CN109460373B - 一种数据共享方法、终端设备和存储介质 - Google Patents
一种数据共享方法、终端设备和存储介质 Download PDFInfo
- Publication number
- CN109460373B CN109460373B CN201710797460.5A CN201710797460A CN109460373B CN 109460373 B CN109460373 B CN 109460373B CN 201710797460 A CN201710797460 A CN 201710797460A CN 109460373 B CN109460373 B CN 109460373B
- Authority
- CN
- China
- Prior art keywords
- platform
- address information
- virtual address
- physical storage
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/109—Address translation for multiple virtual address spaces, e.g. segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0806—Multiuser, multiprocessor or multiprocessing cache systems
- G06F12/084—Multiuser, multiprocessor or multiprocessing cache systems with a shared cache
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Abstract
本申请实施例提供了一种数据共享方法、终端设备和存储介质,以减少共享数据所造成的资源浪费。所述终端设备包括非安全环境中的第一平台和可信任执行环境中的第二平台,所述方法包括:所述第一平台依据共享数据的第一虚拟地址信息,确定对应的物理存储地址,发送所述物理存储地址给所述第二平台;所述第二平台依据所述物理存储地址,在所述可信任执行环境中映射得到对应的第二虚拟地址信息,对所述第二虚拟地址信息对应的共享数据进行处理。在非安全环境和可信任执行环境中都可从同一物理存储地址中获取共享数据,不会造成资源的浪费。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种数据共享方法、一种终端设备和一种存储介质。
背景技术
可信执行环境(Trusted Execution Environment,TEE)与非安全环境(RichExecution Environment,REE)是终端设备中并存的运行环境,常见的操作系统如Android、Linux都运行在REE中。TEE是终端设备的主处理器上的一个安全区域,其可以保证加载到该环境内部的代码和数据的安全性、机密性以及完整性。
其中,TEE可给REE对应操作系统提供安全服务,如REE需要传递数据到TEE下进行运算等处理等,因此,TEE和REE之间需要共享数据。
通常为了实现TEE和REE之间的数据共享,需要预先在终端设备中设置一共享空间B,从而REE中应用将共享数据存储到空间A后,可将该共享数据存储到共享空间B中,然后告知TEE对应的存储信息。TEE中应用可从共享空间B中获取共享数据进行处理,将处理后的数据存储到共享空间B中,则REE中应用还需要将共享空间B中的数据复制回空间A中。
上述这种共享数据的方式,需要为共享数据设置专门的共享空间,非共享数据无法使用该共享空间,会造成资源的浪费。并且,需要共享数据时设备中同一份数据需要存储到两份空间中,同样造成了资源的浪费。
发明内容
本申请实施例提供了一种数据共享方法,以减少共享数据所造成的资源浪费。
相应的,本申请实施例还提供了一种终端设备以及一种存储介质,用以保证上述系统的实现及应用。
为了解决上述问题,本申请实施例公开了一种数据共享方法,应用于终端设备,所述终端设备包括非安全环境中的第一平台和可信任执行环境中的第二平台,所述的方法包括:所述第一平台依据共享数据的第一虚拟地址信息,确定对应的物理存储地址,发送所述物理存储地址给所述第二平台;所述第二平台依据所述物理存储地址,在所述可信任执行环境中映射得到对应的第二虚拟地址信息,对所述第二虚拟地址信息对应的共享数据进行处理。
本申请实施例还公开了一种终端设备,所述终端设备包括非安全环境中的第一平台和可信任执行环境中的第二平台;所述第一平台,用于依据共享数据的第一虚拟地址信息,确定对应的物理存储地址,发送所述物理存储地址给所述第二平台;所述第二平台,用于依据所述物理存储地址,在所述可信任执行环境中映射得到对应的第二虚拟地址信息,对所述第二虚拟地址信息对应的共享数据进行处理。
本申请实施例还公开了一种终端设备,包括:一个或多个处理器;和其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述终端设备执行如本申请实施例中一个或多个所述的数据共享方法。
本申请实施例还公开了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得终端设备执行如本申请实施例中一个或多个所述的数据共享方法。
与现有技术相比,本申请实施例包括以下优点:
在本申请实施例中,非安全环境中的第一平台依据共享数据的第一虚拟地址信息,确定对应的物理存储地址,发送所述物理存储地址给可信任执行环境中的第二平台,从而无需设置共享数据专用的共享空间,在有需求时才申请空间存储数据,减少资源的浪费;第二平台依据所述物理存储地址在所述可信任执行环境中映射得到对应的第二虚拟地址信息,对所述第二虚拟地址信息对应的共享数据进行处理,可见,对于同一物理存储地址中的共享数据,不同平台映射为不同的虚拟地址信息,从而在非安全环境和可信任执行环境中都可从同一物理存储地址中获取共享数据,不会造成资源的浪费。
附图说明
图1是本申请实施例的一种平台间的交互示意图;
图2是本申请一种数据共享方法实施例的步骤流程图;
图3是本申请另一种数据共享方法实施例的步骤流程图;
图4是本申请一种REE和TEE间的交互示意图;
图5是本申请一个终端设备实施例的结构框图;
图6是本申请一实施例提供的电子设备的硬件结构示意图;
图7是本申请另一实施例提供的电子设备的硬件结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
TEE提供一个隔离的执行环境,提供的安全特征包含:隔离执行、可信应用的完整性、可信数据的机密性、安全存储等。因此,TEE提供的执行空间比REE,如常见的移动操作系统(Android等)的执行环境提供更高级别的安全性;而比安全元素SE(Secure Element,如智能卡、SIM卡等)提供更多的功能。
本申请实施例中,非安全环境和可信任执行环境可基于相应的平台实现并提供相应的功能,平台可为操作系统、驱动、应用等提供执行环境。其中,非安全环境对应第一平台,可信任执行环境对应第二平台,第一平台可为Android、Linux等操作系统提供富有的执行环境,第二平台的可信任执行环境可基于处理器提供的技术确定,如因特尔的信任执行技术、AMD的安全虚拟机、ARM的TrustZone等。
其中,运行在REE中的应用称为客户端应用(Client Application,CA),运行在TEE中应用称为可信应用(Trusted Application,TA),CA可调用接口向TA请求安全服务,相应的TA可为CA提供安全服务。其中,TA可以访问设备主处理器和内存的全部功能,硬件隔离技术保护其不受安装在主操作系统环境的用户Apps即CA影响,且TEE内部的软件和密码隔离技术可以保护每个TA不相互影响,从而能够为多个不同的服务提供商同时使用,而不影响安全性。因此,在TA为CA提供安全服务时,就需要获取CA对应的应用数据,然后对应用数据进行处理后,再反馈给CA,可将该应用数据称为共享数据,即CA和TA均需要的数据。
本申请实施例中,终端设备包括非安全环境中的第一平台和可信任执行环境中的第二平台,第一平台和第二平台之间是隔离的。两个平台可支持不同的操作系统,如第一平台支持Android、Linux等,而第二平台支持提供安全服务的操作系统。第一平台和第二平台均支持应用的运行,因此第一平台中的应用需要第二平台中应用提供服务。例如,第一平台中的支付应用执行支付相应功能,就需要第二平台中的应用提供银行证书、用户数据等敏感数据;又如,通信、加密等场景下,第一平台的应用需要第二平台的应用来获取密钥、以及加密的通信数据等。
如图1所示,第一平台可确定共享数据对应的第一虚拟地址信息,然后可基于该第一虚拟地址信息确定对应存储共享数据的物理存储地址,其中,共享数据可存储在一个或多个数据块中,因此可确定出一个或多个物理存储地址。然后可将该物理存储地址发送给所述第二平台。第二平台可对该物理存储地址进行映射,确定对应的第二虚拟地址信息,然后可依据该第二虚拟地址信息获取共享数据,然后对共享数据进行处理。
本申请实施例中,终端设备包括智能手机、个人计算机、物联网设备、可穿戴设备等各种电子设备。共享数据可依据具体业务确定,例如与电子商务、支付相关的用户密码、信用卡信息、电子银行凭证、网络账户等数据;又如与数据加密相关的密钥、签名等数据;又如与通信相关的通话内容、短消息等敏感数据。
本申请实施例无需设置共享数据专用的共享空间,在有需求时才申请空间存储数据,减少资源的浪费,并且,对于同一物理存储地址中的共享数据,不同平台映射为不同的虚拟地址信息,从而第一平台和第二平台都可从同一物理存储地址中获取共享数据,不会造成资源的浪费。
参照图2,示出了本申请一种数据共享方法实施例的步骤流程图,具体包括如下步骤:
步骤202,第一平台依据共享数据的第一虚拟地址信息,确定对应的物理存储地址,发送所述物理存储地址给所述第二平台。
本申请一个可选实施例中,所述第一平台依据共享数据的第一虚拟地址信息,确定对应的物理存储地址,包括:所述第一平台在第一虚拟地址信息中存储共享数据,依据所述第一虚拟地址信息确定对应的物理存储地址。
第一平台中应用进行处理时,有时一些服务如支付、加密等安全服务需要第二平台中应用协助,因此可存储需要第二平台中应用处理的共享数据,确定存储该共享数据在所述非安全环境中的第一虚拟地址信息,该第一虚拟地址信息对应非安全环境中可访问的内存空间,然后可基于该第一虚拟地址信息映射得到对应的一个或多个物理存储地址,然后可将第一物理存储地址发送给第二平台,使得第二平台能够获取共享数据。
步骤204,第二平台依据所述物理存储地址,在所述可信任执行环境中映射得到对应的第二虚拟地址信息,对所述第二虚拟地址信息对应的共享数据进行处理。
第二平台在接收到物理存储地址后,可在所述可信任执行环境中对该物理存储地址进行映射,得到对应的第二虚拟地址信息,该第二虚拟地址信息对应可信任执行环境可访问的内存空间,然后可基于第二虚拟地址信息获取共享数据,然后可对共享数据进行处理。
可执行第一平台中应用对应服务的处理操作,然后将处理得到的数据存储到该第二虚拟地址信息对应内存空间中,第一平台应用可基于第一虚拟地址信息获取处理的数据,执行所需的操作。
综上所述,非安全环境中的第一平台依据共享数据的第一虚拟地址信息,确定对应的物理存储地址,发送所述物理存储地址给可信任执行环境中的第二平台,从而无需设置共享数据专用的共享空间,在有需求时才申请空间存储数据,减少资源的浪费;第二平台依据所述物理存储地址,在所述可信任执行环境中映射得到对应的第二虚拟地址信息,对所述第二虚拟地址信息对应的共享数据进行处理,可见,对于同一物理存储地址中的共享数据,不同平台映射为不同的虚拟地址信息,从而在非安全环境和可信任执行环境中都可从同一物理存储地址中获取共享数据,不会造成资源的浪费。
其次,在非安全环境和可信任执行环境中都可从同一物理存储地址中获取共享数据,只是不同环境对应不同的虚拟地址信息,因此数据无需在两个存储空间中复制,在减少资源占用的基础上,也减少数据操作,减少设备的负担。
本申请实施例中,所述第一虚拟地址信息包括:第一起始地址和数据大小;所述第二虚拟地址信息包括:第二起始地址和数据大小。第一平台运行有第一应用,第二平台运行有第二应用。从而不同执行环境中的应用可进行数据交互,共享数据进行所需的处理,可信任执行环境能够为非安全环境提供可信任的服务支持,保证数据安全。
参照图3,示出了本申请另一种数据共享方法实施例的步骤流程图,具体包括如下步骤:
步骤302,所述第一应用调用第一函数请求地址空间,获取所述地址空间对应的第一虚拟地址信息。
步骤304,依据所述第一虚拟地址信息在所述地址空间中存储共享数据。
步骤306,将所述第一虚拟地址信息发送给第一平台。
第一平台运行有第一应用,非安全环境中第一应用运行过程中,若需要可信任执行环境中运行的第二应用的服务,可确定所需处理的数据为共享数据,因此可确定该共享数据对应的数据大小,基于该数据大小调用第一函数请求存储的地址空间,可基于该第一函数获取对应分配的第一起始地址,基于该第一起始地址和数据大小生成第一虚拟地址信息。然后可在该第一起始地址对应的地址空间中存储共享数据。
例如,第一函数为malloc函数,可调用malloc函数基于数据大小分配一段空间,确定对应的第一起始地址和数据大小,再将共享数据存入该空间中,然后将该第一虚拟地址信息发送给第一平台。
步骤308,所述第一平台调用第二函数,在所述非安全环境中对第一虚拟地址信息进行映射,得到对应的物理存储地址。
第一平台可确定操作系统提供的接口函数即第二函数,该第二函数用于进行虚拟地址和物理存储地址之间的转换,例如为非安全环境提供虚拟地址和物理存储地址之间的转换,因此可调用该第二函数,该第二函数可在非安全环境中,基于第一起始地址和数据大小进行计算,确定数据对应存储的一个或多个物理存储地址。
步骤310,第一平台依据所述物理存储地址和数据大小,生成对应的数组。
步骤312,第一平台发送所述数组给第二平台。
数据在设备硬件中通常是不连续存储的,因此共享数据对应的各物理存储地址通常是不连续的,为了便于该物理存储地址的传输和使用,可依据物理存储地址和数据大小生成数组,即该数组中可存储各物理存储地址和数据大小。然后可传输该数组给第二平台,从而非安全环境可告知可信任执行环境需要处理的共享数据及其存储位置。
步骤314,所述第二平台对所述数组进行解析,获取对应的物理存储地址和数据大小。
步骤316,调用第三函数,在所述可信任执行环境中对所述物理存储地址进行映射,确定第二虚拟地址信息。
第二平台接收到数组后,在可信任执行环境中可对数组进行解析,从中获取各物理存储地址和数据大小,然后调用第三函数,在所述可信任执行环境中对所述物理存储地址进行映射,确定各物理存储地址对应映射得到地址空间,即确定在所述可信任执行环境中存储共享数据的第二起始地址。其中,该第二函数用于进行虚拟地址和物理存储地址之间的转换,例如为可信任执行环境提供虚拟地址和物理存储地址之间的转换,第二函数和第三函数可相同或不同。
步骤318,第二平台将所述第二虚拟地址信息发送给第二应用。
步骤320,所述第二应用依据所述第二虚拟地址信息获取对应的共享数据,在所述可信任执行环境中对所述共享数据进行处理。
第二平台将第二虚拟地址信息发送给对应的第二应用,然后第二应用可从第二虚拟地址信息中确定第二起始地址,基于该第二起始地址获取共享数据,然后可在所述可信任执行环境中对共享数据进行处理,例如基于密钥进行解密、签名验证、银行证书认证、获取用户数据等。
本申请一个可选实施例中,若所述第二应用判断所述数据大小不足,则向所述第一应用发送请求,以告知所述第一应用重新请求地址空间。第二应用在进行数据处理时,可获知处理后数据所需的数据大小,因此可确定该第二虚拟地址信息对应的数据大小和处理后所需的数据大小进行比较,确定该第二虚拟地址信息是否足够存储处理后的数据,若空间不足,则可向第一应用发送请求,该请求用于告知所需空间的数据大小,从而第一应用可重新请求地址空间,执行上述步骤302-322。
其中,第一应用和第二应用的共享数据,基于非安全环境中的第一平台和可信任执行环境中的第二平台获取,即数据交互基于平台维度实现,而第一应用和第二应用之间的通信交互,如请求、响应、指令传输等基于应用的维度实现。
从而第一平台和第二平台的共享数据存储在相同的物理存储地址中,而不是设定的共享空间中,因此数据大小不受限制,理论上可以共享第一平台中所有空闲的内存空间。而在没有共享服务时,也不会占用空闲的资源。
在一个示例中,第一平台对应非安全环境,所述第二平台对应可信任执行环境。假设第一应用CA为支付应用,该支付应用运行在非安全环境REE中,则第二应用TA为安全支持应用,或支付应用对应的插件等,该第二应用TA运行在可信任执行环境TEE中,如图4所示。
CA要进行账户数据的验证,确定需要申请空间的数据大小为268KB,然后调用malloc函数分配一268KB的段空间X,确定对应的第一虚拟地址信息,其中第一起始地址为A001、数据大小为268KB。然后可将需要与TA共享的账户数据存入空间X中。然后CA将第一虚拟地址信息返回给非安全环境的驱动(driver)。非安全环境的驱动可按照第一虚拟地址信息进行映射,得到对应物理存储地址包括:N0、N4、N5、N8和N11等,由于物理存储地址不连续,因此可将数据大小和所有的物理存储地址存在数组share_pa_t中。非安全环境的驱动可将该组share_pa_t发送给可信任执行环境的操作系统TEE_OS
TEE_OS可解析该数组share_pa_t中的内容,获取对应的物理存储地址(N0、N4、N5、N8和N11等)和数据大小(268KB),然后基于物理存储地址和数据大小进行映射,得到第二虚拟地址信息,包括第二起始地址B001’和数据大小268KB,TEE_OS将第二虚拟地址信息发送给第二应用TA,TA基于该第二虚拟地址信息获取账户数据,然后对该账户数据进行验证。然后可将验证结果依据该第二虚拟地址信息进行存储,从而CA可获取该验证结果执行所需的操作,如提供支付功能等。
其中,TA获取到第二虚拟地址信息后,可确定账户数据验证后所需的数据大小,然后将第二虚拟地址信息对应的数据大小和所需的数据大小进行比较,若所需的数据大小不大于268KB,即申请的空间X足够容纳处理后的数据,可以执行后续的验证等处理操作;反之,若所需的数据大小大于268KB,如为300KB,即申请的空间X不足以容纳处理后的数据,则可发送通知给CA来告知需要300KB的空间,CA重新申请,并执行上述流程。
本申请实施例无需预定义共享空间,而是可信任执行环境和非安全环境共享内存的物理存储地址,减少对内存资源的消耗。因此,非安全环境的驱动也无需在初始化阶段发送请求给可信任执行环境的操作系统,来查询共享空间,减少设备启动时间,提供效率。且基于共享的物理存储地址,可信任执行环境和非安全环境之间的共享数据无需再不同地址间复制,减少数据资源和处理时间。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
在上述实施例的基础上,本实施例还提供了一种终端设备,所述终端设备包括非安全环境中的第一平台502和可信任执行环境中的第二平台504。
参照图5,示出了本申请一种终端设备实施例的结构框图,具体可以包括如下模块:
第一平台502,用于依据共享数据的第一虚拟地址信息,确定对应的物理存储地址,发送所述物理存储地址给所述第二平台。
第二平台504,用于依据所述物理存储地址,在所述可信任执行环境中映射得到对应的第二虚拟地址信息,对所述第二虚拟地址信息对应的共享数据进行处理。
综上所述,非安全环境中的第一平台依据共享数据的第一虚拟地址信息,确定对应的物理存储地址,发送所述物理存储地址给可信任执行环境中的第二平台,从而无需设置共享数据专用的共享空间,在有需求时才申请空间存储数据,减少资源的浪费;第二平台依据所述物理存储地址在所述可信任执行环境中映射得到对应的第二虚拟地址信息,对所述第二虚拟地址信息对应的共享数据进行处理,可见,对于同一物理存储地址中的共享数据,不同平台映射为不同的虚拟地址信息,从而在非安全环境和可信任执行环境中都可从同一物理存储地址中获取共享数据,不会造成资源的浪费。
其次,第一平台和第二平台都可从同一物理存储地址中获取共享数据,只是不同平台对应不同的虚拟地址信息,因此数据无需在两个存储空间中复制,在减少资源占用的基础上,也减少数据操作,减少设备的负担。
本申请实施例中,所述第一虚拟地址信息包括:第一起始地址和数据大小;所述第二虚拟地址信息包括:第二起始地址和数据大小。第一平台运行有第一应用,第二平台运行有第二应用。从而不同执行环境中应用可进行数据交互,共享数据进行所需的处理,可信任执行环境能够为非安全环境提供可信任的服务支持,保证数据安全。
所述第一平台,用于在第一虚拟地址信息中存储共享数据,依据所述第一虚拟地址信息确定对应的物理存储地址。
所述第一平台,用于采用第一应用调用第一函数请求地址空间,获取所述地址空间对应的第一虚拟地址信息;依据所述第一虚拟地址信息在所述地址空间中存储共享数据,将所述第一虚拟地址信息发送给第一平台。
所述第一平台,用于调用第二函数,在所述非安全环境中对第一虚拟地址信息进行映射,得到对应的物理存储地址。
所述第一平台,还用于依据所述物理存储地址和数据大小,生成对应的数组;所述第一平台发送所述数组给第二平台。
所述第二平台,用于对所述数组进行解析,获取对应的物理存储地址和数据大小;调用第三函数,在所述可信任执行环境中对所述物理存储地址进行映射,确定第二虚拟地址信息。
所述第二平台,用于将所述第二虚拟地址信息发送给第二应用;所述第二应用依据所述第二虚拟地址信息获取对应的共享数据,在所述可信任执行环境中对所述共享数据进行处理。
所述第二平台,还用于若所述第二应用判断所述数据大小不足,则向所述第一应用发送请求,以告知所述第一应用重新请求地址空间。
第一应用和第二应用的共享数据,基于非安全环境中的第一平台和可信任执行环境中的第二平台获取,即数据交互基于平台维度实现,而第一应用和第二应用之间的通信交互,如请求、响应、指令传输等基于应用的维度实现。从而第一平台和第二平台的共享数据存储在相同的物理存储地址中,而不是设定的共享空间中,因此数据大小不受限制,理论上可以共享第一平台中所有空闲的内存空间。而在没有共享服务时,也不会占用空闲的资源。
在一个示例中,第一平台对应非安全环境,所述第二平台对应可信任执行环境。则第一应用CA运行在非安全环境REE中,第二应用TA运行在可信任执行环境TEE中。本申请实施例无需预定义共享空间,而是可信任执行环境和非安全环境共享内存的物理存储地址,减少对内存资源的消耗。因此,非安全环境的驱动也无需在初始化阶段发送请求给可信任执行环境的操作系统,来查询共享空间,减少设备启动时间,提供效率。且基于共享的物理存储地址,可信任执行环境和非安全环境之间的共享数据无需再不同地址间复制,减少数据资源和处理时间。
本申请实施例还提供了一种非易失性可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在设备时,可以使得该设备执行本申请实施例中各方法步骤的指令(instructions)。
本申请实施例提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个所述的方法。所述电子设备包括终端设备、服务器等。
图6为本申请一实施例提供的电子设备的硬件结构示意图,该电子设备可包括终端设备、服务器等。如图6所示,该电子设备可以包括输入设备60、处理器61、输出设备62、存储器63和至少一个通信总线64。通信总线64用于实现元件之间的通信连接。存储器63可能包含高速RAM(Random Access Memory,随机存取存储器),也可能还包括非易失性存储NVM(Non-Volatile Memory),例如至少一个磁盘存储器,存储器63中可以存储各种程序,用于完成各种处理功能以及实现本实施例的方法步骤。
可选的,上述处理器61例如可以为中央处理器(Central Processing Unit,简称CPU)、应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,该处理器61通过有线或无线连接耦合到上述输入设备60和输出设备62。
可选的,上述输入设备60可以包括多种输入设备,例如可以包括面向用户的用户接口、面向设备的设备接口、软件的可编程接口、摄像头、传感器中至少一种。可选的,该面向设备的设备接口可以是用于设备与设备之间进行数据传输的有线接口、还可以是用于设备与设备之间进行数据传输的硬件插入接口(例如USB接口、串口等);可选的,该面向用户的用户接口例如可以是面向用户的控制按键、用于接收语音输入的语音输入设备以及用户接收用户触摸输入的触摸感知设备(例如具有触摸感应功能的触摸屏、触控板等);可选的,上述软件的可编程接口例如可以是供用户编辑或者修改程序的入口,例如芯片的输入引脚接口或者输入接口等;可选的,上述收发信机可以是具有通信功能的射频收发芯片、基带处理芯片以及收发天线等。麦克风等音频输入设备可以接收语音数据。输出设备62可以包括显示器、音响等输出设备。
在本实施例中,该设备的处理器包括用于执行各电子设备中网络管理装置各模块的功能,具体功能和技术效果参照上述实施例即可,此处不再赘述。
图7为本申请另一实施例提供的电子设备的硬件结构示意图。图7是对图6在实现过程中的一个具体的实施例。如图7所示,本实施例的电子设备包括处理器71以及存储器72。
处理器71执行存储器72所存放的计算机程序代码,实现上述实施例中图1至图4的数据共享方法。
存储器72被配置为存储各种类型的数据以支持在电子设备的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令,例如消息,图片,视频等。存储器72可能包含随机存取存储器RAM,也可能还包括非易失性存储器NVM,例如至少一个磁盘存储器。
可选地,处理器71设置在处理组件70中。该电子设备还可以包括:通信组件73,电源组件74,多媒体组件75,音频组件76,输入/输出接口77和/或传感器组件78。设备具体所包含的组件等依据实际需求设定,本实施例对此不作限定。
处理组件70通常控制设备的整体操作。处理组件70可以包括一个或多个处理器71来执行指令,以完成上述图1至图4方法的全部或部分步骤。此外,处理组件70可以包括一个或多个模块,便于处理组件70和其他组件之间的交互。例如,处理组件70可以包括多媒体模块,以方便多媒体组件75和处理组件70之间的交互。
电源组件74为设备的各种组件提供电力。电源组件74可以包括电源管理系统,一个或多个电源,及其他与为电子设备生成、管理和分配电力相关联的组件。
多媒体组件75包括在设备和用户之间的提供一个输出接口的显示屏。在一些实施例中,显示屏可以包括液晶显示器(LCD)和触摸面板(TP)。如果显示屏包括触摸面板,显示屏可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
音频组件76被配置为输出和/或输入音频信号。例如,音频组件76包括一个麦克风(MIC),当设备处于操作模式,如语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器72或经由通信组件73发送。在一些实施例中,音频组件76还包括一个扬声器,用于输出音频信号。
输入/输出接口77为处理组件70和外围接口模块之间提供接口,上述外围接口模块可以是点击轮,按钮等。这些按钮可包括但不限于:音量按钮、启动按钮和锁定按钮。
传感器组件78包括一个或多个传感器,用于为设备提供各个方面的状态评估。例如,传感器组件78可以检测到设备的打开/关闭状态,组件的相对定位,用户与设备接触的存在或不存在。传感器组件78可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在,包括检测用户与设备间的距离。在一些实施例中,该传感器组件78还可以包括摄像头等。
通信组件73被配置为便于电子设备和其他电子设备之间有线或无线方式的通信。电子设备可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个实施例中,该电子设备中可以包括SIM卡插槽,该SIM卡插槽用于插入SIM卡,使得设备可以登录GPRS网络,通过互联网与服务器建立通信。
由上可知,在图7实施例中所涉及的通信组件73、音频组件76以及输入/输出接口77、传感器组件78均可以作为图6实施例中的输入设备的实现方式。
本申请实施例提供了一种终端设备,包括:一个或多个处理器;和,其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述终端设备执行如本申请实施例中一个或多个所述的方法。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种数据共享方法、一种终端设备和一种存储介质,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (20)
1.一种数据共享方法,其特征在于,应用于终端设备,所述终端设备包括非安全环境中的第一平台和可信任执行环境中的第二平台,所述的方法包括:
所述第一平台依据共享数据的第一虚拟地址信息,确定对应的一个或多个物理存储地址,发送所述一个或多个物理存储地址给所述第二平台;所述物理存储地址不为共享数据专用的共享空间的物理存储地址;
所述第二平台依据所述一个或多个物理存储地址,在所述可信任执行环境中映射得到对应的第二虚拟地址信息,对所述第二虚拟地址信息对应的共享数据进行处理。
2.根据权利要求1所述的方法,其特征在于,所述第一虚拟地址信息包括:第一起始地址和数据大小;所述第二虚拟地址信息包括:第二起始地址和数据大小。
3.根据权利要求2所述的方法,其特征在于,所述第一平台依据共享数据的第一虚拟地址信息,确定对应的一个或多个物理存储地址,包括:
所述第一平台在第一虚拟地址信息中存储共享数据,依据所述第一虚拟地址信息确定对应的一个或多个物理存储地址。
4.根据权利要求3所述的方法,其特征在于,所述第一平台运行有第一应用;所述第一平台在第一虚拟地址信息中存储共享数据,包括:
所述第一应用调用第一函数请求地址空间,获取所述地址空间对应的第一虚拟地址信息;
依据所述第一虚拟地址信息在所述地址空间中存储共享数据,将所述第一虚拟地址信息发送给第一平台。
5.根据权利要求4所述的方法,其特征在于,依据所述第一虚拟地址信息确定对应的一个或多个物理存储地址,包括:
所述第一平台调用第二函数,在所述非安全环境中对第一虚拟地址信息进行映射,得到对应的一个或多个物理存储地址。
6.根据权利要求2所述的方法,其特征在于,所述的方法还包括:
所述第一平台依据所述一个或多个物理存储地址和数据大小,生成对应的数组;
则发送所述一个或多个物理存储地址给所述第二平台,包括:所述第一平台发送所述数组给第二平台。
7.根据权利要求6所述的方法,其特征在于,所述第二平台依据所述一个或多个物理存储地址,在所述可信任执行环境中映射得到对应的第二虚拟地址信息,包括:
所述第二平台对所述数组进行解析,获取对应的一个或多个物理存储地址和数据大小;
调用第三函数,在所述可信任执行环境中对所述一个或多个物理存储地址进行映射,确定第二虚拟地址信息。
8.根据权利要求4所述的方法,其特征在于,所述第二平台运行有第二应用,所述对所述第二虚拟地址信息对应的共享数据进行处理,包括:
第二平台将所述第二虚拟地址信息发送给第二应用;
所述第二应用依据所述第二虚拟地址信息获取对应的共享数据,在所述可信任执行环境中对所述共享数据进行处理。
9.根据权利要求8所述的方法,其特征在于,还包括:
若所述第二应用判断所述数据大小不足,则向所述第一应用发送请求,以告知所述第一应用重新请求地址空间。
10.一种终端设备,其特征在于,所述终端设备包括非安全环境中的第一平台和可信任执行环境中的第二平台;
所述第一平台,用于依据共享数据的第一虚拟地址信息,确定对应的一个或多个物理存储地址,发送所述一个或多个物理存储地址给所述第二平台;所述物理存储地址不为共享数据专用的共享空间的物理存储地址;
所述第二平台,用于依据所述一个或多个物理存储地址,在所述可信任执行环境中映射得到对应的第二虚拟地址信息,对所述第二虚拟地址信息对应的共享数据进行处理。
11.根据权利要求10所述的终端设备,其特征在于,所述第一虚拟地址信息包括:第一起始地址和数据大小;所述第二虚拟地址信息包括:第二起始地址和数据大小。
12.根据权利要求11所述的终端设备,其特征在于,
所述第一平台,用于在第一虚拟地址信息中存储共享数据,依据所述第一虚拟地址信息确定对应的一个或多个物理存储地址。
13.根据权利要求12所述的终端设备,其特征在于,所述第一平台运行有第一应用;
所述第一平台,用于采用第一应用调用第一函数请求地址空间,获取所述地址空间对应的第一虚拟地址信息;依据所述第一虚拟地址信息在所述地址空间中存储共享数据,将所述第一虚拟地址信息发送给第一平台。
14.根据权利要求13所述的终端设备,其特征在于,
所述第一平台,用于调用第二函数,在所述非安全环境中对第一虚拟地址信息进行映射,得到对应的一个或多个物理存储地址。
15.根据权利要求11所述的终端设备,其特征在于,
所述第一平台,还用于依据所述一个或多个物理存储地址和数据大小,生成对应的数组;所述第一平台发送所述数组给第二平台。
16.根据权利要求15所述的终端设备,其特征在于,
所述第二平台,用于对所述数组进行解析,获取对应的一个或多个物理存储地址和数据大小;调用第三函数,在所述可信任执行环境中对所述物理存储地址进行映射,确定第二虚拟地址信息。
17.根据权利要求13所述的终端设备,其特征在于,所述第二平台运行有第二应用,
所述第二平台,用于将所述第二虚拟地址信息发送给第二应用;所述第二应用依据所述第二虚拟地址信息获取对应的共享数据,在所述可信任执行环境中对所述共享数据进行处理。
18.根据权利要求17所述的终端设备,其特征在于,
所述第二平台,还用于若所述第二应用判断所述数据大小不足,则向所述第一应用发送请求,以告知所述第一应用重新请求地址空间。
19.一种终端设备,其特征在于,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述终端设备执行如权利要求1-9中一个或多个所述的方法。
20.一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得终端设备执行如权利要求1-9中一个或多个所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710797460.5A CN109460373B (zh) | 2017-09-06 | 2017-09-06 | 一种数据共享方法、终端设备和存储介质 |
PCT/CN2018/102692 WO2019047745A1 (zh) | 2017-09-06 | 2018-08-28 | 一种数据共享方法、终端设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710797460.5A CN109460373B (zh) | 2017-09-06 | 2017-09-06 | 一种数据共享方法、终端设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109460373A CN109460373A (zh) | 2019-03-12 |
CN109460373B true CN109460373B (zh) | 2022-08-26 |
Family
ID=65606037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710797460.5A Active CN109460373B (zh) | 2017-09-06 | 2017-09-06 | 一种数据共享方法、终端设备和存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109460373B (zh) |
WO (1) | WO2019047745A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110245001B (zh) * | 2019-05-05 | 2023-04-18 | 创新先进技术有限公司 | 数据隔离方法及装置、电子设备 |
CN110348204B (zh) * | 2019-06-17 | 2023-05-16 | 海光信息技术股份有限公司 | 一种代码保护系统、认证方法、装置、芯片及电子设备 |
CN110442463B (zh) * | 2019-07-16 | 2020-07-07 | 阿里巴巴集团控股有限公司 | Tee系统中的数据传输方法和装置 |
CN110442462B (zh) | 2019-07-16 | 2020-07-28 | 阿里巴巴集团控股有限公司 | Tee系统中的多线程数据传输方法和装置 |
CN110399235B (zh) | 2019-07-16 | 2020-07-28 | 阿里巴巴集团控股有限公司 | Tee系统中的多线程数据传输方法和装置 |
US10699015B1 (en) | 2020-01-10 | 2020-06-30 | Alibaba Group Holding Limited | Method and apparatus for data transmission in a tee system |
CN114117460A (zh) * | 2020-09-01 | 2022-03-01 | 鸿富锦精密电子(天津)有限公司 | 数据保护方法、装置、电子设备及存储介质 |
CN112214444A (zh) * | 2020-09-24 | 2021-01-12 | 深圳云天励飞技术股份有限公司 | 一种核间通信方法、arm、dsp及终端 |
CN112783847B (zh) * | 2021-01-18 | 2022-08-12 | 中国农业科学院深圳农业基因组研究所 | 数据共享方法及装置 |
CN113609528A (zh) * | 2021-07-14 | 2021-11-05 | 洛阳小行家科技有限公司 | 一种基于数字通行证的数据授权流通方法及系统 |
CN114154163B (zh) * | 2021-10-19 | 2023-01-10 | 北京荣耀终端有限公司 | 漏洞检测方法和装置 |
CN115017497B (zh) * | 2021-11-24 | 2023-04-18 | 荣耀终端有限公司 | 信息处理方法、装置及存储介质 |
CN116090032B (zh) * | 2022-06-29 | 2023-10-20 | 荣耀终端有限公司 | 显示方法及相关装置 |
CN117707799A (zh) * | 2022-09-07 | 2024-03-15 | 华为技术有限公司 | 数据处理方法、终端设备和可读存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0871128A2 (en) * | 1997-04-10 | 1998-10-14 | Digital Equipment Corporation | Method and apparatus for providing a shared data region using shared page tables |
CN101819564A (zh) * | 2009-02-26 | 2010-09-01 | 国际商业机器公司 | 协助在虚拟机之间进行通信的方法和装置 |
CN102110196A (zh) * | 2009-12-25 | 2011-06-29 | 中国长城计算机深圳股份有限公司 | 并行运行多用户操作系统间的数据安全传输方法及系统 |
CN103262052A (zh) * | 2010-10-29 | 2013-08-21 | 尤尼西斯公司 | 具有共享的输入/输出的安全分区 |
CN104106276A (zh) * | 2011-10-12 | 2014-10-15 | 施萨姆公司 | 多层安全移动交易使能平台 |
CN104581214A (zh) * | 2015-01-28 | 2015-04-29 | 三星电子(中国)研发中心 | 基于ARM TrustZone系统的多媒体内容保护方法和装置 |
CN105446713A (zh) * | 2014-08-13 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 安全存储方法及设备 |
CN105488679A (zh) * | 2015-11-23 | 2016-04-13 | 小米科技有限责任公司 | 基于生物识别技术的移动支付设备、方法和装置 |
CN106201646A (zh) * | 2014-08-15 | 2016-12-07 | 英特尔公司 | 用于安全虚拟机间共享存储器通信的技术 |
CN106203082A (zh) * | 2016-06-29 | 2016-12-07 | 上海交通大学 | 基于虚拟化硬件特性的高效隔离内核模块的系统及方法 |
CN106354687A (zh) * | 2016-08-29 | 2017-01-25 | 珠海市魅族科技有限公司 | 一种数据传输方法及系统 |
CN106612306A (zh) * | 2015-10-22 | 2017-05-03 | 中兴通讯股份有限公司 | 虚拟机的数据共享方法及装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6549996B1 (en) * | 1999-07-02 | 2003-04-15 | Oracle Corporation | Scalable multiple address space server |
US7114053B2 (en) * | 2003-08-21 | 2006-09-26 | Texas Instruments Incorporated | Virtual-to-physical address conversion in a secure system |
US20060143411A1 (en) * | 2004-12-23 | 2006-06-29 | O'connor Dennis M | Techniques to manage partition physical memory |
US7734890B2 (en) * | 2006-10-06 | 2010-06-08 | Okralabs Llc | Method and system for using a distributable virtual address space |
US8656137B2 (en) * | 2011-09-01 | 2014-02-18 | Qualcomm Incorporated | Computer system with processor local coherency for virtualized input/output |
US9311011B2 (en) * | 2013-08-07 | 2016-04-12 | Qualcomm Incorporated | Dynamic address negotiation for shared memory regions in heterogenous multiprocessor systems |
US9940456B2 (en) * | 2014-12-16 | 2018-04-10 | Intel Corporation | Using trusted execution environments for security of code and data |
CN106845174B (zh) * | 2015-12-03 | 2020-07-10 | 福州瑞芯微电子股份有限公司 | 一种安全系统下的应用权限管理方法及系统 |
US10341091B2 (en) * | 2016-01-15 | 2019-07-02 | Bittium Wireless Oy | Secure memory storage |
CN107038128B (zh) * | 2016-02-03 | 2020-07-28 | 华为技术有限公司 | 一种执行环境的虚拟化、虚拟执行环境的访问方法及装置 |
-
2017
- 2017-09-06 CN CN201710797460.5A patent/CN109460373B/zh active Active
-
2018
- 2018-08-28 WO PCT/CN2018/102692 patent/WO2019047745A1/zh active Application Filing
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0871128A2 (en) * | 1997-04-10 | 1998-10-14 | Digital Equipment Corporation | Method and apparatus for providing a shared data region using shared page tables |
CN101819564A (zh) * | 2009-02-26 | 2010-09-01 | 国际商业机器公司 | 协助在虚拟机之间进行通信的方法和装置 |
CN102110196A (zh) * | 2009-12-25 | 2011-06-29 | 中国长城计算机深圳股份有限公司 | 并行运行多用户操作系统间的数据安全传输方法及系统 |
CN103262052A (zh) * | 2010-10-29 | 2013-08-21 | 尤尼西斯公司 | 具有共享的输入/输出的安全分区 |
CN104106276A (zh) * | 2011-10-12 | 2014-10-15 | 施萨姆公司 | 多层安全移动交易使能平台 |
CN105446713A (zh) * | 2014-08-13 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 安全存储方法及设备 |
CN106201646A (zh) * | 2014-08-15 | 2016-12-07 | 英特尔公司 | 用于安全虚拟机间共享存储器通信的技术 |
CN104581214A (zh) * | 2015-01-28 | 2015-04-29 | 三星电子(中国)研发中心 | 基于ARM TrustZone系统的多媒体内容保护方法和装置 |
CN106612306A (zh) * | 2015-10-22 | 2017-05-03 | 中兴通讯股份有限公司 | 虚拟机的数据共享方法及装置 |
CN105488679A (zh) * | 2015-11-23 | 2016-04-13 | 小米科技有限责任公司 | 基于生物识别技术的移动支付设备、方法和装置 |
CN106203082A (zh) * | 2016-06-29 | 2016-12-07 | 上海交通大学 | 基于虚拟化硬件特性的高效隔离内核模块的系统及方法 |
CN106354687A (zh) * | 2016-08-29 | 2017-01-25 | 珠海市魅族科技有限公司 | 一种数据传输方法及系统 |
Non-Patent Citations (2)
Title |
---|
The Untapped Potential of Trusted Execution Environments on Mobile Devices;Jan-Erik Ekberg 等;《 IEEE Security & Privacy 》;20140831;第12卷(第4期);第30-37页 * |
基于TrustZone的可信执行环境构建技术研究;范冠男 等;《技术研究》;20161231(第2016年第3期);第21-27页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109460373A (zh) | 2019-03-12 |
WO2019047745A1 (zh) | 2019-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109460373B (zh) | 一种数据共享方法、终端设备和存储介质 | |
US10880097B2 (en) | Flexible provisioning of attestation keys in secure enclaves | |
CN112771826B (zh) | 一种应用程序登录方法、应用程序登录装置及移动终端 | |
TWI538462B (zh) | 用於管理文件之數位使用權的方法、非暫時性電腦可讀媒體及行動運算裝置 | |
US10708067B2 (en) | Platform attestation and registration for servers | |
CN108632253B (zh) | 基于移动终端的客户数据安全访问方法及装置 | |
CN107222485B (zh) | 一种授权方法以及相关设备 | |
US10171449B2 (en) | Account login method and device | |
US20170061436A1 (en) | Apparatus and method for trusted execution environment based secure payment transactions | |
KR101239012B1 (ko) | 적어도 하나의 설치된 프로파일에 기초하여 소프트웨어 코드의 실행을 인가하는 시스템 및 방법 | |
KR20100126478A (ko) | 액세스 가능한 자격들에 기초하여 소프트웨어 코드의 실행을 인가하는 시스템 및 방법 | |
CN108335105B (zh) | 数据处理方法及相关设备 | |
KR20100126472A (ko) | 사업자에게 부여된 자격들에 기초하여 장치 내의 소프트웨어 코드의 실행을 인가하는 시스템 및 방법 | |
US20230351384A1 (en) | Card management method, user terminal, server, system and storage medium | |
US11734416B2 (en) | Construct general trusted application for a plurality of applications | |
KR20140112399A (ko) | 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치 | |
WO2013168255A1 (ja) | アプリケーションプログラム実行装置 | |
CN112543194B (zh) | 移动终端登录方法、装置、计算机设备和存储介质 | |
KR101350438B1 (ko) | 모바일기기 내의 se를 이용하는 전자서명 시스템 | |
CN110046493B (zh) | 一种数据处理方法、装置、设备和机器可读介质 | |
KR20150101833A (ko) | 휴대용 단말기를 이용한 소프트웨어 복제방지 및 권한인증 장치 및 그 방법 | |
CN116186709B (zh) | 基于虚拟化VirtIO技术卸载UEFI安全启动的方法、装置及介质 | |
WO2016179860A1 (zh) | 一种多操作系统终端中位置信息的保护方法、装置及终端 | |
KR102243231B1 (ko) | 어플리케이션 설치를 관리하는 방법, 전자 장치 및 인증 시스템 | |
CN113132299A (zh) | 一种能力开放方法、装置、存储介质和计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |