设备配置有第一执行环境和第二执行环境,所述第二执行环境的安全性高于所述第一执行环境的安全性,所述方法包括:获取安全机制指示参数;根据所述安全机制指示参数在第一安全机制和第二安全机制中选择一种安全机制;当选择所述第一安全机制时,利用第一执行环境对所述信息进行处理;当选择所述第二安全机制时,利用第一执行环境调用第二执行环境对所述信息进行处理。
【技术特征摘要】
【专利技术属性】
技术研发人员:高峰,
申请(专利权)人:联想北京有限公司,
类型:发明
国别省市:北京;11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。