一种数据封装方法及装置的制造方法_3

文档序号:9787731阅读:来源:国知局
,封装模块对新文件包中的CRC效验码加文件数据进行CRC校验运算,若得到同样的验算数据,则说明数据没有丢失,否则认为数据异常,需要重新将数据进行存储。
[0136]步骤S304:按封装算法分别对安全数据和逻辑处理数据进行封装。
[0137]更具体的,所述封装算法与所述存储区存储的数据一致,若通过数据完整性验证的数据包即可以通过封装算法进行分级封装,并将封装好的数据映射到安全数据模块和逻辑处理模块中。
[0138]步骤S305:验证数据封装是否执行成功,成功完成封装,不成功执行步骤S302。
[0139]更具体的,对封装好的数据进行解析,得到可见的明文数据,将数据和存储区的数据进行比对,比对完全一致则认为数据封装完成。若比对失败则重新调用封装指令,重新进行安全数据和逻辑处理数据的封装。
[0140]更具体的,安全数据的封装与逻辑处理数据的封装可以分开执行,单独验证,若安全数据封装验证失败则只对安全数据进行重新封装,若逻辑处理数据封装失败则只对逻辑处理数据进行重新封装。
[0141 ]更具体的,验证数据封装时,对其进行计数,如果计数次数达到5次,则验证完成,不再执行步骤S302,退出封装方法,并向用户进行告警。
[0142]步骤S4:在模块间建立安全通道。
[0143]更具体的,如图10所示,所述在模块间建立安全通道的方法包括:
[0144]步骤S401:逻辑处理模块向底层进行请求发送,底层向安全数据模块转发送请求。
[0145]步骤S402:安全数据模块生成公钥并向底层发送公钥,底层向逻辑处理模块转发送公钥。
[0146]步骤S403:逻辑处理模块生成一个信息钥匙对,并用公钥加密信息钥匙对。
[0147]更具体的,所述信息钥匙对由随机数发生器生成,可以是任意随机数。本实施例中的随机数为8位二进制随机数。
[0148]步骤S404:逻辑处理模块把加密的信息钥匙对发给底层,底层把加密的信息钥匙对转发给安全数据模块。
[0149]更具体的,所述公钥将8位二进制随机数进行异或运算,得到加密的信息钥匙对。
[0150]步骤S405:安全数据模块用公钥进行解密得到信息钥匙对。
[0151]步骤S406:安全数据模块用信息钥匙对与逻辑处理模块建立虚拟通信连接。
[0152]基于上述数据封装方法,本申请还提出一种个人化参数方法,如图11所示,包括:
[0153]步骤Tl:对手机盾数据模块和逻辑处理模块进行实体构造。
[0154]步骤T2:手机盾逻辑处理模块调用数据模块进行初始化。
[0155]更具体的,分别现将数据模块进行初始化,然后再对逻辑处理模块初始化,以确保模块处于正常的待个人化状态,再通过数据封装方法将个人化数据分别封装到数据模块和逻辑处理模块中,完成个人化准备状态。
[0156]更具体的,所述个人化数据包括但不限于?預1、?1似、?1]1(1、?1]1(2、4011、1(:(:10、頂S1、Ki等
[0157]步骤T3:对手机盾执行个人化过程。
[0158]具体的,如图12所示,所述步骤T3:对手机盾执行个人化过程的方法包括:
[0159]步骤T301:手机盾主程序调用逻辑处理模块;
[0160]步骤T302:手机盾主程序调用数据模块中的个人化数据;
[0161]更具体的,逻辑处理模块根据数据封装方法中建立的安全通道可以与数据模块安全的建立虚通信。
[0162]步骤T303:手机盾进行逻辑处理个人化。
[0163]更具体的,逻辑处理单元通过虚通信调用数据模块中存储的个人化数据,将个人化数据进行接续,得到个人化参数,并对个人化参数进行处理,最后完成个人化过程。
[0164]更具体的,当逻辑处理模块对个人化参数处理完成后,逻辑处理模块接收到验证请求,逻辑处理模块对个人化结果进行分析,如果所有个人化数据都处理成功,则返回个人化成功信息。如果有部分个人化数据未处理成功,则返回个人化失败信息,并重新对个人化数据进行处理。
[0165]以上所述,仅是本发明的较佳实施例,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
【主权项】
1.一种数据封装方法,其特征在于,所述方法包括: 步骤SI:建立数据模块和逻辑处理模块; 步骤S2:对数据进行分类、存储; 步骤S3:将数据封装在模块中; 步骤S4:在模块间建立安全通道。2.如权利要求1所述的数据封装方法,其特征在于,所述步骤S2、对数据进行分类、存储包括: 步骤S201:在数据存储区划定两个独立区域; 步骤S202:对数据类型进行分析分类; 步骤S203:将属于安全数据的存储于安全数据存储区,将属于逻辑处理数据的存储于逻辑处理数据存储区; 步骤S204:对存储的数据增加CRC校验码。3.如权利要求1所述的数据封装方法,其特征在于,所述步骤S3、将数据封装在模块中包括: 步骤S301:收到数据封装指令请求; 步骤S302:调用存储区中等待封装的数据; 步骤S303:确认需要封装数据的完整性; 步骤S304:按封装算法分别对安全数据和逻辑处理数据进行封装; 步骤S305:验证数据封装是否执行成功,如果成功则执行步骤S4,不成功则执行步骤S302o4.如权利要求1所述的数据封装方法,其特征在于,所述步骤S4、在模块间建立安全通道包括: 步骤S401:逻辑处理模块向底层发送请求,底层向安全数据模块转发该请求; 步骤S402:安全数据模块生成公钥并向底层发送公钥,底层向逻辑处理模块转发该公钥; 步骤S403:逻辑处理模块生成一个信息钥匙对,并用公钥加密信息钥匙对; 步骤S404:逻辑处理模块把加密的信息钥匙对发给底层,底层把加密的信息钥匙对转发给安全数据模块; 步骤S405:安全数据模块用公钥进行解密得到信息钥匙对; 步骤S406:安全数据模块用信息钥匙对与逻辑处理模块建立虚拟通信连接。5.一种手机盾个人化参数方法,其特征在于,包括: 步骤Tl:对手机盾数据模块和逻辑处理模块进行实体构造; 步骤T2:手机盾逻辑处理模块调用数据模块进行初始化; 步骤T3:对手机盾执行个人化过程。6.如权利要求5所述的手机盾个人化参数方法,其特征在于,所述对手机盾执行个人化过程包括: 步骤T301:手机盾主程序调用逻辑处理模块; 步骤T302:手机盾主程序调用数据模块中的个人化数据; 步骤T303:手机盾进行逻辑处理个人化。7.一种数据封装装置,其特征在于,包括: 建模模块,用于建立数据模块和逻辑处理模块; 数据处理模块,用于对数据进行分类、存储; 数据封装模块,用于将数据封装在模块中; 安全通信模块,用于在模块间建立安全通道。8.如权利要求7述的数据封装装置,其特征在于,所述数据处理模块包括: 控制单元,用于在数据存储区划定两个独立区域; 数据分析单元,用于对数据类型进行分析分类; 存储单元,将属于安全数据的存储于安全数据存储区,将属于逻辑处理数据的存储于逻辑处理数据存储区,并对存储的数据增加CRC校验码。9.如权利要求7述的数据封装装置,其特征在于,所述数据封装模块包括: 数据接收单元,用于接收数据封装指令请求; 数据调用单元,用于调用存储区中等待封装的数据; 数据分析单元,用于确认需要封装数据的完整性; 数据封装单元,用于按封装算法分别对安全数据和逻辑处理数据进行封装; 校验单元,用于验证数据封装是否执行成功。10.如权利要求7述的数据封装装置,其特征在于,所述安全通信模块包括: 通信单元,用于逻辑处理模块向底层发送请求,底层向安全数据模块转发该请求,安全数据模块生成公钥并向底层发送公钥,底层向逻辑处理模块转发该公钥,逻辑处理模块把加密的信息钥匙对发给底层,底层把加密的信息钥匙对转发给安全数据模块,安全数据模块用信息钥匙对与逻辑处理模块建立虚拟通信连接; 加密单元,用于逻辑处理模块生成一个信息钥匙对,并用公钥加密信息钥匙对; 解密单元,用于安全数据模块用公钥进行解密得到信息钥匙对。
【专利摘要】本申请提出一种数据封装方法及装置,所述数据封装方法包括:建立数据模块和逻辑处理模块,对数据进行分类、存储,并将数据封装在模块中,在模块间建立安全通道。本申请提出的数据封装方法及装置将逻辑处理信息和数据信息分别封装于两个模块中,数据模块实现包括文件系统及秘钥的数据管理,逻辑处理模块实现算法处理及对外的指令响应,使得数据与逻辑处理严格分离,且在手机盾进行逻辑处理操作数据时,对数据的访问接口为唯一封装,且安全可控,当收到入侵时,当数据模块被攻破时,逻辑处理模块可以将自身数据进行自毁清除,当逻辑处理模块被攻破时,数据模块也可以将自身数据进行自毁清除,降低被入侵的危害性。
【IPC分类】G06F21/78
【公开号】CN105550604
【申请号】CN201510874841
【发明人】马俊国
【申请人】恒宝股份有限公司
【公开日】2016年5月4日
【申请日】2015年12月2日
当前第3页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1