CN106982210A - 一种数据下载方法和电子设备 - Google Patents

一种数据下载方法和电子设备 Download PDF

Info

Publication number
CN106982210A
CN106982210A CN201710192498.XA CN201710192498A CN106982210A CN 106982210 A CN106982210 A CN 106982210A CN 201710192498 A CN201710192498 A CN 201710192498A CN 106982210 A CN106982210 A CN 106982210A
Authority
CN
China
Prior art keywords
packet
download request
data download
hardware module
secure hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710192498.XA
Other languages
English (en)
Other versions
CN106982210B (zh
Inventor
刘晶晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201710192498.XA priority Critical patent/CN106982210B/zh
Publication of CN106982210A publication Critical patent/CN106982210A/zh
Application granted granted Critical
Publication of CN106982210B publication Critical patent/CN106982210B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种数据下载方法和电子设备,所述方法包括:生成关于数据包的数据下载请求;利用安全硬件模块验证所述数据下载请求,并在验证所述数据下载请求为有效时获取所述数据下载请求对应的数据包;在判断所述数据包为安全后准许执行所述数据包中的程序。本发明具有防止非法用户下载、安全性较高的特点。

Description

一种数据下载方法和电子设备
技术领域
本发明涉及数据的安全保护技术领域,特别涉及一种数据下载方法和电子设备。
背景技术
目前的大数据平台基于操作系统在线发布各数据包时,都是基于软件包的方式发布。这些软件包在线下脱离管理平台,很容易被私自修改、发布和使用,导致开发者利益受损。
现有的保护方案中,通常采用授权许可的方式来发布软件包,但是该方案,对于大数据相关的组件比较多的情况,每一个都组件都采用授权许可的方式会导致大量的工作量,并且对于下载的用户也没有任何的防范,安全性较差。
发明内容
本发明实施例提供了一种防止非法用户下载的一种数据下载方法和电子设备。
为了解决上述技术问题,本发明实施例提供了如下的技术方案:
本发明实施例提供了一种数据下载方法,其包括:
生成关于数据包的数据下载请求;
利用安全硬件模块验证所述数据下载请求,并验证在所述数据下载请求为有效时获取所述数据下载请求对应的数据包;
所述安全硬件模块在判断所述数据包为安全后准许执行所述数据包中的程序。
在一优选实施例中,所述生成关于数据包的数据下载请求包括:
基于所请求的数据包的信息以及生成所述数据下载请求的应用程序的标识信息生成所述数据下载请求。
在一优选实施例中,所述安全硬件模块判断所述数据包为安全包括:
查询对应于所述数据包的特征信息;
根据所述特征信息校验所述数据包的完整性和准确性。
在一优选实施例中,所述安全硬件模块判断所述数据包为安全后,还包括:
利用关联存储的加密算法和以及在所述安全硬件模块中存储的加密密钥对所述数据包进行加密处理;
将加密处理后的数据包回传至应用程序,并准许所述应用程序执行该数据包。
在一优选实施例中,所述利用安全硬件模块验证所述数据下载请求包括:
验证所述数据下载请求中的关于所述应用程序的标识是否准确,以及所请求下载的数据包是否存在;
在所述标识准确且所述数据包存在时,验证所述数据下载请求为有效。
在一优选实施例中,执行所述数据包中的程序包括:
获取数据包中的安装程序;
利用执行函数解析并运行所述安装程序。
在一优选实施例中,在利用执行函数解析并运行所述安装程序之前还包括:
利用所述安全硬件模块验证所述执行函数是否为有效;
在所述执行函数为有效时,利用执行函数解析并运行所述安装程序。
在一优选实施例中,其中所述安全硬件模块包括TCM模块。
另外,本发明还提供了一种电子设备,其包括处理器和安全硬件模块;其中
所述处理器配置为向所述安全硬件模块发送关于针对数据包的数据下载请求,且在所述安全模块准许发送数据下载请求时发送该数据下载请求,并执行所述安全硬件硬件模块返回的数据包;
所述安全硬件模块配置为接收来自存储器的所述数据下载请求,并在验证该数据下载请求有效时获取所请求的数据包;并配置为在判断所述数据包为安全后准许所述处理器执行所述数据包中的程序。
在一优选实施例中,所述处理器进一步配置为基于所请求的数据包的信息以及作为下载请求方的应用程序的标识信息生成所述数据下载请求;
其中,所述标识信息包括所述应用程序的用户名和密码信息。
在一优选实施例中,所述安全硬件模块配置为根据存储的关于所述数据包的特征信息校验所述数据包的完整性和准确性。
在一优选实施例中,所述安全硬件模块还配置为在判断所述数据包为安全后,利用存储的加密密钥对所述数据包进行加密处理,并将加密处理后的数据包回传至处理器,并准许所述处理器中的应用程序执行该数据包中的程序。
在一优选实施例中,所述安全硬件模块进一步配置为在验证所述数据下载请求中的关于所述应用程序的标识准确,以及所请求下载的数据包存在时,验证所述数据下载请求验证有效。
在一优选实施例中,其中安全硬件模块包括TCM模块。
通过上述实施例的公开可以获知:
本发明实施例可以对下载请求的请求方进行验证,并在验证通过时才可以允许获取所请求的数据包,因此可以防止非法用户下载,安全性较高;
另外,本发明实施例中在验证数据包为完整、正确时才会被执行,可以防止数据包被篡改。
附图说明
图1为本发明实施例中的数据下载方法的原理流程图;
图2为本发明另一实施例中利用安全验证模块验证数据下载请求有效性的原理流程图;
图3本发明实施例中安全硬件模块判断数据包为安全的原理流程图;
图4为本发明实施例中安全硬件模块验证生成数据下载请求的应用程序为安全的原理流程图;
图5为本发明实施例中安全硬件模块对数据包执行加密的原理流程图;
图6为本发明实施例中的一种电子设备的原理结构图。
具体实施方式
下面,结合附图对本发明的具体实施例进行详细的描述,但不作为本发明的限定。
应理解的是,可以对此处公开的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本发明的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本发明进行了描述,但本领域技术人员能够确定地实现本发明的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本公开的具体实施例;然而,应当理解,所公开的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所公开的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。
下面结合附图对本发明实施例进行详细的说明。本发明实施例提供了一种数据下载方法,该方法中,电子设备内的安全硬件模块可以对发送的下载请求以及返回的数据内容进行校验,只有校验通过才能对数据包执行操作或者发送数据请求,有力的保证了电子设备的安全运行,
如图1所示,为本发明实施例中的数据下载方法的原理流程图,其中本发明实施例中的数据下载方法可以包括:
生成关于数据包的数据下载请求;利用安全硬件模块验证所述数据下载请求,并在所述数据下载请求验证为有效时获取所述数据下载请求对应的数据包;所述安全硬件模块在判断所述数据包为安全后准许执行所述数据包中的程序。
本发明实施例中,上述数据包可以是存储在服务器或者云端或者其他电子设备的内的程序文件或数据文件等。电子设备内的应用程序(包括处理器)可以请求上述数据包,并针对该数据包执行操作。为了电子设备及其内部的应用程序的安全,电子设备内的安全硬件模块可以对应用程序所生成的数据下载请求进行校验,并在该信息为准确且安全的情况下才准许应用程序发送该数据下载请求。
另外,为了保证电子设备运行的程序的安全,对于下载的数据包的安全性也要校验。安全硬件模块可以对下载的数据包中的数据内容的完整和准确性进行判断,在数据内容为完整且准确时,才允许应用程序执行,从而保证了应用程序和电子设备的安全性。
另外,本发明实施例中生成关于数据包的数据下载请求可以包括:基于所请求的数据包的信息以及生成数据下载请求的应用程序的标识信息生成所述数据下载请求。
本发明实施例中,可以为电子设备内的各应用程序分别唯一对应的关联有标识信息,通过该标识信息可以对应的查找到应用程序。上述标识信息可以存储在存储器中,或者也可以存储在安全硬件模块中。而在应用程序执行数据传输或请求数据时,例如在生成上述数据下载请求的过程中,可以在数据下载请求中包括其标识信息以及所请求下载的数据包的相关信息,以便于其他应用程序、安全硬件模块或者其他电子设备和服务器能够识别出生成该数据下载请求的应用程序。而安全硬件模块可以对应用程序所生成的数据下载请求内的标识信息进行校验,判断该标识信息是否正确,从而判断数据下载请求的有效性。另外,本发明实施例中,验证数据数据下载请求中的标识信息为正确的方式可以包括查看存储的标识信息中是否存在有该被校验的标识信息,如果存在,则标识信息为正确。同时为了更好的保证该校验步骤的有效性和安全性,标识信息可以是通过数个不同或相同的字符组成的字符串。这里所说的数据下载请求有效主要是保证该请求信息可以被安全的执行,保证其内的信息与电子设备内存储的信息相对应。
另外,上述数据下载请求中包括的标识信息也可以包括生成该数据下载请求的应用程序的用户名和密码信息。安全硬件模块也可以对该用户名和密码信息进行验证,如果用户名和密码信息对应,则表示标识信息正确,并验证该数据下载请求为有效。
另外,如图2所示,为本发明另一实施例中利用安全验证模块验证数据下载请求有效性的原理流程图。其中可以包括:
验证所述数据下载请求中的关于所述应用程序的标识是否准确,以及所请求下载的数据包是否存在;在所述标识准确且所述数据包存在时,验证所述数据下载请求为有效。
也就是说,安全硬件模块不仅可以对数据下载请求中包括的生成该请求的应用程序的标识信息进行验证,还可以对数据下载请求所请求的数据包进行验证。只有在标识信息准确且请求下载的数据包存在时,才判断为数据下载请求有效。
具体的,本发明实施例中的安全硬件模块可以基于数据下载请求中包括的作为接收方的信息,向该接收方发送关于数据包的查验信息,接收方的设备或程序可以返回查验结果,该查验结果中包括是否存在该数据包的相关结果信息。上述查验信息中至少可以包括所请求的数据包的名称、容量等相关信息。
另外,如图3所示,本发明实施例中安全硬件模块判断数据包为安全的原理流程图,其中可以包括:
查询对应于所述数据包的特征信息;根据所述特征信息校验所述数据包的完整性和准确性。
本发明实施例中的安全硬件模块内或者存储器内可以存储有关于上述数据包的特征信息,安全硬件模块可以基于上述特征信息查验接收到的数据包的数据内容是否完整且准确,只有在该数据包中的数据内容为完整且准确时才判断该数据包为安全。
本发明实施例中的上述特征信息可以是发送数据包的电子设备在发送所请求的数据包时和数据包一同发送,安全硬件模块可以根据接收到的特征信息对接收到的数据包进行查验判断。另外,还可以是安全硬件模块向发送该数据包的电子设备请求特征信息,并基于返回的特征信息对数据包进行查验。
通过上述实施例,不仅可以保证电子设备发送的数据下载请求的安全有效,还可以监控接收到的数据包的安全性,只有安全的数据包才能被执行。
另外,在一优选实施例中,安全硬件模块还可以对生成数据下载请求的应用程序进行验证。如图4所示,为本发明实施例中安全硬件模块验证生成数据下载请求的应用程序为安全的原理流程图,其中可以包括:
根据所述数据下载请求中的标识信息查询生成所述数据下载请求的应用程序;获取在BIOS阶段对于所述应用程序的验证结果;根据所述验证结果判断生成所述数据下载请求的应用程序是否为安全。
本发明实施例中验证生成数据下载请求的应用程序的安全性的方式可以是查验该应用程序是否为完整且准确的。本实施例中的电子设备中的安全硬件模块可以对电子设备内的应用程序、硬件以及存储的数据等进行查验。具体的,安全硬件模块内可以存储有电子设备内所有数据或重要数据的校验参数,通过这些校验参数可以查验电子设备内的应用程序、硬件以及存储的数据是否被篡改、替换或者存在不安全的因素,从而来判断电子设备内各程序或数据的安全性。上述校验过程可以在BIOS阶段执行。
也就是说,在BIOS阶段,安全硬件模块可以对上述应用程序的安全性进行校验,并对应的存储有校验结果。也就是说,本发明实施例中的安全硬件模块可以对生成该数据下载请求的应用程序的安全性进行校验。具体安全硬件模块内或者存储器内可以存储有关于各应用程序、硬件设备以及数据的验证结果。而在对数据下载请求的应用程序进行验证时,可以基于数据下载请求中包括的关于应用程序的标识信息查找到对应的应用程序,并查询其验证结果。只有在应用程序的验证结果为安全,且标识信息准确以及请求下载的数据包存在时才可以执行数据下载请求的发送操作。
另外,本发明实施例中,在安全硬件模块验证生成数据下载请求的应用程序或者数据下载请求为不安全时,安全硬件模块会停止数据传输的程序,并通过操作系统报警或者向远端的服务器、控制设备等报警。同时如果安全硬件模块内或者其他存储路径(网络路径或本地路径)下备份存储有完整且准确的对应的数据还可以将该安全的数据更新到电子设备中,以保证电子设备的安全运行。
另外,在本发明的一个优选实施例中,安全硬件模块在判断所请求的数据包为安全后,还可以对该数据包进行加密并传送给对应的应用程序。
如图5所示为本发明实施例中安全硬件模块对数据包执行加密的原理流程图,其中可以包括:
利用关联存储的加密算法和以及在所述安全硬件模块中存储的加密密钥对所述数据包进行加密处理;将加密处理后的数据包回传至应用程序,并准许所述应用程序执行该数据包。
本发明实施例中的安全硬件模块可以对数据下载请求所请求下载的数据包执行加密处理后再回传给对应的应用程序。具体的,本发明实施例中的安全硬件模块内可以存储有用于加密处理的加密密钥和进行解密处理的解密密钥等,安全硬件模块可以利用该存储的加密密钥以及对应的加密算法执行对于数据包的加密处理,从而保证数据传输的安全性。
另外,对应的应用程序还可以读取安全硬件模块内存储的解密密钥,并利用该解密密钥执行解密处理后获取第一数据。在读取解密密钥时,安全硬件模块也可以对应用程序的安全性进行验证,具体验证过程如上所述。
本发明实施例中的安全硬件模块对其内存储的数据的安全性极高,可以保证对数据进行加解密的加密密钥和解密密钥不被攻破,并可以监控电子设备内的应用程序、操作系统以及硬件和数据的完整性,保证了电子设备运行环境的安全。另外,在本发明的实施例中,安全硬件模块内存储的加密密钥为私钥,加密算法包括RES算法或RS4算法。以及安全硬件模块可以包括TCM模块。
在安全硬件模块验证接收到的数据包为安全时,可以准许应用程序对该数据包中的数据或程序进行操作,例如可以执行数据包中的程序。该执行数据包中的程序可以包括:获取数据包中的安装程序;利用执行函数解析并运行所述安装程序。
在一优选实施例中,在利用执行函数解析并运行所述安装程序之前还可以包括:利用所述安全硬件模块验证所述执行函数是否为有效;在所述执行函数为有效时,利用执行函数解析并运行所述安装程序。
安全硬件模块在BIOS阶段验证电子设备内的程序的安全性时,可以对其内的执行函数进行校验,并存储校验结果。而在利用执行函数解析和运行安装程序之前,读取该校验结果,只有在执行安全时才利用该执行函数解析并运行数据包中的安装程序,保证电子设备的安全。
另外,本发明实施例还提供了一种电子设备,该电子设备可以应用上述数据下载方法,也就是说,电子设备可以包括上述安全硬件模块,以保证电子设备的数据和程序的安全。
具体的,如图6所示,为本发明实施例中的一种电子设备的原理结构图。
其中,本发明实施例的电子设备可以包括处理器100、安全硬件模块200以及用于存储数据的存储器300。其中,本发明实施例的处理器100可以对电子设备内的应用程序进行监控和管理,例如,处理器100可以接收应用程序生成的对于数据包下载的数据下载请求信息、数据传输的请求信息,并可以基于安全硬件模块200的准许而控制应用程序发送数据或信息,或者基于安全硬件模块200的准许执行相应的操作。
本发明实施例中的安全硬件模块200可以对处理器100的各应用程序之间的数据交互以及各应用程序与外部的其他的电子设备或服务器之间的交互进行安全检测,保证了电子设备运行环境的安全性。本发明实施例中,处理器100可以针对数据包的数据下载请求,且在所述安全硬件模块200准许发送数据下载请求时发送该数据下载请求,并执行安全硬件模块200返回的数据包。另外,安全硬件模块200可以接收来自处理器100的数据下载请求,并在对该数据下载请求验证通过时准许生成该数据下载请求的处理器100或应用程序发送该数据下载请求,并获取所请求的数据包;同时在判断数据包为安全后准许所述处理器100执行所述数据包中的程序。
本发明实施例中,上述数据包可以是存储在服务器或者云端或者其他电子设备的内的程序文件或数据文件等。电子设备内的处理器100可以请求上述数据包,并针对该数据包执行操作。为了电子设备及其内部的应用程序的安全,电子设备内的安全硬件模块200可以对处理器100所传送的数据下载请求进行校验,并在该信息为准确且安全的情况下才准许处理器100或应用程序发送该数据下载请求。
本发明实施例中,在电子设备需要向其他的电子设备或服务器请求下载数据时,可以生成关于请求下载数据的数据下载请求信息。例如,在电子设备内的处理器100或者电子设备内的一个应用程序向其他的电子设备或服务器请求数据时,可以对应的生成数据下载请求,并通过处理器100向安全硬件模块200发送该数据下载请求。而电子设备内的安全硬件模块200可以对该数据下载请求进行校验,判断其是否为有效。
通过该配置,可以保证只有在电子设备内运行的应用程序或者参数都安全时,才会准许生成该数据下载请求的处理器或应用程序发送信息,同时还会对发送的信息的安全性进行判断,整体上保证了电子设备的安全。
在本发明实施例中,在处理器100生成数据下载请求时,处理器100可以基于处理器100或者应用程序所请求的数据包的信息以及作为请求方的标识信息生成上述数据下载请求。安全硬件模块200则可以基于该标识信息验证数据下载请求的有效性。
本发明实施例中,可以为电子设备内的各应用程序分别唯一对应的关联有标识信息,通过该标识信息可以对应的查找到应用程序。上述标识信息可以存储在存储器300中,或者也可以存储在安全硬件模块200中。而在处理器100执行数据传输或请求数据时,例如在生成上述数据下载请求的过程中,可以在数据下载请求中包括其标识信息以及所请求下载的数据包的相关信息,以便于其他应用程序、安全硬件模块或者其他电子设备和服务器能够识别出生成该数据下载请求的应用程序。而安全硬件模块200可以对处理器100所传送的数据下载请求内的标识信息进行校验,判断该标识信息是否正确,从而判断数据下载请求的有效性。另外,本发明实施例中,安全硬件模块200验证数据下载请求中的标识信息为正确的方式可以包括查看存储的标识信息中是否存在有该被校验的标识信息,如果存在,则标识信息为正确。同时为了更好的保证该校验步骤的有效性和安全性,标识信息可以是通过数个不同或相同的字符组成的字符串。这里所说的数据下载请求有效主要是保证该请求信息可以被安全的执行,保证其内的信息与电子设备内存储的信息相对应。
另外,上述数据下载请求中包括的标识信息也可以包括生成该数据下载请求的应用程序的用户名和密码信息。安全硬件模块200也可以对该用户名和密码信息进行验证,如果用户名和密码信息对应,则表示标识信息正确,并验证该数据下载请求为有效。
另外,在一优选实施例中,安全硬件模块还可以对生成数据下载请求的应用程序进行验证。
安全硬件模块200可以根据数据下载请求中的标识信息查询生成该数据下载请求的应用程序,并获取在BIOS阶段对于所述应用程序的验证结果,根据所述验证结果判断生成所述数据下载请求的应用程序是否为安全。
本发明实施例中验证生成数据下载请求的应用程序的安全性的方式可以是查验该应用程序是否为完整且准确的。本实施例中的电子设备中的安全硬件模块可以对电子设备内的应用程序、硬件以及存储的数据等进行查验。具体的,安全硬件模块内可以存储有电子设备内所有数据或重要数据的校验参数,通过这些校验参数可以查验电子设备内的应用程序、硬件以及存储的数据是否被篡改、替换或者存在不安全的因素,从而来判断电子设备内各程序或数据的安全性。上述校验过程可以在BIOS阶段执行。
也就是说,在BIOS阶段,安全硬件模块可以对上述应用程序的安全性进行校验,并对应的存储有校验结果。也就是说,本发明实施例中的安全硬件模块可以对生成该数据下载请求的应用程序的安全性进行校验。具体安全硬件模块内或者存储器内可以存储有关于各应用程序、硬件设备以及数据的验证结果。而在对数据下载请求的应用程序进行验证时,可以基于数据下载请求中包括的关于应用程序的标识信息查找到对应的应用程序,并查询其验证结果。只有在应用程序的验证结果为安全,且标识信息准确以及请求下载的数据包存在时才可以执行数据下载请求的发送操作。
另外,本发明实施例中,在安全硬件模块验证生成数据下载请求的应用程序或者数据下载请求为不安全时,安全硬件模块会停止数据传输的程序,并通过操作系统报警或者向远端的服务器、控制设备等报警。同时如果安全硬件模块内或者其他存储路径(网络路径或本地路径)下备份存储有完整且准确的对应的数据还可以将该安全的数据更新到电子设备中,以保证电子设备的安全运行。
在本发明的另一实施例中,安全硬件模块200还可以查验数据下载请求所请求的数据包是否存在,当数据下载请求中的标识信息准确且所请求的数据包存在时,判断数据下载请求有效。具体的,本发明实施例中的安全硬件模块可以基于数据下载请求中包括的作为接收方的信息,向该接收方发送关于数据包的查验信息,接收方的设备或程序可以返回查验结果,该查验结果中包括是否存在该数据包的相关结果信息。上述查验信息中至少可以包括所请求的数据包的名称、容量等相关信息。
在电子设备接收到对应于数据下载请求返回的数据包时,安全硬件模块200还可以对该数据包的安全性进行检验。即,安全硬件模块200可以查询对应于该接收到的数据包的特征信息,并根据查询到的特征信息校验所述数据包的完整性和准确性。
本发明实施例中的安全硬件模块内或者存储器内可以存储有关于上述数据包的特征信息,安全硬件模块可以基于上述特征信息查验接收到的数据包的数据内容是否完整且准确,只有在该数据包中的数据内容为完整且准确时才判断该数据包为安全。
本发明实施例中的上述特征信息可以是发送数据包的电子设备在发送所请求的数据包时和数据包一同发送,安全硬件模块可以根据接收到的特征信息对接收到的数据包进行查验判断。另外,还可以是安全硬件模块向发送该数据包的电子设备请求特征信息,并基于返回的特征信息对数据包进行查验。
通过上述实施例,不仅可以保证电子设备发送的数据下载请求的安全有效,还可以监控接收到的数据包的安全性,只有安全的数据包才能被执行。
另外,在本发明的一个优选实施例中,安全硬件模块200在判断所请求的数据包为安全后,还可以对该数据包进行加密并传送给对应的处理器100。
具体的,安全硬件模块200可以利用其存储的加密密钥和关联的加密算法对数据包进行加密处理;将加密处理后的数据包回传至处理器100,并准许处理器100或应用程序执行该数据包。另外,上述加密操作可以通过处理器100来执行,处理器100读取安全硬件模块200内存储的加密密钥,并利用预设的加密算法对该获取的数据包进行加密处理。
本发明实施例中的安全硬件模块200可以对数据下载请求所请求下载的数据包执行加密处理后再回传给处理器100进行处理。具体的,本发明实施例中的安全硬件模块200内可以存储有用于加密处理的加密密钥和进行解密处理的解密密钥等,安全硬件模块200可以利用该存储的加密密钥以及对应的加密算法执行对于数据包的加密处理,从而保证数据传输的安全性。
另外,对应的处理器100还可以读取安全硬件模块内存储的解密密钥,并利用该解密密钥执行解密处理后获取请求下载的数据。在读取解密密钥时,安全硬件模块200也可以对处理器100的安全性进行验证,具体验证过程如上所述。
本发明实施例中的安全硬件模块200对其内存储的数据的安全性极高,可以保证对数据进行加解密的加密密钥和解密密钥不被攻破,并可以监控电子设备内的应用程序、操作系统以及硬件和数据的完整性,保证了电子设备运行环境的安全。另外,在本发明的实施例中,安全硬件模块内存储的加密密钥为私钥,加密算法包括RES算法或RS4算法。以及安全硬件模块可以包括TCM模块。
在安全硬件模块200验证接收到的数据包为安全时,可以准许应用程序或处理器100对该数据包中的数据或程序进行操作,例如可以执行数据包中的程序。该执行数据包中的程序可以包括:获取数据包中的安装程序;利用执行电子设备内存储的执行函数解析并运行所述安装程序。
在一优选实施例中,应用程序或处理器100在利用执行函数解析并运行所述安装程序之前还可以利用安全硬件模块200验证执行函数是否为有效的结果执行安装程序;具体的,在安全硬件模块验证电子设备内的执行函数为有效时,利用执行函数解析并运行所述安装程序。
综上所述,本发明实施例可以对下载请求的请求方进行验证,并在验证通过时才可以允许获取所请求的数据包,因此可以防止非法用户下载,安全性较高;另外,本发明实施例中在验证数据包为完整、正确时才会被执行,可以防止数据包被篡改。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的数据处理方法所应用于的电子设备,可以参考前述产品实施例中的对应描述,在此不再赘述。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。

Claims (10)

1.一种数据下载方法,其包括:
生成关于数据包的数据下载请求;
利用安全硬件模块验证所述数据下载请求,并验证在所述数据下载请求为有效时获取所述数据下载请求对应的数据包;
所述安全硬件模块在判断所述数据包为安全后准许执行所述数据包中的程序。
2.根据权利要求1所述的方法,其中,所述生成关于数据包的数据下载请求包括:
基于所请求的数据包的信息以及生成所述数据下载请求的应用程序的标识信息生成所述数据下载请求。
3.根据权利要求1所述的方法,其中,所述安全硬件模块判断所述数据包为安全包括:
查询对应于所述数据包的特征信息;
根据所述特征信息校验所述数据包的完整性和准确性。
4.根据权利要求1所述的方法,其中,所述安全硬件模块判断所述数据包为安全后,还包括:
利用关联存储的加密算法和以及在所述安全硬件模块中存储的加密密钥对所述数据包进行加密处理;
将加密处理后的数据包回传至应用程序,并准许所述应用程序执行该数据包。
5.根据权利要求2所述的方法,所述利用安全硬件模块验证所述数据下载请求包括:
验证所述数据下载请求中的关于所述应用程序的标识是否准确,以及所请求下载的数据包是否存在;
在所述标识准确且所述数据包存在时,验证所述数据下载请求为有效。
6.根据权利要求1所述的方法,其中,执行所述数据包中的程序包括:
获取数据包中的安装程序;
利用执行函数解析并运行所述安装程序。
7.根据权利要求6所述的方法,其中,在利用执行函数解析并运行所述安装程序之前还包括:
利用所述安全硬件模块验证所述执行函数是否为有效;
在所述执行函数为有效时,利用执行函数解析并运行所述安装程序。
8.一种电子设备,其包括处理器和安全硬件模块;其中
所述处理器配置为向所述安全硬件模块发送关于针对数据包的数据下载请求,且在所述安全硬件模块准许发送数据下载请求时发送该数据下载请求,并执行所述安全硬件模块返回的数据包;
所述安全硬件模块配置为接收来自处理器的所述数据下载请求,并在验证该数据下载请求有效时获取所请求的数据包;并配置为在判断所述数据包为安全后准许所述处理器执行所述数据包中的程序。
9.根据权利要求8所述的电子设备,其中,所述处理器进一步配置为基于所请求的数据包的信息以及作为下载请求方的应用程序的标识信息生成所述数据下载请求;
其中,所述标识信息包括所述应用程序的用户名和密码信息。
10.根据权利要求8所述的电子设备,其中,所述安全硬件模块配置为根据存储的关于所述数据包的特征信息校验所述数据包的完整性和准确性。
CN201710192498.XA 2017-03-28 2017-03-28 一种数据下载方法和电子设备 Active CN106982210B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710192498.XA CN106982210B (zh) 2017-03-28 2017-03-28 一种数据下载方法和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710192498.XA CN106982210B (zh) 2017-03-28 2017-03-28 一种数据下载方法和电子设备

Publications (2)

Publication Number Publication Date
CN106982210A true CN106982210A (zh) 2017-07-25
CN106982210B CN106982210B (zh) 2021-01-15

Family

ID=59339177

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710192498.XA Active CN106982210B (zh) 2017-03-28 2017-03-28 一种数据下载方法和电子设备

Country Status (1)

Country Link
CN (1) CN106982210B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2493302A1 (en) * 2002-07-19 2004-01-29 M-Qube, Inc. Integrated interactive messaging system and method
CN1863038A (zh) * 2005-05-12 2006-11-15 中国电信股份有限公司 对终端设备中应用程序实施控制和管理的方法
CN1875564A (zh) * 2003-10-29 2006-12-06 高通股份有限公司 用于提供应用程序凭证的方法和装置
CN101046748A (zh) * 2006-03-29 2007-10-03 联想(北京)有限公司 计算机开启系统和开启方法
CN101203000A (zh) * 2007-05-24 2008-06-18 深圳市德诺通讯技术有限公司 一种移动终端应用软件的下载方法及系统
CN101526982A (zh) * 2001-02-16 2009-09-09 索尼株式会社 数据处理方法及其设备
CN101548503A (zh) * 2006-12-05 2009-09-30 高通股份有限公司 为移动操作环境提供安全的应用程序间通信
CN102708310A (zh) * 2012-01-12 2012-10-03 苏州百正信息科技有限公司 一种批量生产的计算机软件的注册码防盗版加密方法
CN103678993A (zh) * 2013-11-26 2014-03-26 小米科技有限责任公司 一种对终端进行控制的方法和装置
CN104348578A (zh) * 2013-08-02 2015-02-11 腾讯科技(深圳)有限公司 数据处理的方法及装置
CN104507081A (zh) * 2014-12-12 2015-04-08 宇龙计算机通信科技(深圳)有限公司 一种数据下载方法、装置及终端
CN104537299A (zh) * 2014-12-10 2015-04-22 深圳先进技术研究院 一种电子设备检测方法及其系统、相关设备

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101526982A (zh) * 2001-02-16 2009-09-09 索尼株式会社 数据处理方法及其设备
CA2493302A1 (en) * 2002-07-19 2004-01-29 M-Qube, Inc. Integrated interactive messaging system and method
CN1875564A (zh) * 2003-10-29 2006-12-06 高通股份有限公司 用于提供应用程序凭证的方法和装置
CN1863038A (zh) * 2005-05-12 2006-11-15 中国电信股份有限公司 对终端设备中应用程序实施控制和管理的方法
CN101046748A (zh) * 2006-03-29 2007-10-03 联想(北京)有限公司 计算机开启系统和开启方法
CN101548503A (zh) * 2006-12-05 2009-09-30 高通股份有限公司 为移动操作环境提供安全的应用程序间通信
CN101203000A (zh) * 2007-05-24 2008-06-18 深圳市德诺通讯技术有限公司 一种移动终端应用软件的下载方法及系统
CN102708310A (zh) * 2012-01-12 2012-10-03 苏州百正信息科技有限公司 一种批量生产的计算机软件的注册码防盗版加密方法
CN104348578A (zh) * 2013-08-02 2015-02-11 腾讯科技(深圳)有限公司 数据处理的方法及装置
CN103678993A (zh) * 2013-11-26 2014-03-26 小米科技有限责任公司 一种对终端进行控制的方法和装置
CN104537299A (zh) * 2014-12-10 2015-04-22 深圳先进技术研究院 一种电子设备检测方法及其系统、相关设备
CN104507081A (zh) * 2014-12-12 2015-04-08 宇龙计算机通信科技(深圳)有限公司 一种数据下载方法、装置及终端

Also Published As

Publication number Publication date
CN106982210B (zh) 2021-01-15

Similar Documents

Publication Publication Date Title
CN106534175B (zh) 基于OAuth协议的开放平台授权认证系统及方法
CN108111473B (zh) 混合云统一管理方法、装置和系统
CN107239688B (zh) Docker镜像仓库的权限认证方法和系统
CN104092647B (zh) 网络访问方法、系统及客户端
CN106790183A (zh) 登录凭证校验方法、装置
CN106534143A (zh) 一种跨应用认证授权的方法和系统
CN107528865B (zh) 文件的下载方法和系统
CN107948201A (zh) Docker镜像仓库的权限认证方法和系统
CN108462581A (zh) 网络令牌生成的方法、装置、终端设备及存储介质
CN110225063A (zh) 汽车车载系统的升级方法、升级系统、服务器及车载终端
CN104753674B (zh) 一种应用身份的验证方法和设备
CN103685138A (zh) 移动互联网上的Android平台应用软件的认证方法和系统
CN106302606B (zh) 一种跨应用访问方法及装置
CN107360187A (zh) 一种网络劫持的处理方法、装置及系统
CN104394214A (zh) 一种通过接入控制保护桌面云服务的方法及系统
CN109144552A (zh) 一种引导固件刷新方法和装置
CN104038490B (zh) 一种通信安全校验方法及其装置
CN106790056A (zh) 降低数据银行的数据窃取风险的方法和系统
CN108768963A (zh) 可信应用与安全元件的通信方法和系统
CN110505185A (zh) 身份验证方法、设备和系统
CN115118441A (zh) 一种基于区块链的身份验证系统
CN112699374A (zh) 一种完整性校验漏洞安全防护的方法及系统
CN106971094B (zh) 软件数字许可转移方法及系统
CN105430649B (zh) Wifi接入方法及设备
EP3381166A1 (en) Systems and methods for cross-channel device binding

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant