CN116070231A - 数据传输的方法、装置、电子设备及计算机可读存储介质 - Google Patents
数据传输的方法、装置、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN116070231A CN116070231A CN202211440838.3A CN202211440838A CN116070231A CN 116070231 A CN116070231 A CN 116070231A CN 202211440838 A CN202211440838 A CN 202211440838A CN 116070231 A CN116070231 A CN 116070231A
- Authority
- CN
- China
- Prior art keywords
- data
- target
- sdk
- encrypted data
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 45
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000012545 processing Methods 0.000 claims abstract description 95
- 230000004044 response Effects 0.000 claims abstract description 19
- 238000012795 verification Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000006378 damage Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013496 data integrity verification Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请属于通信技术领域,公开了数据传输的方法、装置、电子设备及计算机可读存储介质,该方法包括,中央处理器,基于目标应用程序的数据处理指令,向目标SDK发送针对明文数据的第一加密请求;目标SDK,基于第一加密请求,对明文数据进行加密,获得第一加密数据;中央处理器,确定接收到目标SDK返回的加密成功响应消息时,将第一加密数据发送至协处理器;协处理器,向目标SDK发送针对第一加密数据的第一解密请求;目标SDK,对第一加密数据进行解密,获得明文数据,将数据进行加密传输,提高了数据传输的安全性。
Description
技术领域
本申请涉及通信技术领域,具体而言,涉及数据传输的方法、装置、电子设备及计算机可读存储介质。
背景技术
在一些应用场景中,中央处理器(Central Processing Unit/Processor,CPU)通常需要将应用程序(Application,APP)的某些待处理的数据传输至某一协处理器,以通过该协处理器对该数据进行处理(如,运算)。如,协处理器可以为图形处理器(GraphicsProcessing Unit,GPU)。
但是,在CPU和协处理器之间传输数据时,存在数据篡改或者破坏等攻击风险,数据安全性较差。
发明内容
本申请实施例的目的在于提供数据传输的方法、装置、电子设备及计算机可读存储介质,用以在CPU和协处理器之间传输数据时,避免传输数据被攻击,提高数据安全性。
一方面,提供一种数据传输的方法,应用于包含中央处理器、协处理器以及目标应用程序对应的目标SDK的数据传输系统,包括:
中央处理器,基于目标应用程序的数据处理指令,向目标SDK发送针对明文数据的第一加密请求;
目标SDK,基于第一加密请求,对明文数据进行加密,获得第一加密数据;
中央处理器,确定接收到目标SDK返回的加密成功响应消息时,将第一加密数据发送至协处理器;
协处理器,向目标SDK发送针对第一加密数据的第一解密请求;
目标SDK,对第一加密数据进行解密,获得明文数据。
一种实施方式中,在基于第一加密请求,对明文数据进行加密之前,方法还包括:
目标SDK,获取目标应用程序关联存储的令牌;
目标SDK,将目标应用程序关联存储的令牌,与第一加密请求中包含的令牌,进行比对;
目标SDK,若确定比对一致,则判定校验成功,否则,判定校验失败。
一种实施方式中,获取目标应用程序关联存储的令牌之前,方法还包括:
中央处理器,基于目标应用程序的注册命令,向目标SDK发送注册请求;
目标SDK,基于注册请求,调用可信执行环境租约服务,生成目标应用程序关联存储的令牌,并将目标应用程序关联存储的令牌发送至中央处理器。
一种实施方式中,方法还包括:
协处理器,对明文数据进行数据处理,获得数据处理结果;
协处理器,向目标SDK发送针对数据处理结果的第二加密请求;
SDK,基于第二加密请求,对数据处理结果进行加密,获得第二加密数据;
协处理器,确定SDK返回的加密成功响应消息时,向中央处理器发送第二加密数据;
中央处理器,确定接收到第二加密数据时,向目标SDK发送针对第二加密数据的第二解密请求;
目标SDK,基于第二解密请求,对第二加密数据进行解密。
一种实施方式中,将第一加密数据发送至协处理器之前,方法还包括:
中央处理器,采用公钥,对第一加密数据进行解密,若确定解密成功,则判定数据完整性校验成功,否则,判定数据完整性校验失败。
一方面,提供一种数据传输的装置,应用于包含中央处理器、协处理器以及目标应用程序对应的目标软件开发工具包SDK的数据传输系统,包括:
发送单元,用于通过中央处理器,基于目标应用程序的数据处理指令,向目标SDK发送针对明文数据的第一加密请求;
加密单元,用于通过目标SDK,基于第一加密请求,对明文数据进行加密,获得第一加密数据;
接收单元,用于通过中央处理器,确定接收到目标SDK返回的加密成功响应消息时,将第一加密数据发送至协处理器;
解密单元,用于通过协处理器,向目标SDK发送针对第一加密数据的第一解密请求;
获得单元,用于通过目标SDK,对第一加密数据进行解密,获得明文数据。
一种实施方式中,加密单元还用于:
通过目标SDK,获取目标应用程序关联存储的令牌;
通过目标SDK,将目标应用程序关联存储的令牌,与第一加密请求中包含的令牌,进行比对;
通过目标SDK,若确定比对一致,则判定校验成功,否则,判定校验失败。
一种实施方式中,加密单元还用于:
通过中央处理器,基于目标应用程序的注册命令,向目标SDK发送注册请求;
通过目标SDK,基于注册请求,调用可信执行环境租约服务,生成目标应用程序关联存储的令牌,并将目标应用程序关联存储的令牌发送至中央处理器。
一种实施方式中,获得单元还用于:
通过协处理器,对明文数据进行数据处理,获得数据处理结果;
通过协处理器,向目标SDK发送针对数据处理结果的第二加密请求;
通过SDK,基于第二加密请求,对数据处理结果进行加密,获得第二加密数据;
通过协处理器,确定SDK返回的加密成功响应消息时,向中央处理器发送第二加密数据;
通过中央处理器,确定接收到第二加密数据时,向目标SDK发送针对第二加密数据的第二解密请求;
通过目标SDK,基于第二解密请求,对第二加密数据进行解密。
一种实施方式中,接收单元还用于:
通过中央处理器,采用公钥,对第一加密数据进行解密,若确定解密成功,则判定数据完整性校验成功,否则,判定数据完整性校验失败。
一方面,提供了一种电子设备,包括处理器以及存储器,存储器存储有计算机可读取指令,当计算机可读取指令由处理器执行时,运行如上述任一种数据传输的各种可选实现方式中提供的方法的步骤。
一方面,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时运行如上述任一种数据传输的各种可选实现方式中提供的方法的步骤。
一方面,提供了一种计算机程序产品,计算机程序产品在计算机上运行时,使得计算机执行如上述任一种数据传输的各种可选实现方式中提供的方法的步骤。
本申请实施例提供的数据传输的方法、装置、电子设备及计算机可读存储介质中,中央处理器,基于目标应用程序的数据处理指令,向目标SDK发送针对明文数据的第一加密请求;目标SDK,基于第一加密请求,对明文数据进行加密,获得第一加密数据;中央处理器,确定接收到目标SDK返回的加密成功响应消息时,将第一加密数据发送至协处理器;协处理器,向目标SDK发送针对第一加密数据的第一解密请求;目标SDK,对第一加密数据进行解密,获得明文数据,将数据进行加密传输,提高了数据传输的安全性。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种数据传输的方法的流程图;
图2为本申请实施例提供的一种数据传输系统的架构示意图;
图3为本申请实施例提供的一种数据传输的装置的结构框图;
图4为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先对本申请实施例中涉及的部分用语进行说明,以便于本领域技术人员理解。
终端设备:可以是移动终端、固定终端或便携式终端,例如移动手机、站点、单元、设备、多媒体计算机、多媒体平板、互联网节点、通信器、台式计算机、膝上型计算机、笔记本计算机、上网本计算机、平板计算机、个人通信系统设备、个人导航设备、个人数字助理、音频/视频播放器、数码相机/摄像机、定位设备、电视接收器、无线电广播接收器、电子书设备、游戏设备或者其任意组合,包括这些设备的配件和外设或者其任意组合。还可预见到的是,终端设备能够支持任意类型的针对用户的接口(例如可穿戴设备)等。
服务器:可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务以及大数据和人工智能平台等基础云计算服务的云服务器。
为了在CPU和协处理器之间传输数据时,可以避免传输数据被攻击,提高数据安全性,本申请实施例提供了数据传输的方法、装置、电子设备及计算机可读存储介质。
本申请应用于数据传输包含中央处理器、协处理器以及目标应用程序对应的目标(Software Development Kit,SDK)的数据传输系统。其中,中央处理器和目标应用程序对应的目标SDK位于第一设备,协处理器位于第二设备,第一设备和第二设备可以位于同一设备,也可以位于不同设备。其中,目标应用程序可以为第一设备中安装的任意APP,如,浏览器。目标应用程序对应设置有目标SDK。该目标SDK用于对目标应用程序传输的数据进行加解密,以及对目标应用程序的合法性进行校验。
参阅图1所示,为本申请实施例提供的一种数据传输的方法的流程图,该方法的具体实施流程如下:
步骤100:中央处理器,基于目标应用程序的数据处理指令,向目标SDK发送针对明文数据的第一加密请求。
具体的,在执行步骤100之前,目标应用程序可以先进行注册,以获得用于合法性校验的令牌。
一种实施方式中,获得令牌时,可以采用以下步骤:
S1001:中央处理器,基于目标应用程序的注册命令,向目标SDK发送注册请求。
S1002:目标SDK,基于注册请求,调用可信执行环境租约服务,生成目标应用程序关联存储的令牌。
其中,SDK框架中还设置有可信执行环境(Trusted Execution Environment,TEE)框架,目标SDK中还设置有可信执行环境租约服务(tee lease service),用于提供租约的生成和销毁,以及提供合法性校验的服务。令牌用于校验目标应用程序的合法性。
具体的,目标SDK,基于注册请求,调用可信执行环境租约服务,生成令牌,并将令牌与目标应用程序关联存储。
其中,目标SDK具有保存、删除以及校验(check)功能。
一种实施方式中,目标SDK,将令牌与目标应用程序的标识信息关联存储。
S1003:目标SDK,将目标应用程序关联存储的令牌发送至中央处理器。
这样,目标SDK和CPU中均持有目标应用程序的令牌。
一种实施方式中,步骤100的实现过程包括:
目标APP确定需要协处理器对明文数据进行处理时,向CPU发送针对待处理的明文数据的数据处理指令。CPU获取数据处理指令中包含的明文数据的第一地址以及目标APP的标识信息,并根据目标APP的标识信息,确定目标APP对应的目标SDK,以及向目标SDK发送包含第一地址和令牌的第一加密请求。
步骤101:目标SDK,基于第一加密请求,对明文数据进行加密,获得第一加密数据。
一种实施方式中,目标SDK获取目标应用程序关联存储的令牌,并将目标应用程序关联存储的令牌,与第一加密请求中包含的令牌,进行比对,若确定比对一致,则判定校验成功,并采用共享密钥,对明文数据进行加密,获得第一加密数据,否则,判定校验失败,并发出校验报错信息,退出当前加密传输流程。
需要说明的是,CPU和协处理器预先进行密钥协商,获得用于加密的共享密钥以及用于解密的公钥。
一种实施方式中,目标SDK调用tee lease service的check接口,对令牌的合法性进行校验,若校验成功,则调用cuda(运算平台)函数接口,对第一地址的明文数据进行加密,获得第一加密数据。
这样,就可以在通过令牌确定目标APP的合法性之后,再对明文数据进行加密以及传输,提高了数据加密传输的安全性。
步骤102:中央处理器,确定接收到目标SDK返回的加密成功响应消息时,将第一加密数据发送至协处理器。
一种实施方式中,目标SDK确定加密完成之后,将第一加密数据存储于第二地址,并向CPU返回包含第二地址的加密成功响应消息。CPU基于接收的加密成功响应消息中的第二地址,获取第一加密数据,并采用传输方式,将第一加密数据,发送至第二设备中的协处理器。
作为一个示例,第一设备和第二设备为同一设备,CPU采用总线(bus),将第一加密数据发送至协处理器(如,GPU或者GPU显存)。
作为另一个示例,第一设备和第二设备为不同设备,CPU通过有线或者无线的方式,将第一加密数据发送至第二设备中的协处理器。
进一步的,在发送第一加密数据之前,还可以对第一加密数据进行数据完整性校验。
一种实施方式中,中央处理器,获取共享密钥对应设置的公钥,并采用该公钥对第一加密数据进行解密,若确定解密成功,则判定数据完整性校验成功,否则,判定数据完整性校验失败。
其中,解密成功,是指解密获得的解密数据与明文数据一致。
步骤103:协处理器,向目标SDK发送针对第一加密数据的第一解密请求。
步骤104:目标SDK,对第一加密数据进行解密,获得明文数据。
具体的,第二设备中的协处理器,调用目标SDK,对第一加密数据进行解密,获得解密数据,即明文数据。
进一步的,协处理器还可以将明文数据处理后,将数据处理结果加密返回至CPU。具体的,可以采用以下步骤:
S1041:协处理器,对明文数据进行数据处理,获得数据处理结果。
S1042:协处理器,向目标SDK发送针对数据处理结果的第二加密请求。
一种实施方式中,协处理器将数据处理结果,存储于第三地址,以及向目标SDK发送包含第三地址的第二加密请求。
S1043:SDK,基于第二加密请求,对数据处理结果进行加密,获得第二加密数据。
一种实施方式中,目标SDK基于第三地址,获得数据处理结果,并对数据处理结果进行加密,获得第二加密数据,并将其存储于第四地址。
S1044:协处理器,确定SDK返回的加密成功响应消息时,向中央处理器发送第二加密数据。
一种实施方式中,协处理器,确定SDK返回的加密成功响应消息时,基于加密成功响应消息中的第四地址,获得第二加密数据,并将第二加密数据(如,可以采用bus或者网络)返回至中央处理器(如,可以返回至CPU内存)。
一种实施方式中,协处理器,获取共享密钥对应设置的公钥,并采用该公钥对第二加密数据进行解密,若确定解密成功,则判定数据完整性校验成功,否则,判定数据完整性校验失败。
其中,解密成功,是指解密获得的解密数据与数据处理结果数据一致。
这样,就可以对加密传输的数据完整性进行校验。
S1045:中央处理器,确定接收到第二加密数据时,向目标SDK发送针对第二加密数据的第二解密请求。
S1046:目标SDK,基于第二解密请求,对第二加密数据进行解密。
需要说明的,若第一设备和第二设备位于同一设备,则CPU和协处理器共用同一目标SDK,否则,CPU和协处理器分别采用不同的目标SDK进行加解密。
参阅图2所示,为一种数据传输系统的架构示意图,结合图2对图1中的数据传输的方法进行具体说明。图2中,数据传输系统中包含CPU、bus和协处理器。协处理器以GPU为例进行说明。CPU调用目标SDK,对明文数据进行加密,并将获得的密文(即第一加密数据),通过bus传输至GPU。GPU调用目标SDK,对接收的密文进行解密,并将解密数据进行计算,以及调用目标SDK,对数据处理结果(即数据处理结果)进行加密,并将获得的密文(即第二加密数据),通过bus返回至CPU。CPU对接收的密文进行解密,获得解密数据(即数据处理结果)。
本申请实施例中,在CPU和协处理器之间传输数据时,增加了APP的合法性校验、数据加密以及数据完整性校验,避免了数据篡改或者破坏等攻击风险,提高了数据传输的安全性。在不修改硬件的情况下,可以保障数据的安全传输和安全计算,且不容易从外部侦测。
基于同一发明构思,本申请实施例中还提供了一种数据传输的装置,由于上述装置及设备解决问题的原理与一种数据传输的方法相似,因此,上述装置的实施可以参见方法的实施,重复之处不再赘述。
如图3所示,其为本申请实施例提供的一种数据传输的装置的结构示意图,包括:
发送单元301,用于通过中央处理器,基于目标应用程序的数据处理指令,向目标SDK发送针对明文数据的第一加密请求;
加密单元302,用于通过目标SDK,基于第一加密请求,对明文数据进行加密,获得第一加密数据;
接收单元303,用于通过中央处理器,确定接收到目标SDK返回的加密成功响应消息时,将第一加密数据发送至协处理器;
解密单元304,用于通过协处理器,向目标SDK发送针对第一加密数据的第一解密请求;
获得单元305,用于通过目标SDK,对第一加密数据进行解密,获得明文数据。
一种实施方式中,加密单元302还用于:
通过目标SDK,获取目标应用程序关联存储的令牌;
通过目标SDK,将目标应用程序关联存储的令牌,与第一加密请求中包含的令牌,进行比对;
通过目标SDK,若确定比对一致,则判定校验成功,否则,判定校验失败。
一种实施方式中,加密单元302还用于:
通过中央处理器,基于目标应用程序的注册命令,向目标SDK发送注册请求;
通过目标SDK,基于注册请求,调用可信执行环境租约服务,生成目标应用程序关联存储的令牌,并将目标应用程序关联存储的令牌发送至中央处理器。
一种实施方式中,获得单元305还用于:
通过协处理器,对明文数据进行数据处理,获得数据处理结果;
通过协处理器,向目标SDK发送针对数据处理结果的第二加密请求;
通过SDK,基于第二加密请求,对数据处理结果进行加密,获得第二加密数据;
通过协处理器,确定SDK返回的加密成功响应消息时,向中央处理器发送第二加密数据;
通过中央处理器,确定接收到第二加密数据时,向目标SDK发送针对第二加密数据的第二解密请求;
通过目标SDK,基于第二解密请求,对第二加密数据进行解密。
一种实施方式中,接收单元303还用于:
通过中央处理器,采用公钥,对第一加密数据进行解密,若确定解密成功,则判定数据完整性校验成功,否则,判定数据完整性校验失败。
本申请实施例提供的数据传输的方法、装置、电子设备及计算机可读存储介质中,本申请实施例提供的数据传输的方法、装置、电子设备及计算机可读存储介质中,中央处理器,基于目标应用程序的数据处理指令,向目标SDK发送针对明文数据的第一加密请求;目标SDK,基于第一加密请求,对明文数据进行加密,获得第一加密数据;中央处理器,确定接收到目标SDK返回的加密成功响应消息时,将第一加密数据发送至协处理器;协处理器,向目标SDK发送针对第一加密数据的第一解密请求;目标SDK,对第一加密数据进行解密,获得明文数据,将数据进行加密传输,提高了数据传输的安全性。
图4示出了一种电子设备4000的结构示意图。参阅图4所示,电子设备4000包括:处理器4010以及存储器4020,可选的,还可以包括电源4030、显示单元4040、输入单元4050。
处理器4010是电子设备4000的控制中心,利用各种接口和线路连接各个部件,通过运行或执行存储在存储器4020内的软件程序和/或数据,执行电子设备4000的各种功能,从而对电子设备4000进行整体监控。
本申请实施例中,处理器4010调用存储器4020中存储的计算机程序时执行上述实施例中的各个步骤。
可选的,处理器4010可包括一个或多个处理单元;优选的,处理器4010可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器4010中。在一些实施例中,处理器、存储器、可以在单一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
存储器4020可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、各种应用等;存储数据区可存储根据电子设备4000的使用所创建的数据等。此外,存储器4020可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件等。
电子设备4000还包括给各个部件供电的电源4030(比如电池),电源可以通过电源管理系统与处理器4010逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗等功能。
显示单元4040可用于显示由用户输入的信息或提供给用户的信息以及电子设备4000的各种菜单等,本发明实施例中主要用于显示电子设备4000中各应用的显示界面以及显示界面中显示的文本、图片等对象。显示单元4040可以包括显示面板4041。显示面板4041可以采用液晶显示屏(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置。
输入单元4050可用于接收用户输入的数字或字符等信息。输入单元4050可包括触控面板4051以及其他输入设备4052。其中,触控面板4051,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触摸笔等任何适合的物体或附件在触控面板4051上或在触控面板4051附近的操作)。
具体的,触控面板4051可以检测用户的触摸操作,并检测触摸操作带来的信号,将这些信号转换成触点坐标,发送给处理器4010,并接收处理器4010发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板4051。其他输入设备4052可以包括但不限于物理键盘、功能键(比如音量控制按键、开关机按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
当然,触控面板4051可覆盖显示面板4041,当触控面板4051检测到在其上或附近的触摸操作后,传送给处理器4010以确定触摸事件的类型,随后处理器4010根据触摸事件的类型在显示面板4041上提供相应的视觉输出。虽然在图4中,触控面板4051与显示面板4041是作为两个独立的部件来实现电子设备4000的输入和输出功能,但是在某些实施例中,可以将触控面板4051与显示面板4041集成而实现电子设备4000的输入和输出功能。
电子设备4000还可包括一个或多个传感器,例如压力传感器、重力加速度传感器、接近光传感器等。当然,根据具体应用中的需要,上述电子设备4000还可以包括摄像头等其它部件,由于这些部件不是本申请实施例中重点使用的部件,因此,在图4中没有示出,且不再详述。
本领域技术人员可以理解,图4仅仅是电子设备的举例,并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件。
本申请实施例中,一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,使得通信设备可以执行上述实施例中的各个步骤。
为了描述的方便,以上各部分按照功能划分为各模块(或单元)分别描述。当然,在实施本申请时可以把各模块(或单元)的功能在同一个或多个软件或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (12)
1.一种数据传输的方法,其特征在于,应用于包含中央处理器、协处理器以及目标应用程序对应的目标软件开发工具包SDK的数据传输系统,包括:
所述中央处理器,基于所述目标应用程序的数据处理指令,向所述目标SDK发送针对明文数据的第一加密请求;
所述目标SDK,基于所述第一加密请求,对所述明文数据进行加密,获得第一加密数据;
所述中央处理器,确定接收到所述目标SDK返回的加密成功响应消息时,将所述第一加密数据发送至所述协处理器;
所述协处理器,向所述目标SDK发送针对所述第一加密数据的第一解密请求;
所述目标SDK,对所述第一加密数据进行解密,获得所述明文数据。
2.如权利要求1所述的方法,其特征在于,在基于所述第一加密请求,对所述明文数据进行加密之前,所述方法还包括:
所述目标SDK,获取所述目标应用程序关联存储的令牌;
所述目标SDK,将所述目标应用程序关联存储的令牌,与所述第一加密请求中包含的令牌,进行比对;
所述目标SDK,若确定比对一致,则判定校验成功,否则,判定校验失败。
3.如权利要求2所述的方法,其特征在于,所述获取所述目标应用程序关联存储的令牌之前,所述方法还包括:
所述中央处理器,基于所述目标应用程序的注册命令,向所述目标SDK发送注册请求;
所述目标SDK,基于所述注册请求,调用可信执行环境租约服务,生成所述目标应用程序关联存储的令牌,并将所述目标应用程序关联存储的令牌发送至所述中央处理器。
4.如权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
所述协处理器,对所述明文数据进行数据处理,获得数据处理结果;
所述协处理器,向所述目标SDK发送针对所述数据处理结果的第二加密请求;
所述SDK,基于所述第二加密请求,对所述数据处理结果进行加密,获得第二加密数据;
所述协处理器,确定所述SDK返回的加密成功响应消息时,向所述中央处理器发送所述第二加密数据;
所述中央处理器,确定接收到所述第二加密数据时,向所述目标SDK发送针对所述第二加密数据的第二解密请求;
所述目标SDK,基于所述第二解密请求,对所述第二加密数据进行解密。
5.如权利要求1-3任一项所述的方法,其特征在于,所述将所述第一加密数据发送至所述协处理器之前,所述方法还包括:
所述中央处理器,采用公钥,对所述第一加密数据进行解密,若确定解密成功,则判定数据完整性校验成功,否则,判定数据完整性校验失败。
6.一种数据传输的装置,其特征在于,应用于包含中央处理器、协处理器以及目标应用程序对应的目标软件开发工具包SDK的数据传输系统,包括:
发送单元,用于通过所述中央处理器,基于所述目标应用程序的数据处理指令,向所述目标SDK发送针对明文数据的第一加密请求;
加密单元,用于通过所述目标SDK,基于所述第一加密请求,对所述明文数据进行加密,获得第一加密数据;
接收单元,用于通过所述中央处理器,确定接收到所述目标SDK返回的加密成功响应消息时,将所述第一加密数据发送至所述协处理器;
解密单元,用于通过所述协处理器,向所述目标SDK发送针对所述第一加密数据的第一解密请求;
获得单元,用于通过所述目标SDK,对所述第一加密数据进行解密,获得所述明文数据。
7.如权利要求6所述的装置,其特征在于,所述加密单元还用于:
通过所述目标SDK,获取所述目标应用程序关联存储的令牌;
通过所述目标SDK,将所述目标应用程序关联存储的令牌,与所述第一加密请求中包含的令牌,进行比对;
通过所述目标SDK,若确定比对一致,则判定校验成功,否则,判定校验失败。
8.如权利要求7所述的装置,其特征在于,所述加密单元还用于:
通过所述中央处理器,基于所述目标应用程序的注册命令,向所述目标SDK发送注册请求;
通过所述目标SDK,基于所述注册请求,调用可信执行环境租约服务,生成所述目标应用程序关联存储的令牌,并将所述目标应用程序关联存储的令牌发送至所述中央处理器。
9.如权利要求6-8任一项所述的装置,其特征在于,所述获得单元还用于:
通过所述协处理器,对所述明文数据进行数据处理,获得数据处理结果;
通过所述协处理器,向所述目标SDK发送针对所述数据处理结果的第二加密请求;
通过所述SDK,基于所述第二加密请求,对所述数据处理结果进行加密,获得第二加密数据;
通过所述协处理器,确定所述SDK返回的加密成功响应消息时,向所述中央处理器发送所述第二加密数据;
通过所述中央处理器,确定接收到所述第二加密数据时,向所述目标SDK发送针对所述第二加密数据的第二解密请求;
通过所述目标SDK,基于所述第二解密请求,对所述第二加密数据进行解密。
10.如权利要求6-8任一项所述的装置,其特征在于,所述接收单元还用于:
通过所述中央处理器,采用公钥,对所述第一加密数据进行解密,若确定解密成功,则判定数据完整性校验成功,否则,判定数据完整性校验失败。
11.一种电子设备,其特征在于,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如权利要求1-5任一所述方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时运行如权利要求1-5任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211440838.3A CN116070231A (zh) | 2022-11-17 | 2022-11-17 | 数据传输的方法、装置、电子设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211440838.3A CN116070231A (zh) | 2022-11-17 | 2022-11-17 | 数据传输的方法、装置、电子设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116070231A true CN116070231A (zh) | 2023-05-05 |
Family
ID=86173881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211440838.3A Pending CN116070231A (zh) | 2022-11-17 | 2022-11-17 | 数据传输的方法、装置、电子设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116070231A (zh) |
-
2022
- 2022-11-17 CN CN202211440838.3A patent/CN116070231A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111143890B (zh) | 一种基于区块链的计算处理方法、装置、设备和介质 | |
CN107431924B (zh) | 将设备标识符和用户标识符相关联的设备盗窃防护 | |
CN108769027B (zh) | 安全通信方法、装置、移动终端和存储介质 | |
WO2021208615A1 (zh) | 用户邀请方法、装置、计算机设备及计算机可读存储介质 | |
WO2020125134A1 (zh) | 自定义模型防篡改方法、装置、终端设备及存储介质 | |
RU2603549C2 (ru) | Способ, устройство и система верификации для защиты от подделок | |
CN112035897A (zh) | 区块链存证方法和相关装置 | |
CN109657448A (zh) | 一种获取Root权限的方法、装置、电子设备及存储介质 | |
CN115277143A (zh) | 一种数据安全传输方法、装置、设备及存储介质 | |
CN111818469B (zh) | 呼叫方法、呼叫装置、电子设备和网络设备 | |
CN112199622A (zh) | 页面跳转方法、系统及存储介质 | |
US20240259811A1 (en) | Device identifier counterfeiting prevention method and apparatus, and electronic device | |
CN113221150A (zh) | 一种数据防护方法及装置 | |
CN114363088B (zh) | 用于请求数据的方法和装置 | |
CN114070646A (zh) | 一种数据加解密的方法、系统、装置、电子设备及介质 | |
CN103885725A (zh) | 一种基于云计算环境的虚拟机访问控制系统及其控制方法 | |
US8516273B2 (en) | Porting digital rights management service to multiple computing platforms | |
CN105391673A (zh) | 安全访问方法及装置 | |
CN114389802B (zh) | 一种信息解密的方法、装置、电子设备及可读存储介质 | |
TWI546698B (zh) | 基於伺服器的登入系統、登入驗證伺服器及其驗證方法 | |
CN108737341B (zh) | 业务处理方法、终端及服务器 | |
CN116070231A (zh) | 数据传输的方法、装置、电子设备及计算机可读存储介质 | |
CN112150151B (zh) | 安全支付方法、装置、电子设备及存储介质 | |
CN110858243A (zh) | 用于网关的页面获取方法和装置 | |
CN104915607A (zh) | 一种基于移动终端的密码数据处理和交换方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Country or region after: China Address after: 8002, Floor 8, No. 36, Haidian West Street, Haidian District, Beijing, 100089 Applicant after: Beijing Tiantian Zhixin Semiconductor Technology Co.,Ltd. Address before: 8002, Floor 8, No. 36, Haidian West Street, Haidian District, Beijing, 100089 Applicant before: Beijing Tiantian Microchip Semiconductor Technology Co.,Ltd. Country or region before: China |
|
CB02 | Change of applicant information |