技术领域
[0001] 本申请属于数据存储的技术领域,更具体地说,是涉及一种存储设备。
相关背景技术
[0002] 在传统的存储设备中,数据通常存储在同一存储空间中,多个业务系统可能共享同一批数据。集中式系统虽然便于数据管理,但其单点故障和广阔的攻击面易导致数据泄露风险。一旦数据泄露或遭到未授权访问,可能会造成巨大的损失。
[0003] 因此,现有的存储设备,存在容易发生数据泄露的问题。实用新型内容
[0004] 本申请实施例的目的在于提供一种存储设备,以解决现有技术中容易发生数据泄露的技术问题。
[0005] 为实现上述目的,本申请采用的技术方案是:
[0006] 提供一种存储设备,其特征在于,包括:
[0007] 数据输入口,用于接收输入数据;
[0008] 存储器,包括安全存储模块和非安全存储模块,所述安全存储模块用于存储输入数据中的加密数据,所述非安全存储模块与所述数据输入口连接,用于存储输入数据中的其他数据,
[0009] 处理组件,包括处理器,所述处理器与数据输入口以及安全存储模块分别连接,用于检测从数据输入口输入的输入数据,并在输入数据为通过权限认证的应用的敏感数据时,对所述敏感数据进行加密,以得到加密数据,并将加密数据传输至安全存储模块中。
[0010] 可选地,所述安全存储模块包括安全存储区和备份区,
[0011] 所述安全存储区用于存储所述加密数据;
[0012] 所述备份区用于实时备份所述安全存储区中的加密数据。
[0013] 可选地,所述处理组件还包括监测器,
[0014] 所述监测器,用于监测所述安全存储区是否存在数据异常。
[0015] 可选地,所述监测器与所述处理器连接,还用于在监测到所述安全存储区存在数据异常的情况下,发送告警信号给处理器,
[0016] 所述处理器还用于在接收到所述告警信号时,:基于所述备份区中的加密数据对所述安全存储区中发生异常的加密数据进行还原。
[0017] 可选地,所述存储设备还包括USB母座,用于接入外部设备;
[0018] 所述USB母座,包括:
[0019] 母座主体;
[0020] USB接触针,与母座主体连接,用于与外部设备进行数据传输;
[0021] 限位组件,用于限制外部设备插入;
[0022] 所述处理器还与限位组件连接,用于在接收到所述告警信号时,发送限制信号给限位组件,以阻止外部设备插入。
[0023] 可选地,所述限位组件包括:
[0024] 顶针,侧面具有锯齿;
[0025] 传动机构,包括第一传动轴和第二传动轴,所述第一传动轴和所述第二传动轴通过传送带相连,第一传动轴上设有齿轮,通过齿轮与所述顶针侧面的锯齿啮合;
[0026] 马达,用于驱动第二传动轴转动;
[0027] 当接收到限制信号的情况下,所述马达驱动传动机构运动,通过齿轮带动所述顶针上升,以限制外部USB公头插入。
[0028] 可选地,所述处理器包括:
[0029] 加密芯片,对所述敏感数据进行加密得到加密数据,并将加密数据存储至所述安全存储模块。
[0030] 可选地,所述处理器还包括:
[0031] 时钟芯片,用于对所述加密数据设置访问时间。
[0032] 可选地,所述安全存储模块的存储地址为所述存储器的原始地址增加预设偏移量。
[0033] 可选地,所述处理器还用于从所述安全存储模块中读取加密数据,对所述加密数据进行解密,并将解密后的敏感数据发送至通过权限认证的应用。
[0034] 本申请提供的的有益效果在于:
[0035] 该存储设备利用处理器对敏感数据进行加密处理的得加密数据,将敏感数据的加密数据和非敏感数据分别存储在安全存储模块和非安全存储模块中,实现了数据的安全存储和有效管理,可以有效地防止未经授权的访问和数据泄露,提高了数据安全性。
具体实施方式
[0051] 为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
[0052] 需说明的是,术语“上”、“下”、“左”、“右”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本专利的限制。术语“第一”、“第二”仅用于便于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明技术特征的数量。“多个”的含义是两个或两个以上,除非另有明确具体的限定。此外,术语“水平”、“竖直”、“悬垂”等术语并不表示要求部件绝对水平或悬垂,而是可以稍微倾斜。如“水平”仅仅是指其方向相对“竖直”而言更加水平,并不是表示该结构一定要完全水平,而是可以稍微倾斜。
[0053] 还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
[0054] 在传统的数据处理方式中,数据通常存储在同一设备空间中,多个业务系统可能共享同一批数据。这种集中式的数据处理方式存在一定的风险,一旦数据泄露或遭到未授权访问,可能会造成巨大的损失。此外,数据的存储和传输也会受到网络攻击和恶意软件的威胁,需要采取有效的措施来保障数据的安全。
[0055] 当前已有提供的技术和方法多采用集中,全局管理的模式,通过建立并维护的数据权限映射关系来达到数据安全隔离的目的。方法一:通过私有加密通道的技术进行权限控制,以接口的形式,简化了设备接入、简化了应用开发、降低系统复杂度。实现了网关上下行数据的有效隔离,通过身份鉴权来达到隔离的目的,但是还属于集中管理的思维,共享存储上的用户空间,并不能解决恶意访问安全。方法二:通过对不同的用户群体进行划分数据库,一个用户群对应一个数据分库并对每个数据分库配置数据源,设置数据源管理器以分配相应的数据源给用户与对应的数据分库连接,数据源管理器维护用户群及其所有用户与所述数据源关联映射以达到数据安全的目的。方法并不没有解决集中访问的问题,由数据源管理器进行全局管理,无法避免恶意攻击对于数据安全的影响。
[0056] 为了说明本申请所述的技术方案,以下结合具体附图及实施例进行详细说明。
[0057] 请参阅图1,本申请实施例提供一种存储设备100,包括:
[0058] 数据输入口1,用于接收输入数据;
[0059] 存储器2,包括安全存储模块21和非安全存储模块22,安全存储模块用于存储输入数据中的加密数据,非安全存储模块与数据输入口连接,用于存储输入数据中的其他数据,[0060] 处理组件3,包括处理器31,处理器与数据输入口以及安全存储模块分别连接,用于检测从数据输入口输入的输入数据,并在输入数据为通过权限认证的应用的敏感数据时,对敏感数据进行加密,以得到加密数据,并将加密数据传输至安全存储模块中。
[0061] 具体地,通过数据输入口1,存储设备100可以接收来自不同来源的数据,如不同应用传输、网络传输、USB设备或其他输入设备。存储器为两个主要部分:安全存储模块21和非安全存储模块22。安全存储模块21专门用于存储加密数据。加密数据是被加密处理以保护其内容不被未经授权访问的敏感数据。安全存储模块21可以采用物理和软件两层安全措施,以确保数据的安全性;非安全存储模块22用于存储不需要加密的数据。这部分数据通常是不敏感的信息,或者是已经以其他方式得到保护的数据。
[0062] 在本申请实施例中,存储设备利用处理器对敏感数据进行加密处理的得加密数据,将敏感数据的加密数据和非敏感数据分别存储在安全存储模块和非安全存储模块中,实现了数据的安全存储和有效管理,可以有效地防止未经授权的访问和数据泄露,提高了数据安全性。
[0063] 即使目标数据的加密数据泄露,也无法获取真实的敏感数据,结合了身份认证、权限验证和数据加密三重保护措施,大大增强了存储数据的安全性,并且,通过将数据存储在专门的安全分区,进一步隔离和保护敏感数据,防止未授权访问和数据泄露。
[0064] 在一个示例中,存储设备100可执行如下操作:
[0065] 数据输入口1,接收第一应用输入的目标数据(敏感数据);处理器31接收第一应用发送的存储请求,存储请求用于请求将目标数据(即敏感数据)缓存至安全存储模块21,存储请求包括第一应用的认证信息和目标数据的权限信息;处理器31响应于存储请求,根据第一应用的认证信息对第一应用进行身份认证;在第一应用身份认证通过的情况下,根据权限信息对目标数据进行加密,得到加密数据;将加密数据缓存至安全存储模块21。由此,可以在第一应用发送存储请求的情况下,对第一应用进行身份认证,在身份认证通过的情况下,对数据输入口1接收的目标数据根据权限信息设置目标数据的访问权限,并将目标数据加密后缓存至安全存储模块21,由此,结合身份认证、权限验证和数据加密三重保护措施,提高了存储数据的安全性。
[0066] 可选地,安全存储模块21包括安全存储区211和备份区212,
[0067] 安全存储区211用于存储加密数据;
[0068] 备份区212用于实时备份安全存储区中的加密数据。
[0069] 具体地,如图2所示安全存储模块21被划分为两个主要部分:安全存储区211和备份区212。安全存储区211是数据存放的主要位置,用于存储加密后的敏感信息或关键数据。备份区212的主要功能是实时备份安全存储区211中的数据。在安全存储区211中的数据变动都会即时同步到备份区212,从而确保在发生数据损坏、系统故障或其他意外情况时,关键数据的完整性和可恢复性。
[0070] 可选地,处理组件3还包括监测器32,
[0071] 监测器32,用于监测安全存储区是否存在数据异常。
[0072] 具体地,如图3所示处理组件3还包括监测器32,由此可以通过监测器32基于所述备份区212中的加密数据,对安全存储区211中的数据进行安全校验。校验内容可以包括比对数据的完整性、检查数据是否遭到篡改、验证数据的一致性等。校验过程可以利用散列算法、校验和或其他数据验证技术来确保数据的原始状态没有被非法修改,本申请不做限定。
[0073] 可选地,监测器32与处理器31连接,还用于在监测到安全存储区存在数据异常的情况下,发送告警信号给处理器,
[0074] 处理器32还用于在接收到告警信号时,基于备份区212中的加密数据对安全存储区211中发生异常的加密数据进行还原。
[0075] 具体地,监测器32在校验结果指示安全存储区211中的数据异常的情况下向处理器32发送告警信号,处理器32接收到告警信号之后,将自动从备份区212中提取最近的备份数据。基于备份区212中的数据,处理器32将执行还原操作,将安全存储区211中的数据恢复到最近的安全状态。数据恢复后,监测器32继续监控数据的状态,还可以记录所有相关的操作和事件。
[0076] 在本实施例中,将安全存储模块21为安全存储区211和备份区212,提供了数据的安全存储,还通过备份机制增强了数据的抗灾能力和恢复能力。不仅能够保护数据免受意外损坏的影响,还能在面对数据篡改或其他安全威胁时,迅速且有效地响应,最大程度地减少数据丢失和业务中断的风险。
[0077] 可选地,存储设备还包括USB母座4,用于接入外部设备;
[0078] 如图4所示的USB母座4,包括:
[0079] 母座主体41;
[0080] USB接触针42,与母座主体连接,用于与外部设备进行数据传输;
[0081] 限位组件43,用于限制外部设备插入;
[0082] 处理器31还与限位组件43连接,用于在接收到告警信号时,发送限制信号给限位组件43,以阻止外部设备插入。
[0083] 具体地,母座主体41是USB母座的基本结构部分,提供了插座的物理形状和结构,用于支撑和固定整个USB母座。USB接触针42,用于电气连接,与插入的外部设备的对应针脚接触,实现数据的传输和电源的供应。限位组件43,用于控制和限制外部设备的插入,从而保护存储设备在出现数据异常的情况下免受物理损害或数据安全威胁。
[0084] 可选地,如图4和图5所示,限位组件43包括:顶针431、传动机构432和马达433,[0085] 顶针431,侧面具有锯齿;
[0086] 传动机构432,包括第一传动轴4321、第二传动轴4322和传送带4323,第一传动轴4321和第二传动轴4322通过传送带4323相连,第一传动轴4321上设有齿轮,通过齿轮与顶针431侧面的锯齿啮合;
[0087] 马达433,用于驱动第二传动轴4322转动;
[0088] 当接收到限制信号的情况下,马达433驱动传动机构432运动,通过齿轮带动顶针431上升,以限制外部USB公头插入。
[0089] 具体地,顶针431,设计成带有锯齿的顶针形状。顶针431的锯齿侧面可以与传动机构432中的齿轮啮合,使得顶针431可以在驱动力的作用下进行上升或下降移动。传动机构432的两个传动轴通过传送带4323连接,确保两者同步运动。第一传动轴4321上设有齿轮,这个齿轮与顶针431的锯齿啮合,从而将马达433的旋转运动转换为顶针431的直线移动。马达433,是传动机构432的动力源,用于驱动第二传动轴4322转动。马达433的启动和停止由处理器31发出的限制信号控制。
[0090] 当存储设备的检测器32检测到安全存储区211存在数据异常,则会向处理器31发送告警信号,处理器31接收到告警信号则会启动安全模式,向马达433发送限制信号,收到限制信号后,马达433开始工作,驱动第二传动轴4322和通过传送带4323带动的第一传动轴4321转动。第一传动轴4321上的齿轮转动,并通过与顶针431侧面锯齿的啮合,推动顶针431向上移动。
[0091] 顶针431上升到位后,可以物理阻止外部USB公头的进一步插入,从而确保USB接口的安全。
[0092] 由此,存储设备在检测到数据异常的情况下,将自动启动安全模式。在安全模式下,禁用存储设备的USB母座。USB母座4可以是:物理端口(如USB端口)和网络接口等,以防止任何外部设备连接或远程访问,从而防止数据泄露或进一步的数据损坏。
[0093] 可选地,上述基于备份区212中的数据,处理器32将执行还原操作,将安全存储区211中的数据恢复到最近的安全状态之后,安全模式可以被解除,存储设备的USB母座4重新启用,系统恢复正常运行,即通过马达433控制顶针431下降,在此不再赘述。
[0094] 在本实施例中,存储设备在检测到数据异常时不仅能迅速响应并恢复数据,还能通过禁用USB母座4和启动安全模式来保护存储设备不受进一步的潜在威胁。
[0095] 在一个示例中,如图4和图5所示,对存储设备的USB母座4设计在原有USB母座设计上增加了顶针431设计,当系统处于安全模式需要隔离数据时,将会拉动USB上的顶针431,顶针弹出,此时存储设备将禁止插入任何其他存储设备,达到数据隔离的效果。具体结构包括:
[0096] ID线44:复用USB母座上原本的ID线,作为控制顶针431的信号线,也可以理解为顶针装置的开关线;
[0097] 马达433:保证顶针能弹出的马达,通过该马达使顶针弹出弹回;
[0098] 顶针431:顶针,当弹出时正好可以堵住USB口,使任何转存设备都无法插入主机USB口;
[0099] 第二传动轴4322:马达的传动轴承,顶针弹出的机械装置;
[0100] 传送带4323:马达的传送带;
[0101] 控制线45:顶针装置的控制线,该线链接到USB母座的ID线上,ID线的主机CPU链接;
[0102] 其它数据信号线46:包含数据线和电源线;
[0103] USB接触针42:USB母座与主机的接触点,通过该接触点USB母座和CPU进行链接。
[0104] 可选地,处理器31包括:
[0105] 加密芯片,对敏感数据进行加密得到加密数据,并将加密数据存储至安全存储模块。
[0106] 在处理器31中设置有加密芯片,在需要将敏感数据存储至安全存储模块21的应用身份认证通过后,使用加密芯片对敏感数据进行加密。加密芯片是专门设计用于执行高效且安全的数据加密操作的硬件设备,能够确保加密过程的安全性和加密算法的强度。
[0107] 这里,对敏感数据进行加密处理,得到加密数据,还可以采用与权限信息(发送敏感数据的应用设置的该敏感数据的访问权限)关联的加密方法对目标数据进行加密从而得到加密数据。
[0108] 可选地,处理器31还包括:
[0109] 时钟芯片,用于对加密数据设置访问时间。
[0110] 上述权限信息里包括数据的访问时间。加密后的目标数据(即敏感数据)的访问时间通过时钟芯片设置。时钟芯片可以确保时间的准确性和一致性,使得数据的访问控制可以依赖于具体的时间条件。例如,某些加密数据可能只在特定时间段内可访问,超出这个时间段数据将无法被解密或访问。
[0111] 在本实施例中,结合使用加密芯片和时钟芯片的方法增加了数据安全性的多个层面,不仅保护了数据内容的安全,还通过时间控制增加了访问的限制性。
[0112] 可选地,安全存储模块21的存储地址为存储器2的原始地址增加预设偏移量。
[0113] 具体地,安全存储模块21的存储地址通过在存储设备的存储空间的原始地址上增加一个预设的偏移量来确定。这种方法通过物理隔离增加了数据的安全性,使得安全存储模块21的存储区域在存储装置中的位置固定且不易被外部访问。为了限制不同应用访问安全存储模块21,设置了一个专用接口。专用接口的使用受到严格的访问控制,仅允许通过身份认证的应用调用。因此任何未经授权的尝试访问安全区的行为都将被阻止,从而保护数据不受未授权访问的风险。
[0114] 在本实施例中,通过将数据存储在预设偏移量偏移后的安全存储模块21,并限制访问接口只对认证应用开放,确保了数据的安全性和访问的合法性。,并限制访问接口只对认证应用开放,确保了数据的安全性和访问的合法性。
[0115] 可选地,上述处理器31还用于从安全存储模块211中读取加密数据,对加密数据进行解密,并将解密后的敏感数据发送至通过权限认证的应用。
[0116] 具体地,在第二应用需要读取目标数据(相当于上述敏感数据)时,可以处理器31发送读取请求,处理器31根据读取请求中的第二认证信息,对第二应用进行认证,在第二应用认证通过的情况下,且第二应用的权限与目标数据访问权限匹配的情况下,则从安全存储模块211中读取目标数据的加密数据,对加密数据进行解密还原成目标数据之后,将目标数据发送至第二应用。
[0117] 在本实施例中,通过接收和验证第二应用的读取请求,确保只有经过严格身份认证并且权限匹配的应用才能访问存储在从安全存储模块211中的加密数据,然后解密之后将目标数据发送至第二应用。通过这种方式,有效地实现了数据的安全读取和传输,保证了数据在存储和访问过程中的高度安全性和完整性。
[0118] 在一个具体的实施例中,如图6所示上述存储设备可以实现包括如下步骤的数据处理方法:
[0119] (1)修改EMMC、NAND底层驱动将真实0地址后移动,开辟安全与数据加密区(即上文的安全存储区211),没有专用接口以及权限无法访问。
[0120] (2)增加安全与数据加密‑备份分区(即上文的备份区212),每次数据存储时进行必要的数据备份,读取时校验安全与数据加密区,如果校验异常则从安全写数据加密‑备份分区恢复。
[0121] 安全分区(即上文安全存储模块21)在每次开机使用时会计算一个CRC值,然后保存在固定位置,后续开机时会重新计算当前整个安全分区的CRC值,得到一个具体的数值,与保存在固定位置的CRC值进行匹配校验,如果不相同则认识安全分区被破坏(即对安全区中的数据进行校验得到校验结果,以确定安全区是否存在数据异常)。
[0122] 刷机,升级,恢复出厂设置等无法访问到安全与数据加密区的数据,所以安全与数据加密区的数据不会被擦除,破坏
[0123] (3)使用硬件+定制底层驱动+定制软件接口的形式实现业务运行时的数据安全与数据的隔离。
[0124] 具体如图6所示,分区包含安全与数据加密隔离分区(安全存储区211)、安全与数据加密隔离备份分区(备份区212)、内核分区、系统分区、应用分区介绍、用户分区,其中“安全与数据加密隔离分区、安全与数据加密隔离备份分区”属于不可见分区,非系统提供的接口无法访问。
[0125] 安全与数据加密隔离分区:,该用于存储不同类型的数据,确保数据在不同分区之间互相隔离,从而防止数据混淆和交叉污染,提高数据的安全性。例如,可以将用户私密数据、系统配置存储在该分区中。
[0126] 数据加密隔离备份分区:是对安全与数据加密隔离分区的备份,时时写同步,当数据加密隔离分区的数据发生变化时,会马上在同步到备份分区,以此来保证数据加密隔离区与相对应的备份分区的数据每时每刻都是一样的。当安全与数据加密隔离分区数据异常以及校验失败时会从该分区恢复。
[0127] 内核分区:用于存储操作系统的内核和相关数据。内核是计算设备的核心部分,负责管理系统资源、控制硬件和提供系统服务。将内核和相关数据存储在独立的分区中可以防止非法访问和篡改,确保系统的稳定性和安全性。
[0128] 系统分区:是用于存储操作系统和系统文件的分区。在系统分区中,包含了操作系统的核心组件、系统库文件、配置文件等。系统分区的隔离可以保护操作系统的完整性,防止用户或应用程序对系统文件进行不当修改,从而导致系统崩溃或不稳定。
[0129] 应用分区:是用于存储应用程序及其相关数据的分区。将应用程序与系统分区和用户分区隔离开来,可以避免应用程序对系统的影响,增加系统的稳定性。应用分区还有助于管理和维护应用程序,便于进行应用程序的更新和升级,而不影响其他分区和数据。
[0130] 用户分区:是用于存储用户数据和个人设置的分区。在用户分区中,用户可以存储个人文件、文档、照片等数据,并进行个性化设置。用户分区的隔离可以保护用户数据的安全性,避免用户数据被其他用户或应用程序访问或修改。
[0131] 加密芯片和时钟芯片是实现数据安全与隔离的重要硬件技术。它们可以相互协作,保护数据的安全性,实现不同业务之间的数据隔离,为数据应用和共享提供可靠的硬件保障。
[0132] 在一个具体的实施例中,如图7所示的一种存储设备的硬件结构,该存储设备,通过在存储设备中设置加密芯片和时钟芯片,通过加密芯片,对安全与数据加密隔离分区中的数据进行加密;通过时钟芯片,对安全与数据加密隔离分区中的数据设置访问时间。从而实现存储介质中安全与数据加密区的数据的物理隔离,提高数据安全性。
[0133] 加密芯片在该系统发明中业务功能如下:(1)数据加密保护:加密芯片可以将存储在设备或系统中的敏感数据进行加密,即使数据被盗取或外泄,也无法被解读。这样可以保护用户的隐私和数据安全。(2)数据传输保护:在数据传输过程中,加密芯片可以加密数据,防止数据在传输过程中被窃取或篡改。这对于保护网络通信和数据传输非常重要。(3)数字签名和认证:加密芯片可以用于生成数字签名,确保数据的完整性和认证性。接收方可以使用公钥验证数字签名,确保数据没有被篡改。
[0134] 时钟芯片在该系统发明中业务功能如下:(1)数据分时处理:时钟芯片可以为不同业务系统或功能模块提供独立的时钟信号,使它们能够在不同的时间片内运行。这样可以实现数据隔离,防止不同模块之间的数据交叉污染。(2)数据同步:在设备或系统之间进行数据交换时,时钟芯片提供的同步时钟信号可以确保数据的同步和一致性。这对于实现数据安全和防止数据冲突非常重要。
[0135] (4)数据限时访问:业务在运行时除了要申请需要访问的数据内容,还需要申请访问数据的访问时间,系统会根据不同的业务优先级,释放不同的访问限制时间,防止数据被任意访问。
[0136] 操作系统+驱动+EMMC、NAND底层隔离驱动:提供基本的访问接口,同时修改EMMC、NAND底层驱动将真实0地址后移动,开辟安全与数据加密区,没有专用接口以及申请的时间片和权限则无法访问。
[0137] 具体如图8所示,安全与数据隔离区域访问接口:修改标准驱动接口,使其刷机,升级,恢复出厂设置等无法访问到安全与数据加密区的数据,所以安全与数据加密区的数据不会被擦除,破坏标准和系统访问接口:正常的内核分区、系统分区、应用分区介绍、用户分区访问接口。
[0138] 具体的软件调用流程如图8所示:
[0139] 整个调用流程分了四层,其中存储介质层如上描述。
[0140] 系统与驱动层提供了定制与标准的驱动程序,包括加密驱动与接口、时钟驱动与接口、存储驱动之安全与数据加密驱动、存储驱动之标准存储驱动与接口。
[0141] HAL层属于中间接口层,在应用层和系统与驱动层提供中间接口
[0142] 应用层分为私有安全应用,普通应用程序两类程序,只能从申请了私有安全应用权限和时间权限的应用才有能力访问
[0143] 安全与数据隔离区域访问接口是实现数据隔离和安全性的编程接口。这些接口提供了对不同区域的数据访问和管理功能,确保数据在不同区域之间互相隔离,提高数据的安全性。
[0144] 需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
[0145] 本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实例的说明只是用于帮助理解本申请的方法及其核心思想。以上仅是本申请的优选实施方式,应当指出,由于文字表达的有限性,而客观上存在无限的具体结构,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进、润饰或变化,也可以将上述技术特征以适当的方式进行组合;这些改进润饰、变化或组合,或未经改进将实用新型的构思和技术方案直接应用于其它场合的,均应视为本申请的保护范围。