CN111459869B - 一种数据访问的方法、装置、设备及存储介质 - Google Patents
一种数据访问的方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN111459869B CN111459869B CN202010288322.6A CN202010288322A CN111459869B CN 111459869 B CN111459869 B CN 111459869B CN 202010288322 A CN202010288322 A CN 202010288322A CN 111459869 B CN111459869 B CN 111459869B
- Authority
- CN
- China
- Prior art keywords
- access
- data
- spi
- program
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/102—Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请适用于计算机技术领域,提供了一种数据访问方法、装置、设备及存储介质。方法包括在富执行环境中的非可信执行程序请求通过SPI控制器访问SPI设备时,生成访问请求并将访问请求发送至可信执行环境TEE的可信执行程序,可信执行程序对访问请求进行数字认证,并在认证通过的情况下通过SPI控制器执行对应访问请求的访问操作,获得访问数据,可信执行程序将访问数据发送至非可信执行程序。通过可信执行程序代为执行非可信执行程序请求访问SPI设备的访问操作,在满足REE中程序和TEE中程序均可以访问SPI设备的需求的情况下,解决了REE中程序和TEE中程序同时访问SPI设备时的冲突问题。
Description
技术领域
本申请属于计算机技术领域,尤其涉及一种数据访问的方法、装置、设备及存储介质。
背景技术
随着互联设备的移动和消费市场日益成熟、不断壮大,实现互联设备安全性和开放性的平衡成为日益迫切的需求。
目前,通常在互联设备的中央处理器上部署可信执行环境(TrustedExecutionEnvironment,以下简称TEE)和富执行环境(Rich Execution Environment,以下简称REE)来实现互联设备安全性和开放性的平衡。
富执行环境REE用于运行各种广泛的、通用的操作系统,满足中央处理器灵活性以及开放性的要求。可信执行环境TEE是一种隔离的执行环境,其仅允许经过授权的可信应用程序执行,以满足中央处理器安全性的要求。
由于TEE和REE并行运行,当TEE中的程序和REE中的程序同时通过中央处理器的串行外设接口(Serial Peripheral Interface,SPI)访问SPI设备的数据时,则会产生访问冲突。
发明内容
有鉴于此,本申请实施例提供了一种数据访问的方法、装置、设备及存储介质,以解决现有技术中TEE中程序和REE中程序同时访问SPI设备的数据时会产生访问冲突的技术问题。
第一方面,本申请实施例提供了一种数据访问方法,应用于一种中央处理器,中央处理器支持可信执行环境TEE和富执行环境REE,中央处理器包含有串行外设接口SPI控制器,SPI控制器的设备地址空间位于可信执行环境TEE中;
方法包括:
在富执行环境REE中的非可信执行程序请求通过SPI控制器访问SPI设备时,生成访问请求并将访问请求发送至可信执行环境TEE的可信执行程序;
可信执行程序对访问请求进行数字认证,并在认证通过的情况下通过SPI控制器执行对应访问请求的访问操作,获得访问数据;
可信执行程序将访问数据发送至非可信执行程序。
在第一方面的一种可能的实现方式中,生成访问请求包括:
非可信执行程序生成访问请求数据,访问请求数据包含请求访问的第一SPI设备的标识以及第一访问地址;
根据非可信执行程序的私钥对访问请求数据进行签名,生成访问请求。
在第一方面的一种可能的实现方式中,可信执行程序对访问请求进行数字认证,包括:
可信执行程序根据公钥对访问请求进行解密;其中,公钥为预先设置的与私钥匹配的秘钥;
若可信执行程序解密成功,则表征认证通过,获得访问请求数据;
若可信执行程序解密失败,则表征认证失败。
在第一方面的一种可能的实现方式中,SPI设备有多个,中央处理器包含有与多个SPI设备一一对应的多个SPI控制器;
通过所述SPI控制器执行对应访问请求的访问操作,获得访问数据,包括:
将第一访问地址发送至与标识对应的第一SPI控制器;
通过第一SPI控制器对第一访问地址指向的存储介质执行访问操作,获得第一目标访问数据;
根据公钥对第一目标访问数据进行加密,获得访问数据。
在第一方面的一种可能的实现方式中,可信执行程序将访问数据发送至非可信执行程序之后,方法还包括:
非可信执行程序根据私钥对访问数据进行解密,获得第一访问结果数据;
根据第一访问结果数据生成访问结果。
在第一方面的一种可能的实现方式中,中央处理器还包括内存管理单元MMU,内存管理单元MMU用于将中央处理器的内存地址空间分为可信设备地址空间和非可信设备地址空间,非可信设备地址空间中包含有至少一个外接设备的设备地址;
方法还包括:
在非可信执行程序请求访问任一外接设备或可信执行程序请求访问任一外接设备时,生成访问指令;其中,访问指令包含有安全指示位以及第二访问地址,安全指示位用于表征所述访问指令的来源;
MMU在安全指示位表征访问指令来源为可信执行程序的情况下,对第二访问地址指向的存储介质执行访问操作,获得第二目标访问数据;
MMU在安全指示位表征访问指令来源为非可信执行程序的情况下,则根据第二访问地址确定是否执行访问操作。
在第一方面的一种可能的实现方式中,根据第二访问地址确定是否执行访问操作,包括:
MMU在第二访问地址属于非可信设备地址空间的情况下,对第二访问地址指向的存储介质执行访问操作,获得第三目标访问数据;
MMU在第二访问地址属于可信设备地址空间的情况下,生成安全异常报告。
第二方面,本申请实施例提供了一种数据访问装置,应用于一种中央处理器,中央处理器支持可信执行环境TEE和富执行环境REE,中央处理器包含有串行外设接口SPI控制器,SPI控制器的设备地址空间位于可信执行环境TEE中;
装置包括:
访问请求生成模块,用于在富执行环境REE中的非可信执行程序请求通过SPI控制器访问SPI设备时,生成访问请求并将访问请求发送至可信执行环境TEE的可信执行程序;
数字认证模块,用于控制可信执行程序对访问请求进行数字认证,并在认证通过的情况下通过SPI控制器执行对应访问请求的访问操作,获得访问数据;
发送模块,用于控制可信执行程序将访问数据发送至非可信执行程序。
第三方面,本申请实施例提供了一种数据访问设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述第一方面任一项方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述第一方面任一项方法的步骤。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中任一项的方法。
本申请实施例提供的数据访问方法中,TEE所能访问的软硬件资源与REE所能访问的软硬件资源是分离的,并将SPI控制器的设备地址划分至TEE的可信设备地址空间,因此TEE中的可信执行程序可以直接通过SPI控制器访问SPI设备的数据,但是REE中非可信执行程序不可以直接通过SPI控制器访问SPI设备的数据,有效地解决了REE中程序和TEE中程序同时访问SPI设备的数据时的冲突问题。
同时,由于REE中非可信执行程序具有访问SPI设备的数据的需求,则在REE中非可信执行程序请求访问SPI设备的数据时,生成访问请求并将访问请求发送至TEE的可信执行程序,可信执行程序对访问请求进行数字认证,并在认证通过的情况下通过SPI控制器执行对应访问请求的访问操作,获得访问数据,并将访问数据发送至非可信执行程序。本申请实施例通过TEE中的可信执行程序代为执行非可信执行程序请求访问SPI设备的访问操作,在满足REE中程序和TEE中程序均可以访问SPI设备的需求的情况下,解决了REE中程序和TEE中程序同时访问SPI设备时的冲突问题。
可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的中央处理器中部署的执行环境示意图;
图2是本申请一实施例提供的数据访问方法的流程示意图;
图3是本申请一实施例提供的获得访问数据的流程示意图;
图4是本申请一实施例提供的生成访问结果的流程示意图;
图5是本申请一实施例提供的数据访问方法的交互信令图;
图6是本申请另一实施例提供的数据访问方法的流程示意图;
图7是本申请另一实施例提供的数据访问方法的交互信令图;
图8是本申请一实施例提供的数据访问装置的结构示意图;
图9是本申请一实施例提供的数据访问设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
图1是本申请一实施例提供的中央处理器中部署的执行环境示意图。如图1所示中央处理器同时支持可信执行环境(TrustedExecution Environment,以下简称TEE)和富执行环境(Rich Execution Environment,以下简称REE)。
其中,富执行环境REE用于运行各种广泛的、通用的操作系统,满足中央处理器灵活性以及功能性的要求。REE以及其上运行的应用程序都不可视为可信的,REE上运行的应用程序可以称为非可信应用程序。
可信执行环境TEE是一种隔离的执行环境,可以与富执行环境REE并行运行,并且为富执行环境REE提供安全服务。TEE确保了经过授权的安全软件得到安全的执行,这种安全软件可以称为可信应用程序,即TEE上运行的应用程序可称为可信应用程序。借助于TEE内部接口,可信应用程序可以对安全的资源和服务进行访问。
为了保障TEE的安全,在中央处理器安全启动过程中要与富执行环境REE相隔离。例如,通过中央处理器的处理单元、内存地址空间和设备地址空间的划分实现TEE所能访问的软硬件资源与REE所能访问的软硬件资源的分离。
示例性的,请一并参阅图1,在中央处理单元上电初始化时,将中央处理器划分为第一处理单元和第二处理单元,其中第一处理单元用于部署TEE,第二处理单元用于部署REE;同时中央处理器的内存管理单元将中央处理器的内存地址空间划分为可信内存地址空间和非可信地址空间,内存管理器将中央处理器的设备地址空间划分为可信设备地址空间和非可信设备地址空间。
其中,可信内存地址控制和可信设备地址空间均属于TEE,非可信内存地址空间和非可信设备地址空间均属于REE。
本实施例中,中央处理器上集成有串行外设接口(Serial PeripheralInterface,SPI)以及SPI通信协议,可以访问通过SPI协议与中央处理器连接的SPI设备;例如存储器、模拟转换器、实时时钟、任何支持串行模式的安全数码卡等。
SPI通信模式采用主从方式工作,包含有一个主设备以及一个或多个从设备。其中,主设备可以称为SPI控制器,从设备可以称为SPI设备。
本实施例中,在中央处理器安全启动过程中对TEE和REE进行划分的过程中,将多个SPI控制器的设备地址划分到TEE的可信设备地址空间。
示例性的,如图1所示,一个SPI控制器与一个SPI设备进行通信。中央处理器上集成有与多个SPI设备(例如包括SPI设备1、SPI设备2…SPI设备n)一一对应的多个SPI控制器(例如包括SPI控制器1、SPI控制器2…SPI控制器n)。多个SPI控制器的设备地址均属于TEE的可信设备地址空间。
本实施例中,中央处理器上还集成有其他外接设备,例如通过通用串行总线(Universal Serial Bus,USB)或高速串行计算机扩展总线(peripheral componentinterconnect express,PCIE)接口连接的外接设备。应理解的是,外接设备可以有多个,图1仅示例性给出一个示例,并不对外接设备的数目造成限制。
在中央处理器安全启动过程中对TEE和REE进行划分的过程中,将上述外接收设备的设备地址划分REE中的非可信设备地址空间。
本实施例中,TEE所能访问的软硬件资源与REE所能访问的软硬件资源是分离的,并将SPI控制器的设备地址划分至TEE的可信设备地址空间,因此TEE中的可信执行程序可以直接通过SPI控制器访问SPI设备的数据,但是REE中非可信执行程序不可以直接通过SPI控制器访问SPI设备的数据,有效地解决了REE中程序和TEE中程序同时访问SPI设备的数据时的冲突问题。由于REE中非可信执行程序具有访问SPI设备的数据的需求,则在REE中非可信执行程序请求访问SPI设备的数据时,通过TEE中的可信执行程序代为执行访问操作,在解决了REE中程序和TEE中程序同时访问SPI设备时的冲突问题同时,满足REE中程序和TEE中程序均可以访问SPI设备的需求。
为了保障TEE的安全性,则在接收到REE中非可信执行程序发送的访问请求时,需要对REE中非可信执行程序的身份进行验证,在验证通过再执行访问操作。
下面以具体地实施例对本申请的技术方案如何解决上述技术问题进行示例性说明。值得说明的是,下文中列举的具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
图2为本申请一实施例提供的数据访问方法的流程示意图,适用于图1所示的中央处理器,如图2所示,该数据访问方法包括:
S201、在富执行环境REE中的非可信执行程序请求通过SPI控制器访问SPI设备时,生成访问请求并将访问请求发送至可信执行环境TEE的可信执行程序。
本实施例中,富执行环境REE中可以运行多个非可信执行程序。在任一非可信执行程序请求通过SPI控制器访问SPI设备时,均可以生成访问请求。
中央处理器外接的SPI设备可以有多个,每个SPI设备具有各自分别对应的标识,并预先存储在REE中的非可信内存空间中。因此,非可信执行程序生成访问请求可以包括,非可信执行程序根据请求访问的第一SPI设备的标识生成访问请求数据,该访问请求数据包含请求访问的第一SPI设备的标识以及第一访问地址。
其中,第一访问地址可以包括访问开始地址、访问结束地址以及访问数据的大小。
可选地,为了保障TEE中的可信执行程序获取到数据的安全性和完整性,非可信执行程序可以基于一组互相匹配的密钥进行访问请求数据的加密和解密。
例如,认证非可信执行程序在生成访问请求数据后,根据非可信执行程序的私钥对访问请求数据进行签名,生成访问请求。其中,非可信执行程序的私钥仅为非可信执行程序所有,仅与该私钥匹配的公钥可以对经过该私钥签名的数据进行解密。
示例性的,非可信执行程序基于上述私钥采用硬件国密算法对访问请求数据进行签名,获得访问请求,该访问请求包含加密的第一SPI设备的标识以及第一访问地址。
S202、可信执行程序对访问请求进行数字认证,并在认证通过的情况下通过SPI控制器执行对应访问请求的访问操作,获得访问数据。
本步骤中,可信执行程序中预先存储有与多个允许访问的非可信执行程序的私钥匹配的公钥。
可信执行程序在接收到非可信执行程序发送的访问请求后,可以根据该公钥对访问请求进行解密,以认证发送访问请求的非可信执行程序的身份。
若可信执行程序解密成功,则表征认证通过,即允许发送访问请求的非可信执行程序访问SPI设备,此时可信执行程序获得未加密的访问请求数据,即第一SPI设备的标识和第一访问地址。
若可信执行程序解密失败,则表征认证失败,即不允许发送访问请求的非可信执行程序访问SPI设备,此时可信执行程序根据该认证失败事件生成日志文件,并向非可信执行程序反馈表征认证失败的预设值。
本实施例中,可信执行程序在获得第一SPI设备的标识和第一访问地址后,通过SPI控制器执行对应访问请求的访问操作,获得访问数据。
一种实施方式中,TEE中仅包含有一个SPI控制器,一个SPI控制器与多个SPI设备进行通信,则通过SPI控制器执行对应访问请求的访问操作可以是指,通过该SPI控制器确定第一SPI设备的标识对应的存储介质,对该存储介质执行访问操作获得第一目标访问数据。
另一实施方式中,TEE中包含有与多个SPI设备一一对应的SPI控制器,则通过SPI控制器执行对应访问请求的访问操作,可以是指首先根据第一SPI设备的标识确定对应的第一SPI设备的第一SPI控制器,然后基于该第一SPI控制器执行对应访问请求的访问操作,获得第一目标访问数据。
可选地,可信执行程序在获得第一目标访问数据后,可以首先根据第一访问地址确定目标访问数据是否获取成功,然后再对第一目标访问数据进行加密获得访问数据。
例如,根据第一访问地址中的访问数据的大小以及第一目标访问数据的大小判断是否获得完整的目标访问数据。若获得完整的目标访问数据,则TEE的可信执行程序可以根据公钥对该完整的目标访问数据进行加密,生成访问数据。
若未获得完整的目标访问数据,则可信执行程序可以对第一目标访问数据的预设位置进行标记,例如将预设位置置1,然后将标记后的第一目标访问数据进行加密,生成访问数据。
S203、可信执行程序将访问数据发送至非可信执行程序。
本申请实施例提供的数据访问方法,TEE所能访问的软硬件资源与REE所能访问的软硬件资源是分离的,并将SPI控制器的设备地址划分至TEE的可信设备地址空间,因此TEE中的可信执行程序可以直接通过SPI控制器访问SPI设备,但是REE中非可信执行程序不可以直接通过SPI控制器访问SPI设备,有效地解决了REE中程序和TEE中程序同时访问SPI设备时的冲突问题。
同时,由于REE中非可信执行程序具有访问SPI设备的需求,则在REE中非可信执行程序请求访问SPI设备时,生成访问请求并将访问请求发送至TEE的可信执行程序,可信执行程序对访问请求进行数字认证,并在认证通过的情况下通过SPI控制器执行对应访问请求的访问操作,获得访问数据,并将访问数据发送至非可信执行程序。本申请实施例通过TEE中的可信执行程序代为执行非可信执行程序请求访问SPI设备的访问操作,在满足REE中程序和TEE中程序均可以访问SPI设备的需求的情况下,解决了REE中程序和TEE中程序同时访问SPI设备时的冲突问题。
图3是本申请一实施例提供的获得访问数据的流程示意图;描述了图2实施例步骤202中,获得访问数据的一种可能性实施方式,本实施例中,中央处理器外接的SPI设备有多个,中央处理器包含有与多个SPI设备一一对应的多个SPI控制器;如图3所示,通过SPI控制器执行对应访问请求的访问操作,获得访问数据,包括:
S301、将第一访问地址发送至与标识对应的第一SPI控制器。
本步骤中,可信执行程序中预先存储有每个SPI设备具有各自分别对应的标识。可信执行程序根据解密后的访问请求数据中第一SPI设备的标识确定第一SPI控制器,然后将访问请求数据中的第一访问地址发送至与标识对应的第一SPI控制器。
S302、通过第一SPI控制器对第一访问地址指向的存储介质执行访问操作,获得第一目标访问数据。
本步骤中,访问操作可以为读操作也可以为写操作。
其中,第一访问地址指向的存储介为第一SPI控制器允许访问的存储介质,该存储介质用于存储与第一SPI控制器对应的第一SPI设备的相关数据。
例如,访问操作为读操作,第一访问地址包括访问开始地址、访问结束地址,则第一SPI控制器按照访问开始地址和访问结束地址读取对应的第一目标访问数据。
本步骤中,第一SPI控制器在获得第一目标访问数据后,将该第一目标访问数据发送至可信执行程序。
S303、根据公钥对第一目标访问数据进行加密,获得访问数据。
本步骤中,可信执行程序根据公钥对第一目标访问数据进行加密,获得访问数据。
可选地,可信执行程序在获得第一目标访问数据后,可以首先根据第一访问地址确定第一目标访问数据是否满足要求,然后再对第一目标访问数据进行加密获得访问数据。
其中,满足要求可以是指第一目标访问数据的数据大小与第一访问地址的数据大小要求相同。
本步骤中,可信执行程序根据第一访问地址确定第一目标访问数据是否满足要求,然后再对第一目标访问数据进行加密获得访问数据的实施方式可以参考图2实施例中步骤202中描述,在此不再赘述。
图4是本申请一实施例提供的生成访问结果的流程示意图,描述了图2实施例中将访问数据发送至非可信执行程序后,非可信执行程序生成访问结果的一种可能的实施方式,如图4所示,数据访问方法还包括:
S401、非可信执行程序根据私钥对访问数据进行解密,获得第一访问结果数据。
非可信执行程序在接收到访问数据后,根据该非可信执行程序对应的私钥对访问数据进行解密,获得第一访问结果数据。
其中,第一访问结果数据可以为步骤202中第一目标访问数据或者标记后的第一目标访问数据。
S402、根据第一访问结果数据生成访问结果。
本步骤中,非可信执行程序根据第一访问结果生成访问结果可以是指,非可信执行程序读取预设位置的标记,根据该标记确定访问结果
其中,预设位置的标记的数字代表的访问结果预先设置,且预先公布至可信执行程序,以使得可信执行程序对直接采集到的第一目标访问数据进行处理。
示例性的,该标记的初始数值为0,若第一访问结果数据中该标记还保持0不变,则表示得到正确的访问结果;若该标记为1,则表示该访问结果的数据不完整。
图5是本申请一实施例提供的数据访问方法的交互信令图;如图5所示,数据访问方法包括:
S501、非可信执行程序请求通过SPI控制器访问SPI设备时,生成访问请求数据。
其中,访问请求数据包含请求访问的第一SPI设备的标识以及第一访问地址
S502、非可信执行程序根据非可信执行程序的私钥对访问请求数据进行签名,生成访问请求。
S503、非可信执行程序将访问请求发送至可信执行程序。
S504、可信执行程序对访问请求进行数字认证。
S505、可信执行程序判断是否认证成功。
S506、若认证成功,可信执行程序将第一访问地址发送至第一SPI控制器。
S507、第一SPI控制器对第一访问地址指向的存储介质执行访问操作,获得第一目标访问数据。
S508、第一SPI控制器将第一目标访问数据发送至可信执行程序。
S509、可信执行程序根据公钥对第一目标访问数据进行加密,获得访问数据。
S510、可信执行程序将访问数据发送至非可信执行程序。
S511、若认证失败,则可信执行程序生成日志报告,并向非可信执行程序反馈表征认证失败的预设值。
S512、非可信执行程序根据私钥对访问数据进行解密,获得第一访问结果数据。
S513、非可信执行程序根据第一访问结果数据生成访问结果。
图5实施例的具体实施方法可以参见图2至图4实施例的相关说明,再此不再赘述。
如图1所示的中央处理器的还可以集成有其他外接设备,例如通过通用串行总线(Universal Serial Bus,USB)或高速串行计算机扩展总线(peripheral componentinterconnect express,PCIE)接口连接的外接设备。在中央处理器安全启动过程中对TEE和REE进行划分的过程中,将上述外接收设备的设备地址划分REE中的非可信设备地址空间。REE中的非可信执行程序或者TEE中的可信执行程序也存在访问该外接设备的需求,下面通过图6和图7的实施例对该情况下的数据访问进行示例性说明。
图6是本申请另一实施例提供的数据访问方法的流程示意图,描述了一种访问属于可信设置地址空间上的外接设备的一种可能的实现方式中。本实施例中,中央处理器还包括内存管理单元(Memory Management Unit,以下简称MMU),内存管理单元MMU用于将中央处理器的内存地址空间分为可信设备地址空间和非可信设备地址空间,非可信设备地址空间中包含有至少一个外接设备的设备地址。如图6所示,方法还包括:
S601、在非可信执行程序请求访问任一外接设备或可信执行程序请求访问任一外接设备时,生成访问指令。
本步骤中,非可信执行程序请求访问外接设备或可信执行程序请求访问外接设备时,均会生成访问指令。其中,访问指令包含有安全指示位以及第二访问地址,安全指示位用于表征访问指令的来源。
一种示例中,可信执行程序生成的访问指令的安全指示位标记为安全,例如0,则安全指示位为0的访问指令可以理解为可信执行程序发送的访问指令,安全指示位不为1的访问指令均可以理解为由非可信执行程序发送的访问指令。
另一种示例中,预先设置安全指示位的标记与访问指令的来源之间的对应关系,保存生成对应关系表,例如非可信执行程序1生成的访问指令的安全指示位标记为1,非可信执行程2生成的访问指令的安全指示位标记为2…,可信执行程序生成的访问指令的安全指令为0。
S602、MMU在安全指示位表征访问指令来源为可信执行程序的情况下,对第二访问地址指向的存储介质执行访问操作,获得第二目标访问数据。
本步骤中,MMU在接收到访问指令时,根据安全指示位判断访问指令的来源。例如,通过查找对应关系表确定访问指令的具体来源。
若安全指示位表征访问指令来源为可信执行程序,则允许执行该访问指令,具体地,对第二访问地址指向的存储介质执行访问操作,获得第二目标访问数据。
可选地,MMU在获得第二目标访问数据后,将该第二目标访问数据反馈至发送访问指令的对应的可信执行程序。
S603、MMU在安全指示位表征访问指令来源为非可信执行程序的情况下,则根据第二访问地址确定是否执行访问操作。
由于非可信执行程序仅允许直接访问地址为非可信设备地址空间的外接设备,若安全指示位表征访问指令来源为非可信执行程序,则需要进一步判断第二访问地址是否属于可信设备地址空间。
若第二访问地址属于非可信设备地址空间,则MMU对第二访问地址指向的存储介质执行访问操作,获得第三目标访问数据。
可选地,MMU在获得第三目标访问数据后,将该第三目标访问数据反馈至发送该访问指令的的非可信执行程序。
若第二访问地址属于可信设备地址空间,由于不允许非可信执行程序直接访问地址为可信设备地址空间的设备,例如SPI设备,则此时MMU生成安全异常报告,并在生成安全异常报告之后将该报告反馈至可信执行程序,可信执行程序根据该安全异常报告记录该安全事件,并生成日志文件。
可选地,MMU生成安全异常报告之后向申请访问可信设备地址空间的非可信执行程序发送表征访问失败的预设值。
本实施例中,在任一执行程序请求访问地址处于非可信设备地址空间的外接设备时生成访问指令,通过对访问指令中的安全指示位和第二访问地址的判断,避免非可信执行程序直接访问地址处于可信设备地址空间的设备,例如SPI设备。当非可信执行程序需要访问地址处于可信设备地址空间的设备(SPI设备)时,需要通过图2至图5实施例中的方法进行数据访问。
本申请实施例提供的数据访问方法,通过图1至图6的实施例,满足非可信执行程序以及可信执行程序的各种数据访问需求。
图7是本申请另一实施例提供的数据访问方法的交互信令图;如图7所示,数据访问交互方法包括:
S701、非可信执行程序在请求访问外接设备时,生成访问指令。
其中,访问指令包含有安全指示位和第二访问地址。
S702、非可信执行程序将访问指令发送至MMU。
S703、可信执行程序在请求访问外接设备时,生成访问指令。
其中,访问指令包含有安全指示位和第二访问地址。
S704、可信执行程序将访问指令发送至MMU。
S705、MMU根据访问指令中的安全指示位判断访问指令的来源。
S706、若来源为可信执行程序,MMU根据第二访问指令执行访问操作,获得第二目标访问数据。
S707、MMU将第二目标访问数据发送至可信执行程序。
S708、若来源为非可信执行程序,MMU判断第二访问地址是否属于非可信设备地址空间。
S709、若第二访问地址属于非可信设备地址空间,MMU根据第二访问指令执行访问操作,获得第三目标访问数据。
S710、MMU将第三目标访问数据发送至非可信执行程序。
S711、若第二访问地址不属于非可信设备地址空间,MMU生成安全异常报告。
S712、MMU将安全异常爆发发送至可信执行程序。
S713、MMU在将安全异常报告发送至可信执行程序时,向非可信执行程序发送表征访问失败的预设值。
图7实施例的具体实施方法可以参见图6实施例的相关说明,在此不再赘述。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
基于上述实施例所提供的数据访问方法,本发明实施例进一步给出实现上述方法实施例的装置实施例。
图8为本申请一实施例提供的数据访问装置的结构示意图。应用于图1所示的中央处理器,中央处理器支持可信执行环境TEE和富执行环境REE,中央处理器包含有串行外设接口SPI控制器,SPI控制器的设备地址空间位于可信执行环境TEE中。如图8所示,数据访问装置80包括访问请求生成模块801、数字认证模块802以及发送模块803;
请求生成模块801,用于在富执行环境REE中的非可信执行程序请求通过SPI控制器访问SPI设备时,生成访问请求并将访问请求发送至可信执行环境TEE的可信执行程序。
数字认证模块802,用于控制可信执行程序对访问请求进行数字认证,并在认证通过的情况下通过SPI控制器执行对应访问请求的访问操作,获得访问数据;
发送模块803,用于控制可信执行程序将访问数据发送至非可信执行程序。
可选地,请求生成模块801生成访问请求包括:
非可信执行程序生成访问请求数据,访问请求数据包含请求访问的第一SPI设备的标识以及第一访问地址;
根据非可信执行程序的私钥对访问请求数据进行签名,生成访问请求。
可选地,数字认证模块802控制可信执行程序对访问请求进行数字认证,包括:
可信执行程序根据公钥对访问请求进行解密;其中,公钥为预先设置的与私钥匹配的秘钥;
若可信执行程序解密成功,则表征认证通过,获得访问请求数据;
若可信执行程序解密失败,则表征认证失败。
可选地,SPI设备有多个,中央处理器包含有与多个SPI设备一一对应的多个SPI控制器;数字认证模块802通过SPI控制器执行对应访问请求的访问操作,获得访问数据,包括:
将第一访问地址发送至与标识对应的第一SPI控制器;
通过第一SPI控制器对第一访问地址指向的存储介质执行访问操作,获得第一目标访问数据;
根据公钥对第一目标访问数据进行加密,获得访问数据。
可选地,数据访问装置80还包括访问结果生成模块,访问结果生成模块用于控制非可信执行程序根据私钥对所述访问数据进行解密,获得第一访问结果数据,并根据第一访问结果数据生成访问结果。
可选地,数据访问装置80还包括访问处理模块,处理模块用于:
在非可信执行程序请求访问任一外接设备或可信执行程序请求访问任一外接设备时,生成访问指令;其中,访问指令包含有安全指示位以及第二访问地址,安全指示位用于表征所述访问指令的来源。
控制MMU在安全指示位表征访问指令来源为可信执行程序的情况下,对第二访问地址指向的存储介质执行访问操作,获得第二目标访问数据。
控制MMU在安全指示位表征访问指令来源为非可信执行程序的情况下,根据第二访问地址确定是否执行访问操作。
可选地,处理模块具体用于:
控制MMU在第二访问地址属于非可信设备地址空间的情况下,对第二访问地址指向的存储介质执行访问操作,获得第三目标访问数据;
控制MMU在第二访问地址属于可信设备地址空间的情况下,生成安全异常报告。
图8所示实施例提供的数据访问装置,可用于执行上述方法实施例中的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图9是本申请一实施例提供的数据访问设备的示意图。如图9所示,该实施例的数据访问设备90包括:至少一个处理器901、存储器902以及存储在所述存储器902中并可在所述处理器901上运行的计算机程序。数据访问设备还包括通信部件903,其中,处理器901、存储器902以及通信部件903通过总线904连接。
处理器901执行所述计算机程序时实现上述各个数据访问方法实施例中的步骤,例如图2所示实施例中的步骤S201至步骤S203。或者,处理器901执行计算机程序时实现上述各装置实施例中各模块/单元的功能,例如图8所示模块801至803的功能。
示例性的,计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器902中,并由处理器901执行,以完成本申请。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序在所述数据访问设备90中的执行过程。
本领域技术人员可以理解,图9仅仅是数据访问设备的示例,并不构成对数据访问设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如输入输出设备、网络接入设备、总线等。
所称处理器901可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器902可以是数据访问设备的内部存储单元,也可以是数据访问设备的外部存储设备,例如插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。所述存储器902用于存储所述计算机程序以及数据访问设备所需的其他程序和数据。存储器902还可以用于暂时地存储已经输出或者将要输出的数据。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端上运行时,使得终端执行时实现可实现上述各个方法实施例中的步骤。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (9)
1.一种数据访问方法,其特征在于,应用于一种中央处理器,所述中央处理器支持可信执行环境TEE和富执行环境REE,所述中央处理器包含有串行外设接口SPI控制器,所述SPI控制器的设备地址空间位于所述可信执行环境TEE中;
所述方法包括:
在所述富执行环境REE中的非可信执行程序请求通过所述SPI控制器访问SPI设备时,生成访问请求并将所述访问请求发送至可信执行环境TEE的可信执行程序,包括:所述非可信执行程序生成访问请求数据,所述访问请求数据包含请求访问的第一SPI设备的标识以及第一访问地址;根据所述非可信执行程序的私钥对所述访问请求数据进行签名,生成所述访问请求;将SPI控制器的设备地址划分至TEE的可信设备地址空间,TEE中的可信执行程序直接通过SPI控制器访问SPI设备的数据;所述SPI设备有多个,每个SPI设备具有各自分别对应的标识,并预先存储在REE中的非可信内存空间中;
所述可信执行程序对所述访问请求进行数字认证,并在认证通过的情况下通过所述SPI控制器执行对应所述访问请求的访问操作,获得访问数据;
所述可信执行程序将所述访问数据发送至所述非可信执行程序。
2.如权利要求1所述的数据访问方法,其特征在于,所述可信执行程序对所述访问请求进行数字认证,包括:
所述可信执行程序根据公钥对所述访问请求进行解密;其中,所述公钥为预先设置的与所述私钥匹配的秘钥;
若所述可信执行程序解密成功,则表征认证通过,获得所述访问请求数据;
若所述可信执行程序解密失败,则表征认证失败。
3.如权利要求2所述的数据访问方法,其特征在于,所述SPI设备有多个,所述中央处理器包含有与所述多个SPI设备一一对应的多个SPI控制器;
所述通过所述SPI控制器执行对应所述访问请求的访问操作,获得访问数据,包括:
将所述第一访问地址发送至与所述标识对应的第一SPI控制器;
通过所述第一SPI控制器对所述第一访问地址指向的存储介质执行访问操作,获得第一目标访问数据;
根据所述公钥对所述第一目标访问数据进行加密,获得访问数据。
4.如权利要求1所述的数据访问方法,所述可信执行程序将所述访问数据发送至所述非可信执行程序之后,所述方法还包括:
所述非可信执行程序根据所述私钥对所述访问数据进行解密,获得第一访问结果数据;
根据所述第一访问结果数据生成访问结果。
5.如权利要求1至4任一项所述的数据访问方法,其特征在于,所述中央处理器还包括内存管理单元MMU,所述内存管理单元MMU用于将中央处理器的内存地址空间分为可信设备地址空间和非可信设备地址空间,所述非可信设备地址空间中包含有至少一个外接设备的设备地址;
所述方法还包括:
在所述非可信执行程序请求访问任一所述外接设备或所述可信执行程序请求访问任一所述外接设备时,生成访问指令;其中,所述访问指令包含有安全指示位以及第二访问地址,所述安全指示位用于表征所述访问指令的来源;
所述MMU在所述安全指示位表征所述访问指令来源为所述可信执行程序的情况下,对所述第二访问地址指向的存储介质执行访问操作,获得第二目标访问数据;
所述MMU在所述安全指示位表征所述访问指令来源为所述非可信执行程序的情况下,则根据所述第二访问地址确定是否执行访问操作。
6.如权利要求5所述的数据访问方法,其特征在于,所述根据所述第二访问地址确定是否执行访问操作,包括:
所述MMU在所述第二访问地址属于所述非可信设备地址空间的情况下,对所述第二访问地址指向的存储介质执行访问操作,获得第三目标访问数据;
所述MMU在所述第二访问地址属于所述可信设备地址空间的情况下,生成安全异常报告。
7.一种数据访问装置,其特征在于,应用于一种中央处理器,所述中央处理器支持可信执行环境TEE和富执行环境REE,所述中央处理器包含有串行外设接口SPI控制器,所述SPI控制器的设备地址空间位于所述可信执行环境TEE中;
所述装置包括:
访问请求生成模块,用于在所述富执行环境REE中的非可信执行程序请求通过所述SPI控制器访问SPI设备时,生成访问请求并将所述访问请求发送至可信执行环境TEE的可信执行程序;访问请求生成模块生成访问请求包括:非可信执行程序生成访问请求数据,访问请求数据包含请求访问的第一SPI设备的标识以及第一访问地址;根据非可信执行程序的私钥对访问请求数据进行签名,生成访问请求;将SPI控制器的设备地址划分至TEE的可信设备地址空间,TEE中的可信执行程序直接通过SPI控制器访问SPI设备的数据;所述SPI设备有多个,每个SPI设备具有各自分别对应的标识,并预先存储在REE中的非可信内存空间中;
数字认证模块,用于控制所述可信执行程序对所述访问请求进行数字认证,并在认证通过的情况下通过所述SPI控制器执行对应所述访问请求的访问操作,获得访问数据;
发送模块,用于控制所述可信执行程序将所述访问数据发送至所述非可信执行程序。
8.一种数据访问设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述方法的步骤。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010288322.6A CN111459869B (zh) | 2020-04-14 | 2020-04-14 | 一种数据访问的方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010288322.6A CN111459869B (zh) | 2020-04-14 | 2020-04-14 | 一种数据访问的方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111459869A CN111459869A (zh) | 2020-07-28 |
CN111459869B true CN111459869B (zh) | 2022-04-29 |
Family
ID=71684518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010288322.6A Active CN111459869B (zh) | 2020-04-14 | 2020-04-14 | 一种数据访问的方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111459869B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112187734B (zh) * | 2020-09-09 | 2021-12-14 | 中国科学院信息工程研究所 | 一种IPSec组件架构及VPN隧道建立方法 |
CN116743357B (zh) * | 2022-09-30 | 2024-03-12 | 荣耀终端有限公司 | 密钥存储方法和装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105447406A (zh) * | 2015-11-10 | 2016-03-30 | 华为技术有限公司 | 一种用于访问存储空间的方法与装置 |
CN105512576A (zh) * | 2015-12-14 | 2016-04-20 | 联想(北京)有限公司 | 一种数据安全存储的方法及电子设备 |
CN106156618A (zh) * | 2015-04-17 | 2016-11-23 | 国民技术股份有限公司 | 一种安全芯片、移动终端和实现移动终端系统安全的方法 |
CN106506472A (zh) * | 2016-11-01 | 2017-03-15 | 黄付营 | 一种安全的移动终端电子认证方法及系统 |
CN106650461A (zh) * | 2016-11-23 | 2017-05-10 | 北京握奇智能科技有限公司 | 移动终端和基于该移动终端的嵌入式安全模块的访问方法 |
CN108604281A (zh) * | 2016-11-24 | 2018-09-28 | 华为技术有限公司 | 数据处理的方法及其终端 |
CN110366843A (zh) * | 2017-07-13 | 2019-10-22 | 华为技术有限公司 | 控制可信应用访问的方法和终端 |
CN110659474A (zh) * | 2019-10-10 | 2020-01-07 | Oppo广东移动通信有限公司 | 应用间通信方法、装置、终端及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180114007A1 (en) * | 2016-10-21 | 2018-04-26 | Samsung Electronics Co., Ltd. | Secure element (se), a method of operating the se, and an electronic device including the se |
US20180349669A1 (en) * | 2017-06-02 | 2018-12-06 | Samsung Electronics Co., Ltd. | Operating method of optical fingerprint sensor, operating method of electronic device including the optical fingerprint sensor, and display device including the optical fingerprint sensor |
US11411933B2 (en) * | 2018-02-23 | 2022-08-09 | Microsoft Technology Licensing, Llc | Trusted cyber physical system |
-
2020
- 2020-04-14 CN CN202010288322.6A patent/CN111459869B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106156618A (zh) * | 2015-04-17 | 2016-11-23 | 国民技术股份有限公司 | 一种安全芯片、移动终端和实现移动终端系统安全的方法 |
CN105447406A (zh) * | 2015-11-10 | 2016-03-30 | 华为技术有限公司 | 一种用于访问存储空间的方法与装置 |
CN105512576A (zh) * | 2015-12-14 | 2016-04-20 | 联想(北京)有限公司 | 一种数据安全存储的方法及电子设备 |
CN106506472A (zh) * | 2016-11-01 | 2017-03-15 | 黄付营 | 一种安全的移动终端电子认证方法及系统 |
CN106650461A (zh) * | 2016-11-23 | 2017-05-10 | 北京握奇智能科技有限公司 | 移动终端和基于该移动终端的嵌入式安全模块的访问方法 |
CN108604281A (zh) * | 2016-11-24 | 2018-09-28 | 华为技术有限公司 | 数据处理的方法及其终端 |
CN110366843A (zh) * | 2017-07-13 | 2019-10-22 | 华为技术有限公司 | 控制可信应用访问的方法和终端 |
CN110659474A (zh) * | 2019-10-10 | 2020-01-07 | Oppo广东移动通信有限公司 | 应用间通信方法、装置、终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111459869A (zh) | 2020-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101828357B (zh) | 用于证书提供的方法和装置 | |
CN109361508B (zh) | 数据传输方法、电子设备及计算机可读存储介质 | |
JP6103169B1 (ja) | セキュリティ装置、及びセキュリティ方法 | |
CN107743067B (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
RU2684584C1 (ru) | Устройство для хранения информации и способ его работы | |
WO2002060121A1 (en) | A platform and method for securely transmitting authorization data | |
JP2005050320A (ja) | アクセス方法 | |
CN110598429B (zh) | 数据加密存储和读取的方法、终端设备及存储介质 | |
CN110855616B (zh) | 一种数字钥匙生成系统 | |
CN111459869B (zh) | 一种数据访问的方法、装置、设备及存储介质 | |
CN106295373B (zh) | 一种基于m-phy接口实现的数据传输加密装置 | |
CN113438205A (zh) | 区块链数据访问控制方法、节点以及系统 | |
CN102202057B (zh) | 一种移动存储器安全转储数据系统及其方法 | |
CN110266653B (zh) | 一种鉴权方法、系统及终端设备 | |
US20220182248A1 (en) | Secure startup method, controller, and control system | |
CN104281415A (zh) | 用于空调的数据处理方法和装置 | |
US9135449B2 (en) | Apparatus and method for managing USIM data using mobile trusted module | |
CN111338841A (zh) | 数据处理方法、装置、设备和存储介质 | |
CN114329534A (zh) | 权限确定方法、装置、计算机设备和计算机可读存储介质 | |
CN114640491A (zh) | 通信方法和系统 | |
CN112637160A (zh) | 登陆验证方法、装置、设备和存储介质 | |
CN105430022A (zh) | 一种数据输入控制方法和终端设备 | |
CN114223176A (zh) | 一种证书管理方法及装置 | |
CN111246480A (zh) | 基于sim卡的应用通信方法、系统、设备及存储介质 | |
CN117113311B (zh) | 用于终端设备身份验证的方法及装置、终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |