CN106548096A - 数据传输方法及装置 - Google Patents
数据传输方法及装置 Download PDFInfo
- Publication number
- CN106548096A CN106548096A CN201610843244.5A CN201610843244A CN106548096A CN 106548096 A CN106548096 A CN 106548096A CN 201610843244 A CN201610843244 A CN 201610843244A CN 106548096 A CN106548096 A CN 106548096A
- Authority
- CN
- China
- Prior art keywords
- hardware structure
- network
- network channel
- equipment
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明适用于网络设备技术领域,提供了一种数据传输方法及装置,用于控制包括第一硬件架构、第二硬件架构和第三硬件架构的网络设备的第一硬件架构与网络可信设备之间的数据传输,所述方法包括:通过所述第三硬件架构建立所述第一硬件架构和所述第二硬件架构之间的内部数据传输通道;所述第一硬件架构、所述第二硬件架构和所述第三硬件架构位于同一网络设备中,所述第一硬件架构中运行第一操作***;基于所述内部数据传输通道建立所述第一硬件架构到网络可信设备的网络通道;运行在所述第一操作***中的第一软件通过所述网络通道与所述第二硬件架构或所述网络可信设备传输数据。上述方法能够提高网络设备操作***的安全性和便利性。
Description
技术领域
本发明属于网络设备技术领域,尤其涉及一种数据传输方法及装置。
背景技术
在采用硬件沙箱技术构建安全架构的网络设备中,第一硬件架构和第二硬件架构构成两个硬件物理隔离的操作***运行环境。其中,第一硬件架构构成了一个可信的高安全计算空间(或硬件沙箱),第二硬件架构构成了一个开放灵活的计算空间(或硬件沙箱),极大地提高了网络设备的安全性。
然而,在同一网络设备中,采用第一硬件架构和第二硬件架构构成两个硬件物理隔离的操作***运行环境时,为了保证第一硬件架构的绝对安全,要求第一硬件架构与外部的开放网络是绝对隔离的,但是,运行在第一硬件架构中的软件又有通过网络访问可信的服务器的需求。因此,在采用硬件沙箱技术构建安全架构的网络设备需要在保证第一硬件架构安全性的前提下,同时提高第一硬件架构中的软件访问网络的便利性。
发明内容
有鉴于此,本发明实施例提供了一种数据传输方法及装置,以解决现有技术中同一网络设备中,采用第一硬件架构和第二硬件架构构成两个硬件物理隔离的操作***运行环境时,无法在保证第一硬件架构安全性的前提下,提高第一硬件架构中的软件访问网络的便利性的问题。
本发明实施例的第一方面,提供了一种数据传输方法,用于控制包括第一硬件架构、第二硬件架构和第三硬件架构的网络设备的第一硬件架构与第二硬件架构或网络可信设备之间的数据传输,所述方法包括:
通过所述第三硬件架构建立所述第一硬件架构和所述第二硬件架构之间的内部数据传输通道;所述第一硬件架构、所述第二硬件架构和所述第三硬件架构位于同一网络设备中,所述第一硬件架构中运行第一操作***;
基于所述内部数据传输通道建立所述第一硬件架构到网络可信设备的网络通道;
运行在所述第一操作***中的软件通过所述网络通道与所述第二硬件架构或所述网络可信设备传输数据。
本发明实施例的第二方面,提供了一种数据传输装置,用于控制包括第一硬件架构、第二硬件架构和第三硬件架构的网络设备的第一硬件架构与第二硬件架构或网络可信设备之间的数据传输,所述装置包括:
内部通道建立模块,用于通过所述第三硬件架构建立所述第一硬件架构和所述第二硬件架构之间的内部数据传输通道;所述第一硬件架构、所述第二硬件架构和所述第三硬件架构位于同一网络设备中;所述第一硬件架构中运行第一操作***,第二硬件架构中运行第二操作***;
网络通道建立模块,用于基于所述内部数据传输通道建立所述第一硬件架构到网络可信设备的网络通道;
数据传输模块,用于将运行在所述第一操作***中的软件通过所述网络通道与所述第二硬件架构或所述网络可信设备传输数据。
本发明实施例相对于现有技术的有益效果:本发明实施例通过第三硬件架构配置第一硬件架构和第二硬件架构之间的内部数据传输通道,并基于所述内部数据传输通道建立第一硬件架构到网络可信设备的网络通道,由于网络通道没有建立在第一硬件架构中,因此对于采用第一硬件架构和第二硬件架构构成两个硬件物理隔离的操作***运行环境的网络设备,既能够保证第一硬件架构安全性的前提下,又能够提高第一硬件架构中的软件访问网络的便利性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的数据传输方法的流程图;
图2是本发明实施例提供的网络通道建立的流程图;
图3是本发明实施例提供的第一操作***上运行的第一软件与网络可信设备之间数据传输的详细实施流程图;
图4是本发明实施例提供的数据传输装置的结构框图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定***结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的***、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
实施例一:
图1示出了本发明实施例提供的数据传输方法的实现流程,用于控制包括第一硬件架构、第二硬件架构和第三硬件架构的网络设备的第一硬件架构与所述第二硬件架构或网络可信设备之间的数据传输,详述如下:
在步骤S101中,通过所述第三硬件架构建立所述第一硬件架构和所述第二硬件架构之间的内部数据传输通道。
其中,所述第三硬件架构连接运行所述第一操作***的第一硬件架构和运行所述第二操作***的第一硬件架构;所述第一硬件架构、所述第二硬件架构和所述第三硬件架构位于同一网络设备中,所述第一硬件架构中运行第一操作***。
本实施例中,网络设备的安全架构包括用于运行第一操作***以及识别并运行适用于所述第一操作***的软件的第一硬件架构、用于运行第二操作***以及识别并运行适用于所述第二操作***的软件的第二硬件架构。
其中,所述第一硬件架构和所述第二硬件架构分别至少包括一个应用处理器和与所述应用处理器连接的存储设备。所述存储设备包括RAM设备和/或ROM设备。所述第一操作***和所述第二操作***为相同或不同的网络设备操作***。所述第一操作***和所述第二操作***在同一网络设备中相应的硬件架构中运行,具有独立的运算资源设备,构成相互独立的硬件沙箱。所述第一操作***和所述第二操作***可是单一的操作***,也可以是双操作***或各种虚拟化的单个操作***或多个的操作***,对此不做限制。例如,第一操作***包括但不限于Android、iOS以及Windows phone。第二操作***包括但不限于Android、iOS以及Windows phone。
优选的,第一操作***采用专用的操作***或经过底层加固的、应用受限的开发操作***,主要用于安全信息处理、安全通信和业务处理。第二操作***可以选用市场上开放的操作***。
本实施例中,所述适用于第一操作***的软件是指运行在第一操作***运行环境中的程序。适用于第二操作***的应用程序是指运行在第二操作***运行环境中的程序。
优选的,所述第一硬件架构和所述第二硬件架构之间为主从关系。所述第一硬件架构控制所述第二硬件架构的开启和关闭。具体的,所述第一硬件架构可以直接控制所述第二硬件架构的开启和关闭。所述第一硬件架构也可以通过管理器控制所述第二硬件架构的开启和关闭。
在步骤S102中,基于所述内部数据传输通道建立所述第一硬件架构到网络可信设备的网络通道。
图2示出了步骤S102的一种具体实现方式:
步骤S201,向所述第三硬件架构发送所述运行在所述第一操作***中的软件的网络通道建立请求。以下,运行在所述第一操作***中的软件称为第一软件。
步骤S202,所述第三硬件架构将所述网络通道建立请求发送至所述第二硬件架构。
步骤S203,所述第二硬件架构将网络通道建立请求发送至网络可信设备,并将接收到的由所述网络可信设备发送来的与所述网络通道建立请求对应的网络通道建立成功信息发送至所述第三硬件架构。
本步骤中,第二硬件架构接收到第三硬件架构发送来的网络通道建立请求后,将所述网络通道建立请求发送至网络可信设备。网络可信设备对所述网络通道建立请求进行鉴权,并在鉴权成功后,向第二硬件架构发送网络通道建立成功信息。第二硬件架构将网络通道建立成功信息发送至第三网络硬件架构。
优选的,在第二硬件架构将网络通道建立请求发送至网络可信设备之前,还包括第二硬件架构根据网络通道建立请求进行网络可信设备的识别判定步骤,具体判定过程可以为:
根据预设的网络可信设备列表,判断网络通道建立请求中的目标设备是否为网络可信设备;所述网络可信设备列表包括所有的网络可信设备;网络可信设备为预先设定能够与网络设备的第一硬件架构传输数据的网络设备;
在判定出目标网络设备为网络可信设备时,将网络通道建立请求发送至目标网络设备,此时目标网络设备即为网络可信设备;
在判定出目标网络设备不是网络可信设备时,不将网络通道建立请求发送至目标网络设备。
进一步的,还可以在所述内部数据传输通道中配置网络可信设备列表更新功能,所述网络可信设备列表更新过程可以为:
所述内部数据传输通道读取***时间和配置的更新时限,判断更新时限是否到达;
在所述更新时限到达时,连接预设的服务器,更新存储的网络可信设备列表。
优选的,网络可信设备接收到网络通道建立请求以后,首先对网络通道建立请求进行鉴权,在鉴权成功后建立网络通道,并向第二硬件架构发送与所述网络通道建立请求对应的网络通道建立成功信息。其中,网络可信设备对网络通道建立请求鉴权的过程可以为:获取预存的软件结合,并将网络通道建立请求对应的软件与预存的软件集合中的软件匹配,若匹配成功则鉴权成功;否则,鉴权失败。
第二硬件架构接收到网络可信设备发送来的网络通道建立成功信息后,将网络通道建立成功信息发送至第三硬件架构。
步骤S204,所述第三硬件架构将所述网络通道建立成功信息发送至所述第一硬件架构。第一硬件架构接收到所述网络通道建立成功信息后,执行步骤S103或能够执行步骤S103。
优选的,在步骤S202之前,还包括:
所述第三硬件架构对所述网络通道建立请求鉴权,并在鉴权成功后,执行步骤S202。若鉴权失败,则不执行S202。通过所述第三硬件架构对所述网络通道建立请求鉴权,能够进一步提高***的安全性。
本实施例中,所述第三硬件架构对所述网络通道建立请求鉴权具体为:
将所述网络通道建立请求对应的软件与预存受信软件集合中的受信软件匹配,若匹配成功,则为鉴权成功;否则,鉴权失败。
在步骤S103中,运行在所述第一操作***中的软件通过所述网络通道与所述第二硬件架构或所述网络可信设备传输数据。
具体的,本实施例中,运行在所述第一操作***中的软件与所述网络可信设备之间通过所述网络通道传输数据。运行在所述第一操作***中的软件与所述第二硬件架构之间通过内部数据传输通道传输数据。
优选的,在步骤S103之后,还包括关闭所述第一硬件架构到所述网络可信设备的网络通道步骤,具体为:
所述第一软件向所述第三硬件架构发送网络通道释放请求;
所述第三硬件架构将所述网络通道释放请求发送至所述第二硬件架构;
所述第二硬件架构根据所述网络通道释放请求断开网络通道。
本发明实施例拓宽了网络设备的应用范围,使一些专有软件可以继续运行;同时,第一硬件架构与互联网之间没有直接连接的物理通道,以此保证所有互联网的攻击手段对第一操作***无效,既保证了第一硬件架构安全性,也提高了第一硬件架构中的软件访问网络的便利性。
实施例二:
图3示出了本发明实施例提供的第一操作***上运行的第一软件与网络可信设备之间数据传输的详细实施流程图,详述如下:
步骤S301,运行在第一硬件架构中的第一软件向所述第三硬件架构发出网络通道建立请求。
步骤S302,所述第三硬件架构对所述网络通道建立请求进行鉴权,若鉴权成功,则执行步骤S303;否则,结束。
步骤S303,所述第三硬件架构将所述网络通道建立请求发送至第二硬件架构。
步骤S304,第二硬件架构将网络通道建立请求发送至网络可信设备。
步骤S305,网络可信设备对网络通信请求对应的第一软件进行鉴权,若鉴权成功,则执行步骤S306;否则,结束。
步骤S306,所述网络可信设备向所述第二硬件架构发送网络通道建立成功信息。
步骤S307,所述第二硬件架构将所述网络通道建立成功信息发送至网络通道建立成功信息。
步骤S308,所述第三硬件架构将所述网络通道建立成功信息发送至所述第一硬件架构。
步骤S309,所述第三硬件架构与网络可信设备数据传输通道建立成功,所述第一软件通过网络通道与所述网络可信设备之间传输数据。
步骤S310,数据传输结束后,第一软件向所述第三硬件架构发送网络通道释放请求。
步骤S311,所述第三硬件架构将所述网络通道释放请求发送至所述第二硬件架构。
步骤S312,所述第二硬件架构断开网络通道;
步骤S313,所述第二硬件架构向所述第三硬件架构发送网络通道释放成功信息。
步骤S314,所述第三硬件架构将所述网络通道释放成功信息发送至所述第一硬件架构。
本发明实施例所述的数据传输方法,通过第三硬件架构建立第一硬件架构和第二硬件架构之间的内部数据传输通道,并基于所述内部数据传输通道建立第一硬件架构到网络可信设备的网络通道,然后使得运行在所述第一操作***中的软件通过所述内部数据传输通道与所述网络可信设备传输数据,由于网络通道没有建立在第一硬件架构中,在采用硬件沙箱技术构建安全架构的网络设备中,采用第一硬件架构和第二硬件架构构成两个硬件物理隔离的操作***运行环境时,能够在保证第一硬件架构安全性的前提下,提高第一硬件架构中的软件访问网络的便利性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
另外,本实施例第一硬件架构、第二硬件架构是指某一硬件架构,“第一、第二”在此仅为表述和指代的方便,以用于区别不同硬件架构,并不意味着在本发明的具体实现方式中一定会有与之对应的第一硬件架构、第二硬件架构。
实施例四:
对应于上文实施例所述的数据传输方法,图4示出了本发明实施例提供的数据传输装置的结构框图。为了便于说明,仅示出了与本实施例相关的部分。另外,对于网络设备安全架构的相关内容在此不再赘述,可参考上文实施例所述的数据传输方法中网络设备安全架构的相关内容。
参照图4,该装置包括:内部通道建立模块401、网络通道建立模块402和数据传输模块403。其中,内部通道建立模块401,用于通过所述第三硬件架构建立所述第一硬件架构和所述第二硬件架构之间的内部数据传输通道。所述第三硬件架构连接所述第一硬件架构和所述第一硬件架构。所述第一硬件架构、所述第二硬件架构和所述第三硬件架构位于同一网络设备中,所述第一硬件架构中运行第一操作***。
网络通道建立模块402,用于基于所述内部数据传输通道建立所述第一硬件架构到网络可信设备的网络通道。
数据传输模块403,用于将运行在所述第一操作***中的第一软件通过所述网络通道与所述第二硬件架构或所述网络可信设备传输数据。
优选的,所述网络通道建立模块402具体用于:
向所述第三硬件架构发送所述第一软件的网络通道建立请求;
通过所述第三硬件架构将所述网络通道建立请求发送至所述第二硬件架构;
将所述第二硬件架构将接收到的由所述网络可信设备发送来的与所述网络通道建立请求对应的网络通道建立成功信息发送至所述第三硬件架构;
通过所述第三硬件架构将所述网络通道建立成功信息发送至所述第一硬件架构。
优选的,在所述第三硬件架构将所述网络通道建立请求发送至所述第二硬件架构,所述网络通道建立模块403还用于:
通过所述第三硬件架构对所述网络通道建立请求鉴权,并在鉴权成功后,执行通过所述第三硬件架构将所述网络通道建立请求发送至所述第二硬件架构。
优选的,所述网络通道建立模块403通过第三硬件架构对所述网络通道建立请求鉴权,具体为:
将所述网络通道建立请求对应的软件与预存受信软件集合中的受信软件匹配,若匹配成功,则为鉴权成功;否则,鉴权失败。
优选的,本发明实施例的数据传输装置还包括关闭所述第一硬件架构到所述网络可信设备的网络通道的网络通道释放模块。所述网络通道释放模块具体用于:
向所述第三硬件架构发送所述第一软件的网络通道释放请求;
通过所述第三硬件架构将所述网络通道释放请求发送至所述第二硬件架构;
使所述第二硬件架构根据所述网络通道释放请求断开网络通道。
本发明实施例所述的数据传输装置,可以应用在上文实施例所述的数据传输方法中,详情参见上述实施例的描述,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述***中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的***实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明实施例各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数据传输方法,其特征在于,用于控制包括第一硬件架构、第二硬件架构和第三硬件架构的网络设备的第一硬件架构与第二硬件架构或网络可信设备之间的数据传输,所述方法包括:
通过所述第三硬件架构建立所述第一硬件架构和所述第二硬件架构之间的内部数据传输通道;所述第一硬件架构、所述第二硬件架构和所述第三硬件架构位于同一网络设备中;所述第一硬件架构中运行第一操作***,第二硬件架构中运行第二操作***;
基于所述内部数据传输通道建立所述第一硬件架构到网络可信设备的网络通道;
运行在所述第一操作***中的软件通过所述网络通道与所述第二硬件架构或所述网络可信设备传输数据。
2.根据权利要求1所述的数据传输方法,其特征在于,所述基于所述内部数据传输通道建立所述第一硬件架构到所述网络可信设备的网络通道具体为:
向所述第三硬件架构发送运行在所述第一操作***中的软件的网络通道建立请求;
所述第三硬件架构将所述网络通道建立请求发送至所述第二硬件架构;
所述第二硬件架构将接收到的由所述网络可信设备发送来的与所述网络通道建立请求对应的网络通道建立成功信息发送至所述第三硬件架构;
所述第三硬件架构将所述网络通道建立成功信息发送至所述第一硬件架构。
3.根据权利要求1所述的数据传输方法,其特征在于,在所述第三硬件架构将所述网络通道建立请求发送至所述第二硬件架构之前,还包括:
所述第三硬件架构对所述网络通道建立请求鉴权,并在鉴权成功后,执行所述第三硬件架构将所述网络通道建立请求发送至所述第二硬件架构步骤。
4.根据权利要求3所述的数据传输方法,其特征在于,所述第三硬件架构对所述网络通道建立请求鉴权具体为:
将所述网络通道建立请求对应的软件与预存受信软件集合中的受信软件匹配,若匹配成功,则为鉴权成功;否则,鉴权失败。
5.根据权利要求1所述的数据传输方法,其特征在于,在所述运行在所述第一操作***中的软件通过所述网络通道与所述网络可信设备传输数据之后,还包括关闭所述第一硬件架构到所述网络可信设备的网络通道步骤,具体为:
运行在所述第一操作***中的软件向所述第三硬件架构发送网络通道释放请求;
所述第三硬件架构将所述网络通道释放请求发送至所述第二硬件架构;
所述第二硬件架构根据所述网络通道释放请求断开网络通道。
6.一种数据传输装置,其特征在于,用于控制包括第一硬件架构、第二硬件架构和第三硬件架构的网络设备的第一硬件架构与第二硬件架构或网络可信设备之间的数据传输,所述装置包括:
内部通道建立模块,用于通过所述第三硬件架构建立所述第一硬件架构和所述第二硬件架构之间的内部数据传输通道;所述第一硬件架构、所述第二硬件架构和所述第三硬件架构位于同一网络设备中,所述第一硬件架构中运行第一操作***,第二硬件架构中运行第二操作***;
网络通道建立模块,用于基于所述内部数据传输通道建立所述第一硬件架构到网络可信设备的网络通道;
数据传输模块,用于将运行在所述第一操作***中的软件通过所述网络通道与所述第二硬件架构或所述网络可信设备传输数据。
7.根据权利要求6所述的数据传输装置,其特征在于,所述网络通道建立模块具体用于:
向所述第三硬件架构发送所述运行在所述第一操作***中的软件的网络通道建立请求;
通过所述第三硬件架构将所述网络通道建立请求发送至所述第二硬件架构;
将所述第二硬件架构将接收到的由所述网络可信设备发送来的与所述网络通道建立请求对应的网络通道建立成功信息发送至所述第三硬件架构;
通过所述第三硬件架构将所述网络通道建立成功信息发送至所述第一硬件架构。
8.根据权利要求6所述的数据传输装置,其特征在于,在所述第三硬件架构将所述网络通道建立请求发送至所述第二硬件架构,所述网络通道建立模块还用于:
通过所述第三硬件架构对所述网络通道建立请求鉴权,并在鉴权成功后,执行通过所述第三硬件架构将所述网络通道建立请求发送至所述第二硬件架构。
9.根据权利要求8所述的数据传输装置,其特征在于,所述网络通道建立模块通过第三硬件架构对所述网络通道建立请求鉴权,具体为:
将所述网络通道建立请求对应的软件与预存受信软件集合中的受信软件匹配,若匹配成功,则为鉴权成功;否则,鉴权失败。
10.根据权利要求6所述的数据传输装置,其特征在于,还包括关闭所述第一硬件架构到所述网络可信设备的网络通道的网络通道释放模块;所述网络通道释放模块具体用于:
向所述第三硬件架构发送所述运行在所述第一操作***中的软件的网络通道释放请求;
通过所述第三硬件架构将所述网络通道释放请求发送至所述第二硬件架构;
使所述第二硬件架构根据所述网络通道释放请求断开网络通道。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510611310.1A CN105279455A (zh) | 2015-09-23 | 2015-09-23 | 一种移动设备安全架构及应用程序运行方法 |
CN2015106113101 | 2015-09-23 | ||
CN2015106111869 | 2015-09-23 | ||
CN201510611186.9A CN105260678A (zh) | 2015-09-23 | 2015-09-23 | 一种移动设备及设备运行方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106548096A true CN106548096A (zh) | 2017-03-29 |
CN106548096B CN106548096B (zh) | 2021-02-26 |
Family
ID=58367932
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610841885.7A Pending CN106548095A (zh) | 2015-09-23 | 2016-09-22 | 外部设备连接控制方法及装置 |
CN201610843589.0A Pending CN106548097A (zh) | 2015-09-23 | 2016-09-22 | 网络设备软件的运行方法及装置 |
CN201610842243.9A Active CN106549934B (zh) | 2015-09-23 | 2016-09-22 | 网络设备安全*** |
CN201610843244.5A Active CN106548096B (zh) | 2015-09-23 | 2016-09-22 | 数据传输方法及装置 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610841885.7A Pending CN106548095A (zh) | 2015-09-23 | 2016-09-22 | 外部设备连接控制方法及装置 |
CN201610843589.0A Pending CN106548097A (zh) | 2015-09-23 | 2016-09-22 | 网络设备软件的运行方法及装置 |
CN201610842243.9A Active CN106549934B (zh) | 2015-09-23 | 2016-09-22 | 网络设备安全*** |
Country Status (1)
Country | Link |
---|---|
CN (4) | CN106548095A (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107220192B (zh) * | 2017-05-31 | 2020-08-14 | 广州视源电子科技股份有限公司 | 电子设备、通道切换的控制方法及控制电路 |
CN107317925B (zh) * | 2017-06-20 | 2021-02-26 | 北京壹人壹本信息科技有限公司 | 移动终端 |
CN111722894B (zh) * | 2019-03-21 | 2023-04-18 | 成都鼎桥通信技术有限公司 | 应用处理方法、装置及电子设备 |
CN113542483B (zh) * | 2020-03-30 | 2022-03-18 | Oppo广东移动通信有限公司 | 数据传输方法和装置、可穿戴设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101673215A (zh) * | 2008-09-09 | 2010-03-17 | 联想(北京)有限公司 | 一种计算机和虚拟环境中用户管理方法 |
CN101685484A (zh) * | 2008-09-27 | 2010-03-31 | 联想(北京)有限公司 | 一种计算机及其操作***间的数据交换方法 |
CN102026179A (zh) * | 2010-12-31 | 2011-04-20 | 北京普天和平通信技术有限公司 | 对行业应用移动终端初始化注册和鉴权的方法及通信*** |
CN103092701A (zh) * | 2011-10-31 | 2013-05-08 | 联想(北京)有限公司 | 一种通信方法、装置及电子设备 |
CN104299134A (zh) * | 2014-08-25 | 2015-01-21 | 宇龙计算机通信科技(深圳)有限公司 | 一种支付方法、装置及终端 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101645873B (zh) * | 2008-08-07 | 2012-08-22 | 联想(北京)有限公司 | 一种计算机以及虚拟机环境中实现网络隔离的方法 |
US9497221B2 (en) * | 2013-09-12 | 2016-11-15 | The Boeing Company | Mobile communication device and method of operating thereof |
CN104462010B (zh) * | 2013-09-13 | 2018-08-31 | 联想(北京)有限公司 | 一种电子设备及状态控制方法 |
CN104516747A (zh) * | 2013-09-27 | 2015-04-15 | 联想(北京)有限公司 | 一种***切换方法及电子设备 |
CN104268454A (zh) * | 2014-09-28 | 2015-01-07 | 酷派软件技术(深圳)有限公司 | 用于终端的应用程序的管理方法及装置 |
CN104539465B (zh) * | 2015-01-20 | 2018-07-27 | 宇龙计算机通信科技(深圳)有限公司 | 多***外部设备共享的方法、装置和多***终端 |
CN104866782A (zh) * | 2015-05-29 | 2015-08-26 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据处理方法和装置 |
-
2016
- 2016-09-22 CN CN201610841885.7A patent/CN106548095A/zh active Pending
- 2016-09-22 CN CN201610843589.0A patent/CN106548097A/zh active Pending
- 2016-09-22 CN CN201610842243.9A patent/CN106549934B/zh active Active
- 2016-09-22 CN CN201610843244.5A patent/CN106548096B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101673215A (zh) * | 2008-09-09 | 2010-03-17 | 联想(北京)有限公司 | 一种计算机和虚拟环境中用户管理方法 |
CN101685484A (zh) * | 2008-09-27 | 2010-03-31 | 联想(北京)有限公司 | 一种计算机及其操作***间的数据交换方法 |
CN102026179A (zh) * | 2010-12-31 | 2011-04-20 | 北京普天和平通信技术有限公司 | 对行业应用移动终端初始化注册和鉴权的方法及通信*** |
CN103092701A (zh) * | 2011-10-31 | 2013-05-08 | 联想(北京)有限公司 | 一种通信方法、装置及电子设备 |
CN104299134A (zh) * | 2014-08-25 | 2015-01-21 | 宇龙计算机通信科技(深圳)有限公司 | 一种支付方法、装置及终端 |
Also Published As
Publication number | Publication date |
---|---|
CN106548095A (zh) | 2017-03-29 |
CN106549934B (zh) | 2020-04-21 |
CN106548096B (zh) | 2021-02-26 |
CN106549934A (zh) | 2017-03-29 |
CN106548097A (zh) | 2017-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11381396B2 (en) | System, apparatus and method for migrating a device having a platform group | |
EP1955516B1 (en) | Network access control for many-core systems | |
CN102420846B (zh) | 企业用户对主存的虚拟机的远程访问 | |
WO2019120091A1 (zh) | 身份认证方法、***及计算设备 | |
CN106599694B (zh) | 安全防护管理方法、计算机***和计算机可读取存储媒体 | |
CN104247329B (zh) | 请求云服务的装置的安全补救 | |
CN107851167A (zh) | 在计算环境中保护计算数据的技术 | |
CN107533608A (zh) | 可信更新 | |
CN106548096A (zh) | 数据传输方法及装置 | |
CN104301289B (zh) | 用于安全性信息交互的设备 | |
CN105122738A (zh) | 基于网络功能虚拟化的证书配置方法、装置和*** | |
TW201218081A (en) | Inherited product activation for virtual machines | |
CN102033781B (zh) | 虚拟机桌面***切换方法 | |
CN102763112B (zh) | 从外部管理的安全和验证处理设备 | |
CN104320391A (zh) | 云端认证方法及*** | |
CN108809975B (zh) | 一种内外网隔离***及实现内外网隔离的方法 | |
CN102833745B (zh) | 一种软件安全升级的方法、通信设备和通信*** | |
JP2023552421A (ja) | ハードウェア・セキュリティ・モジュールのリモート管理 | |
CN115344871A (zh) | 基于arm架构的机密计算环境构建方法和*** | |
CN103957194B (zh) | 一种网络协议ip接入方法及接入设备 | |
CN101420299B (zh) | 提高智能密钥设备稳定性的方法和智能密钥设备 | |
CN105792167A (zh) | 一种初始化可信执行环境的方法及装置、设备 | |
CN105814834A (zh) | 用于公共云应用的基于推送的信任模型 | |
CN107623699A (zh) | 一种基于云环境的加密*** | |
CN101291345A (zh) | 存储资源访问控制方法、ip存储***、存储设备和主机 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |