CN107689868B - 客户端应用与可信应用的通信方法、装置以及终端 - Google Patents
客户端应用与可信应用的通信方法、装置以及终端 Download PDFInfo
- Publication number
- CN107689868B CN107689868B CN201710816674.2A CN201710816674A CN107689868B CN 107689868 B CN107689868 B CN 107689868B CN 201710816674 A CN201710816674 A CN 201710816674A CN 107689868 B CN107689868 B CN 107689868B
- Authority
- CN
- China
- Prior art keywords
- data
- parameter
- calling
- call
- encapsulated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种客户端应用与可信应用的通信方法、装置以及终端,涉及通信领域,其中的方法包括:CA生成与可信应用调用命令相对应的CA调用指令,基于预定数据交换格式封装CA调用指令生成第一封装数据并发送给TA;TA基于预定数据交换格式对第一封装数据进行解析,获取CA调用指令,执行基于预定数据交换格式封装操作结果生成第二封装数据并返回CA。本发明的通信方法、装置以及终端,通过使在不同的TEE平台下的CA与TA之间交换的数据格式相同,有利于代码或模块的复用;对于相同的业务或功能,在不同的TEE平台下CA与TA之间交换的数据内容相同,有利于业务功能逻辑的开发调试,并且可以提升CA与TA的开发和部署的效率、通用性和跨平台能力。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种客户端应用与可信应用的通信方法、装置以及终端。
背景技术
目前,终端大多集成了可信执行环境(TEE,Trusted Execution Environment),终端中的应用执行环境包括丰富执行环境(REE,Rich Execution Environment)和TEE。REE由客户端应用(CA,Client Application)以及应用操作系统组成。TEE由可信应用(TA,TrustedApplication)、以及可信操作系统(Trusted OS,Trusted Operating System)组成。REE支持丰富的应用,但REE存在一定的安全风险。TEE是终端中一块独立的区域,向该区域安装应用受管理服务器平台控制;该区域可接管关键设备、提供硬件级别的安全隔离、以及保护资源和执行可信代码。REE只能通过专用的ClientAPI访问TA。TA运行在TEE系统中,为相应的CA提供安全服务,如输入密码,生成交易签名等。
例如,在基于ARM的TrustZone技术架构中,目前应用最广泛的可信执行环境OS分别是GP的GP TEE和高通的QSEE,它们都提供了在Normal World(REE)和Secure World(TEE)之间进行数据交互的客户端API。CA通过客户端API向TA发送请求数据并从TA接收响应数据。但是,在不同的TEE OS平台下,CA与TA之间进行数据交互需要遵从TEE OS平台相关的客户端API的参数结构和语义,这就要求CA组织请求数据、TA解析请求数据、TA组织响应数据、CA解析响应数据等功能模块必须针对不同的TEE OS平台做相应的定制开发,导致CA与TA的开发和部署的效率、通用性和跨平台能力都受到明显的制约。
发明内容
有鉴于此,本发明要解决的一个技术问题是提供一种客户端应用与可信应用的通信方法、装置以及终端。
根据本发明的一个方面,提供一种客户端应用与可信应用的通信方法,包括:客户端应用CA响应于接收到的可信应用调用命令,生成与所述可信应用调用命令相对应的CA调用指令;所述CA基于预定数据交换格式封装所述CA调用指令生成第一封装数据,将所述第一封装数据发送给与所述可信应用调用命令相对应的可信应用TA;所述TA基于所述预定数据交换格式对所述第一封装数据进行解析,获取所述CA调用指令;所述TA执行与所述CA调用指令相对应的操作,基于所述预定数据交换格式封装操作结果生成第二封装数据,并将所述第二封装数据返回所述CA。
可选地,所述CA运行在应用执行环境REE中,调用在REE和可信执行环境TEE之间进行数据交互的TEE客户端API将所述第一封装数据发送给所述TA;其中,所述CA确定所述TEE客户端API中与所述第一封装数据相对应的第一参数,并通过所述第一参数传输所述第一封装数据;所述TA运行在TEE中,获取所述第一参数的值,用以接收所述第一封装数据。
可选地,所述TA将所述第二封装数据发送给所述CA;其中,所述TA确定所述TEE客户端API中与所述第二封装数据相对应的第二参数,并通过所述第二参数传输所述第二封装数据;所述CA通过调用所述TEE客户端API获取所述第二参数的值,用以接收所述第二封装数据。
可选地,所述TEE客户端API包括:GP TEE操作系统的TEEC_InvokeCommand接口、QSEE操作系统的qseecom_send_cmd接口;所述第一参数包括:下行数据缓冲区参数;所述第二参数包括:上行数据缓冲区参数。
可选地,所述预定数据交换格式包括:TLV协议格式、JSON数据格式。
可选地,所述CA调用指令包括:与所述可信应用调用命令相对应的调用原语和调用输入配置参数;所述操作结果包括:与执行的操作相对应的执行结果状态信息、调用输出参数。
可选地,所述CA生成的所述第一封装数据、所述TA生成的所述第二封装数据为TLV协议格式的第一数据包;其中,所述第一数据包携带的数据包括:第一type字段、第一len字段和第一value域;所述第一type字段的值为所述调用原语或所述执行结果标识信息,所述第一len字段的值为第一数据包的长度;所述第一value域中包括至少一个具有TLV格式的配置数据块;对于每个调用输入配置参数或调用输出参数生成所述配置数据块,所述配置数据块携带的数据包括:第二type字段、第二len字段和第二value字段;所述第二type字段的值为所述调用输入配置参数或所述调用输出参数的标识,所述第二value字段的值为所述调用输入配置参数或所述调用输出参数的值。
可选地,所述CA生成的所述第一封装数据和所述TA生成的所述第二封装数据为JSON数据格式的第二数据包;其中,基于JSON格式配置模板获取与目标参数对应的键名称,所述目标参数包括:所述调用原语、所述调用输入配置参数、所述执行结果状态信息、所述调用输出参数;以键名称与目标参数值相对应的形式组装符合Json格式的目标数据;根据JSON数据协议对所述目标数据进行封装,生成所述第二数据包。
可选地,所述CA在生成所述第一封装数据后,获取预存的密钥对所述第一封装数据进行加密处理;所述TA基于预存的所述密钥对经过加密处理的所述第一封装数据进行解密处理;所述TA在生成第二封装数据后,基于所述密钥对所述第二封装数据进行加密处理;所述CA基于所述密钥对经过加密处理的所述第二封装数据进行解密处理;
根据本发明的另一发明,提供一种客户端应用与可信应用的通信装置,包括:客户端应用CA和可信应用TA;所述CA,包括:调用指令生成模块,用于响应于接收到的可信应用调用命令,生成与所述可信应用调用命令相对应的CA调用指令;调用数据处理模块,用于基于预定数据交换格式封装所述CA调用指令生成第一封装数据,将所述第一封装数据发送给与所述可信应用调用命令相对应的可信应用TA;所述TA,包括:调用数据解析模块,用于基于所述预定数据交换格式对所述第一封装数据进行解析,获取所述CA调用指令;响应数据处理模块,用于执行与所述CA调用指令相对应的操作,基于所述预定数据交换格式封装操作结果生成第二封装数据,并将所述第二封装数据返回所述CA。
可选地,所述调用数据处理模块,运行在应用执行环境REE中,用于调用在REE和可信执行环境TEE之间进行数据交互的TEE客户端API将所述第一封装数据发送给所述TA;其中,确定所述TEE客户端API中与所述第一封装数据相对应的第一参数,并通过所述第一参数传输所述第一封装数据;所述调用数据解析模块,运行在TEE中,用于获取所述第一参数的值,用以接收所述第一封装数据。
可选地,所述响应数据处理模块,用于将所述第二封装数据发送给所述CA;其中,确定所述TEE客户端API中与所述第二封装数据相对应的第二参数,并通过所述第二参数传输所述第二封装数据;所述调用数据处理模块,用于通过调用所述TEE客户端API获取所述第二参数的值,用以接收所述第二封装数据。
可选地,所述TEE客户端API包括:GP TEE操作系统的TEEC_InvokeCommand接口、QSEE操作系统的qseecom_send_cmd接口;所述第一参数包括:下行数据缓冲区参数;所述第二参数包括:上行数据缓冲区参数。
可选地,所述预定数据交换格式包括:TLV协议格式、JSON数据格式。
可选地,所述CA调用指令包括:与所述可信应用调用命令相对应的调用原语和调用输入配置参数;所述操作结果包括:与执行的操作相对应的执行结果状态信息、调用输出参数。
可选地,所述调用数据处理模块生成的所述第一封装数据、所述响应数据处理模块生成的所述第二封装数据为TLV协议格式的第一数据包;其中,所述第一数据包携带的数据包括:第一type字段、第一len字段和第一value域;所述第一type字段的值为所述调用原语或所述执行结果标识信息,所述第一len字段的值为第一数据包的长度;所述第一value域中包括至少一个具有TLV格式的配置数据块;对于每个调用输入配置参数或调用输出参数生成所述配置数据块,所述配置数据块携带的数据包括:第二type字段、第二len字段和第二value字段;所述第二type字段的值为所述调用输入配置参数或所述调用输出参数的标识,所述第二value字段的值为所述调用输入配置参数或所述调用输出参数的值。
可选地,所述调用数据处理模块生成的所述第一封装数据、所述响应数据处理模块生成的所述第二封装数据为JSON数据格式的第二数据包;其中,所述调用数据处理模块或所述响应数据处理模块,还用于基于JSON格式配置模板获取与目标参数对应的键名称,所述目标参数包括:所述调用原语、所述调用输入配置参数、所述执行结果状态信息、所述调用输出参数,以键名称与目标参数值相对应的形式组装符合Json格式的目标数据;根据JSON数据协议对所述目标数据进行封装,生成所述第二数据包。
可选地,所述CA,包括:第一加解密处理模块,用于在生成所述第一封装数据后,获取预存的密钥对所述第一封装数据进行加密处理;基于所述密钥对经过加密处理的所述第二封装数据进行解密处理;所述TA,包括:第二加解密处理模块,用于基于预存的所述密钥对经过加密处理的所述第一封装数据进行解密处理;在生成第二封装数据后,基于所述密钥对所述第二封装数据进行加密处理。
根据本发明的又一方面,提供一种终端,包括如上所述的客户端应用与可信应用的通信装置。
根据本发明的再一方面,提供一种客户端应用与可信应用的通信装置,包括:存储器;以及耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行上所述的客户端应用与可信应用的通信方法。
本发明的客户端应用与可信应用的通信方法、装置以及终端,CA基于预定数据交换格式封装CA调用指令生成第一封装数据并发送给TA;TA执行CA调用指令后,基于预定数据交换格式封装操作结果生成第二封装数据并返回CA;通过使在不同的TEE平台下的CA与TA之间交换的数据格式相同,有利于代码或模块的复用;对于相同的业务或功能,CA与TA之间交换的数据内容相同,有利于业务功能逻辑的开发调试,并且可以提升CA与TA的开发和部署的效率、通用性和跨平台能力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明的客户端应用与可信应用的通信方法的一个实施例的流程示意图;
图2为CA通过TEE平台提供的一组API与TA进行数据通信的示意图;
图3为根据本发明的客户端应用与可信应用的通信装置的一个实施例的模块示意图;
图4为根据本发明的客户端应用与可信应用的通信装置的另一个实施例的模块示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本发明实施例可以应用于计算机系统/服务器,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与计算机系统/服务器一起使用的众所周知的计算系统、环境和/或配置的例子包括但不限于:智能手机、个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
计算机系统/服务器可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
下文中的“第一”、“第二”仅用于描述上相区别,并没有其它特殊的含义。
图1为根据本发明的客户端应用与可信应用的通信方法的一个实施例的流程示意图,如图1所示:
步骤101,客户端应用CA响应于接收到的可信应用调用命令,CA生成与可信应用调用命令相对应的CA调用指令。
可信应用调用命令可由移动终端或第三方应用向CA发送,可信应用调用命令可以为付费、保存消费记录等。
步骤102,CA基于预定数据交换格式封装CA调用指令生成第一封装数据,将第一封装数据发送给与可信应用调用命令相对应的可信应用TA。预定数据交换格式可以为多种格式。
步骤103,TA基于预定数据交换格式对第一封装数据进行解析,获取CA调用指令。
步骤104,TA执行与CA调用指令相对应的操作,基于预定数据交换格式封装操作结果生成第二封装数据,并将第二封装数据返回CA。CA基于预定数据交换格式对第二封装数据进行解析,可以获取TA的操作结果。
CA运行在应用执行环境REE中,调用在REE和可信执行环境TEE之间进行数据交互的TEE客户端API将第一封装数据发送给TA。CA确定TEE客户端API中与第一封装数据相对应的第一参数,并通过第一参数传输第一封装数据。TA运行在TEE中,获取第一参数的值,用以接收第一封装数据。
TA将第二封装数据发送给CA。TA确定TEE客户端API中与第二封装数据相对应的第二参数,并通过第二参数传输第二封装数据。CA通过调用TEE客户端API获取第二参数的值,用以接收第二封装数据。第一封装数据和第二封装数据的格式可以多种,例如为JSON、TLV等。
在一个实施例中,TEE客户端API可以有多种,例如为GP TEE操作系统的TEEC_InvokeCommand接口、QSEE操作系统的qseecom_send_cmd接口等。第一参数包括下行数据缓冲区参数等。第二参数包括上行数据缓冲区参数等。如图2所示,运行在REE环境中的CA和运行在TEE环境中的TA,可以通过TEE平台提供的一组API进行数据交互。
例如,GP TEE和QSEE都提供了在REE和TEE之间进行数据交互的客户端API。GP TEE中定义了TEEC_InvokeCommand接口用于在REE和TEE之间进行数据交换。高通QSEE中定义了qseecom_send_cmd接口用于在REE和TEE之间进行数据交换。由于需要同时适配GP TEE和高通QSEE等不同TEE平台,可以使用TEE平台提供的API所能提供的参数和语义的最小集合。
CA基于预定数据交换格式封装CA调用指令生成第一封装数据,第一封装数据可以为TLV或JSON格式的第一数据包。TA可以基于预定数据交换格式封装操作结果生成第二封装数据,第二封装数据可以为TLV或JSON格式的第二数据包。
通过GP TEE的调用TEEC_InvokeCommand接口传输第一数据包,TEEC_InvokeCommand接口定义如下:
TEEC_Result TEEC_InvokeCommand(
TEEC_Session*session,
uint32_t commandID,
TEEC_Operation*operation,
uint32_t*returnOrigin
);
typedef struct
{
uint32_t started;
uint32_t paramTypes;
TEEC_Parameter params[4];
<Implementation-Defined Type>imp;
}TEEC_Operation;
typedef union{
TEEC_TempMemoryReference tmpref;
TEEC_RegisteredMemoryReference memref;
TEEC_Value value;
}TEEC_Parameter;
typedef struct{
TEEC_SharedMemory*parent;/**<共享内存指针*/
size_t size;/**<共享内存的使用大小*/
size_t offset;/**<共享内存的使用偏移*/
}TEEC_RegisteredMemoryReference;
由上述的定义可知,TEEC_InvokeCommand有4个参数:session参数传入会话句柄;commandID参数在本发明中不再需要,传入0即可;operation参数中需要设置输入输出Buffer;returnOrigin参数在本发明中不再需要,传入NULL即可。
operation参数是一个TEEC_Operation结构体,其中的started需要设置为1。paramTypes是用来设置4个TEEC_Parameter结构,例如TEEC_MEMREF_PARTIAL_INPUT是指一个CA->TA类型的单向内存拷贝、TEEC_MEMREF_PARTIAL_OUTPUT是指一个TA->CA的单向内存拷贝。TEEC_Operation结构体中还包含4个TEEC_Parameter结构体,已经由TEEC_Operation.paramTypes指定了各自的用途。
使用TEEC_Operation.params[0]和TEEC_Operation.params[1],用于CA->TA和TA->CA两个方向的数据传输,可以通过TEEC_Operation.params[0]和TEEC_Operation.params[1]分别传输CA发送的第一封装数据和TA发送的第二封装数据。
TEEC_Operation.params是一个结构体,其定义为TEEC_Parameter,本发明使用TEEC_Parameter中的成员memref。Memref也是一个结构体,其定义为TEEC_RegisteredMemoryReference,有3个成员,parent、size和offset分别代表要传输的数据所在的内存地址和数据长度、内存地址偏移。“要传输的数据”即为TLV或JSON格式的第一封装数据和第二封装数据的内容(保存在内存中)。TEEC_InvokeCommand接口本身与数据内容无关,使用内存地址、长度、内存地址偏移来表示。
例如,下面代码示例,CA调用TEEC_InvokeCommand接口将gs_ta_cmd_buf中的数据发送给TA,并从TA接收数据到gs_ta_resp_buf,即CA发送第一封装数据到TA,从TA接收到第二封装数据。
TEEC_Operation operation;
memset(&operation,0,sizeof(TEEC_Operation));
operation.paramTypes=TEEC_PARAM_TYPES(
TEEC_MEMREF_PARTIAL_INPUT,
TEEC_MEMREF_PARTIAL_OUTPUT,
TEEC_NONE,
TEEC_NONE);
operation.started=1;
operation.params[0].memref.parent=&gs_ta_cmd_buf;
operation.params[0].memref.offset=0;
operation.params[0].memref.size=cbCmd;
operation.params[1].memref.parent=&gs_ta_resp_buf;
operation.params[1].memref.offset=0;
operation.params[1].memref.size=MAX_TEEC_BUFFER_SIZE;}
对于高通QSEE的qseecom_send_cmd接口,send_buf作为下行数据缓冲区,rcv_buf作为上行数据缓冲区。qseecom_send_cmd接口定义如下:
int qseecom_send_cmd(
struct qseecom_handle*handle,
void*send_buf,
uint32_t sbuf_len,
void*rcv_buf,
uint32_t rbuf_len
);
send_buf指针指向CA->TA的数据所在的内存地址,sbuf_len是数据长度。rcv_buf指针指向接收TA->CA的数据的内存地址,rbuf_len是内存空间大小,接收到的数据长度通过函数返回值返回。即CA通过send_buf将第一封装数据发送给TA,通过rcv_buf接收TA发送的第二封装数据。
上述实施例中的客户端应用与可信应用的通信方法,通过将CA和TA间的数据封装为预定数据交换格式,可以将CA和TA间的数据交互过程归纳、抽象为“命令与入参-应答与出参”的远程调用过程,使CA与TA之间仅需一个输入Buffer和一个输出Buffer就能实现各种目的的通用数据交互,不再依赖于不同TEE平台下的通讯API设计,从而达到提升CA与TA的开发和部署的效率、通用性和跨平台能力等目的。
在一个实施例中,预定数据交换格式包括TLV协议格式、JSON数据格式等轻量的数据格式。CA调用指令包括与可信应用调用命令相对应的调用原语和调用输入配置参数等。操作结果包括与执行的操作相对应的执行结果状态信息、调用输出参数等。
CA发起远程调用,发送的CA调用指令包括:调用原语和调用输入参数。使用轻量级的数据交换格式将调用原语和参数封装成第一数据包。TA接收到第一数据包,基于数据交互格式进行解析,得到调用原语和参数。
TA执行与调用原语所对应的功能函数,得到操作结果,操作结果包括执行结果状态信息、调用输出参数等。TA将执行结果状态信息、调用输出参数封装成第二数据包,CA接收第二数据包,通过解析得到执行结果状态信息、调用输出参数。
例如,CA需要读取存储在TEE中的证书文件,由CA发起远程调用,调用原语为readCert(由CA与TA约定),调用输入参数为证书文件的ID。TA返回的执行结果状态信息包括成功、没找到证书、权限不足、读取失败等状态字,调用输出参数是证书文件的内容。
当需要用TEE中的密钥对做签名时,由CA发起远程调用,调用原语为sign,调用输入参数为私钥ID、Hash算法、签名原文。TA返回的执行结果状态信息是成功、没找到私钥、权限不足、签名失败等状态字,调用输出参数是签名结果。
可以使用TLV格式来封装远程调用的调用原语、调用输入参数、执行结果状态信息、调用输出参数等数据。例如,CA生成的第一封装数据、TA生成的第二封装数据为TLV协议格式的第一数据包。
TLV是一种可变的格式,包括Type字段、Length字段、Value域或字段。Type字段是关于标签和编码格式的信息,Length字段是定义数值的长度;Value:字段表示实际的数值。Type和Length的长度固定,一般是2个或4个字节。
例如,第一数据包为嵌套式的TLV格式。第一数据包携带的数据包括:第一type字段、第一len字段和第一value域。第一type字段的值为调用原语或执行结果状态信息,第一len字段的值为第一数据包的长度。
第一value域中包括至少一个具有TLV格式的配置数据块。对于每个调用输入配置参数或调用输出参数生成配置数据块,配置数据块也为TLV格式,携带的数据包括:第二type字段、第二len字段和第二value字段。第二type字段的值为调用输入配置参数或调用输出参数的标识,第二value字段的值为调用输入配置参数或调用输出参数的值。
在CA和TA的交互过程中涉及两种数据包:第一数据包和第二数据包。第一数据包为请求数据包(下行,CA->TA);第二数据包为应答数据包(上行,TA->CA),用可嵌套的TLV结构来定义第一数据包和第二数据包,TLV结构中的Tag与Len字段都使用2字节无符号类型。第一数据包的通用数据格式如下表1所示:
表1-第一数据包的通用数据格式
第二数据包的通用数据格式如下表2所示:
表2-第一数据包的通用数据格式
根据需要实现的业务和功能,CA与TA之间约定所需的调用原语、调用输入参数、执行结果状态信息、调用输出参数等Tag的取值。第一数据包中的TAG_CMD_xxx即某个调用原语所对应的Tag值;TAG_PARAM_1、TAG_PARAM_2是调用输入参数所对应的Tag值。
第二数据包中的TAG_RSP_xxx是对应于调用原语的应答Tag值;TAG_STATUS_CODE是执行结果状态字所对应的Tag值;TAG_PARAM_3是输参数所对应的Tag值。
以从TA中读取证书为例,CA封装的调用读取证书功能的第一数据包的数据格式如下表3所示:
表3-调用读取证书功能的第一数据包的数据格式
在表3中,第一数据包中的调用原语为TAG_CMD_GET_CERT,第一数据包中包含1个调用输入参数:证书ID:TAG_CERT_ID(2字节)。
TA封装的读取证书操作结果的第二数据包的数据格式如下表4所示:
表4-读取证书操作结果的第二数据包的数据格式
在表4中,第二数据包含一个执行结果状态字TAG_STATUS_CODE(4字节)、1个调用输出参数:证书数据:TAG_CERT_DATA(变长)。
以用TA中的数字证书做签名为例,CA封装的调用签名功能的第一数据包的数据格式如下表5所示:
表5-调用签名功能的第一数据包的数据格式
在表5中,第一数据包中的调用原语为TAG_CMD_SIGN。第一数据包中包含3个调用输入参数:证书ID:TAG_CERT_ID(2字节)、Hash算法:TAG_HASH_ALG(4字节)、签名原文:TAG_SIGN_DATA(变长)。
TA封装的签名操作结果的第二数据包的数据格式如下表6所示:
表6-签名操作结果的第二数据包的数据格式
在表6中,第二数据包包含一个执行结果状态字TAG_STATUS_CODE(4字节)。第二数据包包含2个调用输出参数:口令剩余次数:TAG_PIN_REMAIN_TIMES(1字节);签名结果:TAG_SIGN_RESULT(变长)。
在一个实施例中,JSON(JavaScript Object Notation,JS对象标记)格式是一种轻量级的数据交换格式,为基于ECMAScript(w3c制定的js规范)的一个子集,采用完全独立于编程语言的文本格式来存储和表示数据,JSON键值对是用来保存JS对象的一种方式。
CA生成的第一封装数据和TA生成的第二封装数据为JSON数据格式的第二数据包。例如,基于JSON格式配置模板获取与目标参数对应的键名称,目标参数包括:调用原语、调用输入配置参数、执行结果状态信息、调用输出参数等。以键名称与目标参数值相对应的形式组装符合Json格式的目标数据,根据JSON数据协议对目标数据进行封装,生成JSON格式的第二数据包。以JSON格式为例,CA从TA中读取证书,CA封装的JSON格式的第一数据包的数据格式如下:
TA封装的JSON格式的第二数据包的数据格式如下:
在一个实施例中,可以对CA和TA之间传输的数据进行加密/解密处理。CA在生成第一封装数据后,获取预存的密钥对第一封装数据进行加密处理。TA基于预存的密钥对经过加密处理的第一封装数据进行解密处理。TA在生成第二封装数据后,基于密钥对第二封装数据进行加密处理。CA基于密钥对经过加密处理的第二封装数据进行解密处理。密钥的生成和分发可以有多种方法。例如,TA生成密钥,在接收到CA的密钥请求后,将密钥发送给CA。
本发明的客户端应用与可信应用的通信方法,通过使在不同的TEE平台下的CA与TA之间交换的数据格式相同,有利于代码或模块的复用,对于相同的业务或功能,CA与TA之间交换的数据内容相同,有利于业务功能逻辑的开发调试,并且可以提升CA与TA的开发和部署的效率、通用性和跨平台能力。
在一个实施例中,本发明提供一种客户端应用与可信应用的通信装置,如图3所示,包括:客户端应用CA31和可信应用TA32。CA31包括:调用指令生成模块311、调用数据处理模块312和第一加解密处理模块313。TA32包括:调用数据解析模块321、响应数据处理模块322和第二加解密处理模块323。
调用指令生成模块311响应于接收到的可信应用调用命令,生成与可信应用调用命令相对应的CA调用指令。调用数据处理模块312基于预定数据交换格式封装CA调用指令生成第一封装数据,将第一封装数据发送给与可信应用调用命令相对应的可信应用TA。
调用数据解析模块321基于预定数据交换格式对第一封装数据进行解析,获取CA调用指令。响应数据处理模块322执行与CA调用指令相对应的操作,基于预定数据交换格式封装操作结果生成第二封装数据,并将第二封装数据返回CA。
调用数据处理模块312运行在应用执行环境REE中,调用在REE和可信执行环境TEE之间进行数据交互的TEE客户端API将第一封装数据发送给TA。调用数据处理模块312确定TEE客户端API中与第一封装数据相对应的第一参数,并通过第一参数传输第一封装数据。调用数据解析模块321运行在TEE中,用于获取第一参数的值,用以接收第一封装数据。
响应数据处理模块322将第二封装数据发送给CA。响应数据处理模块322确定TEE客户端API中与第二封装数据相对应的第二参数,并通过第二参数传输第二封装数据。调用数据处理模块312通过调用TEE客户端API获取第二参数的值,用以接收第二封装数据。
TEE客户端API包括:GP TEE操作系统的TEEC_InvokeCommand接口、QSEE操作系统的qseecom_send_cmd接口等。第一参数包括:下行数据缓冲区参数等。第二参数包括:上行数据缓冲区参数等。预定数据交换格式包括:TLV协议格式、JSON数据格式等。CA调用指令包括:与可信应用调用命令相对应的调用原语和调用输入配置参数等。操作结果包括:与执行的操作相对应的执行结果状态信息、调用输出参数等。
调用数据处理模块312生成的第一封装数据、响应数据处理模块322生成的第二封装数据为TLV协议格式的第一数据包。第一数据包携带的数据包括:第一type字段、第一len字段和第一value域。第一type字段的值为调用原语或执行结果状态信息,第一len字段的值为第一数据包的长度。第一value域中包括至少一个具有TLV格式的配置数据块。
对于每个调用输入配置参数或调用输出参数生成配置数据块,配置数据块携带的数据包括:第二type字段、第二len字段和第二value字段。第二type字段的值为调用输入配置参数或调用输出参数的标识,第二value字段的值为调用输入配置参数或调用输出参数的值。
调用数据处理模块312生成的第一封装数据、响应数据处理模块322生成的第二封装数据为JSON数据格式的第二数据包。调用数据处理模块312或响应数据处理模块322基于JSON格式配置模板获取与目标参数对应的键名称,目标参数包括:调用原语、调用输入配置参数、执行结果状态信息、调用输出参数等。调用数据处理模块312或响应数据处理模块322以键名称与目标参数值相对应的形式组装符合Json格式的目标数据,根据JSON数据协议对目标数据进行封装,生成第二数据包。
第一加解密处理模块313在生成第一封装数据后,获取预存的密钥对第一封装数据进行加密处理,基于密钥对经过加密处理的第二封装数据进行解密处理。第二加解密处理模块323基于预存的密钥对经过加密处理的第一封装数据进行解密处理,在生成第二封装数据后,基于密钥对第二封装数据进行加密处理。第二加解密处理模块323生成密钥,在接收到第一加解密处理模块313发送的密钥请求后,将密钥发送给第一加解密处理模块313。
在一个实施例中,本发明提供一种终端,包括如上任一实施例中的客户端应用与可信应用的通信装置。终端可以为智能手机、平板电脑等。
图4为根据本发明的客户端应用与可信应用的通信方法装置的另一个实施例的模块示意图。如图4所示,该装置可包括存储器41、处理器42、通信接口43以及总线44。存储器41用于存储指令,处理器42耦合到存储器41,处理器42被配置为基于存储器41存储的指令执行实现上述的客户端应用与可信应用的通信方法。
存储器41可以为高速RAM存储器、非易失性存储器(NoN-volatile memory)等,存储器41也可以是存储器阵列。处理器42可以为中央处理器CPU等。
本发明的客户端应用与可信应用的通信方法、装置以及终端,CA生成CA调用指令,基于预定数据交换格式封装CA调用指令生成第一封装数据并发送给TA;TA执行CA调用指令后,基于预定数据交换格式封装操作结果生成第二封装数据并返回CA;通过使在不同的TEE平台下的CA与TA之间交换的数据格式相同,有利于代码或模块的复用;在不同的TEE平台下,对于相同的业务或功能,CA与TA之间交换的数据内容相同,有利于业务功能逻辑的开发调试,并且可以提升CA与TA的开发和部署的效率、通用性和跨平台能力。
可能以许多方式来实现本发明的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和系统。用于方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
Claims (12)
1.一种客户端应用与可信应用的通信方法,其特征在于,包括:
客户端应用CA响应于接收到的可信应用调用命令,生成与所述可信应用调用命令相对应的CA调用指令;
所述CA基于预定数据交换格式封装所述CA调用指令生成第一封装数据,将所述第一封装数据发送给与所述可信应用调用命令相对应的可信应用TA,所述CA运行在丰富执行环境REE中,调用在REE和可信执行环境TEE之间进行数据交互的TEE客户端API将所述第一封装数据发送给所述TA;其中,所述CA确定所述TEE客户端API中与所述第一封装数据相对应的第一参数,并通过所述第一参数传输所述第一封装数据;
所述TA运行在TEE中,获取所述第一参数的值,用以接收所述第一封装数据;
所述TA基于所述预定数据交换格式对所述第一封装数据进行解析,获取所述CA调用指令;
所述TA执行与所述CA调用指令相对应的操作,基于所述预定数据交换格式封装操作结果生成第二封装数据,并将所述第二封装数据返回所述CA,其中,所述TA确定所述TEE客户端API中与所述第二封装数据相对应的第二参数,并通过所述第二参数传输所述第二封装数据;
所述CA通过调用所述TEE客户端API获取所述第二参数的值,用以接收所述第二封装数据;
所述预定数据交换格式包括:TLV协议格式、JSON数据格式;
所述TEE客户端API包括:GP TEE操作系统的TEEC_InvokeCommand接口、QSEE操作系统的qseecom_send_cmd接口;
所述第一参数包括:下行数据缓冲区参数;所述第二参数包括:上行数据缓冲区参数,所述第一参数和第二参数使用TEE平台提供的API所能提供的参数和语义的最小集合。
2.如权利要求1所述的方法,其特征在于,
所述CA调用指令包括:与所述可信应用调用命令相对应的调用原语和调用输入配置参数;
所述操作结果包括:与执行的操作相对应的执行结果状态信息、调用输出参数。
3.如权利要求2所述的方法,其特征在于,
所述CA生成的所述第一封装数据、所述TA生成的所述第二封装数据为TLV协议格式的第一数据包;
其中,所述第一数据包携带的数据包括:第一type字段、第一len字段和第一value域;所述第一type字段的值为所述调用原语或所述执行结果标识信息,所述第一len字段的值为第一数据包的长度;
所述第一value域中包括至少一个具有TLV格式的配置数据块;对于每个调用输入配置参数或调用输出参数生成所述配置数据块,所述配置数据块携带的数据包括:第二type字段、第二len字段和第二value字段;所述第二type字段的值为所述调用输入配置参数或所述调用输出参数的标识,所述第二value字段的值为所述调用输入配置参数或所述调用输出参数的值。
4.如权利要求2所述的方法,其特征在于,
所述CA生成的所述第一封装数据和所述TA生成的所述第二封装数据为JSON数据格式的第二数据包;
其中,基于JSON格式配置模板获取与目标参数对应的键名称,所述目标参数包括:所述调用原语、所述调用输入配置参数、所述执行结果状态信息、所述调用输出参数;以键名称与目标参数值相对应的形式组装符合Json格式的目标数据;根据JSON数据协议对所述目标数据进行封装,生成所述第二数据包。
5.如权利要求1所述的方法,其特征在于,还包括:
所述CA在生成所述第一封装数据后,获取预存的密钥对所述第一封装数据进行加密处理;
所述TA基于预存的所述密钥对经过加密处理的所述第一封装数据进行解密处理;
所述TA在生成第二封装数据后,基于所述密钥对所述第二封装数据进行加密处理;
所述CA基于所述密钥对经过加密处理的所述第二封装数据进行解密处理。
6.一种客户端应用与可信应用的通信装置,其特征在于,包括:
客户端应用CA和可信应用TA;
所述CA,包括:
调用指令生成模块,用于响应于接收到的可信应用调用命令,生成与所述可信应用调用命令相对应的CA调用指令;
调用数据处理模块,用于基于预定数据交换格式封装所述CA调用指令生成第一封装数据,将所述第一封装数据发送给与所述可信应用调用命令相对应的可信应用TA,运行在应用执行环境REE中,用于调用在REE和可信执行环境TEE之间进行数据交互的TEE客户端API将所述第一封装数据发送给所述TA;其中,确定所述TEE客户端API中与所述第一封装数据相对应的第一参数,并通过所述第一参数传输所述第一封装数据,用于通过调用所述TEE客户端API获取所述第二参数的值,用以接收所述第二封装数据;
所述TA,包括:
调用数据解析模块,运行在TEE中,用于获取所述第一参数的值,用以接收所述第一封装数据,用于基于所述预定数据交换格式对所述第一封装数据进行解析,获取所述CA调用指令;
响应数据处理模块,用于执行与所述CA调用指令相对应的操作,基于所述预定数据交换格式封装操作结果生成第二封装数据,并将所述第二封装数据返回所述CA,其中,确定所述TEE客户端API中与所述第二封装数据相对应的第二参数,并通过所述第二参数传输所述第二封装数据;
所述预定数据交换格式包括:TLV协议格式、JSON数据格式;
所述TEE客户端API包括:GP TEE操作系统的TEEC_InvokeCommand接口、QSEE操作系统的qseecom_send_cmd接口;
所述第一参数包括:下行数据缓冲区参数;所述第二参数包括:上行数据缓冲区参数,所述第一参数和第二参数使用TEE平台提供的API所能提供的参数和语义的最小集合。
7.如权利要求6所述的装置,其特征在于,
所述CA调用指令包括:与所述可信应用调用命令相对应的调用原语和调用输入配置参数;
所述操作结果包括:与执行的操作相对应的执行结果状态信息、调用输出参数。
8.如权利要求7所述的装置,其特征在于,
所述调用数据处理模块生成的所述第一封装数据、所述响应数据处理模块生成的所述第二封装数据为TLV协议格式的第一数据包;
其中,所述第一数据包携带的数据包括:第一type字段、第一len字段和第一value域;所述第一type字段的值为所述调用原语或所述执行结果标识信息,所述第一len字段的值为第一数据包的长度;
所述第一value域中包括至少一个具有TLV格式的配置数据块;对于每个调用输入配置参数或调用输出参数生成所述配置数据块,所述配置数据块携带的数据包括:第二type字段、第二len字段和第二value字段;所述第二type字段的值为所述调用输入配置参数或所述调用输出参数的标识,所述第二value字段的值为所述调用输入配置参数或所述调用输出参数的值。
9.如权利要求7所述的装置,其特征在于,
所述调用数据处理模块生成的所述第一封装数据、所述响应数据处理模块生成的所述第二封装数据为JSON数据格式的第二数据包;
其中,所述调用数据处理模块或所述响应数据处理模块,还用于基于JSON格式配置模板获取与目标参数对应的键名称,所述目标参数包括:所述调用原语、所述调用输入配置参数、所述执行结果状态信息、所述调用输出参数,以键名称与目标参数值相对应的形式组装符合Json格式的目标数据;根据JSON数据协议对所述目标数据进行封装,生成所述第二数据包。
10.如权利要求6所述的装置,其特征在于,
所述CA,包括:
第一加解密处理模块,用于在生成所述第一封装数据后,获取预存的密钥对所述第一封装数据进行加密处理;基于所述密钥对经过加密处理的所述第二封装数据进行解密处理;
所述TA,包括:
第二加解密处理模块,用于基于预存的所述密钥对经过加密处理的所述第一封装数据进行解密处理;在生成第二封装数据后,基于所述密钥对所述第二封装数据进行加密处理。
11.一种终端,其特征在于:
包括如权利要求6至10任一项所述的客户端应用与可信应用的通信装置。
12.一种客户端应用与可信应用的通信装置,其特征在于,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如权利要求1至5中任一项所述的客户端应用与可信应用的通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710816674.2A CN107689868B (zh) | 2017-09-12 | 2017-09-12 | 客户端应用与可信应用的通信方法、装置以及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710816674.2A CN107689868B (zh) | 2017-09-12 | 2017-09-12 | 客户端应用与可信应用的通信方法、装置以及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107689868A CN107689868A (zh) | 2018-02-13 |
CN107689868B true CN107689868B (zh) | 2021-09-07 |
Family
ID=61155286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710816674.2A Active CN107689868B (zh) | 2017-09-12 | 2017-09-12 | 客户端应用与可信应用的通信方法、装置以及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107689868B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109145628B (zh) * | 2018-09-06 | 2020-08-25 | 江苏恒宝智能系统技术有限公司 | 一种基于可信执行环境的数据采集方法及系统 |
CN109409137B (zh) * | 2018-11-21 | 2021-06-29 | 北京握奇智能科技有限公司 | 一种在tee环境中加载外部资源的方法和系统 |
CN109981599B (zh) * | 2019-03-06 | 2022-01-18 | 南京理工大学 | 一种通讯数据流的通用数据解析平台及方法 |
WO2019120317A2 (en) * | 2019-03-26 | 2019-06-27 | Alibaba Group Holding Limited | Program execution and data proof scheme using multiple key pair signatures |
CN110008708A (zh) * | 2019-04-11 | 2019-07-12 | 北京可信华泰信息技术有限公司 | 一种主机与可信平台控制模块之间的通信方法及系统 |
CN110300113B (zh) * | 2019-07-02 | 2022-05-03 | 湖南苍树航天科技有限公司 | 数据传输方法及装置、存储介质 |
CN112422487A (zh) * | 2019-08-23 | 2021-02-26 | 北京小米移动软件有限公司 | 数据传输方法、装置、系统及计算机可读存储介质 |
CN113553125B (zh) * | 2020-04-26 | 2024-03-19 | 中移(成都)信息通信科技有限公司 | 可信应用程序的调用方法、装置、设备及计算机存储介质 |
CN114036524A (zh) * | 2021-10-29 | 2022-02-11 | 中国银联股份有限公司 | 一种电子设备 |
CN114244821B (zh) * | 2021-12-16 | 2023-03-14 | 北京百度网讯科技有限公司 | 数据处理方法、装置、设备、电子设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103729292A (zh) * | 2013-12-30 | 2014-04-16 | 瑞达信息安全产业股份有限公司 | 一种跨主机、跨平台的远程命令调用方法和系统 |
CN104764612A (zh) * | 2015-03-31 | 2015-07-08 | 力帆实业(集团)股份有限公司 | 用于油门控制装置的底板固定装置 |
WO2016105651A1 (en) * | 2014-12-24 | 2016-06-30 | Intel Corporation | System and method for providing global platform compliant trusted execution environment |
CN106209884A (zh) * | 2016-07-21 | 2016-12-07 | 恒宝股份有限公司 | Ta和ca之间外部认证与通信加密的方法、ca和ta |
CN106980793A (zh) * | 2017-04-01 | 2017-07-25 | 北京元心科技有限公司 | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 |
-
2017
- 2017-09-12 CN CN201710816674.2A patent/CN107689868B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103729292A (zh) * | 2013-12-30 | 2014-04-16 | 瑞达信息安全产业股份有限公司 | 一种跨主机、跨平台的远程命令调用方法和系统 |
WO2016105651A1 (en) * | 2014-12-24 | 2016-06-30 | Intel Corporation | System and method for providing global platform compliant trusted execution environment |
CN104764612A (zh) * | 2015-03-31 | 2015-07-08 | 力帆实业(集团)股份有限公司 | 用于油门控制装置的底板固定装置 |
CN106209884A (zh) * | 2016-07-21 | 2016-12-07 | 恒宝股份有限公司 | Ta和ca之间外部认证与通信加密的方法、ca和ta |
CN106980793A (zh) * | 2017-04-01 | 2017-07-25 | 北京元心科技有限公司 | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN107689868A (zh) | 2018-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107689868B (zh) | 客户端应用与可信应用的通信方法、装置以及终端 | |
US20190065406A1 (en) | Technology For Establishing Trust During A Transport Layer Security Handshake | |
CN111770553A (zh) | 物联网设备接入系统、方法、电子设备和存储介质 | |
US8291227B2 (en) | Method and apparatus for secure communication | |
CN112398826B (zh) | 基于国密的数据处理方法、装置、存储介质及电子设备 | |
CN111274611A (zh) | 数据脱敏方法、装置及计算机可读存储介质 | |
CN111935109B (zh) | 安全通信模组远程代理系统、私有协议实现方法及装置 | |
Urien | Cloud of secure elements: An infrastructure for the trust of mobile NFC services | |
CN110662089A (zh) | 弹幕接收处理方法、存储介质、电子设备及系统 | |
CN110442422B (zh) | 主动响应式可信Python虚拟机及其执行的方法 | |
CN111416816A (zh) | 联调接口的访问方法、装置、计算机设备和存储介质 | |
CN111427570A (zh) | 一种接口智能处理方法及装置 | |
CN116781292A (zh) | 一种数据处理方法、装置、设备以及可读存储介质 | |
CN111249740A (zh) | 一种资源数据的访问方法及系统 | |
US11914737B2 (en) | Authenticated and encrypted archives | |
CN116830525A (zh) | 数据传输方法、装置、系统、电子设备及可读介质 | |
CN113114646B (zh) | 一种风险参数确定方法、装置、电子设备及存储介质 | |
CN112995119A (zh) | 一种数据监测方法及装置 | |
CN109088733B (zh) | 一种智能卡应用扩展的实现方法及装置 | |
CN112995120A (zh) | 一种数据监测方法及装置 | |
CN111125667A (zh) | 漫游密钥调用方法、装置和系统 | |
CN114221784B (zh) | 数据传输方法和计算机设备 | |
CN112714109B (zh) | 智能卡的密钥服务系统和密钥服务方法 | |
CN115516454B (zh) | 硬件安全模块和系统 | |
CN114996730A (zh) | 一种数据加解密系统、方法、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |