一种数据传输方法和电子设备与流程

文档序号:11731967阅读:150来源:国知局
一种数据传输方法和电子设备与流程

本发明涉及数据传输技术领域,特别涉及一种数据传输方法和电子设备。



背景技术:

随着大数据应用越来越广泛,大数据的数据安全也逐渐收到了重视。其中数据的导入、导出以及数据采集等数据传输过程中,数据的安全性需要得到充分的保证。

现有的数据传输方案中,通常通过约定好的加密算法对数据进行加密,该方案的缺点是一旦加密算法等安全数据所在的服务器被攻破,那么数据安全就不再有保证,即安全性较低。



技术实现要素:

本发明实施例提供了一种数据安全性较高,且不会被攻破的数据传输方法和电子设备。

为了解决上述技术问题,本发明提供了如下的技术方案:

本发明实施例提供了一种数据传输方法,其包括:

生成关于请求传输数据的第一数据请求信息;

利用安全硬件模块判断所述第一数据请求信息是否为有效以及判断生成所述第一数据请求信息的应用程序是否为安全;

在所述第一数据请求信息为有效且生成所述第一数据请求信息的应用程序为安全时,所述安全硬件模块准许传输所述第一数据请求信息所请求传输的第一数据。

作为优选实施例,所述利用安全硬件模块判断所述第一数据请求信息是否为有效包括:

获取所述第一数据请求信息中关于所述应用程序的标识信息;

验证所述标识信息是否正确;并且

在验证所述标识信息正确时,判断为所述第一数据请求信息有效。

作为优选实施例,所述利用安全硬件模块判断所述第一数据请求信息是否为有效包括:

获取所述第一数据请求信息中关于所述应用程序的标识信息;

验证所述标识信息是否正确,并验证所述第一数据请求信息所请求传输的第一数据是否安全;

在验证所述标识信息正确且所述第一数据为安全时,判断为所述第一数据请求信息有效。

作为优选实施例,所述验证所述标识信息是否正确包括:

在存储的数据中查询所述标识信息,如果查询到所述标识信息,判断为所述标识信息为正确。

作为优选实施例,利用所述安全硬件模块判断生成所述第一数据请求信息的应用程序是否为安全包括:

根据所述第一数据请求信息中的标识信息查询生成所述第一数据请求信息的应用程序;

获取在bios阶段对于所述应用程序的验证结果;

根据所述验证结果判断生成所述第一数据请求信息的应用程序是否为安全。

作为优选实施例,所述方法还包括接收其他电子设备请求数据的步骤:

接收关于其他电子设备请求数据的第二数据请求信息;

利用安全硬件模块判断所述第二数据请求信息是否为有效,并判断所述第二数据请求信息所请求的第二数据是否为安全;

在所述第二数据请求信息为有效且所述第二请求信息所请求的第二数据为安全时,发送基于所述第二数据请求信息的第二数据。

作为优选实施例,在接收到的第二数据请求信息为有效且所述第二数据请求信息对应的第二数据为安全时,对该第二数据进行加密处理,并将加密处理后的第二数据发送至所述第二数据请求信息的所述数据请求方;

其中,所述对该第二数据进行加密处理包括:

利用安全硬件模块中存储的加密密钥和对应的加密算法对所请求的第二数据进行加密处理。

作为优选实施例,所述加密密钥为私钥,且所述加密算法包括res算法或rs4算法。

作为优选实施例,所述方法还包括向其他电子设备请求数据的步骤,其包括:

生成向其他电子设备请求数据的第三数据请求信息;

利用安全硬件模块判断所述第三数据请求信息是否为有效以及判断生成所述第三数据请求信息的应用程序是否为安全;

在所述第三数据请求信息为有效且生成所述第三数据请求信息的应用程序为安全时,所述安全硬件模块准许发送所述第三数据请求信息。

作为优选实施例,所述方法还包括:

利用安全硬件模块判断所述第三数据请求信息所请求下载的第三数据是否为安全;并且

在所述第三数据为安全时,所述安全硬件模块准许对所述第三数据执行操作。

作为优选实施例,所述方法还包括:

接收所述第三数据请求信息所请求的第三数据;

对所述第三数据执行解密处理,所述执行解密处理包括:

利用安全硬件模块内存储的解密密钥和对应的加密算法对所述第三数据执行解密处理。

另外本发明实施例还提供了一种电子设备,其包括处理器和安全硬件模块,其中,

所述处理器配置为向所述安全硬件模块发送关于关于传输数据的第一数据请求信息,并基于所述安全硬件模块的准许传输所述第一数据请求信息对应的第一数据或基于所述安全硬件模块的准许控制生成所述第一数据请求信息的应用程序传输所述第一数据;

所述安全硬件模块配置为判断所述处理器方的第一数据请求信息是否为有效,且生成所述第一数据请求信息的应用程序是否为安全,并配置为在所述第一数据请求信息有效,且生成所述第一数据请求信息的应用程序为安全时准许发送所述第一数据请求信息所对应的第一数据。

作为优选实施例,所述安全硬件模块进一步配置为在验证所述第一数据请求信息中的关于生成所述第一数据请求信息的所述应用程序的标识信息正确时,判断所述第一数据请求信息为有效。

作为优选实施例,其中所述安全硬件模块还配置为获取在bios阶段对于所述应用程序的验证结果,并基于所述验证结果判断生成所述第一数据请求信息的应用程序是否安全。

作为优选实施例,其中,所述安全硬件模块还配置为判断所述第一数据请求信息所请求传输的第一数据是否安全,并在所述第一数据安全时准许传输所述第一数据请求信息对应的第一数据。

作为优选实施例,所述安全硬件模块包括tcm模块。

通过上述实施例的公开,可以获知本发明实施例的有益效果为:

1、本发明实施例可以对应用程序的安全性以及数据传输过程中所生成的请求信息进行检测,在应用程序有效安全且请求信息有效时才会执行对于数据的传输或者下载,进一步保证了数据运行环境的安全;

2、由于通过安全硬件模块对加密密钥进行存储,其不会被攻破,安全性较高。

附图说明

图1为本发明实施例中的一种数据传输方法的原理流程图;

图2为本发明实施例中的利用安全硬件模块判断第一数据请求信息是否为有效的原理流程图;

图3为本发明另一实施例中的利用安全硬件模块判断第一数据请求信息是否为有效的原理流程图;

图4为利用安全硬件模块判断生成第一数据请求信息的应用程序是否为安全的原理流程图;

图5为本发明实施例中利用安全硬件模块对第二数据请求信息校验的原理流程图;

图6为本发明实施例中利用安全硬件模块对第三数据请求信息校验的原理流程图;

图7为本发明实施例中的一种电子设备的原理结构图。

具体实施方式

下面,结合附图对本发明的具体实施例进行详细的描述,但不作为本发明的限定。

应理解的是,可以对此处公开的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。

包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。

通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本发明的这些和其它特性将会变得显而易见。

还应当理解,尽管已经参照一些具体实例对本发明进行了描述,但本领域技术人员能够确定地实现本发明的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。

当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。

此后参照附图描述本公开的具体实施例;然而,应当理解,所公开的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所公开的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。

本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。

下面结合附图对本发明实施例进行详细的说明。本发明实施例提供了一种数据传输方法,该方法应用于包括安全硬件模块的电子设备中,并通过安全硬件模块来执行对各种传输数据或请求数据的请求信息以及接收到的数据或者应用程序进行安全检测,以实现数据安全和应用系统安全,从而实现了电子设备的安全。

如图1所示,为本发明实施例中的一种数据传输方法的原理结构图,其中该方法可以包括:

生成关于请求传输数据的第一数据请求信息;利用安全硬件模块判断所述第一数据请求信息是否为有效以及判断生成所述第一数据请求信息的应用程序是否为安全;以及在所述第一数据请求信息为有效且生成所述第一数据请求信息的应用程序为安全时,所述安全硬件模块准许传输所述第一数据请求信息所请求传输的第一数据。

本发明实施例中,在电子设备需要向其他的电子设备或服务器传输数据或者电子设备内各个应用程序之间传输数据时,可以生成传输数据的传输请求信息,即上述第一数据请求信息。例如,在电子设备内的应用程序向其他应用程序、其他的电子设备或服务器传输指令或数据时,可以对应的生成第一数据请求信息。而电子设备内的安全硬件模块可以对该第一数据请求信息进行校验,判断其是否为有效。另外安全硬件模块还可以判断生成该第一数据请求信息的应用程序是否为安全,并且在判断出第一数据请求信息为有效且发送该第一数据请求信息的应用程序为安全时,才准许发送该第一数据请求信息。通过该配置,可以保证只有在电子设备内运行的应用程序安全时,才会准许其发送信息,同时还会对发送的信息的安全性进行判断,整体上保证了电子设备的安全。

下面,通过具体实施例说明验证应用程序和数据请求信息的安全性的过程。

如图2所示,为本发明实施例中的利用安全硬件模块判断第一数据请求信息是否为有效的原理流程图,其中可以包括:

获取所述第一数据请求信息中关于所述应用程序的标识信息;验证所述标识信息是否正确;并且在验证所述标识信息正确时,判断为所述第一数据请求信息有效。

本发明实施例中,可以为电子设备内的各应用程序分别唯一对应的关联有标识信息,通过该标识信息可以对应的查找到应用程序。上述标识信息可以存储在存储器中,或者也可以存储在安全硬件模块中。而在应用程序执行数据传输或请求数据时,例如在生成上述第一数据请求信息的过程中,可以在传输请求信息中包括其标识信息以及所请求传输的数据的相关信息,以便于其他应用程序、安全硬件模块或者其他电子设备和服务器能够识别出生成该第一数据请求信息的应用程序。而安全硬件模块可以对应用程序所生成的第一数据请求信息内的标识信息进行校验,判断该标识信息是否正确,从而判断第一数据请求信息的有效性。

另外,本发明实施例中,验证第一数据请求信息中的标识信息为正确的方式可以包括查看存储的标识信息中是否存在有该被校验的标识信息,如果存在,则标识信息为正确。同时为了更好的保证该校验步骤的有效性和安全性,标识信息可以是通过数个不同或相同的字符组成的字符串。

另外,如图3所示,为本发明另一实施例中利用安全硬件模块判断传输请求信息是否为有效的原理流程图,其中可以包括:

获取所述第一数据请求信息中关于所述应用程序的标识信息;验证所述标识信息是否正确,并验证所述第一数据请求信息所请求传输的第一数据是否安全;在验证所述标识信息正确且所述第一数据为安全时,判断为所述第一数据请求信息有效。

本发明实施例中的安全硬件模块除了可以对应用程序在请求传输数据时生成的传输请求信息中的标识信息进行查验,还可以对该数据请求信息所请求传输的第一数据进行验证。安全硬件模块可以基于第一数据请求信息中关于所请求的第一数据的相关信息,对应的获取该第一数据并查验该第一数据是否为安全的,只有在第一数据安全且标识信息准确,才能判断该第一数据请求信息为安全有效的。在传输该数据请求信息所请求传输的第一数据时,才能保证电子设备的安全。

本发明实施例中验证第一数据的安全的方式可以是查验该第一数据是否为完整且准确的。本实施例中的电子设备中的安全硬件模块可以对电子设备内的应用程序、硬件以及存储的数据等进行查验。具体的,安全硬件模块内可以存储有电子设备内所有数据或重要数据的校验参数,通过这些校验参数可以查验电子设备内的应用程序、硬件以及存储的数据是否被篡改、替换或者存在不安全的因素,从而来判断电子设备内各程序或数据的安全性。上述校验过程可以在bios阶段执行。

也就是说,在bios阶段,安全硬件模块可以对上述第一数据的安全性进行校验,并对应的存储有校验结果。在判断第一数据请求信息所请求传输的第一数据的安全性时,可以直接查验该校验结果,校验结果中表示第一数据为完整且准确(或者为安全)时,表示第一数据安全。

对应的,如图4所示,为本发明实施例中利用安全硬件模块判断生成第一数据请求信息的应用程序是否为安全的原理流程图,其中可以包括:

根据所述第一数据请求信息中的标识信息查询生成所述第一数据请求信息的应用程序;获取在bios阶段对于所述应用程序的验证结果;根据所述验证结果判断生成所述第一数据请求信息的应用程序是否为安全。

如上所述,本发明实施例中的安全硬件模块可以对生成该第一数据请求信息的应用程序的安全性进行校验。具体安全硬件模块内或者存储器内可以存储有关于各应用程序、硬件设备以及数据的验证结果。而在对第一数据请求信息的应用程序进行验证时,可以基于第一数据请求信息中包括的关于应用程序的标识信息查找到对应的应用程序,并查询其验证结果。只有在应用程序的验证结果为安全时才可以执行对应的数据传输或者其他验证过程。

另外,在安全硬件模块验证生成第一数据请求信息的应用程序或者第一数据请求信息为不安全时,安全硬件模块会停止数据传输的程序,并通过操作系统报警或者向远端的服务器、控制设备等报警。同时如果安全硬件模块内或者其他存储路径(网络路径或本地路径)下备份存储有完整且准确的对应的数据还可以将该安全的数据更新到电子设备中,以保证电子设备的安全运行。

另外,应用程序所生成的第一数据请求信息中还可以包括关于接收第一数据的应用程序或电子设备的标识信息。在第一数据请求信息所述传输的数据时电子设备内传输时,即是在电子设备内的一个应用程序和另一个应用程序之间传输数据时,安全硬件模块还可以校验接收第一数据的应用程序是否为安全的,只有在发送第一数据的应用程序、接收第一数据的应用程序以及第一数据请求信息都为安全有效时,才准许将第一数据发送至作为接收方的应用程序。

另外,在一优选的实施例中,安全硬件模块或者生成第一数据请求信息的应用程序可以对第一数据请求信息所请求传输的第一数据执行加密处理后再进行传输。本发明实施例中的安全硬件模块内可以存储有用于加密处理的加密密钥和进行解密处理的解密密钥等,安全硬件模块或者生成第一数据请求信息的应用程序可以利用该加密密钥以及对应的加密算法执行对于第一数据的加密处理,从而保证数据传输的安全性。

另外,在接收第一数据的接收方为本电子设备内的另一个应用程序时,该应用程序还可以读取安全硬件模块内存储的解密密钥,并利用该解密密钥执行解密处理后获取第一数据。在读取解密密钥时,安全硬件模块也可以对应用程序的安全性进行验证,具体验证过程如上所述。

本发明实施例中的安全硬件模块对其内存储的数据的安全性极高,可以保证对数据进行加解密的加密密钥和解密密钥不被攻破,并可以监控电子设别内的应用程序、操作系统以及硬件和数据的完整性,保证了电子设备运行环境的安全。另外,在本发明的实施例中,安全硬件模块内存储的加密密钥为私钥,加密算法包括res算法或rs4算法。以及安全硬件模块可以包括tcm模块。

上述过程为本发明实施例中对于请求传输数据的安全性保护的说明,本发明实施例还可以接收其他电子设备或服务器或者电子设备内其他应用程序发送的请求数据的第二数据请求信息,安全硬件模块还可以对该数据请求和传输的过程进行监控。

如图5所示,为本发明实施例中利用安全硬件模块对第二数据请求信息校验的原理流程图。其中,本发明实施例中的电子设备可以接收来自其他电子设备或服务器设备的数据请求,或者电子设备内的一个应用程序可以接收其他应用程序的数据请求,而安全硬件模块可以对上述数据请求进行校验,并对两者之间的数据传输进行控制。具体可以包括:

接收关于其他电子设备或应用程序请求数据的第二数据请求信息;利用安全硬件模块判断所述第二数据请求信息是否为有效,并判断所述第二数据请求信息所请求的第二数据是否为安全;在所述第二数据请求信息为有效且所述第二请求信息所请求的第二数据为安全时,发送基于所述第二数据请求信息的第二数据。

也就是说,在本发明实施例中,无论是电子设备内的应用程序生成的数据请求信息,还是收自外部其他电子设备的请求信息,安全硬件模块都可以对其以及所请求的数据进行验证。

安全硬件模块可以接收其他电子设备或者本电子设备内的应用程序生成的请求获取第二数据的第二数据请求信息,同时安全硬件模块可以对第二数据请求信息中包括的关于作为请求方的应用程序或电子设备的标识信息进行验证,如果查询到该标识信息则说明第二数据请求信息有有效。上述实施例中,该标识信息可以是对应于生成该第二数据请求信息的应用程序的标识,也可以包括发送该第二数据请求信息的电子设备的ip地址等唯一的对应于电子设备的标识信息。只有验证该标识信息正确时,表示该第二数据请求信息为有效。验证标识信息为准确的方式同上述实施例相同,即在存储的数据中查询到该标识信息则标识信息为正确的。

本发明实施例中的安全硬件模块还可以对第二数据请求信息所请求的第二数据进行验证,即验证该第二数据的数据内容是否为完整且准确,在该第二数据内容为完整且准确时即表示该第二数据为安全的数据,可以被传输或发送。

同样的,在一优选的实施例中,安全硬件模块或者生成第二数据请求信息的应用程序可以对所请求的第二数据进行加密处理后进行传输。本发明实施例中的安全硬件模块内可以存储有用于加密处理的加密密钥和进行解密处理的解密密钥等,生成第二数据请求信息的应用程序或者电子设备内的安全硬件模块可以利用该加密密钥以及对应的加密算法执行对于第二数据的加密处理,从而保证数据传输的安全性。另外,在接收该返回的第二数据时,还可以利用安全硬件模块内的解密密钥对该第二数据执行解密处理从而获得第二数据。另外,在本发明的实施例中,安全硬件模块内存储的加密密钥为私钥,加密算法包括res算法或rs4算法。以及安全硬件模块可以包括tcm模块。

另外,在本发明的另一实施例中,电子设备内的应用程序还可以向其他的电子设备或服务器请求下载数据,并对应的生成请求下载数据的第三数据请求信息,安全硬件模块可以对该请求信息以及请求下载的数据进行安全验证,保证电子设备的安全。

如图6所示,为本发明实施例中利用安全硬件模块对第三数据请求信息校验的原理流程图。其中可以包括:

生成向其他电子设备请求数据的第三数据请求信息;利用安全硬件模块判断所述第三数据请求信息是否为有效以及判断生成所述第三数据请求信息的应用程序是否为安全;在所述第三数据请求信息为有效且生成所述第三数据请求信息的应用程序为安全时,所述安全硬件模块准许发送所述第三数据请求信息。

在本发明实施例中,可以对应用程序生成的第三数据请求信息进行验证,以及还可以对生成该第三数据请求信息的应用程序进行验证,只有在两者都为安全时,安全硬件模块才准许向对应的电子设备或服务器发送该第三数据请求信息。

同样的,第三数据请求信息中包括生成该请求信息的应用程序的标识,通过查验该标识是否正确,则可以验证第三数据请求信息是否有效。进一步,在该标识存在于存储的标识信息中时,则验证为标识正确。

同样的,对于生成第三数据请求信息的应用程序的验证,也可以是基于安全硬件模块对电子设备内的应用程序的验证结果,如果该验证结果表示为安全,则判断为生成第三数据请求信息的应用程序为安全。

在本发明的一优选实施例中,安全硬件模块还可以对第三数据请求信息所请求下载的第三数据进行验证,其具体过程可以包括:

利用安全硬件模块判断所述第三数据请求信息所请求下载的第三数据是否为安全;并且在所述第三数据为安全时,所述安全硬件模块准许对所述第三数据执行操作。

在本发明的一个实施例中,安全硬件模块可以获取所请求下载的第三数据的校验参数,以及第三数据,并基于该校验参数对第三数据进行查验。响应于第三数据请求信息的电子设备会返回对应请求的第三数据,而安全硬件模块可以首先对该第三数据进行查验。具体的,安全硬件模块或存储设备内也可以存储有该请求的第三数据的校验参数,基于该校验参数验证第三数据的数据内容是否完整且准确,只有在第三数据的内容为完整且准确时,才可以允许电子设备内的各应用程序对该数据进行操作和处理。从而防止带有木马、病毒的数据在电子设备内运行。

另外,对于接收的第三数据为加密处理的数据时,还可以对该数据进行解密处理。安全硬件模块内存储有解密密钥。安全硬件模块或者应用程序可以接收所述第三数据请求信息所请求的第三数据,并对所述第三数据执行解密处理,所述执行解密处理包括:利用安全硬件模块内存储的解密密钥和对应的加密算法对所述第三数据执行解密处理。

综上所述,本发明实施例中的数据传输方法对应用程序的安全性以及数据传输过程中所生成的请求信息进行检测,在应用程序有效安全且请求信息有效时才会执行对于数据的传输或者下载,进一步保证了数据运行环境的安全;由于通过安全硬件模块对加密密钥进行存储,其不会被攻破,安全性较高。

另外,本发明实施例还提供了一种电子设备,该电子设备可以应用上述实施例所提供的数据传输方法,同时电子设备内还可以包括上述安全硬件模块和应用程序。

具体的,如图7所示为本发明实施例中的一种电子设备的原理结构图,其中本发明实施例的电子设备可以包括处理器100、安全硬件模块200以及用于存储数据的存储器300。其中,本发明实施例的处理器100可以对电子设备内的应用程序进行管理,而安全硬件模块200可以对上述各应用程序之间的数据交互进行安全检测,处理器100可以基于监测结果或者安全硬件模块200的控制指令执行对于各应用程序的控制,保证了电子设备运行环境的安全性。

在本发明的一个实施例中,处理器100可以生成或接收来自应用程序的关于传输第一数据的第一数据请求信息,并将该第一数据请求信息发送至安全模块200,并可以基于安全硬件模块200的准许来发送该生成的第一数据请求信息所对应的第一数据或者基于该准许控制生成该第一数据请求信息的应用程序传输上述第一数据。安全硬件模块200可以判断处理器100发送的的第一数据请求信息是否为有效,以及生成该第一数据请求信息的应用程序中的应用程序是否为安全,并在第一数据请求信息有效,且生成第一数据请求信息的应用程序为安全时准许处理器100或生成第一数据请求信息的应用程序发送该第一数据请求信息所请求传输的第一数据。

本发明实施例中,在电子设备需要向其他的电子设备或服务器传输数据或者电子设备内各个应用程序之间传输数据时,可以生成传输数据的传输请求信息,即上述第一数据请求信息。例如,在电子设备内的一个应用程序向其他的应用程序、其他的电子设备或服务器传输指令或数据时,可以对应的生成第一数据请求信息,处理器100也可以监测到传输数据的请求信息。而电子设备内的安全硬件模块200可以对该第一数据请求信息进行校验,判断其是否为有效。另外安全硬件模块200还可以判断生成该第一数据请求信息的应用程序是否为安全,并且在判断出第一数据请求信息为有效且发送该第一数据请求信息的应用程序为安全时,才准许发送处理器或者生成该第一数据请求信息的应用程序发送第一数据请求信息对应的第一数据。通过该配置,可以保证只有在电子设备内运行的应用程序安全时,才会准许其发送信息,同时还会对发送的信息的安全性进行判断,整体上保证了电子设备的安全。

具体的,安全硬件模块200可以进一步配置为在验证第一数据请求信息中的关于生成该第一数据请求信息的应用程序的标识信息正确时,判断该第一数据请求信息为有效。

本发明实施例中,可以为电子设备内的各应用程序分别唯一对应的关联有标识信息,通过该标识信息可以对应的查找到应用程序。上述标识信息可以存储在存储器300中,或者也可以存储在安全硬件模块200中。而在应用程序执行数据传输或请求数据时,例如在生成上述第一数据请求信息的过程中,可以在传输请求信息中包括其标识信息以及所请求传输的数据的相关信息,以便于其他应用程序、安全硬件模块200或者其他电子设备和服务器能够识别出生成该第一数据请求信息的应用程序。而安全硬件模块200可以对应用程序所生成的第一数据请求信息内的标识信息进行校验,判断该标识信息是否正确,从而判断第一数据请求信息的有效性。本发明实施例中安全硬件模块200验证第一数据请求信息中的标识信息为正确的方式可以包括查看存储的标识信息中是否存在有该被校验的标识信息,如果存在,则标识信息为正确。同时为了更好的保证该校验步骤的有效性和安全性,标识信息可以是通过数个不同或相同的字符组成的字符串。

另外,安全硬件模块还可以对第一数据请求信息所请求传输的第一数据的安全性进行校验。即安全硬件模200也可以在验证第一数据请求信息中的标识信息正确且所述第一数据为安全时,判断为所述第一数据请求信息有效。

本发明实施例中的安全硬件模块200除了可以对应用程序在请求传输数据时生成的传输请求信息中的标识信息进行查验,还可以对该数据请求信息所请求传输的第一数据进行验证。安全硬件模块200可以基于第一数据请求信息中关于所请求的第一数据的相关信息,对应的查找到以及获取该第一数据并查验该第一数据是否为安全的,只有在第一数据安全且标识信息准确,才能判断该第一数据请求信息为安全有效的。在传输该数据请求信息所请求传输的第一数据时,才能保证电子设备的安全。

本发明实施例中验证第一数据的安全的方式可以是查验该第一数据是否为完整且准确的。本实施例中的电子设备中的安全硬件模块200可以对电子设备内的应用程序、硬件以及存储的数据等进行查验。具体的,安全硬件模块200或者存储器300内可以存储有电子设备内所有数据或重要数据的校验参数,通过这些校验参数可以查验电子设备内的应用程序、硬件以及存储的数据是否被篡改、替换或者存在不安全的因素,从而来判断电子设备内各程序或数据的安全性。

上述校验过程可以在bios阶段执行。也就是说,在bios阶段,安全硬件模块200可以对上述第一数据的安全性进行校验,并对应的存储有校验结果。在判断第一数据请求信息所请求传输的第一数据的安全性时,可以直接查验该校验结果,校验结果中表示第一数据为完整且准确(或者为安全)时,表示第一数据安全。

同样的,安全硬件模块200还可以根据所述第一数据请求信息中的标识信息查询生成所述第一数据请求信息的应用程序,并获取在bios阶段对于生成第一数据请求信息的应用程序的验证结果;根据该验证结果判断生成所述第一数据请求信息的应用程序是否为安全。

如上所述,本发明实施例中的安全硬件模块200可以对生成该第一数据请求信息的应用程序的安全性进行校验。具体安全硬件模块200内或者存储器300内可以存储有关于各应用程序、硬件设备以及数据的验证结果。而在对第一数据请求信息的应用程序进行验证时,可以基于第一数据请求信息中包括的关于应用程序的标识信息查找到对应的应用程序,并查询其验证结果。只有在应用程序的验证结果为安全时才可以执行对应的数据传输或者其他验证过程。

另外,在安全硬件模块200验证生成第一数据请求信息的应用程序或者第一数据请求信息为不安全时,安全硬件模块200会停止数据传输的程序,并通过操作系统报警或者向远端的服务器、控制设备等报警。同时如果安全硬件模块内或者其他存储路径(网络路径或本地路径)下备份存储有完整且准确的对应的数据还可以将该安全的数据更新到电子设备中,以保证电子设备的安全运行。

另外,处理器100所发送的第一数据请求信息中还可以包括关于接收第一数据的应用程序或电子设备的标识信息。在第一数据请求信息所述传输的数据时电子设备内传输时,即是在电子设备内的一个应用程序和另一个应用程序之间传输数据时,安全硬件模块200还可以校验接收第一数据的应用程序是否为安全的,只有在发送第一数据的应用程序、接收第一数据的应用程序以及第一数据请求信息都为安全有效时,才准许将第一数据发送至作为接收方的应用程序。

另外,在一优选的实施例中,安全硬件模块200或者生成第一数据请求信息的应用程序可以对第一数据请求信息所请求传输的第一数据执行加密处理后再进行传输。本发明实施例中的安全硬件模块内可以存储有用于加密处理的加密密钥和进行解密处理的解密密钥等,安全硬件模块或者生成第一数据请求信息的应用程序可以利用该加密密钥以及对应的加密算法执行对于第一数据的加密处理,从而保证数据传输的安全性。

另外,在接收第一数据的接收方为本电子设备内的另一个应用程序时,该应用程序还可以读取安全硬件模块内存储的解密密钥,并利用该解密密钥执行解密处理后获取第一数据。

本发明实施例中的安全硬件模块对其内存储的数据的安全性极高,可以保证对数据进行加解密的加密密钥和解密密钥不被攻破,并可以监控电子设别内的应用程序、操作系统以及硬件和数据的完整性,保证了电子设备运行环境的安全。另外,在本发明的实施例中,安全硬件模块内存储的加密密钥为私钥,加密算法包括res算法或rs4算法。以及安全硬件模块可以包括tcm模块。

上述过程为本发明实施例中对于请求传输数据的安全性保护的说明,在本发明的另一实施例还可以接收其他电子设备或服务器或者电子设备内其他应用程序发送的请求数据的第二数据请求信息,安全硬件模块还可以对该数据请求和传输的过程进行监控。

本发明实施例中的电子设备可以接收来自其他电子设备或服务器设备的数据请求,或者电子设备内的处理器100还可以接收其他应用程序或电子设备的关于请求数据的数据请求嘻嘻,而安全硬件模块200可以对上述数据请求进行校验,并对两者之间的数据传输进行控制。

具体的,安全硬件模块200可以接收关于其他电子设备或应用程序请求数据的第二数据请求信息;并判断所述第二数据请求信息是否为有效,以及判断所述第二数据请求信息所请求的第二数据是否为安全;在所述第二数据请求信息为有效且所述第二请求信息所请求的第二数据为安全时,控制处理器100向请求数据的请求方发送基于所述第二数据请求信息的第二数据。

也就是说,在本发明实施例中,无论是电子设备内的应用程序生成的第二数据请求信息,还是收自外部其他电子设备的第二请求信息,安全硬件模块200都可以对该请求信息以及所请求的数据进行验证。

安全硬件模块200可以接收其他电子设备或者本电子设备内的应用程序生成的请求获取第二数据的第二数据请求信息,同时安全硬件模块200可以对第二数据请求信息中包括的关于作为请求方的应用程序或电子设备的标识信息进行验证,如果查询到该标识信息则说明第二数据请求信息有有效。上述实施例中,该标识信息可以是对应于生成该第二数据请求信息的应用程序的标识,也可以包括发送该第二数据请求信息的电子设备的ip地址等唯一的对应于电子设备的标识信息。只有验证该标识信息正确时,表示该第二数据请求信息为有效。验证标识信息为准确的方式同上述实施例相同,即在存储的数据中查询到该标识信息则标识信息为正确的。

本发明实施例中的安全硬件模块200还可以对第二数据请求信息所请求的第二数据进行验证,即验证该第二数据的数据内容是否为完整且准确,在该第二数据内容为完整且准确时即表示该第二数据为安全的数据,可以被传输或发送。对于该第二数据的安全性的验证同上述实施例相同,安全硬件模块可以在bios阶段或者在验证电子设备的所有数据的安全性时,生成对应的验证结果,并保存在存储器300或者安全硬件模块200中。

同样的,在一优选的实施例中,安全硬件模块200或者生成第二数据请求信息的应用程序可以对所请求的第二数据进行加密处理后进行传输。本发明实施例中的安全硬件模块200内可以存储有用于加密处理的加密密钥和进行解密处理的解密密钥等,生成第二数据请求信息的应用程序或者电子设备内的安全硬件模块可以利用该加密密钥以及对应的加密算法执行对于第二数据的加密处理,从而保证数据传输的安全性。另外,也可以通过处理器100读取安全硬件模块200中的加密密钥,以及预设的加密算法对第二数据进行加密后发送给生成第二数据请求的应用程序或电子设备。另外,在生成第二数据请求的应用程序或电子设备接收该返回的第二数据时,还可以利用安全硬件模块内的解密密钥对该第二数据执行解密处理从而获得第二数据。同样的,上述解密操作也可以由处理器100执行,其通过读取安全硬件模块200内的解密密钥,以及预设的解密算法对加密的第二数据进行解密。另外,在本发明的实施例中,安全硬件模块200内存储的加密密钥为私钥,加密算法包括res算法或rs4算法。以及本发明实施例中的安全硬件模块可以包括tcm模块。

另外,在本发明的另一实施例中,电子设备内的应用程序或处理器还可以向其他的电子设备或服务器请求下载数据,并对应的生成请求下载数据的第三数据请求信息,安全硬件模块可以对该请求信息以及请求下载的数据进行安全验证,保证电子设备的安全。

也就是说,处理器100可以生成向其他电子设备请求数据的第三数据请求信息;安全硬件模块200可以判断第三数据请求信息是否为有效以及判断生成所述第三数据请求信息的应用程序是否为安全;在所述第三数据请求信息为有效且生成所述第三数据请求信息的应用程序为安全时,所述安全硬件模块准许发送所述第三数据请求信息。

在本发明实施例中,安全硬件模块200可以对处理器100生成的第三数据请求信息进行验证,以及还可以对生成该第三数据请求信息的应用程序进行验证,只有在两者都为安全时,安全硬件模块才准许向对应的电子设备或服务器发送该第三数据请求信息。

同样的,第三数据请求信息中包括生成该请求信息的应用程序的标识,通过查验该标识是否正确,则可以验证第三数据请求信息是否有效。进一步,在该标识存在于存储的标识信息中时,则验证为标识正确。

同样的,对于生成第三数据请求信息的应用程序的验证,也可以是基于安全硬件模块对电子设备内的应用程序的验证结果,如果该验证结果表示为安全,则判断为生成第三数据请求信息的应用程序为安全。

在本发明的一优选实施例中,安全硬件模块200还可以对第三数据请求信息所请求下载的第三数据进行验证。安全硬件模块200可以判断所述第三数据请求信息所请求下载的第三数据是否为安全;并且在所述第三数据为安全时,所述安全硬件模块200准许对所述第三数据执行操作。

在本发明的一个实施例中,安全硬件模块200可以获取所请求下载的第三数据的校验参数,以及第三数据,并基于该校验参数对第三数据进行查验。响应于第三数据请求信息的电子设备会返回对应请求的第三数据,而安全硬件模块可以首先对该第三数据进行查验。具体的,安全硬件模块或存储设备内也可以存储有该请求的第三数据的校验参数,基于该校验参数验证第三数据的数据内容是否完整且准确,只有在第三数据的内容为完整且准确时,才可以允许电子设备内的各应用程序对该数据进行操作和处理。从而防止带有木马、病毒的数据在电子设备内运行。

另外,对于接收的第三数据为加密处理的数据时,还可以对该数据进行解密处理。安全硬件模块内存储有解密密钥。安全硬件模块或者应用程序可以接收所述第三数据请求信息所请求的第三数据,并对所述第三数据执行解密处理,所述执行解密处理包括:利用安全硬件模块内存储的解密密钥和对应的加密算法对所述第三数据执行解密处理。

另外,本发明实施例中的电子设备可以包括任意的计算机设备、手持终端设备如手机,以及还可以是服务器设备等。

综上所述,本发明实施例中的电子设备内的安全硬件模块可以对应用程序的安全性以及数据传输过程中所生成的请求信息进行检测,在应用程序有效安全且请求信息有效时才会执行对于数据的传输或者下载,进一步保证了数据运行环境的安全;由于通过安全硬件模块对加密密钥进行存储,其不会被攻破,安全性较高。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的数据处理方法所应用于的电子设备,可以参考前述产品实施例中的对应描述,在此不再赘述。

以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1