[go: up one dir, main page]

CN120408622A - 数据传输方法及相关装置 - Google Patents

数据传输方法及相关装置

Info

Publication number
CN120408622A
CN120408622A CN202410110454.8A CN202410110454A CN120408622A CN 120408622 A CN120408622 A CN 120408622A CN 202410110454 A CN202410110454 A CN 202410110454A CN 120408622 A CN120408622 A CN 120408622A
Authority
CN
China
Prior art keywords
application
data
trusted application
information
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410110454.8A
Other languages
English (en)
Inventor
莫家齐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honor Device Co Ltd
Original Assignee
Honor Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honor Device Co Ltd filed Critical Honor Device Co Ltd
Priority to CN202410110454.8A priority Critical patent/CN120408622A/zh
Publication of CN120408622A publication Critical patent/CN120408622A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

本申请实施例提供一种数据传输方法及相关装置,涉及终端技术领域。该方法应用于电子设备,电子设备包括第一安全环境TEE、智能传感集线器、非安全环境REE、运行于非安全环境REE的客户端应用CA以及运行于第一安全环境TEE的第一可信应用TA,该方法包括:客户端应用CA向第一可信应用TA指示第一信息,第一信息用于指示传输第一可信应用TA的目标数据;第一可信应用TA可以响应于第一信息,向智能传感集线器传输第一可信应用TA的目标数据,这样,可以丰富可信应用TA的通信方式。

Description

数据传输方法及相关装置
技术领域
本申请涉及终端技术领域,尤其涉及一种数据传输方法及相关装置。
背景技术
随着终端技术的迅速发展,如何提高终端的安全性也越来越重要。目前,为了提高电子设备的数据安全性,采用了安全环境,例如可信执行环境(trusted executionenvironment,TEE)。在TEE中,运行有可信应用(trusted application,TA)。可信应用TA是TEE中完成特定功能的应用。由于TEE中完成计算因此具有较高的安全性。每一个可信应用TA在富执行环境(rich execution environment,REE)中有一个或者多个对应的客户端应用(client application,CA),在REE环境中可以通过调用CA的接口,将信息传送到TEE环境中的可信应用TA,完成对应功能然后返回计算结果。
然而,目前可信应用TA的通信方式不够丰富。
发明内容
本申请实施例提供一种数据传输方法及相关装置,应用于终端技术领域。通过将第一可信应用TA的目标数据向智能传感集线器sensorhub传输,可以丰富可信应用TA的通信方式。
第一方面,本申请实施例提出一种数据传输方法,该方法应用于电子设备,电子设备包括第一安全环境TEE、智能传感集线器、非安全环境REE、运行于非安全环境REE的客户端应用CA以及运行于第一安全环境TEE的第一可信应用TA,该方法包括:
客户端应用CA向第一可信应用TA指示第一信息,第一信息用于指示传输第一可信应用TA的目标数据;第一可信应用TA可以响应于第一信息,向智能传感集线器传输第一可信应用TA的目标数据。
其中,电子设备可以部署有部署操作系统(operating system,OS)或者实时操作系统(real time operating system,RTOS)。富执行环境REE的安全性低于可信执行环境TEE的安全性,因此,富执行环境REE与可信执行环境TEE相比较来说,富执行环境REE属于非安全性环境,而可信执行环境TEE属于安全环境。第一信息可以包括数据传输命令。可选的,智能传感集线器中存储的目标数据可以用于进行数据比对或校验。
其中,第一信息用于指示传输第一可信应用TA的目标数据。可选的,第一信息可以包括数据传输命令。第一可信应用TA可以是与业务相关的TA,因此可信应用TA也可称业务TA。可选的,业务TA可以是对于数据的安全性有一定要求的业务TA,例如可以是人脸TA。客户端CA可以是与第一可信应用TA相关的CA。例如,第一可信应用TA为人脸TA,则客户端CA可以是人脸CA。
在本申请实施例中,可以是应用程序层的应用,检测到与目标数据相关的功能被触发时,调用客户端应用CA向第一可信应用TA指示第一信息。示例性的,例如检测到解锁屏幕的功能被触发,或者是智能通知功能被触发等情况,调用客户端CA指示第一信息。
目标数据可以是对于安全性和保密性具有一定要求的数据,例如人脸数据、指纹数据、声纹数据和虹膜数据等中的至少一项。第一可信应用TA的目标数据,可以存储于第一可信应用TA所位于的第一安全环境TEE中。
在本申请实施例中,客户端应用CA向第一可信应用TA指示第一信息,然后第一可信应用TA可以基于第一信息向智能传感集线器传输目标数据,则可以实现可信应用TA与智能传感集线器中的通信,这样,可以丰富可信应用TA的通信方式。
结合第一方面,在一种可能的实现方式中,电子设备还包括第二安全环境TEE和运行于第二安全环境TEE的第二可信应用TA,第一可信应用TA响应于第一信息,向智能传感集线器传输第一可信应用TA的目标数据,可以包括:
第一可信应用TA响应于第一信息,向第二可信应用TA传输第一可信应用TA的目标数据;第二可信应用TA通过第一接口向智能传感集线器传输第一可信应用TA的目标数据。
其中,第二可信应用TA被配置有与智能传感集线器连接的第一接口。第二安全环境TEE和第一安全环境TEE可以是不同的安全环境模块。
在本申请实施例中,第一可信应用TA响应于第一信息,向第二可信应用TA传输第一可信应用TA的目标数据,然后,第二可信应用TA通过第一接口向智能传感集线器传输第一可信应用TA的目标数据,也即其中一个安全环境TEE中的可信应用TA,可以通过另一个安全环境TEE中的可信应用TA与智能传感集线器之间进行数据的传输,而由于数据的传输尽可能是通过安全环境TEE进行的,这样,可以提高可信应用TA与智能传感集线器之间的数据传输安全性。
结合第一方面,在一种可能的实现方式中,电子设备还包括运行于第一安全环境TEE的第一代理应用TA和运行于第二安全环境TEE的第二代理应用TA,第一可信应用TA向第二可信应用TA传输第一可信应用TA的目标数据,可以包括:
第一可信应用TA向第一代理应用TA传输第一可信应用TA的目标数据;第一代理应用TA向第二代理应用TA传输目标数据;第二代理应用TA向第二可信应用TA传输目标数据。
在本申请实施例中,第一可信应用TA向第一代理应用TA传输第一可信应用TA的目标数据,然后,第一代理应用TA向第二代理应用TA传输目标数据,再然后,第二代理应用TA向第二可信应用TA传输目标数据。也就是说,本实施例中,不同可信应用TA之间,可以通过各自对应的代理应用TA进行通信,通过代理应用TA可以对可信应用TA的访问进行控制以及进行网络地址转换等,这样,可以提高可信应用TA之间互相访问的安全性。
结合第一方面,在一种可能的实现方式中,在第二代理应用TA向第二可信应用TA传输目标数据之前,还包括:
第二代理应用TA对第一代理应用TA的调用权限进行校验,以在第一代理应用TA的调用权限校验通过的情况下,向第二可信应用TA传输目标数据。
在本申请实施例中,在第二代理应用TA向第二可信应用TA传输目标数据之前,第二代理应用TA对第一代理应用TA的调用权限进行校验,以在第一代理应用TA的调用权限校验通过的情况下,向第二可信应用TA传输目标数据,也就是说,第二代理应用TA在第一代理应用具有第二可信应用TA的访问权限的情况下,才通过第二可信应用TA将目标数据向智能传感集线器传输,这样,第二代理应用TA可以选择性地针对部分或全部可信应用TA开放于智能传感集线器之间的传输通道,可以提高可信应用TA与智能传感集线器之间通信的灵活性和安全性。
结合第一方面,在一种可能的实现方式中,第二代理应用TA在第一代理应用TA的调用权限未校验通过的情况下,过滤目标数据。
在本申请实施例中,在第二代理应用TA对第一代理应用TA的调用权限未校验通过的情况下,第二代理应用TA过滤目标数据,这样,可以提高可信应用TA之间的数据传输安全性,并减少代理应用TA与可信应用TA之间的网络资源的浪费。
结合第一方面,在一种可能的实现方式中,第一可信应用TA响应于第一信息,向智能传感集线器传输第一可信应用TA的目标数据,包括:
第一可信应用TA响应于第一信息,向客户端应用CA传输第一可信应用TA的目标数据;客户端应用CA向智能传感集线器传输第一可信应用TA的目标数据。
在本申请实施例中,第一可信应用TA可以通过客户端应用CA向智能传感集线器传输目标数据,而一般一个可信应用TA存在对应的一个或多个客户端应用CA,也就是说,本申请实施例可以通过已有的客户端应用CA转发目标数据,这样,可以提高在可信应用TA和智能传感集线器之间传输数据的便利性。
结合第一方面,在一种可能的实现方式中,非安全环境REE包括智能传感集线器的硬件抽象层(hardware abstraction layer,HAL)服务,智能传感集线器HAL配置有与智能传感集线器通信的第二接口,则客户端应用CA向智能传感集线器HAL传输第一可信应用TA的目标数据,然后,智能传感集线器HAL通过第二接口向智能传感集线器传输第一可信应用TA的目标数据。
结合第一方面,在一种可能的实现方式中,在第一可信应用TA向客户端应用CA传输第一可信应用TA的目标数据之前,还包括:
第一可信应用TA将第一可信应用TA的目标数据进行加密,得到加密后的目标数据。
在本申请实施例中,第一可信应用TA可以对目标数据进行加密,这样,可以提高目标数据在向智能传感集线器传输的安全性。
结合第一方面,在一种可能的实现方式中,客户端应用CA向智能传感集线器传输第一可信应用TA的目标数据,包括:
客户端应用CA调用智能传感集线器HAL对加密后的目标数据进行解密,得到解密后的目标数据,并通过智能传感集线器HAL向智能传感集线器传输解密后的目标数据。
在本申请实施例中,智能传感集线器HAL在向智能传感集线器传输目标数据之前,先对目标数据进行解密,则智能传感集线器接收到的是解密后的目标数据,这样,智能传感集线器中的目标数据可以直接使用,提高了智能传感集线器使用目标数据的效率。
结合第一方面,在一种可能的实现方式中,该数据传输方法还包括:
智能传感集线器HAL生成密钥,并向客户端应用CA传输密钥;客户端应用CA向第一可信应用TA传输密钥。
相应的,第一可信应用TA将第一可信应用TA的目标数据进行加密,包括:
第一可信应用TA基于密钥将第一可信应用TA的目标数据进行加密。
相应的,智能传感集线器HAL对加密后的目标数据进行解密,包括:
智能传感集线器HAL基于密钥对加密后的目标数据进行解密。
在本申请实施例中,通过智能传感集线器HAL生成的密钥进行加解密,则密钥在非安全环境REE和安全环境TEE之间流转,这样,可以提高密钥的传输安全性,进而提高目标数据进行加解密的安全性。
结合第一方面,在一种可能的实现方式中,目标数据包括目标生物特征数据,电子设备还包括运行于非安全环境REE的设置应用,方法还包括:
设置应用响应于生物特征录入操作,通过电子设备采集第一生物特征数据;非安全环境REE在确定第一生物特征数据满足数据质量要求的情况下,向客户端应用CA指示第二信息,第二信息用于指示存储第一生物特征数据;客户端应用CA响应于第二信息,向第一可信应用TA指示第三信息和第一生物特征数据,第三信息用于指示存储第一生物特征数据;第一可信应用TA响应于第三信息,将第一生物特征数据作为目标生物特征数据进行存储。
在本申请实施例中,通过确定第一生物特征数据满足数据质量要求的情况下,才让第一可信应用TA存储第一生物特征数据,可以提高第一可信应用TA存储的生物特征数据的有效性。
结合第一方面,在一种可能的实现方式中,非安全环境REE包括智能传感集线器HAL,方法还包括:
通过智能传感集线器HAL确定第一生物特征数据是否满足数据质量要求。
结合第一方面,在一种可能的实现方式中,数据传输方法还包括:
非安全环境REE在确定第一生物特征数据未满足数据质量要求的情况下,基于第一生物特征数据提取第一生物特征值并存储;客户端应用CA接收电子设备采集的第二生物特征数据;非安全环境REE基于第二生物特征数据提取第二生物特征值,并将第二生物特征值与第一生物特征值进行匹配;非安全环境REE在第二生物特征值与第一生物特征值匹配成功且第二生物特征数据满足数据质量要求的情况下,向客户端应用CA指示第四信息,第四信息用于指示存储第二生物特征数据;客户端应用CA响应于第四信息,向第一可信应用TA指示第五信息和第二生物特征数据,第五信息用于指示存储第二生物特征数据;第一可信应用TA响应于第五信息,将第二生物特征数据作为目标生物特征数据进行存储。
在本申请实施例中,智能传感集线器HAL基于第一生物特征数据提取第一生物特征值,并存储第一生物特征值,则即使未存储第一生物特征数据,也可以进行一定程度的数据比对,由此可以提高数据比对的灵活性。示例性的,如果生物特征数据为人脸数据,则生物特征值为人脸特征值;又示例性的,如果生物特征数据为指纹数据,则生物特征值为指纹特征值。
结合第一方面,在一种可能的实现方式中,非安全环境REE包括智能传感集线器HAL,安全环境REE基于第二生物特征数据提取第二生物特征值,并将第二生物特征值与第一生物特征值进行匹配,包括:
智能传感集线器HAL基于第二生物特征数据提取第二生物特征值,并将第二生物特征值与第一生物特征值进行匹配。此外,非安全环境REE预先集成有特征比对算法等,通过REE进行特征比对以及数据质量要求的判断,可以在TEE中不配置算法,这样,可以降低创建TEE所需要的系统资源。
其中,智能传感集线器HAL可以配置有判断是否满足数据质量要求的算法、生物特征值提取的算法、生物特征值比对的算法等。
结合第一方面,在一种可能的实现方式中,目标数据包括目标生物特征数据,电子设备还包括运行于非安全环境REE的通知应用,通知应用被配置为开启智能显示功能,在第一可信应用TA响应于第一信息,向智能传感集线器传输第一可信应用TA的目标数据之后,还包括:
在电子设备接收到消息的情况下,智能传感集线器将电子设备采集的待比对生物特征数据与目标生物特征数据进行比对;智能传感集线器在待比对生物特征数据与目标生物特征数据比对成功的情况下向通知应用指示第六信息,或者在待比对生物特征数据与目标生物特征数据比对失败的情况下向通知应用指示第七信息,第六信息用于指示显示消息,第七信息用于指示隐藏消息;通知应用基于接收到的第六信息显示消息,或者基于接收到的第七信息隐藏消息。
在本申请实施例中,在电子设备接收到消息的情况下,智能传感集线器将电子设备采集的待比对生物特征数据与目标生物特征数据进行比对,在比对成功的情况下才显示消息,也即面对电子设备的显示屏的方向上的用户为录入生物特征数据的目标用户时,电子设备才显示消息,从而提高消息通知的隐私。同时,由于智能传感集线器存储有目标生物特征数据,则智能传感集线器直接将待比对生物特征数据与目标生物特征数据进行比对,则可以不需要从TEE中再获取目标生物特征数据,由此可以提高数据比对的效率,进而提高是否要显示消息的判断效率。
第二方面,本申请实施例提供一种数据传输装置,该数据传输装置可以是电子设备,也可以是电子设备内的芯片或者芯片系统。该数据传输装置可以包括显示单元和处理单元。当该数据传输装置是电子设备时,该处显示单元可以是显示屏。该显示单元用于执行显示的步骤,以使该电子设备实现第一方面或第一方面的任意一种可能的实现方式中描述的一种数据传输方法。当该数据传输装置是电子设备时,该处理单元可以是处理器。该数据传输装置还可以包括存储单元,该存储单元可以是存储器。该存储单元用于存储指令,该处理单元执行该存储单元所存储的指令,以使该电子设备实现第一方面或第一方面的任意一种可能的实现方式中描述的一种数据传输方法。当该数据传输装置是电子设备内的芯片或者芯片系统时,该处理单元可以是处理器。该处理单元执行存储单元所存储的指令,以使该电子设备实现第一方面或第一方面的任意一种可能的实现方式中描述的一种数据传输方法。该存储单元可以是该芯片内的存储单元(例如,寄存器、缓存等),也可以是该电子设备内的位于该芯片外部的存储单元(例如,只读存储器、随机存取存储器等)。
第三方面,本申请实施例提供一种电子设备,包括处理器和存储器,存储器用于存储代码指令,处理器用于运行代码指令,以执行第一方面或第一方面的任意一种可能的实现方式中描述的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序或指令,当计算机程序或指令在计算机上运行时,使得计算机执行第一方面或第一方面的任意一种可能的实现方式中描述的方法。
第五方面,本申请实施例提供一种包括计算机程序的计算机程序产品,当计算机程序在计算机上运行时,使得计算机执行第一方面或第一方面的任意一种可能的实现方式中描述的方法。
第六方面,本申请提供一种芯片或者芯片系统,该芯片或者芯片系统包括至少一个处理器和通信接口,通信接口和至少一个处理器通过线路互联,至少一个处理器用于运行计算机程序或指令,以执行第一方面或第一方面的任意一种可能的实现方式中描述的方法。其中,芯片中的通信接口可以为输入/输出接口、管脚或电路等。
在一种可能的实现中,本申请中上述描述的芯片或者芯片系统还包括至少一个存储器,该至少一个存储器中存储有指令。该存储器可以为芯片内部的存储单元,例如,寄存器、缓存等,也可以是该芯片的存储单元(例如,只读存储器、随机存取存储器等)。
应当理解的是,本申请的第二方面至第六方面与本申请的第一方面的技术方案相对应,各方面及对应的可行实施方式所取得的有益效果相似,不再赘述。
附图说明
图1为本申请实施例提供的电子设备的一种硬件结构示意图;
图2为本申请实施例提供的电子设备的一种软件结构示意图;
图3A为本申请实施例提供的一种可信应用TA向sensorhub传输人脸数据的示意图;
图3B为本申请实施例提供的另一种可信应用TA向sensorhub传输人脸数据的示意图;
图4为本申请实施例提供的一种数据传输方法的流程示意图;
图5为本申请实施例提供的另一种数据传输方法的流程示意图;
图6为本申请实施例提供的另一种数据传输方法的流程示意图;
图7为本申请实施例提供的一种电子设备显示消息的场景示意图;
图8为本申请实施例提供的一种电子设备隐藏消息的场景示意图;
图9为本申请实施例提供的一种芯片的结构示意图。
具体实施方式
为了便于清楚描述本申请实施例的技术方案,以下,对本申请实施例中所涉及的部分术语和技术进行简单介绍:
1、REE可以称为普通执行环境,通用处理器上的富执行环境操作系统(richexecution environment operating system,REE OS)及客户端应用CA可以运行在REE中。
2、TEE可以称为安全执行环境,可以运行可信执行环境操作系统(trustedexecution environment operating system,TEE OS),TEE还可以为CA提供可信赖的安全服务(例如指纹比对服务,密码校验服务,人脸比对服务,安全支付服务等),这些安全服务可以以可信应用(trust application,TA)的形式运行在TEE OS中。在一些实施例中,TEE可以是利用终端设备中处理器的安全区域构建的执行区域,可信执行环境能够为业务提供安全的运行环境。
3、sensorhub的主要功能包括:对传感器sensor的实时控制,从而达到降低功耗的功能;连接并处理来自各种传感器的数据;将不同类型传感器的数据进行融合,实现多种sensor数据结合才能实现的功能。需要说明的是,sensorhub为一种低功耗处理器,也可以理解为小核。在sensorhub处理的业务,可以理解为低功耗业务。例如,在sensorhub处理人脸识别业务,则可以理解为低功耗人脸识别业务。
4、其他术语
在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。例如,第一芯片和第二芯片仅仅是为了区分不同的芯片,并不对其先后顺序进行限定。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
需要说明的是,本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
本申请实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a--c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
5、电子设备
本申请实施例的电子设备可以包括具有数据采集功能(例如采集人脸数据、指纹数据、声纹数据和虹膜数据等)的手持式设备、车载设备等。例如,一些电子设备为:手机(mobile phone)、平板电脑、掌上电脑、笔记本电脑、移动互联网设备(mobile internetdevice,MID)、可穿戴设备,虚拟现实(virtual reality,VR)设备、增强现实(augmentedreality,AR)设备、工业控制(industrial control)中的无线终端、无人驾驶(selfdriving)中的无线终端、远程手术(remote medical surgery)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端、蜂窝电话、无绳电话、会话启动协议(session initiation protocol,SIP)电话、无线本地环路(wireless localloop,WLL)站、个人数字助理(personal digital assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,5G网络中的终端设备或者未来演进的公用陆地移动通信网络(public land mobile network,PLMN)中的终端设备等,本申请实施例对此并不限定。
作为示例而非限定,在本申请实施例中,该电子设备还可以是可穿戴设备。可穿戴设备也可以称为穿戴式智能设备,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如眼镜、手套、手表、服饰及鞋等。可穿戴设备即直接穿在身上,或是整合到用户的衣服或配件的一种便携式设备。可穿戴设备不仅仅是一种硬件设备,更是通过软件支持以及数据交互、云端交互来实现强大的功能。广义穿戴式智能设备包括功能全、尺寸大、可不依赖智能手机实现完整或者部分的功能,例如:智能手表或智能眼镜等,以及只专注于某一类应用功能,需要和其它设备如智能手机配合使用,如各类进行体征监测的智能手环、智能首饰等。
此外,在本申请实施例中,电子设备还可以是物联网(internet of things,IoT)系统中的终端设备,IoT是未来信息技术发展的重要组成部分,其主要技术特点是将物品通过通信技术与网络连接,从而实现人机互连,物物互连的智能化网络。
本申请实施例中的电子设备也可以称为:终端设备、用户设备(user equipment,UE)、移动台(mobile station,MS)、移动终端(mobile terminal,MT)、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置等。
在本申请实施例中,电子设备或各个网络设备包括硬件层、运行在硬件层之上的操作系统层,以及运行在操作系统层上的应用层。该硬件层包括中央处理器(centralprocessing unit,CPU)、内存管理单元(memory management unit,MMU)和内存(也称为主存)等硬件。该操作系统可以是任意一种或多种通过进程(process)实现业务处理的计算机操作系统,例如,Linux操作系统、Unix操作系统、Android操作系统、iOS操作系统或windows操作系统等。该应用层包含浏览器、通讯录、文字处理软件、即时通信软件等应用。
以下实施例对本方案的场景进行举例说明。
在一些示例的场景中,电子设备采集用户的目标人脸数据并存储。当电子设备需要解锁时,电子设备采集正对电子设备的显示屏的用户的人脸数据,并将目标人脸数据与待校验的人脸数据进行比对,如果人脸数据比对成功,则解锁电子设备;如果人脸数据比对失败,则拒绝解锁电子设备。
在另一些示例的场景中,当电子设备需要对弹窗通知的消息进行智能显示时,将待校验的人脸数据与目标人脸数据进行比对,如果人脸数据比对成功,则显示弹窗通知的消息内容;如果人脸数据比对失败,则隐藏弹窗通知的消息。
在另一些示例的场景中,当电子设备需要进行支付操作时,将待校验的人脸数据与目标人脸数据进行比对,如果人脸数据比对成功,则进行支付;如果人脸比对失败,则拒绝支付。
可以理解的是,本实施例的方案并不限于以上场景,需要进行数据比对或者数据校验的场景可以使用本申请实施例的方案。此外,比对的数据也不限于人脸数据,还可以是指纹数据、声纹数据和虹膜数据等生物特征数据,在此不作限定。
为了提高目标人脸数据的安全性,电子设备将目标人脸数据存储在TEE中。则在需要进行数据比对时,应用处理器从TEE中调用目标数据,进而进行数据比对。但是,从TEE中调用目标数据的效率较慢,导致数据比对的效率较慢。为了保证目标数据的安全性,同时又提高数据比对的效率,可以将目标数据存储在sensorhub中,则sensorhub可以直接基于存储的目标数据与待校验的数据进行比对。
然而,目前TA的通信方式不够丰富,尚未有TA与sensorhub之间的通信方式,因此,亟需一种TA与sensorhub之间进行通信的方式,从而将目标数据从TA向sensorhub传输。
有鉴于此,本申请实施例提供了一种数据传输方法及相关装置,可以将第一可信应用TA的目标数据向智能传感集线器sensorhub传输,这样,可以丰富可信应用TA的通信方式。
为了能够更好地理解本申请实施例,下面对本申请实施例的电子设备的结构进行介绍:
图1示出了电子设备100的硬件结构示意图。
电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,用户标识模块(subscriber identification module,SIM)卡接口195,以及智能传感集线器196等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本发明实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。应用处理器可以部署有REE和与REE相互独立的TEE。可选的,应用处理器可以包括一个或两个以上TEE。当包括两个以上TEE时,则可以是第一TEE(TEE1)、第二TEE(TEE2)等,但不限于两个TEE。
在本实施例中,显示屏194可以用于显示人脸数据,显示消息,或者是通过设置于显示屏194的指纹采集模块采集指纹数据等。摄像头193可以用于采集人脸数据和虹膜数据等中的至少一项。麦克风170C可以用于采集声纹数据。
以下实施例结合采集人脸数据的场景,示例性说明电子设备硬件的工作流程。
摄像头193采集的人脸数据和虹膜数据,麦克风170C采集的声纹数据,显示屏194等硬件采集的指纹数据,可以作为目标数据保存至TEE环境中的TA,然后将目标数据从TEE环境中的TA向智能传感集线器196传输,并存储于智能传感集线器196,则智能传感集线器196可以基于自身存储的目标数据对待校验的数据进行校验。
图2示出了电子设备100的软件结构示意图。
电子设备100的软件系统可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构。本发明实施例以分层架构的Android系统为例,示例性说明电子设备100的软件结构。
图2是本发明实施例的电子设备100的软件结构框图。本实施例中的分层架构可以部署在REE中。电子设备还可以包括多个TEE。各TEE中可以运行有可信应用TA(又称业务TA)。可选的,至少一个可信应用TA配置有代理应用TA(又称代理TA),则可信应用TA之间可以通过代理应用TA进行通信。示例性的,第一可信应用TA配置有第一代理应用TA,第二可信应用TA配置有第二代理应用TA。可选的,可信应用TA和代理应用之间,可以通过共享内存共享数据。
分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将Android系统分为多层,从上至下分别为应用程序层,应用程序框架层,安卓运行时(Android runtime)和系统库,硬件抽象层以及内核层。
应用程序层可以包括一系列应用程序包。
如图2所示,应用程序包可以包括设置应用,通知应用,相机,图库,日历,通话,地图,导航,WLAN,蓝牙,音乐,视频,短信息等应用程序。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
如图2所示,应用程序框架层可以包括窗口管理器,内容提供器,视图系统,电话管理器,资源管理器,通知管理器等。
通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,电子设备振动,指示灯闪烁等。
Android Runtime包括核心库和虚拟机。Android runtime负责安卓系统的调度和管理。
核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:表面管理器(surface manager),媒体库(Media Libraries),三维图形处理库(例如:OpenGL ES),2D图形引擎(例如:SGL)等。
硬件抽象层是位于操作系统内核与上层软件之间的接口层,其目的在于将硬件抽象化。硬件抽象层是设备内核驱动的抽象接口,用于实现向更高级别的Java API框架提供访问底层设备的应用编程接口。HAL包含多个库模块,例如业务TA对应的业务CA、智能传感集线器HAL、相机HAL、显示屏HAL等。其中,TA可以包括人脸TA,则人脸TA对应的是人脸CA。
其中每个库模块都为特定类型的硬件组件实现一个接口。可理解,智能传感集线器HAL可以提供访问sensorhub等硬件组件的接口,相机HAL可以为相机FWK提供访问摄像头等硬件组件的接口。显示屏HAL可以为显示屏FWK提供访问显示屏等硬件组件的接口。当系统框架层API要求访问便携设备的硬件时,Android操作系统将为该硬件组件加载库模块。
内核层是硬件和软件之间的层。内核层至少包含显示驱动,摄像头驱动,音频驱动,传感器驱动。例如,通过摄像头驱动控制摄像头采集人脸数据。
以下实施例结合采集人脸数据的场景,示例性说明电子设备软件的工作流程。
例如,当终端设备中的触摸传感器接收到触摸操作,相应的硬件中断被发给内核层。内核层将触摸操作加工成原始输入事件(包括触摸坐标,触摸力度,触摸操作的时间戳等信息)。原始输入事件被存储在内核层。应用程序框架层从内核层获取原始输入事件,识别该输入事件所对应的按钮。以该触摸操作为人脸数据录入操作,该人脸数据录入操作对应的虚拟按钮为“设置应用”的人脸录入虚拟按钮为例,设置应用调用应用框架层的接口,进而通过调用内核层启动显示驱动,显示采集人脸数据的功能界面,并在功能界面给出人脸采集指示信息。同时,调用应用程序框架层中的相机访问接口,启动设置应用的人脸数据采集功能,在内核层基于摄像头驱动,驱动一个或多个摄像头实时采集一帧或多帧人脸图像数据。摄像头采集到人脸数据后,可通过内核层、系统库反馈给CA,CA可以将人脸数据向TA传输,则TA可以将人脸数据进行存储。
然后,当“通知应用”的智能显示功能开启后,通过框架层、系统层调用HAL层的CA,通过CA通知TA向智能传感集线器传输人脸数据,则人脸数据可以存储在智能传感集线器的存储区。
可以理解的是,如何触发CA通知TA向sensorhub传输人脸数据的方式可以根据需要设置,在此不作限定。
下面以本申请的具体实现进行说明。
在本申请实施例中,TA向sensorhub传输人脸数据的方式,可以包括但不限于以下几种方式:
第一种方式:如图3A所示,第一安全环境TEE中的第一可信应用TA通过其他安全环境TEE中的TA(例如第二安全环境TEE中的第二可信应用TA)向智能传感集线器传输目标数据。
示例性的,第一安全环境TEE中的第一可信应用TA调用第一代理应用TA,向第二安全环境TEE中的第二代理应用TA传输目标数据,第二代理应用TA则目标数据通过第二可信应用TA向智能传感集线器的存储区传输目标数据。
第二种方式:如图3B所示,第一可信应用TA通过REE向智能传感集线器传输目标数据。
示例性的,第一安全环境TEE中的第一可信应用TA向REE中的客户端应用CA(又称业务CA)传输目标数据,然后通过智能传感集线器HAL向智能传感集线器传输目标数据。
以下实施例在以上任一实施例的基础上,分别就第一可信应用TA向智能传感集线器传输目标数据的几种方式进行说明。
以下实施例先以第一安全环境TEE中的第一可信应用TA通过其他安全环境向智能传感集线器传输目标数据进行说明。
请参阅图4,图4为本申请实施例提供的另一种数据传输方法的流程示意图。本实施例以目标数据包括人脸数据进行说明。如图4所示的方法可以包括:
S410、智能传感集线器向客户端应用CA指示人脸数据传输请求。
其中,智能传感集线器可以是电子设备接收到消息时,向客户端应用CA指示人脸数据传输请求,或者是定时向客户端CA指示人脸数据传输请求。可选的,智能传感集线器在接收到目标人脸数据后,在电子设备关机之前,都可以一直保存在智能传感集线器中。
S420、客户端应用CA向第一可信应用TA指示第一信息。
本实施例的步骤可以参照S310的描述,在此不做赘述。
S430、第一可信应用TA响应于第一信息,向第一代理应用TA传输第一可信应用TA的目标人脸数据。
其中,第一代理应用TA可以理解为第一可信应用TA与第二可信应用TA之间进行数据传输的接口。代理应用可以对网络上的信息进行监听和检测,并对内网的访问进行控制以及进行网络地址转换等。在本申请实施例中,代理应用TA可以隔绝可信应用TA与外网的直接通信,从而保护可信应用TA。
S440、第一代理应用TA向第二代理应用TA传输目标人脸数据。
其中,第二代理应用TA可以理解为第二可信应用TA与第一可信应用TA之间进行数据传输的接口。
S450、第二代理应用TA对第一代理应用TA的调用权限进行校验。
S460、第二代理应用TA在第一代理应用TA的调用权限校验通过的情况下,向第二可信应用TA传输目标人脸数据。
其中,第一代理应用TA具有调用第二可信应用TA的权限的情况下,说明第一代理应用TA可以访问第二可信应用TA,也即第一代理应用TA可以将数据向第二可信应用TA传输。
可选的,第二代理应用TA可以配置有代理应用和权限之间的第一映射关系,第一映射关系中包括第一代理应用TA以及第一代理应用TA所具有的权限,则第二代理应用TA可以通过查询第一映射关系,以对第一代理应用TA的调用权限进行校验。
其中,第一代理应用TA所具有的权限,可以包括对第二可信应用TA的调用权限,也可以不包括第二可信应用TA的调用权限。第一映射关系可以是例如通行名单或阻挡名单的方式。
在本申请实施例中,第一映射关系可以配置在第二安全环境TEE中,降低第一映射关系被篡改的风险,这样,可以提高调用权限的校验的准确性,进而可以提升数据传输的安全性。
S470、第二代理应用TA在第一代理应用TA的调用权限未校验通过的情况下,过滤目标人脸数据。
其中,过滤目标人脸数据可以是指不将目标人脸数据传输给第二可信应用TA。
S480、第二可信应用TA向智能传感集线器传输第一可信应用TA的目标人脸数据。
其中,第二可信应用TA可以是与第一可信应用TA的相同或不同的业务TA。例如,假设第一可信应用TA为人脸TA,则第二可信应用可以是人脸TA或者是除人脸TA外的其他TA。
需要说明的是,TEE之间传输的数据,可以是加密的数据,也可以是未加密的数据,在此不作限制。
在另一种可能的实现方式中,在电子设备关机后重启的情形中,也可以是电子设备在重启上电后,智能传感集线器向客户端CA指示数据传输请求。
在一种可能的实现方式中,也可以是第一可信应用TA和第二可信应用TA之间直接传输数据,而不需要经过代理应用,则第一可信应用TA响应于第一信息,向第二可信应用TA传输第一可信应用TA的目标人脸数据,第二可信应用TA向智能传感集线器传输第一可信应用TA的目标人脸数据。这样,可以提高数据传输的效率。
在一种可能的实现方式中,也可以是第二代理应用TA直接接收来自第一代理应用TA的目标人脸数据,这样,可以减少对调用权限进行校验所需要的时间,有次可以提高数据传输的效率。
在一种可能的实现方式中,第二安全环境TEE包括第一内存区,第二代理应用TA向第二可信应用TA传输目标人脸数据,包括:
第二代理应用TA向第一内存区写入目标人脸数据,第二可信应用TA从第一内存区获取目标人脸数据。
其中,第二代理应用TA可以将接收到的目标人脸数据写入第一内存区。然后,第二可信应用TA可以定时从第一内存区获取目标人脸数据,进而第二可信应用TA向智能传感集线器传输目标人脸数据。其中,内存区可以是固定的存储空间大小,也可以是动态分配的存储空间大小,例如根据要传输的数据的大小来动态分配内存区的存储空间大小。
在本申请实施例中,第二代理应用TA向第一内存区写入目标人脸数据,第二可信应用可以从第一内存区获取目标人脸数据,则第二代理应用TA可以将一定时间段内的一个或多个目标人脸数据写入第一内存区后,第二可信应用TA一次可以获取写入的一个或多个目标人脸数据,进而将一个或多个目标人脸数据一起传输给智能传感集线器,这样,可以提高数据传输的效率。
在另一种可能的实现方式中,也可以是第二代理应用TA直接向第二可信应用TA传输目标人脸数据。
需要说明的是,基于虚拟机监视器(virtual machine monitor,VMM)和可信空间(trustzone)机制,可以支持多个TEE系统同时运行。VMM又称hypervisor,是一种运行在基础物理服务器和操作系统之间的中间软件层,可允许多个操作系统和应用共享硬件。
以下实施例在以上任意实施例的基础上,对于第一可信应用TA通过REE向智能传感集线器传输目标人脸数据的方式进行说明。
请参阅图5,图5为本申请实施例提供的另一种数据传输方法的流程示意图。如图5所示的方法可以包括:
S510、电子设备开机。
S520、智能传感集线器HAL生成密钥,并向客户端应用CA传输密钥。
其中,密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥。在本实施例中,智能传感集线器HAL可以配置有各种加解密算法。在本实施例中的密钥可以是动态分配的,以提高数据加密的安全性。
需要说明的是,密钥可以是定时传输的,以便定时更新密钥;此外,也可以是应用程序层的应用,检测到与目标人脸数据相关的功能被触发时,调用智能传感集线器HAL生成密钥以及传输密钥。
S530、客户端应用CA向第一可信应用TA传输密钥。
S540、智能传感集线器向客户端应用CA指示人脸数据传输请求。
其中,S540可以参照S410的描述,在此不做赘述。
S550、客户端应用CA向第一可信应用TA指示第一信息。
在实施例中,S540可以参照以上任意实施例的描述,在此不做赘述。
S560、第一可信应用TA响应于第一信息,第一可信应用TA基于密钥将第一可信应用TA的目标人脸数据进行加密,得到加密后的目标人脸数据。
S570、第一可信应用TA向客户端应用CA传输加密后的目标人脸数据。
S580、客户端应用CA调用智能传感集线器HAL。
S590、智能传感集线器HAL基于密钥对加密后的目标人脸数据进行解密,得到解密后的目标人脸数据。
S600、智能传感集线器HAL向智能传感集线器传输解密后的目标人脸数据。
在一种可能的实现方式中,也可以是不需要对目标人脸数据进行加密,也就是说,在本申请实施例中,可以是第一可信应用TA向客户端应用CA传输未加密的目标人脸数据,然后,客户端应用CA向智能传感集线器传输未加密的目标人脸数据。
在另一种可能的实现方式中,也可以是智能传感集线器HAL和第一可信应用TA预先配置有密钥,则第一可信应用TA可以基于预先配置的密钥对数据进行加密,而智能传感集线器HAL可以基于预先配置的密钥对数据进行解密。
在另一种可能的实现方式中,也可以是通过其他模块对数据进行解密,例如智能传感集线器对接收到的数据进行解密。
在一种可能的实现方式中,第一安全环境TEE包括第二内存区,第二内存区用于存储第一可信应用TA的目标人脸数据,第一可信应用TA响应于第一信息,向智能传感集线器传输第一可信应用TA的目标人脸数据,包括:
第一可信应用TA响应于第一信息,向第二内存区写入目标人脸数据,第二内存区存储的目标人脸数据用于向智能传感集线器传输。
在本申请实施例中,目标人脸数据可以存储在第二内存区中,以便管理,并且第一可信应用TA可以将多个目标人脸数据存储在第二内存区中,从而从第二内存区中一次性读取多个目标人脸数据。此外,由于第二内存区位于第一安全环境TEE中,则目标人脸数据的存储安全性也得以保障。
需要说明的是,如果第一可信应用TA通过第一代理应用TA向第二可信应用TA传输目标人脸数据,则第一代理应用TA从第二内存区中获取数据。
可以理解的是,第二安全环境TEE的第一数据传输通路以及非安全环境REE的第二数据传输通路可以同时存在,从而提高数据传输的成功率。
需要说明的是,目标人脸数据从第一安全环境TEE传输至智能传感集线器的触发条件,还可以是智能传感集线器需要执行数据比对或校验任务时请求第一可信应用TA传输。示例性的,智能传感集线器通过智能传感集线器HAL向客户端CA传输请求,则客户端CA基于请求向第一可信应用TA指示第一信息。
以上实施例中,以第一安全环境TEE中已经存储有目标数据的情况下对本方案的数据传输方法进行了说明。
因此,以下实施例在以上任意实施例的基础上,对于目标数据是如何采集得到的,以及目标数据是如何存储至第一安全环境TEE中的情况进行说明。
请参阅图6,图6为本申请实施例提供的另一种数据传输方法的流程示意图。本实施例以目标数据包括生物特征数据进行举例说明。生物特征数据可以包括但不限于是人脸数据、指纹数据、声纹数据和虹膜数据中的至少一项等能够反映生物特征的数据。其中,人脸数据和虹膜数据可以通过摄像头采集,声纹数据可以通过指纹数据采集模组或者集成有指纹数据采集模组的显示屏等进行采集。声纹数据可以通过麦克风采集。
如图6所示的方法可以包括:
S602、设置应用响应于人脸录入操作,向电子设备的数据采集模块传输数据采集请求。
其中,“设置应用”可以用于触发人脸录入的应用,可以是电子设备预置的系统应用,也可以是用户在电子设备安装的应用程序。人脸录入操作可以是指触发电子设备采集人脸数据的操作,包括但不限于触摸操作(例如点击操作)和声控操作中的至少一项等。示例性的,电子设备的“设置应用”显示有第一界面,第一界面包括人脸录入按钮,当电子设备检测到作用于人脸录入按钮的点击操作时,“设置应用”通过框架层、系统层、驱动层等控制电子设备的硬件采集第一人脸数据。
S604、数据采集模块响应于数据采集请求,启动并采集第一人脸数据。
在另一种可能的实现方式中,可以及时数据采集模块周期性启动,或者实时启动,以便在需要使用时,快速采集人脸数据。
S606、数据采集模块通过客户端应用CA向智能传感集线器HAL传输第一人脸数据。
S608、智能传感集线器HAL确定第一人脸数据是否满足数据质量要求。
其中,不同人脸数据对应的数据质量要求,可以不同,也可以相同。示例性的,以人脸数据为例,则数据质量要求可以是人脸数据完整,且无眨眼等影响识别的情况。以指纹数据为例,则数据质量要求可以是采集到完整指纹的90%且指纹数据清晰等,可以根据实际情况设置,在此不作限制。
S610、智能传感集线器HAL在确定第一人脸数据满足数据质量要求的情况下,向客户端应用CA指示第二信息。
其中,第二信息用于指示存储第一人脸数据。可选的,第二信息可以包括数据存储指示。
S612、客户端应用CA响应于第二信息,向第一可信应用TA指示第三信息和第一人脸数据。
其中,第三信息用于指示存储第一人脸数据。可选的,第三信息可以包括数据存储指示。
S614、第一可信应用TA响应于第三信息,将第一人脸数据作为目标人脸数据进行存储。
S616、智能传感集线器HAL在确定第一人脸数据未满足数据质量要求的情况下,基于第一人脸数据提取第一人脸特征值并存储。
其中,第一人脸特征值可以在一定程度上反应人脸,可以用于作为比对的基准人脸特征值,例如与第二人脸特征值进行比对。换句话说,第一人脸数据和第二人脸数据属于同一用户的人脸数据,第二人脸数据的数据质量更佳。示例性的,人脸特征值可以指示人脸的轮廓特征、五官特征等。如果是指纹数据,则对应的指纹特征值可以指示指纹的部分等。
可选的,基于第一人脸特征值无法还原出完整的第一人脸数据,这样,既能对第二人脸数据的第二人脸特征值进行比对来确认第二人脸数据的合法性,又可以减少第一人脸特征值存储在非安全环境REE中而导致的第一人脸数据的泄露风险。
需要说明的是,在本实施例中,在确定第一人脸数据未满足数据质量要求的情况下,可以存储第一人脸数据,也可以不存储第一人脸数据,可以根据需要设置。
S618、数据采集模块启动并采集第二人脸数据。
其中,第二人脸数据可以是周期性采集,也可以是电子设备检测到有生物存在的情况下采集,还可以是电子设备检测到与人脸数据采集的相关触发操作(例如解锁操作、支付操作)时采集的。电子设备采集到第二人脸数据后,向客户端应用CA传输第二人脸数据。
需要说明的是,不管是否存储第一人脸数据,都可以继续采集第二人脸数据。
可选的,如果存储有第一人脸数据,则可以比对第二人脸数据和第一人脸数据之间的数据质量,如果第二人脸数据的数据质量更高,则存储第二人脸数据。
S620、数据采集模块通过客户端应用CA向智能传感集线器HAL传输第二人脸数据。
S622、智能传感集线器HAL基于第二人脸数据提取第二人脸特征值,并将第二人脸特征值与第一人脸特征值进行匹配。
其中,匹配可以是进行特征比对。当人脸特征值之间的相似度大于相似度阈值,则可以认为是匹配成功,否则匹配失败。
S624、智能传感集线器HAL在第二人脸特征值与第一人脸特征值匹配成功的情况下,确定第二人脸数据是否满足数据质量要求。
S626、智能传感集线器HAL在第二人脸数据满足数据质量要求的情况下,向客户端应用CA指示第四信息。
其中,第四信息用于指示存储第二人脸数据。在本实施例中,智能传感集线器HAL在第二人脸特征值与第一人脸特征值匹配成功且第二人脸数据满足数据质量要求的情况下,才向客户端应用CA指示第四信息。
需要说明的是,如果第二人脸特征值与第一人脸特征值未匹配成功,或者是第二人脸数据不满足数据质量要求,则过滤第二人脸数据。
S628、客户端应用CA响应于第四信息,向第一可信应用TA指示第五信息和第二人脸数据。
其中,第五信息用于指示存储第二人脸数据。
S630、第一可信应用TA响应于第五信息,将第二人脸数据作为目标人脸数据进行存储。
在一种可能的实现方式中,也可以是直接将第一人脸数据进行存储。
在一种可能的实现方式中,也可以通过非安全环境REE的其他模块进行未满足数据质量要求的判断、提取人脸特征值以及人脸特征值之间的匹配等。
在另一种可能的实现方式中,还可以选择不进行第一人脸特征值和第二人脸特征值之间的匹配,或者是不进行第二人脸数据是否满足数据质量要求的判断。
可以理解的是,在本申请实施例中,目标人脸数据还可以替换为其他数据,例如指纹数据、声纹数据和虹膜数据等中的至少一种。
可以理解的是,目标数据还可以包括除生物特征数据以外的数据,例如非生物特征数据,在此不作限制。
以上实施例对于目标数据在TEE与智能传感集线器之间的传输进行了说明。以下实施例在以上任意实施例的基础上,对于智能传感集线器如何利用目标数据进行比对的场景进行说明。
场景一:电子设备录入的是用户A的人脸数据,则此时如果电子设备接收到消息,第一时刻,如果电子设备检测到正在使用电子设备的是用户A,则显示该消息,如图7所示。
第二时刻,如果电子设备检测到正在使用电子设备的是用户B,或者是电子设备检测到正在使用电子设备的是用户A,但是用户A的旁边也存在用户B和用户C,则电子设备隐藏消息,如图8所示。
在本实施例中,通知应用被配置为开启智能显示功能。具体的,在电子设备接收到消息的情况下,调用智能传感集线器将电子设备采集的待比对生物特征数据与目标生物特征数据进行比对;智能传感集线器在待比对生物特征数据与目标生物特征数据比对成功的情况下向通知应用指示第六信息,或者在待比对生物特征数据与目标生物特征数据比对失败的情况下向通知应用指示第七信息,第六信息用于指示显示消息,第七信息用于指示隐藏消息;通知应用基于接收到的第六信息显示消息,或者基于接收到的第七信息隐藏消息。
第三时刻,如果电子设备又重新检测到用户A,则此时电子设备又可以显示消息。
第四时刻,如果电子设备检测到消息清除操作,则不再进行消息隐藏或显示的判断。
其中,显示消息可以是指以明文的方式显示消息的内容。因此消息可以是指不提示消息通知,或者是提示有消息通知但是消息的内容不进行显示。智能传感集线器可以配置有数据比对算法。
需要说明的是,目标人脸数据的获取以及存储,可以参照以上任意实施例描述,在此不做赘述。
需要说明的是,智能传感集线器还可以是实时将电子设备采集的待比对人脸数据与目标人脸数据进行比对,以便在电子设备在接收到消息的情况下可以快速得到特征数据比对结果,进而确定是否显示消息。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案进行详细说明。下面这几个具体的实施例可以独立实现,也可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
其中,本申请实施例提供的数据传输方法包括:
客户端应用CA向第一可信应用TA指示第一信息。第一可信应用TA响应于第一信息,向智能传感集线器传输第一可信应用TA的目标数据。
其中,第一信息用于指示传输第一可信应用TA的目标数据。可选的,第一信息可以包括数据传输命令。第一可信应用TA可以是与业务相关的TA,因此可信应用TA也可称业务TA。可选的,业务TA可以是对于数据的安全性有一定要求的业务TA,例如可以是人脸TA。客户端CA可以是与第一可信应用TA相关的CA。例如,第一可信应用TA为人脸TA,则客户端CA可以是人脸CA。
在本申请实施例中,检测到与目标数据相关的功能被触发时,调用客户端应用CA向第一可信应用TA指示第一信息。示例性的,例如检测到解锁屏幕的功能被触发,或者是智能通知功能被触发等情况,调用客户端CA指示第一信息。
目标数据可以是对于安全性和保密性具有一定要求的数据,例如人脸数据、指纹数据、声纹数据和虹膜数据等中的至少一项。第一可信应用TA的目标数据,可以存储于第一可信应用TA所位于的第一安全环境TEE中。
在本申请实施例中,客户端应用CA向第一可信应用TA指示第一信息,然后第一可信应用TA可以基于第一信息向智能传感集线器传输目标数据,则可以实现可信应用TA与智能传感集线器中的通信,这样,可以丰富可信应用TA的通信方式。
本申请实施例可以参照图4的相关说明,在此不做赘述。
在本申请实施例中,第一可信应用TA如何向智能传感集线器发送目标数据的方式,可以参照以上任意实施例的描述,在此不做赘述。
需要说明的是,还可以是第一可信应用TA直接向智能传感集线器传输数据。
在一种可能的实现方式中,电子设备还包括第二安全环境TEE和运行于第二安全环境TEE的第二可信应用TA,第一可信应用TA响应于第一信息,向智能传感集线器传输第一可信应用TA的目标数据,可以包括:
第一可信应用TA响应于第一信息,向第二可信应用TA传输第一可信应用TA的目标数据;第二可信应用TA通过第一接口向智能传感集线器传输第一可信应用TA的目标数据。
其中,本实施例的数据传输方式可以参照图4的相关说明,在此不做赘述。
在另一种可能的实现方式中,第一可信应用TA响应于第一信息,向智能传感集线器传输第一可信应用TA的目标数据,包括:
第一可信应用TA响应于第一信息,向客户端应用CA传输第一可信应用TA的目标数据;客户端应用CA向智能传感集线器传输第一可信应用TA的目标数据。
在本申请实施例中,可以参照图5的相关说明,在此不做赘述。
需要说明的是,本申请实施例所涉及的模块名称均可以定义为其他的名称,能够实现各模块的作用即可,不对模块的名称做具体限制。
需要说明的是,本申请实施例所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
上面已对本申请实施例的数据传输方法进行了说明,下面对本申请实施例提供的执行上述方法的装置进行描述。本领域技术人员可以理解,方法和装置可以相互结合和引用,本申请实施例提供的相关装置可以执行上述列表排序的方法中的步骤。
本申请实施例提供的数据传输方法,可以应用在具备通信功能的电子设备中。电子设备包括终端设备,终端设备的具体设备形态等可以参照上述相关说明,此处不再赘述。
本申请实施例提供一种终端设备,该终端设备包括:包括:处理器和存储器;存储器存储计算机执行指令;处理器执行存储器存储的计算机执行指令,使得终端设备执行上述方法。
如图9为本申请实施例提供的一种芯片的结构示意图。芯片900包括一个或两个以上(包括两个)处理器901、通信线路902、通信接口903和存储器904。
在一些实施方式中,存储器904存储了如下的元素:可执行模块或者数据结构,或者他们的子集,或者他们的扩展集。
上述本申请实施例描述的方法可以应用于处理器901中,或者由处理器901实现。处理器901可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器901中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器901可以是通用处理器(例如,微处理器或常规处理器)、数字信号处理器(digitalsignal processing,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field-programmable gate array,FPGA)或者其他可编程逻辑器件、分立门、晶体管逻辑器件或分立硬件组件,处理器901可以实现或者执行本申请实施例中的公开的各处理相关的方法、步骤及逻辑框图。
结合本申请实施例所描述的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。其中,软件模块可以位于随机存储器、只读存储器、可编程只读存储器或带电可擦写可编程存储器(electricallyerasable programmable read only memory,EEPROM)等本领域成熟的存储介质中。该存储介质位于存储器904,处理器901读取存储器904中的信息,结合其硬件完成上述方法的步骤。
处理器901、存储器904以及通信接口903之间可以通过通信线路902进行通信。
在上述实施例中,存储器存储的供处理器执行的指令可以以计算机程序产品的形式实现。其中,计算机程序产品可以是事先写入在存储器中,也可以是以软件形式下载并安装在存储器中。
本申请实施例还提供了一种计算机可读存储介质。计算机可读存储介质存储有计算机程序。计算机程序被处理器执行时实现上述方法。上述实施例中描述的方法可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。如果在软件中实现,则功能可以作为一个或多个指令或代码存储在计算机可读介质上或者在计算机可读介质上传输。计算机可读介质可以包括计算机存储介质和通信介质,还可以包括任何可以将计算机程序从一个地方传送到另一个地方的介质。存储介质可以是可由计算机访问的任何目标介质。
一种可能的实现方式中,计算机可读介质可以包括RAM,ROM,只读光盘(compactdisc read-only memory,CD-ROM)或其它光盘存储器,磁盘存储器或其它磁存储设备,或目标于承载的任何其它介质或以指令或数据结构的形式存储所需的程序代码,并且可由计算机访问。而且,任何连接被适当地称为计算机可读介质。例如,如果使用同轴电缆,光纤电缆,双绞线,数字用户线(Digital Subscriber Line,DSL)或无线技术(如红外,无线电和微波)从网站,服务器或其它远程源传输软件,则同轴电缆,光纤电缆,双绞线,DSL或诸如红外,无线电和微波之类的无线技术包括在介质的定义中。如本文所使用的磁盘和光盘包括光盘,激光盘,光盘,数字通用光盘(Digital Versatile Disc,DVD),软盘和蓝光盘,其中磁盘通常以磁性方式再现数据,而光盘利用激光光学地再现数据。上述的组合也应包括在计算机可读介质的范围内。
本申请实施例提供一种计算机程序产品,计算机程序产品包括计算机程序,当计算机程序被运行时,使得计算机执行上述方法。
本申请实施例是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程设备的处理单元以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理单元执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
以上的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (16)

1.一种数据传输方法,其特征在于,应用于电子设备,所述电子设备包括第一安全环境TEE、智能传感集线器、非安全环境REE、运行于所述非安全环境REE的客户端应用CA以及运行于所述第一安全环境TEE的第一可信应用TA,所述方法包括:
所述客户端应用CA向所述第一可信应用TA指示第一信息,所述第一信息用于指示传输所述第一可信应用TA的目标数据;
所述第一可信应用TA响应于所述第一信息,向所述智能传感集线器传输所述第一可信应用TA的目标数据。
2.根据权利要求1所述的方法,其特征在于,所述电子设备还包括第二安全环境TEE和运行于所述第二安全环境TEE的第二可信应用TA,所述第一可信应用TA响应于所述第一信息,向所述智能传感集线器传输所述第一可信应用TA的目标数据,包括:
所述第一可信应用TA响应于所述第一信息,向所述第二可信应用TA传输所述第一可信应用TA的目标数据;
所述第二可信应用TA向所述智能传感集线器传输所述第一可信应用TA的目标数据。
3.根据权利要求2所述的方法,其特征在于,所述电子设备还包括运行于所述第一安全环境TEE的第一代理应用TA和运行于所述第二安全环境TEE的第二代理应用TA,所述第一可信应用TA向所述第二可信应用TA传输所述第一可信应用TA的目标数据,包括:
所述第一可信应用TA向所述第一代理应用TA传输所述第一可信应用TA的目标数据;
所述第一代理应用TA向所述第二代理应用TA传输所述目标数据;
所述第二代理应用TA向所述第二可信应用TA传输所述目标数据。
4.根据权利要求3所述的方法,其特征在于,在所述第二代理应用TA向所述第二可信应用TA传输所述目标数据之前,还包括:
所述第二代理应用TA对所述第一代理应用TA的调用权限进行校验,以在所述第一代理应用TA的调用权限校验通过的情况下,向所述第二可信应用TA传输所述目标数据。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述第一可信应用TA响应于所述第一信息,向所述智能传感集线器传输所述第一可信应用TA的目标数据,包括:
所述第一可信应用TA响应于所述第一信息,向所述客户端应用CA传输第一可信应用TA的目标数据;
所述客户端应用CA向所述智能传感集线器传输所述第一可信应用TA的目标数据。
6.根据权利要求5所述的方法,其特征在于,在所述第一可信应用TA向所述客户端应用CA传输第一可信应用TA的目标数据之前,还包括:
所述第一可信应用TA将所述第一可信应用TA的目标数据进行加密,得到加密后的目标数据;
所述非安全环境REE还包括智能传感集线器HAL,所述客户端应用CA向所述智能传感集线器传输所述第一可信应用TA的目标数据,包括:
所述客户端应用CA调用所述智能传感集线器HAL对所述加密后的目标数据进行解密,得到解密后的目标数据;
所述智能传感集线器HAL向所述智能传感集线器传输所述解密后的目标数据。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
所述智能传感集线器HAL生成密钥,并向所述客户端应用CA传输所述密钥;
所述客户端应用CA向所述第一可信应用TA传输所述密钥;
所述第一可信应用TA将所述第一可信应用TA的目标数据进行加密,包括:
所述第一可信应用TA基于所述密钥将所述第一可信应用TA的目标数据进行加密;
所述智能传感集线器HAL对所述加密后的目标数据进行解密,包括:
所述智能传感集线器HAL基于所述密钥对所述加密后的目标数据进行解密。
8.根据权利要求1-7任一项所述的方法,其特征在于,所述目标数据包括目标生物特征数据,所述电子设备还包括运行于所述非安全环境REE的设置应用,所述方法还包括:
设置应用响应于生物特征录入操作,通过电子设备采集第一生物特征数据;
非安全环境REE在确定第一生物特征数据满足数据质量要求的情况下,向所述客户端应用CA指示第二信息,所述第二信息用于指示存储所述第一生物特征数据;
所述客户端应用CA响应于所述第二信息,向所述第一可信应用TA指示第三信息和所述第一生物特征数据,所述第三信息用于指示存储所述第一生物特征数据;
所述第一可信应用TA响应于所述第三信息,将所述第一生物特征数据作为目标生物特征数据进行存储。
9.根据权利要求8所述的方法,其特征在于,所述非安全环境REE包括智能传感集线器HAL,所述方法还包括:
通过所述智能传感集线器HAL确定所述第一生物特征数据是否满足数据质量要求。
10.根据权利要求8或9所述的方法,其特征在于,所述方法还包括:
所述非安全环境REE在确定第一生物特征数据未满足数据质量要求的情况下,基于所述第一生物特征数据提取第一生物特征值并存储;
所述客户端应用CA接收所述电子设备采集的第二生物特征数据;
所述非安全环境REE基于所述第二生物特征数据提取第二生物特征值,并将所述第二生物特征值与所述第一生物特征值进行匹配;
所述非安全环境REE在所述第二生物特征值与所述第一生物特征值匹配成功且所述第二生物特征数据满足所述数据质量要求的情况下,向所述客户端应用CA指示第四信息,所述第四信息用于指示存储所述第二生物特征数据;
所述客户端应用CA响应于所述第四信息,向所述第一可信应用TA指示第五信息和所述第二生物特征数据,所述第五信息用于指示存储所述第二生物特征数据;
所述第一可信应用TA响应于所述第五信息,将所述第二生物特征数据作为目标生物特征数据进行存储。
11.根据权利要求10所述的方法,其特征在于,所述非安全环境REE包括所述智能传感集线器HAL,所述安全环境REE基于所述第二生物特征数据提取第二生物特征值,并将所述第二生物特征值与所述第一生物特征值进行匹配,包括:
所述智能传感集线器HAL基于所述第二生物特征数据提取第二生物特征值,并将所述第二生物特征值与所述第一生物特征值进行匹配。
12.根据权利要求1-11任一项所述的方法,其特征在于,所述目标数据包括目标生物特征数据,所述电子设备还包括运行于所述非安全环境REE的通知应用,所述通知应用被配置为开启智能显示功能,在所述第一可信应用TA响应于所述第一信息,向所述智能传感集线器传输所述第一可信应用TA的目标数据之后,还包括:
在所述电子设备接收到消息的情况下,所述智能传感集线器将所述电子设备采集的待比对生物特征数据与所述目标生物特征数据进行比对;
所述智能传感集线器在所述待比对生物特征数据与所述目标生物特征数据比对成功的情况下向所述通知应用指示第六信息,或者在所述待比对生物特征数据与所述目标生物特征数据比对失败的情况下向所述通知应用指示第七信息,所述第六信息用于指示显示所述消息,所述第七信息用于指示隐藏所述消息;
所述通知应用基于接收到的所述第六信息显示所述消息,或者基于接收到的所述第七信息隐藏所述消息。
13.一种电子设备,其特征在于,所述电子设备包括:一个或多个处理器和存储器;所述存储器与所述一个或多个处理器耦合,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,所述一个或多个处理器调用所述计算机指令以使得所述电子设备执行如权利要求1至12中任一项所述的方法。
14.一种芯片系统,其特征在于,所述芯片系统应用于电子设备,所述芯片系统包括一个或多个处理器,所述一个或多个处理器用于调用计算机指令以使得所述电子设备执行如权利要求1至12中任一项所述的方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机指令,当所述计算机指令在电子设备上运行时,使得所述电子设备执行如权利要求1至12中任一项所述的方法。
16.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序代码,当所述计算机程序代码在电子设备上运行时,使得所述电子设备执行如权利要求1至12中任一项所述的方法。
CN202410110454.8A 2024-01-25 2024-01-25 数据传输方法及相关装置 Pending CN120408622A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410110454.8A CN120408622A (zh) 2024-01-25 2024-01-25 数据传输方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410110454.8A CN120408622A (zh) 2024-01-25 2024-01-25 数据传输方法及相关装置

Publications (1)

Publication Number Publication Date
CN120408622A true CN120408622A (zh) 2025-08-01

Family

ID=96510932

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410110454.8A Pending CN120408622A (zh) 2024-01-25 2024-01-25 数据传输方法及相关装置

Country Status (1)

Country Link
CN (1) CN120408622A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016137300A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operation method thereof
US20170180386A1 (en) * 2015-12-22 2017-06-22 Intel IP Corporation Securely routing sensor data from sensors to a trusted execution environment (tee)
WO2021036869A1 (zh) * 2019-08-23 2021-03-04 华为技术有限公司 一种位置信息获取方法及电子设备
WO2021087956A1 (zh) * 2019-11-08 2021-05-14 华为技术有限公司 数据处理的方法、装置和系统芯片
CN113645045A (zh) * 2021-10-13 2021-11-12 北京创米智汇物联科技有限公司 Tee中的安全控制方法、装置及设备、存储介质
WO2023038222A1 (ko) * 2021-09-07 2023-03-16 삼성전자 주식회사 사용자의 생체 정보를 보호하기 위한 전자 장치

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016137300A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operation method thereof
US20170180386A1 (en) * 2015-12-22 2017-06-22 Intel IP Corporation Securely routing sensor data from sensors to a trusted execution environment (tee)
WO2021036869A1 (zh) * 2019-08-23 2021-03-04 华为技术有限公司 一种位置信息获取方法及电子设备
WO2021087956A1 (zh) * 2019-11-08 2021-05-14 华为技术有限公司 数据处理的方法、装置和系统芯片
WO2023038222A1 (ko) * 2021-09-07 2023-03-16 삼성전자 주식회사 사용자의 생체 정보를 보호하기 위한 전자 장치
CN113645045A (zh) * 2021-10-13 2021-11-12 北京创米智汇物联科技有限公司 Tee中的安全控制方法、装置及设备、存储介质

Similar Documents

Publication Publication Date Title
US11949771B2 (en) Secure blockchain integrated circuit
US11457017B2 (en) System and method of determing persistent presence of an authorized user while performing an allowed operation on an allowed resource of the system under a certain context-sensitive restriction
US20210350013A1 (en) Security systems and methods for continuous authorized access to restricted access locations
JP6887956B2 (ja) 安全なバイオメトリックデータのキャプチャ、処理及び管理
US9301140B1 (en) Behavioral authentication system using a secure element, a behaviometric server and cryptographic servers to authenticate users
US12301726B2 (en) Method for processing application program and related product
CN110474874B (zh) 数据安全处理终端、系统及方法
CN113239853B (zh) 一种基于隐私保护的生物识别方法、装置及设备
CN105281907B (zh) 加密数据的处理方法及装置
WO2019205888A1 (zh) 图像处理方法和装置、电子设备、存储介质
CN117668933B (zh) 数据存储方法和电子设备
CN116049813B (zh) 基于可信执行环境的触屏数据处理方法、设备及存储介质
CN113468606B (zh) 一种应用程序的访问方法及电子设备
CN120408622A (zh) 数据传输方法及相关装置
CN117492636B (zh) 数据存储方法和电子设备
CN115544586B (zh) 用户数据的安全存储方法、电子设备及存储介质
US12499208B2 (en) Password resetting method and apparatus, and electronic device
US10430571B2 (en) Trusted UI authenticated by biometric sensor
WO2020133477A1 (zh) 数据显示方法
CN117668936B (zh) 数据处理方法及相关装置
CN117492635B (zh) 数据存储方法和电子设备
CN117852565B (zh) Nfc卡片生成方法、系统、装置、电子设备及服务器
US20250348337A1 (en) Techniques for accessing content
CN117668932A (zh) 数据存储方法和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination