可信应用程序的调用方法、装置、设备及计算机存储介质

文档序号:152925 发布日期:2021-10-26 浏览:34次 >En<

阅读说明:本技术 可信应用程序的调用方法、装置、设备及计算机存储介质 (Calling method, device and equipment of trusted application program and computer storage medium ) 是由 刘耕 骆平 于 2020-04-26 设计创作,主要内容包括:本发明实施例提供了一种可信应用程序的调用方法、装置、设备及计算机存储介质。该可信应用程序的调用方法,包括:接收客户端应用程序发送的第一通信信息;判断第一通信信息是否满足预设条件;若第一通信信息满足预设条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序。根据本发明实施例的可信应用程序的调用方法、装置、设备及计算机存储介质,能够更加安全地进行可信应用程序的调用。(The embodiment of the invention provides a method, a device and equipment for calling a trusted application program and a computer storage medium. The calling method of the trusted application program comprises the following steps: receiving first communication information sent by a client application program; judging whether the first communication information meets a preset condition or not; and if the first communication information meets the preset condition, controlling the client application program to call a trusted application program corresponding to the client application program. According to the calling method, the calling device, the calling equipment and the computer storage medium of the trusted application program, the trusted application program can be called more safely.)

可信应用程序的调用方法、装置、设备及计算机存储介质

技术领域

本发明属于信息安全技术领域,尤其涉及一种可信应用程序的调用方法、装置、电子设备及计算机存储介质。

背景技术

随着网络信息技术的发展,信息安全问题也显得越发重要。然而,相关领域(例如,金融领域)中的处理器在完成相应业务的过程中,为了提高业务处理效率,同一个处理器被两套隔离的系统(可信执行环境(Trust Execution Environment,TEE)和执行富指令的环境(Rich Execution Environment,REE))所分时共享。

其中,TEE是一组软硬件组件,可以为应用程序提供必要的设施。可信应用程序(Trusted Application,TA)为运行在TEE环境下的应用程序,TA必须具备TEE OS的签名。TEE OS为TEE环境下的一个操作系统,如开源的OPTEE。REE和TEE对应,客户端应用程序(Client Application,CA)为运行在REE环境下的应用程序。

目前,在处理器在完成相应业务的过程中,需要控制REE侧的CA调用TEE侧的TA,并只检查该TA上的TEE OS的签名是否合法,存在一定的信息安全风险。

因此,如何更加安全地进行可信应用程序的调用是本领域技术人员亟需解决的技术问题。

发明内容

本发明实施例提供一种可信应用程序的调用方法、装置、电子设备及计算机存储介质,能够更加安全地进行可信应用程序的调用。

第一方面,本发明实施例提供一种可信应用程序的调用方法,包括:

接收客户端应用程序发送的第一通信信息;

判断第一通信信息是否满足预设条件;

若第一通信信息满足预设条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序。

可选地,预设条件包括通信信息应满足的组成结构条件和/或信息内容条件;判断第一通信信息是否满足预设条件,包括:

判断第一通信信息是否满足组成结构条件和/或信息内容条件;

若第一通信信息满足预设条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序,包括:

若第一通信信息满足组成结构条件和/或信息内容条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序。

可选地,组成结构条件为:通信信息由随机字符串、预设信息和时间戳组成;若第一通信信息满足组成结构条件和信息内容条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序,包括:

当判断出第一通信信息满足组成结构条件时,确定第一通信信息中的第一预设信息;

判断第一预设信息是否满足信息内容条件;

若第一预设信息满足信息内容条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序。

可选地,预设条件还包括通信信息中随机字符串应满足的排他性条件,和/或,通信信息中时间戳应满足的有效期限条件;在判断出第一通信信息满足组成结构条件之后,方法还包括:

确定第一通信信息中的第一随机字符串和/或第一时间戳;

判断第一随机字符串是否满足排他性条件和/或判断第一时间戳是否满足有效期限条件;

若第一随机字符串满足排他性条件和/或若第一时间戳满足有效期限条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序。

可选地,接收客户端应用程序发送的第一通信信息,包括:

接收客户端应用程序发送的第二通信信息;其中,第二通信信息为加密后的通信信息;

利用预设的第一密钥对第二通信信息进行解密,得到第一通信信息。

可选地,在利用预设的第一密钥对第二通信信息进行解密,得到第一通信信息之前,方法还包括:

基于加密算法,生成第一密钥;其中,加密算法包括对称加密算法、非对称加密算法及多重混合哈希加密算法中的至少一种。

可选地,基于加密算法,生成第一密钥,包括:

根据非对称加密算法,生成第二密钥;

基于对称加密算法或多重混合哈希加密算法,对第二密钥进行加密,得到第三密钥;

将第三密钥确定为第一密钥。

第二方面,本发明实施例提供一种可信应用程序的调用装置,包括:

接收模块,用于接收客户端应用程序发送的第一通信信息;

判断模块,用于判断第一通信信息是否满足预设条件;

控制模块,用于若第一通信信息满足预设条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序。

可选地,预设条件包括通信信息应满足的组成结构条件和/或信息内容条件;判断模块,用于判断第一通信信息是否满足组成结构条件和/或信息内容条件;控制模块,用于若第一通信信息满足组成结构条件和/或信息内容条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序。

可选地,组成结构条件为:通信信息由随机字符串、预设信息和时间戳组成;控制模块,用于当判断出第一通信信息满足组成结构条件时,确定第一通信信息中的第一预设信息;判断第一预设信息是否满足信息内容条件;若第一预设信息满足信息内容条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序。

可选地,预设条件还包括通信信息中随机字符串应满足的排他性条件,和/或,通信信息中时间戳应满足的有效期限条件;判断模块,还用于确定第一通信信息中的第一随机字符串和/或第一时间戳;判断第一随机字符串是否满足排他性条件和/或判断第一时间戳是否满足有效期限条件;若第一随机字符串满足排他性条件和/或若第一时间戳满足有效期限条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序。

可选地,接收模块,用于接收客户端应用程序发送的第二通信信息;其中,第二通信信息为加密后的通信信息;利用预设的第一密钥对第二通信信息进行解密,得到第一通信信息。

可选地,该可信应用程序的调用装置还包括密钥生成模块,用于基于加密算法,生成第一密钥;其中,加密算法包括对称加密算法、非对称加密算法及多重混合哈希加密算法中的至少一种。

可选地,密钥生成模块,用于根据非对称加密算法,生成第二密钥;基于对称加密算法或多重混合哈希加密算法,对第二密钥进行加密,得到第三密钥;将第三密钥确定为第一密钥。

第三方面,本发明实施例提供一种电子设备,电子设备包括:处理器,以及存储有计算机程序指令的存储器;

处理器读取并执行计算机程序指令,以实现第一方面或者第一方面任一可选的实现方式中的可信应用程序的调用方法。

第四方面,本发明实施例提供一种计算机存储介质,计算机存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现第一方面或者第一方面任一可选的实现方式中的可信应用程序的调用方法。

本发明实施例的可信应用程序的调用方法、装置、电子设备及计算机存储介质,能够更加安全地进行可信应用程序的调用。该可信应用程序的调用方法,在接收客户端应用程序发送的第一通信信息后,通过判断第一通信信息是否满足预设条件来判断客户端应用程序是否合法。当第一通信信息满足预设条件,也即判定客户端应用程序合法时,才控制客户端应用程序调用客户端应用程序对应的可信应用程序。相比于现有技术,该可信应用程序的调用方法针对客户端应用程序进行了合法性检测,增加了安全性。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是现有技术中的一种REE和TEE结构示意图;

图2是本发明实施例提供的一种可信应用程序的调用方法的流程示意图;

图3是本发明实施例提供的一种第一通信信息的合法性检测流程图;

图4是本发明实施例提供的一种可信应用程序的调用装置的结构示意图;

图5是本发明实施例提供的一种电子设备的结构示意图。

具体实施方式

下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。

需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

目前,在处理器在完成相应业务的过程中,开发人员先设计好对应业务功能的CA、TA。TA必须通过TEE OS签名,然后分别把CA和TA部署到指定的位置。通过上层业务APK发起正常的业务功能,功能代码执行到REE侧的CA,CA程序发起TA调用,然后进行系统切换,从REE环境切换到安全的TEE环境,TEE OS再检查TA上是否有合法签名,并在检查通过后,开始执行加载TA,然后执行代码。由于只检查该TA上的TEE OS的签名是否合法,存在一定的信息安全风险。

如图1所示,图1中Normal World即为REE,Secure World即为TEE。图1中User即为用户,Kernel即为核心。Normal World包括:Client APP(客户端应用程序)、tee-supplicant(可信执行环境请求)、TEE Client API(可信执行环境客户端应用程序接口)、Generic TEE API(ioctl)(通用可信执行环境应用程序接口)、TEE subsystem(可信执行环境子系统)、OP-TEE driver(可信执行环境驱动)、OP-TEE Msg SMC call(可信执行环境短信SMC呼叫)。Secure World包括:Dynamic Trusted APP(动态可信应用程序)、TEEInternal APIs(可信执行环境内部应用程序接口)、OP-TEE Trusted OS(可信执行环境可信操作系统)及Static Trusted APP(静态可信应用程序)。

在该业务处理过程中,默认CA是安全的,但是CA也有可能是非法的。若CA是非法的,则其调用TA后,将会造成一定的信息安全风险。

示例性的,目前在金融领域的各个指纹支付方案中,每个指纹支付方案的实现方法都需要利用一个预植入于安全存储区的密钥,来生成后续一系列的业务操作密钥。所以,该预植入于安全存储区的密钥相当重要,一旦其被破坏,指纹支付功能就不能使用。而目前的各个指纹支付方案,均是将该预植入于安全存储区的密钥的功能代码集成在TA中,若该TA被非法的CA异常调用,则会造成重大的信息安全风险。

此外,非法的CA还会导致设备的业务功能无法正常执行,影响设备的正常使用。若非法的CA执行破坏指令,还可能会导致出厂预植入到固件的重要数据被损坏,则只能返厂进行维修,代价比较大。这些情况的发生,均会给用户带来不好的用户体验。

发明人经研究发现,造成这些问题的根源是在业务处理过程中,均直接默认CA是安全的,没有对CA进行合法性检测。所以,为了更加安全地进行可信应用程序的调用,可以在控制客户端应用程序调用客户端应用程序对应的可信应用程序之前,对CA进行合法性检测。而如何实现对CA的合法性检测,可通过判断CA发出的第一通信信息是否满足预设条件,也即当第一通信信息满足预设条件时,判定CA是合法的;当第一通信信息不满足预设条件时,判定CA是非法的。只有当判定CA是合法时,才允许CA调用其对应的TA,相比于现有技术能够更加安全地进行TA的调用。

为了解决现有技术问题,本发明实施例提供了一种可信应用程序的调用方法、装置、电子设备及计算机存储介质。下面首先对本发明实施例所提供的可信应用程序的调用方法进行介绍。

图2示出了本发明实施例提供的一种可信应用程序的调用方法的流程示意图。如图2所示,该可信应用程序的调用方法可以包括以下步骤:

S110、接收客户端应用程序发送的第一通信信息。

第一通信信息即为一种待验证的通信信息,为了增加信息传输的安全性,在一个实施例中,步骤S110可以包括:接收客户端应用程序发送的第二通信信息;其中,第二通信信息为加密后的通信信息;利用预设的第一密钥对第二通信信息进行解密,得到第一通信信息。

可见,本实施例中第一通信信息被CA加密为第二通信信息,CA可包括加密模块,该加密模块依据加密算法生成用于信息加密的密钥,利用该信息加密的密钥对第一通信信息进行加密,得到第二通信信息。

其中,加密算法可以包括对称加密算法(例如,DES加密算法)、非对称加密算法(例如,RSA加密算法)及多重混合哈希加密算法(包括MD5加密算法、SHA1加密算法等)中的至少一种。

需注意的是,该用于信息加密的密钥可以通过依次使用多种加密算法得以生成,例如,可以先使用非对称加密算法,生成一个密钥,再使用对称加密算法或多重混合哈希加密算法,对该密钥进行加密,得到最终用于信息加密的密钥。

在接收到该第二通信信息后,利用预设的第一密钥对其进行解密,该预设的第一密钥为用于解密的密钥,其对应于用于加密的密钥,也即其生成过程对应于用于加密的密钥的生成过程。

示例性的,该第一密钥的生成过程可以包括:基于加密算法,生成第一密钥;其中,加密算法包括对称加密算法、非对称加密算法及多重混合哈希加密算法中的至少一种。

需注意的是,由于用于信息加密的密钥可以通过依次使用多种加密算法得以生成,与之对应的,该第一密钥也可以通过依次使用多种加密算法得以生成。

在一个实施例中,上述基于加密算法,生成第一密钥,可以包括:根据非对称加密算法,生成第二密钥;基于对称加密算法或多重混合哈希加密算法,对第二密钥进行加密,得到第三密钥;将第三密钥确定为第一密钥。

由上述内容可知,第一通信信息即为一种待验证的通信信息,为了对其进行验证,可执行步骤S120;在完成步骤S120的基础上,为了满足业务需求可以执行步骤S130。

S120、判断第一通信信息是否满足预设条件。

S130、若第一通信信息满足预设条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序。

判断第一通信信息是否满足预设条件,也即判断该第一通信信息是否为合法的通信信息。下面先对合法的通信信息的相关内容进行说明,具体如下:

当用户进行业务操作调用到CA时,CA依据预设规则生成的一串消息。可选地,CA可包括信息生成模块,该信息生成模块可依据预设规则生成合法的通信信息。

其中,预设规则可以为:一段定长随机字符串,加上通信双方事先约定的消息内容,再加上一个时间戳。例如,每次CA端发起调用时,可以生成一个64位的随机字符串,且每次调用的随机字符串都不一样。合法的通信信息的组成结构可以如下:

{一个64位的随机字符串+约定的消息内容+当前时间(yyyymmddhhmiss)}

其中,“当前时间(yyyymmddhhmiss)”即为14位的时间戳。基于上述组成结构,可以理解的是,对通信信息进行解析时,从头部取64位作为随机字符串,从尾部取14位作为时间戳,其余的中间数据作为约定的消息内容。

需注意的是,合法的通信信息也可使用密钥对其进行加密,然后再进行加密传输。合法的通信信息也可以使用加密算法进行加密,该加密算法也可以包括对称加密算法、非对称加密算法及多重混合哈希加密算法中的至少一种。

示例性的,在传输数据时,CA将对保存在REE存储介质上的密钥进行多重混合哈希加密,加密过程可以包括:将存储介质上的密钥和加密口令分别经过MD5加密算法加密后,分别得到对应的两个杂凑串,再将两个杂凑串通过一个级联函数进行拼接得到一个新字符串,并使用SHA1加密算法对该新字符串进行加密得到新的密钥:

NewKey=SHA1(Concat(MD5(key),MD5(password)))

再使用该新的密钥对已经生成的通信消息进行加密,最后把加密后的密文信息通过CA发起调用附带参数的机制传递给TEE侧对应的TA。

以上对合法的通信信息的相关内容进行了说明,基于上述内容,可以确定第一通信信息应当满足的预设条件。

为了更加准确地对第一通信信息进行合法性检测,在一个实施例中,若预设条件包括通信信息应满足的组成结构条件和/或信息内容条件,则步骤S120可以包括:判断第一通信信息是否满足组成结构条件和/或信息内容条件。

相应的,步骤S130可以包括:若第一通信信息满足组成结构条件和/或信息内容条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序。

为了更加准确地对第一通信信息进行合法性检测,在一个实施例中,组成结构条件为:通信信息由随机字符串、预设信息和时间戳组成。上述若第一通信信息满足组成结构条件和信息内容条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序,可以包括:当判断出第一通信信息满足组成结构条件时,确定第一通信信息中的第一预设信息;判断第一预设信息是否满足信息内容条件;若第一预设信息满足信息内容条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序。

此外,为了更加准确地对第一通信信息进行合法性检测,在一个实施例中,预设条件还包括通信信息中随机字符串应满足的排他性条件,和/或,通信信息中时间戳应满足的有效期限条件。在判断出第一通信信息满足组成结构条件之后,该方法还可以包括:确定第一通信信息中的第一随机字符串和/或第一时间戳;判断第一随机字符串是否满足排他性条件和/或判断第一时间戳是否满足有效期限条件;若第一随机字符串满足排他性条件和/或若第一时间戳满足有效期限条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序。

在上述这些实施例的基础上,为了更加准确地对第一通信信息进行合法性检测,在一个实施例中,可以利用验证模块对该第一通信信息进行多次合法性检测,如图3所示,具体过程如下:

步骤(1):针对CA发送的加密的第一通信信息,利用预设的密钥对其进行解密。若解密成功,则进行步骤(2);若解密失败,则该第一通信信息是非法的,也即CA是非法的,TA调用失败。

步骤(2):对步骤(1)解密后的第一通信信息进行分解,获取头部的随机字符串。将该随机字符串与上次操作的随机字符串进行比较。若两者不相同,则进行步骤(3);若两者相同,则该第一通信信息是非法的,也即CA是非法的,TA调用失败。需注意的是,若上次操作的随机字符串为空,则本次操作的随机字符串与之默认不相同。

步骤(3):获取解密后的第一通信信息的中间部分数据,若该中间部分数据的消息内容与约定消息内容一致,则进行步骤(4),否则该第一通信信息是非法的,也即CA是非法的,TA调用失败。

步骤(4):获取解密后的第一通信信息的尾部数据,也即时间戳。判断该时间戳是否在有效期限内,若该时间戳在有效期限内,则该第一通信信息是合法的,也即CA是合法的,TA调用成功。否则,第一通信信息是非法的,也即CA是非法的,TA调用失败。

综上所述,本发明实施例提供可信应用程序的调用方法,在接收客户端应用程序发送的第一通信信息后,通过判断第一通信信息是否满足预设条件来判断客户端应用程序是否合法。当第一通信信息满足预设条件,也即判定客户端应用程序合法时,才控制客户端应用程序调用客户端应用程序对应的可信应用程序。相比于现有技术,该可信应用程序的调用方法针对客户端应用程序进行了合法性检测,增加了安全性。

此外,在一些实施例中,对上述预设条件进行了限定,和/或,需满足解密条件,能够更加准确地对第一通信信息进行合法性检测,进而能够更加准确地对客户端应用程序进行合法性检测,增加了安全性。

上面已对本发明实施例提供的一种可信应用程序的调用方法进行了介绍,本发明实施例还提供一种可信应用程序的调用装置,如图4所示,该可信应用程序的调用装置,可以包括:

接收模块301,用于接收客户端应用程序发送的第一通信信息;

判断模块302,用于判断第一通信信息是否满足预设条件;

控制模块303,用于若第一通信信息满足预设条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序。

可选地,在一个实施例中,预设条件包括通信信息应满足的组成结构条件和/或信息内容条件;判断模块302,用于判断第一通信信息是否满足组成结构条件和/或信息内容条件;控制模块303,用于若第一通信信息满足组成结构条件和/或信息内容条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序。

可选地,在一个实施例中,组成结构条件为:通信信息由随机字符串、预设信息和时间戳组成;控制模块303,用于当判断出第一通信信息满足组成结构条件时,确定第一通信信息中的第一预设信息;判断第一预设信息是否满足信息内容条件;若第一预设信息满足信息内容条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序。

可选地,在一个实施例中,预设条件还包括通信信息中随机字符串应满足的排他性条件,和/或,通信信息中时间戳应满足的有效期限条件;判断模块302,还用于确定第一通信信息中的第一随机字符串和/或第一时间戳;判断第一随机字符串是否满足排他性条件和/或判断第一时间戳是否满足有效期限条件;若第一随机字符串满足排他性条件和/或若第一时间戳满足有效期限条件,则控制客户端应用程序调用客户端应用程序对应的可信应用程序。

可选地,在一个实施例中,接收模块301,用于接收客户端应用程序发送的第二通信信息;其中,第二通信信息为加密后的通信信息;利用预设的第一密钥对第二通信信息进行解密,得到第一通信信息。

可选地,在一个实施例中,该可信应用程序的调用装置还包括密钥生成模块304,用于基于加密算法,生成第一密钥;其中,加密算法包括对称加密算法、非对称加密算法及多重混合哈希加密算法中的至少一种。

可选地,在一个实施例中,密钥生成模块304,用于根据非对称加密算法,生成第二密钥;基于对称加密算法或多重混合哈希加密算法,对第二密钥进行加密,得到第三密钥;将第三密钥确定为第一密钥。

图4所示装置中的各个模块具有实现图2所示各个步骤的功能,并能达到其相应的技术效果,为简洁描述,在此不再赘述。

图5示出了本发明实施例提供的一种电子设备的结构示意图。

电子设备可以包括处理器401以及存储有计算机程序指令的存储器402。

具体地,上述处理器401可以包括中央处理器(Central Processing Unit,CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本发明实施例的一个或多个集成电路。

存储器402可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器402可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在一个实例中,存储器302可以包括可移除或不可移除(或固定)的介质,或者存储器402是非易失性固态存储器。存储器402可在电子设备的内部或外部。

在一个实例中,存储器402可以是只读存储器(Read Only Memory,ROM)。在一个实例中,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。

处理器401通过读取并执行存储器402中存储的计算机程序指令,以实现图2所示实施例中的方法,并达到图2所示实例执行其方法达到的相应技术效果,为简洁描述在此不再赘述。

在一个示例中,电子设备还可包括通信接口403和总线410。其中,如图5所示,处理器401、存储器402、通信接口403通过总线410连接并完成相互间的通信。

通信接口403,主要用于实现本发明实施例中各模块、装置、单元和/或设备之间的通信。

总线410包括硬件、软件或两者,将电子设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(Accelerated Graphics Port,AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,EISA)总线、前端总线(Front Side Bus,FSB)、超传输(Hyper Transport,HT)互连、工业标准架构(IndustryStandard Architecture,ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线410可包括一个或多个总线。尽管本发明实施例描述和示出了特定的总线,但本发明考虑任何合适的总线或互连。

另外,本发明实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种可信应用程序的调用方法。

需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。

以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RadioFrequency,RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。

还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。

以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。

15页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:数据的处理方法和装置

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!