【技术实现步骤摘要】
本专利技术涉及电子
,特别涉及一种数据安全存储的方法及电子设备。
技术介绍
随着科学技术的不断发展,电子技术也得到了飞速的发展,很多电子设备,如平板电脑,智能手机等,成为了人们日常生活的必需品。为了满足用户的使用需求,电子设备通常可以用来运行各种操作系统或者应用程序,给电子设备带来了极大的灵活性。在现有技术中,由于电子设备能够支持各种应用程序的运行,那么,用户的不慎操作也会使各种木马、病毒等恶意进程进入电子设备,如,当用户点击了一个携带病毒的网站,该病毒便会经由电子设备寄生在所述电子设备的操作系统内,并且进而操作系统所所储的所有数据,如,获取电子设备中存储的联系人电话、短信息、密码、图片等等重要信息。可见,现有技术中的电子设备存在存储数据不安全的技术问题。
技术实现思路
本申请实施例提供一种数据安全存储的方法及电子设备,用于解决现有技术中的电子设备存在存储数据不安全的技术问题,实现安全存储数据的技术效果。本申请实施例一方面提供了一种数据安全存储的方法,包括以下步骤:第一可信执行环境对第一应用程序认证成功,接收所述第一应用程序针对第一数据的存储指令,解析所述存储指令,所述存储指令表征基于第二可信执行环境对所述第一数据进行写操作;其中,所述第一可信执行环境为第一操作系统的底层运行环境,第一应用程序为所述第一操作系统的上层应用程序;第二可信执行环境对所述第一可信执行环境 ...
【技术保护点】
一种数据安全存储的方法,包括:第一可信执行环境对第一应用程序认证成功,接收所述第一应用程序针对第一数据的存储指令,解析所述存储指令,所述存储指令表征基于第二可信执行环境对所述第一数据进行写操作;其中,所述第一可信执行环境为第一操作系统的底层运行环境,第一应用程序为所述第一操作系统的上层应用程序;第二可信执行环境对所述第一可信执行环境认证成功,接收所述存储指令;第二可信执行环境为所述第二操作系统;所述第二可信执行环境响应所述存储指令,基于预定加密方式将所述第一数据写入到与所述第二可信执行环境对应的存储装置中,其中,基于预定加密方式写入到所述存储装置中的所述第一数据针对所述第一操作系统的上层应用程序不可见。
【技术特征摘要】
1.一种数据安全存储的方法,包括:
第一可信执行环境对第一应用程序认证成功,接收所述第一应用程序针对
第一数据的存储指令,解析所述存储指令,所述存储指令表征基于第二可信执
行环境对所述第一数据进行写操作;其中,所述第一可信执行环境为第一操作
系统的底层运行环境,第一应用程序为所述第一操作系统的上层应用程序;
第二可信执行环境对所述第一可信执行环境认证成功,接收所述存储指
令;第二可信执行环境为所述第二操作系统;
所述第二可信执行环境响应所述存储指令,基于预定加密方式将所述第一
数据写入到与所述第二可信执行环境对应的存储装置中,其中,基于预定加密
方式写入到所述存储装置中的所述第一数据针对所述第一操作系统的上层应
用程序不可见。
2.如权利要求1所述的方法,其特征在于,在所述第一可信执行环境对
第一应用程序认证成功,接收所述第一应用程序针对第一数据的存储指令,解
析所述存储指令之前,所述方法还包括:
在所述第一可信执行环境中创建一服务程序;
在所述第二可信执行环境中创建一安全应用。
3.如权利要求2所述的方法,其特征在于,所述第一可信执行环境对第
一应用程序认证成功,接收所述第一应用程序针对第一数据的存储指令,解析
所述存储指令,包括:
所述服务程序在检测到所述存储指令时,确定所述第一应用程序是否为预
设应用程序;
在所述第一应用程序为所述预设应用程序时,确定第一应用程序认证成
功;
接收并解析所述存储指令,获得经解析后的存储指令。
4.如权利要求3所述的方法,其特征在于,在所述第一可信执行环境对
\t第一应用程序认证成功,接收所述第一应用程序针对第一数据的存储指令,解
析所述存储指令之后,所述方法还包括:
基于第一加密方式对所述经解析后的存储指令进行加密,获得加密后的存
储指令;
基于一安全通道,将所述加密后的存储指令发送至所述安全应用。
5.如权利要求4所述的方法,其特征在于,所述第二可信执行环境对所
述第一可信执行环境认证成功,接收所述存储指令,包括:
所述安全应用在检测到所述加密后的存储指令时,获取所述服务程序的验
证信息;
基于所述验证信息,确定所述第一可信执行环境认证成功;
基于与所述第一加密方式对应的第一解密方式解析所述加密后的存储指
令,获得并接收所述存储指令。
6.如权利要求1-5中任一权项所述的方法,其特征在于,在所述所述第
二可信执行环境响应所述存储指令,基于预定加密方式将所述第一数据写入到
与所述第二可信执行环境对应的存储装置中之后,所述方法还包括:
在所述第二可信执行环境完成所述存储指令后,生成与所述存储指令对应
的执行结果;
基于所述第一加密方式对所述执行结果进行加密,获得加密后的执行结
果;
将所述加密后的执行结果发送给所述第一可信执行环境;
所述第一可行执行环境基于所述第一解密方式,解析所述加密后的执行结
果,并将所述执行结果反馈至所述第一应用程序。
7.如权利要求6所述的方法,其特征在于,在所述将所述加密后的执行
结果发送给所述第一可信执行环境,并由所述服务程序反馈至所述第一应用程
序之后,所述方法还包括:
所述第一可信执行环境在接收到由所述第一应用程序发送的针对所述第
\t一数据的读取指令时,基于所述第一加密方式将所述读取指令进行加密,并发
送至所述第二可信执行环境;
第二可信执行环境对所述第一可信执行环境认证成功后,接收所述存储指
令;
所述第二可信执行环境响应所述读取指令,基于与所述预定加密方式对应
的解密方式从所述存储装置中获取所述第一数据;
所述第二可信执行环境以所述第一加密方式对所述第一数据进行加密,获
得加密后的第一数据,并将所...
【专利技术属性】
技术研发人员:赵志扬,王亮亮,
申请(专利权)人:联想北京有限公司,
类型:发明
国别省市:北京;11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。