数据存储方法、装置、电子设备和计算机可读存储介质与流程

文档序号:26628870发布日期:2021-09-14 22:29阅读:59来源:国知局
数据存储方法、装置、电子设备和计算机可读存储介质与流程

1.本技术涉及计算机设备,特别是涉及一种数据存储方法、装置、电子设备和计算机可读存储介质。


背景技术:

2.随着通信技术的发展,出现了多系统的电子设备。不同的系统可以执行不同的功能。例如,双系统的智能手表,安卓系统可以提供普通的服务功能,而当智能手表在待机的状态下可以切换至功耗更低的rtos(real-time operating system,实时操作系统)系统,节约智能手表的处理资源。
3.当前的智能电子设备大多使用开放性的生态系统,如:android(安卓)系统,wear os系统等,在数据存储的方法中存在安全性低的问题。


技术实现要素:

4.本技术实施例提供了一种数据存储方法、装置、电子设备、计算机可读存储介质,可以提高数据存储的安全性。
5.一种数据存储方法,应用于包括第一处理器和第二处理器的电子设备,第一处理器用于运行第一系统,第二处理器用于运行第二系统,包括:
6.通过所述第一处理器获取所述第一系统中生成的数据存储指令,以及所述数据存储指令所对应的目标数据的安全属性;
7.当通过所述第一处理器判断所述目标数据的安全属性符合安全条件时,调用所述第一处理器的安全接口,通过所述安全接口从所述第一系统的第一存储器中获取目标数据;
8.调用所述第一处理器与第二处理器之间通信的核间通信接口,通过所述核间通信接口将所述安全接口所获取的所述目标数据存储至所述第二系统的第二存储器。
9.一种数据存储装置,应用于包括第一处理器和第二处理器的电子设备,第一处理器用于运行第一系统,第二处理器用于运行第二系统,包括:
10.数据存储指令获取模块,用于通过所述第一处理器获取所述第一系统中生成的数据存储指令,以及所述数据存储指令所对应的目标数据的安全属性;
11.安全接口调用模块,用于当通过所述第一处理器判断所述目标数据的安全属性符合安全条件时,调用所述第一处理器的安全接口,通过所述安全接口从所述第一系统的第一存储器中获取目标数据;
12.核间通信接口调用模块,用于调用所述第一处理器与第二处理器之间通信的核间通信接口,通过所述核间通信接口将所述安全接口所获取的所述目标数据存储至所述第二系统的第二存储器。
13.一种电子设备,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如上述的数据存储方法的步骤。
14.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的方法的步骤。
15.上述数据存储方法和装置、电子设备和计算机可读存储介质,应用于包括第一处理器和第二处理器的电子设备,第一处理器用于运行第一系统,第二处理器用于运行第二系统,包括:通过第一处理器获取第一系统中生成的数据存储指令,以及数据存储指令所对应的目标数据的安全属性;当通过第一处理器判断目标数据的安全属性符合安全条件时,调用第一处理器的安全接口,通过安全接口从第一系统的第一存储器中获取目标数据;调用第一处理器与第二处理器之间通信的核间通信接口,通过核间通信接口将安全接口所获取的目标数据存储至第二系统的第二存储器;第二存储器为与第一系统相互独立的存储器,将目标数据存储在第二存储器中,可以从物理硬件上对目标数据进行隔离,提高目标数据存储的安全性。
附图说明
16.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
17.图1为一个实施例中数据存储方法的应用环境示意图;
18.图2为一个实施例中数据存储方法的流程图;
19.图3a为一个实施例中电子设备处于手表模式下通信的示意图;
20.图3b为一个实施例中电子设备处于手环模式下通信的示意图;
21.图4为一个实施例中第一处理器和第二处理器进行通信的示意图;
22.图5为另一个实施例中数据存储方法的流程图;
23.图6为另一个实施例中第一处理器和第二处理器进行通信的示意图;
24.图7为一个实施例中第一处理器和第二处理器进行加密通信的流程图;
25.图8为另一个实施例中第一处理器和第二处理器进行加密通信的流程图;
26.图9为一个实施例中数据存储装置的结构框图;
27.图10为一个实施例中电子设备的内部结构示意图。
具体实施方式
28.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
29.可以理解,本技术所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本技术的范围的情况下,可以将第一处理器称为第二处理器,且类似地,可将第二处理器称为第一处理器。第一处理器和第二处理器两者都是处理器,但其不是同一处理器。
30.本技术实施例还提供一种电子设备。上述电子设备中包括图像处理电路,图像处
理电路可以利用硬件和/或软件组件实现,可包括定义isp(image signal processing,图像信号处理)管线的各种处理单元。图1为一个实施例中图像处理电路的示意图。如图1所示,为便于说明,仅示出与本技术实施例相关的图像处理技术的各个方面。
31.图1为一个实施例中数据存储方法的应用环境示意图。如图1所示,电子设备102中包括第一处理器和第二处理器。其中,电子设备102可以但不限于是智能手环、智能手表等便携式可穿戴设备,也可以是各种个人计算机、笔记本电脑、智能手机和平板电脑,还可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
32.图2为一个实施例中数据存储方法的流程图。本实施例的数据存储方法应用于包括第一处理器和第二处理器的电子设备,第一处理器用于运行第一系统,第二处理器用于运行第二系统。如图2所示,数据集存储方法包括步骤202至步骤206。
33.步骤202,通过第一处理器获取第一系统中生成的数据存储指令,以及数据存储指令所对应的目标数据的安全属性。
34.电子设备可以是智能可穿戴设备、例如智能手环、智能手表等。电子设备也可以是个人计算机、笔记本电脑、智能手机、平板电脑等智能终端,还可以独立的服务器或者是多个服务器组成的服务器集群。
35.在电子设备中,包括第一处理器和第二处理器。其中,第一处理器可以作为主处理器,第二处理器可以作为协处理器;也可以第一处理器作为协处理器,第二处理器作为主处理器。第一处理器和第二处理器均独立运行。
36.在电子设备中,包括第一系统和第二系统,即电子设备为双系统的电子设备。例如,第一处理器所在的系统为android系统(安卓系统),第二处理器所在的系统为rtos系统(real-time operating system,实时操作系统)。
37.需要指出的是,电子设备可以是包括双系统的电子设备,也可以是包括三个系统的电子设备,例如,电子设备中的三个系统分别是android系统、rtos系统和wear os系统,每个系统对应一个处理器。电子设备还可以四个系统的电子设备,五个系统的电子设备等,不限于此。
38.当电子设备处于第一系统时,可以通过第一系统上的应用程序获取相应的功能和服务。例如,可以通过安装于第一系统上的应用程序“时钟”获取当前时刻,通过安装于第一系统上的“健康”app,获取用户的健康数据,如血压、睡眠时间、运动步数等。同样地,当电子设备处于第二系统时,可以通过第二系统上的应用程序获取相应的功能和服务。
39.在一个实施例中,电子设备为智能手环,当电子设备运行第一处理器所在的系统即android系统时,电子设备可以处于手表模式(watch mode)。当电子设备运行第二处理器所在的系统即rtos系统时,电子设备可以处于手环模式(twist band mode)。其中,android系统可以提供较完备的功能;rtos系统可以提供低功耗的超长待机能力。
40.在一个实施例中,如图3a所示,电子设备302包括第一处理器和第二处理器,另一个电子设备304中安装有目标应用程序。当电子设备302处于手表模式时,电子设备302中的第一处理器通过第一蓝牙的加密通道与另一个电子设备304中的目标应用程序进行通信。第一蓝牙是br(basic rate)蓝牙、edr(enhanced data rate)蓝牙等其中的一种。通过第一蓝牙的加密通道进行通信可以提高通信的安全性。
41.如图3b所示,当电子设备302处于手环模式时,电子设备302中的第二处理器通过
第二蓝牙的非加密通道与另一个电子设备304中的目标应用程序进行通信。第二蓝牙包括ble(bluetooth low energy)蓝牙,即低功耗蓝牙,通过低功耗蓝牙进行通信可以节约电子设备的功耗。
42.在数据存储指令中,包括有需要进行存储的目标数据的标识,目标数据的安全属性,还可以包括目标数据的当前存储位置、目标数据的目标存储位置、目标数据的数据量大小等,不限于此。
43.可以理解的是,可以对数据设置对应的安全属性,例如,数据的安全属性可以是安全等级高、安全等级中、安全等级低等其中的一种;数据的安全属性也可以是安全数据、普通数据等其中的一种。普通数据例如天气数据、时钟数据等,安全数据例如支付数据、医疗数据等。
44.不同安全属性的数据,所调用的接口不同。例如,通过调用安全数据读写接口获取安全数据,通过调用普通数据读写接口获取普通数据。
45.步骤204,当通过第一处理器判断目标数据的安全属性符合安全条件时,调用第一处理器的安全接口,通过安全接口从第一系统的第一存储器中获取目标数据。
46.具体地,当通过第一处理器判断目标数据的安全属性符合安全条件时,表示目标数据的安全属性较高,因此调用第一处理器的安全接口,通过安全接口从第一系统的第一存储器中查找到目标数据,并获取目标数据。
47.在一种实施方式中,安全属性可以是安全等级,安全条件可以是预设的安全等级,当检测到目标数据的安全等级大于预设的安全等级时,则目标数据的安全属性符合安全条件;当检测到目标数据的安全等级小于或等于预设的安全等级时,则目标数据的安全属性不符合安全条件。
48.在另一种实施方式中,通过第一处理器将目标数据的安全属性与预设的安全属性进行匹配;当匹配成功时,表示目标数据的安全属性符合安全条件;当匹配不成功时,表示目标数据的安全属性不符合安全条件。
49.例如,目标数据的安全属性为a,预设的安全属性为a、b和d,则目标数据的安全属性与预设的安全属性相匹配,目标数据的安全属性符合安全条件。
50.步骤206,调用第一处理器与第二处理器之间通信的核间通信接口,通过核间通信接口将安全接口所获取的目标数据存储至第二系统的第二存储器。
51.核间通信接口指的是用于不同处理器之间进行通信的接口。可以理解的是,第一处理器与第二处理器之间通信的核间通信接口用于第一处理器和第二处理器之间进行通信,用于连接第一系统和第二系统,因此第一处理器与第二处理器之间通信的核间通信接口,包括第一处理器端的核间通信接口和第二处理器端的核间通信接口。其中,第一处理器端的核间通信接口用于将第一系统的数据发送至第二系统,以及接收第二系统发送的数据;第二处理器端的核间通信接口用于将第二系统的数据发送至第一系统,以及接收第一系统发送的数据。
52.通过核间通信接口可以将目标数据发送到第二系统中,第二系统中的第二处理器再将接收的目标数据存储至第二存储器。其中,第二存储器独立于第一系统。
53.上述数据存储方法,应用于包括第一处理器和第二处理器的电子设备,第一处理器用于运行第一系统,第二处理器用于运行第二系统,包括:通过第一处理器获取第一系统
中生成的数据存储指令,以及数据存储指令所对应的目标数据的安全属性;当通过第一处理器判断目标数据的安全属性符合安全条件时,调用第一处理器的安全接口,通过安全接口从第一系统的第一存储器中获取目标数据,并通过安全接口获取第一处理器与第二处理器之间通信的核间通信接口;调用第一处理器与第二处理器之间通信的核间通信接口,通过核间通信接口将安全接口所获取的目标数据存储至第二系统的第二存储器;第二存储器为与第一系统相互独立的存储器,将目标数据存储在第二存储器中,可以从物理硬件上对目标数据进行隔离,提高目标数据存储的安全性。
54.另外,传统的数据存储方法通常是通过软件方式对数据进行加密,例如根据加密算法对数据进行加密处理,而上述实施例,将需要存储的目标数据存储在第二存储器中,而第二存储器是与第一系统进行隔离,相互独立的物理硬件,可以更加安全地存储数据。
55.在一个实施例中,第一处理器可以调用通用接口接收数据,包括不同安全属性的数据,如安全属性较低的普通数据、安全属性较高的安全数据。当调用通用接口接收到的数据为安全属性较低的普通数据时,可以调用普通接口对普通数据进行读写、发送、接收等操作。当调用通用接口接收到的数据为安全属性较高的安全数据时,可以调用安全接口对安全数据进行读写、发送、接收等操作。
56.可以理解的是,安全接口用于对安全属性高的安全数据进行处理,对安全接口的调用权限要求高;而通用接口用于接收数据,普通接口对安全属性低的普通数据进行处理,通用接口、普通接口的调用权限要求低。安全接口的调用权限要求高于普通接口、通用接口的调用权限要求。
57.通用接口、普通接口的调用权限可以是应用层。应用层可以通过第一系统的应用程序的服务。例如,安装于第一系统中的应用程序“时钟”可以调用该通用接口。
58.而核间通信接口指的是用于不同处理器之间进行通信的接口。第一处理器与第二处理器之间通信的核间通信接口,可以用于第一处理器和第二处理器之间进行通信。核间通信接口的调用权限要求高,可以更高要求对核间通信接口的调用权限进行判断,从而提高核间通信接口进行通信的安全性。
59.核间通信接口的调用权限可以是架构层。架构层由电子设备的出厂厂家进行设置,通过电子设备中的系统应用程序提供服务。可以理解的是,系统应用程序提供电子设备中最基本的功能,如电子设备中的界面设置,电子设备中管理器、电子设备中的下载设置等,用户无法对系统应用程序进行设置或者更改。因此,核间通信接口的调用权限高于普通接口、通用接口的调用权限要求。
60.在一个实施例中,如图4所示,电子设备包括第一处理器402和第二处理器414,通过第一处理器402获取第一系统中生成的数据存储指令,以及数据存储指令所对应的目标数据的安全属性。通用接口404可以发送或者接收数据,包括不同安全属性的数据,如安全属性较低的普通数据、安全属性较高的安全数据。
61.当通过第一处理器判断目标数据的安全属性符合安全条件时,调用安全接口410,通过安全410获取目标数据。
62.通过第一处理器402调用第一处理器端的核间通信接口412,并将目标数据发送至第二处理器414中的第二处理器端的核间通信接口416;通过第二处理器414调用第二处理器端的核间通信接口416接收目标数据,并将目标数据存储至第二系统的第二存储器418。
63.当通过第一处理器判断目标数据的安全属性不符合安全条件时,则调用本地普通数据读写接口416,将目标数据存储至本地普通数据物理存储硬件408中。其中,第一存储器可以由本地普通数据物理存储硬件408和本地安全数据物理存储硬件组成。
64.在一个实施例中,如图5所示,第一处理器与第二处理器之间通信的核间通信接口,包括第一处理器端的核间通信接口,以及第二处理器端的核间通信接口。
65.可以理解的是,第一处理器与第二处理器之间通信的核间通信接口用于第一处理器和第二处理器之间进行通信,用于连接第一系统和第二系统,因此第一处理器与第二处理器之间通信的核间通信接口,包括第一处理器端的核间通信接口和第二处理器端的核间通信接口。其中,第一处理器端的核间通信接口用于将第一系统的数据发送至第二系统,以及接收第二系统发送的数据;第二处理器端的核间通信接口用于将第二系统的数据发送至第一系统,以及接收第一系统发送的数据。
66.调用第一处理器与第二处理器之间通信的核间通信接口,通过核间通信接口将安全接口所获取的目标数据存储至第二系统的第二存储器,包括:
67.步骤502,通过第一处理器调用第一处理器端的核间通信接口,并将安全接口所获取的目标数据发送至第二处理器端的核间通信接口。
68.电子设备确定第一处理器中的第一处理器端的核间通信接口之后,通过电子设备中的第二处理器调用该第一处理器端的核间通信接口可以将目标数据发送至第二系统的第二处理器端的核间通信接口。
69.步骤504,通过第二处理器调用第二处理器端的核间通信接口,并接收目标数据,并将目标数据存储至第二系统的第二存储器。
70.在本实施例中,第一处理器与第二处理器之间通信的核间通信接口,包括第一处理器端的核间通信接口,以及第二处理器端的核间通信接口,通过第一处理器调用第一处理器端的核间通信接口可以将目标数据发送至第二系统中,通过第二处理器的第二处理器端的核间通信接口可以接收目标数据,并将目标数据存储在第二存储器中。第一系统和第二系统通过第一处理器端的核间通信接口和第二处理器端的核间通信接口进行通信,而第一处理器端的核间通信接口和第二处理器端的核间通信接口相互对应,可以保证数据传输的准确性。
71.在一个实施例中,通过核间通信接口将目标数据存储至第二系统的第二存储器之后,还包括:通过第一处理器获取第一处理器生成的对目标数据的获取请求;通过第一处理器根据获取请求调用第一处理器的安全接口,将获取请求发送至第一处理器与第二处理器之间通信的核间通信接口;调用第一处理器与第二处理器之间通信的核间通信接口,通过核间通信接口从第二系统的第二存储器获取目标数据。
72.对目标数据的获取请求可以包括目标数据的存储位置、目标数据的数据量大小,目标数据的安全属性等,不限于此。
73.具体地,通过第一处理器从获取请求中获取目标数据的安全属性,当目标数据的安全属性符合安全条件时,调用安全接口,将获取请求发送至第一处理器与第二处理器之间通信的核间通信接口。
74.进一步地,第一处理器与第二处理器之间通信的核间通信接口,包括第一处理器端的核间通信接口,以及第二处理器端的核间通信接口。第一处理器调用第一处理器端的
核间通信接口,通过第一处理器端的核间通信接口将对目标数据的获取请求发送至第二处理器端的核间通信接口。
75.第二处理器调用第二处理器端的核间通信接口,通过第二处理器端的核间通信接口接收对目标数据的获取请求,根据获取请求从第二存储器中获取目标数据;调用第二处理器端的核间通信接口将目标数据发送至第一处理器端的核间通信接口。其中,获取请求中可以包括目标数据的标识,根据该目标数据的标识与第二存储器中的各个标识进行匹配,从而获取与该标识相匹配的目标数据。
76.在本实施例中,通过第一处理器获取第一处理器生成的对目标数据的获取请求;通过第一处理器根据获取请求调用第一处理器的安全接口,将获取请求发送至第一处理器与第二处理器之间通信的核间通信接口;调用第一处理器与第二处理器之间通信的核间通信接口,通过核间通信接口从第二系统的第二存储器获取目标数据;第二存储器为与第一系统相互独立的存储器,可以从物理硬件上对目标数据进行隔离,在获取第二存储器中的目标数据时也可以提高数据获取的安全性。
77.在一个实施例中,如图6所示,在第一处理器的业务处理流程中,通过安装于第一系统中的应用程序获取数据存储指令;准备双核通信数据;将双核通信数据发送至架构层。其中双核通信数据包括数据存储指令所对应的目标数据、目标数据标识、目标数据的当前存储位置、目标数据的目标存储位置、目标数据的数据量大小等。
78.再执行第一处理器数据处理流程,通过架构层调用对应的接口,将双核通信数据所对应的message id(数据标识)转换成tranfer id(传输标识);将message数据(双核通信数据)分包;分包后加上头部信息和校验信息等,形成数据包;再调用第一处理器端的核间通信接口进行传输,即spi send(serial peripheral interface,串行外设接口)。
79.电子设备执行第二处理器数据处理流程,通过第二处理器调用第二处理器端的核间通信接口接收双核通信数据,即spi receive;将数据分包;将msg消息数据组包;将tranfer id(传输标识)转换成message id(数据标识);将转换后的数据发送至第二处理器业务处理流程,即send message。
80.电子设备执行第二处理器业务处理器流程,接收转换后的数据,即receive message;
81.对转换后的数据进行处理,即precess message,完成第一处理器与第二处理器之间的通信。
82.在一个实施例中,如图7所示,调用第一处理器与第二处理器之间通信的核间通信接口,通过核间通信接口将安全接口所获取的目标数据存储至第二系统的第二存储器之前,还包括:
83.步骤702,通过第一处理器生成第一公钥。
84.公钥(public key)与私钥(private key)是通过一种算法得到的一个密钥对(即一个公钥和一个私钥),公钥是密钥对中公开的部分,私钥则是非公开的部分。公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。通过这种算法得到的密钥对能保证在世界范围内是独一的。使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。比如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
85.第一公钥指的是第一处理器中生成的公钥。
86.步骤704,通过第二处理器生成第二公钥,并将第二公钥发送至第一处理器。
87.第二公钥指的是第二处理器中生成的公钥。
88.步骤706,通过第一处理器获取第二处理器发送的第二公钥,基于第二公钥和第一公钥生成第一校验信息,并将第一校验信息发送至第二处理器。
89.第一校验信息指的是用于第二处理器进行校验的信息。
90.步骤708,当第二处理器对第一校验信息校验通过时,执行调用第一处理器与第二处理器之间通信的核间通信接口,通过核间通信接口将安全接口所获取的目标数据存储至第二系统的第二存储器步骤。
91.当第二处理器对第一校验信息校验通过时,表示第二处理器对第一处理器的身份校验通过,则执行调用第一处理器与第二处理器之间通信的核间通信接口,通过核间通信接口将安全接口所获取的目标数据存储至第二系统的第二存储器步骤,即第一处理器可以将目标数据发送至第二处理器进行存储,可以保证第二处理器的存储环境的安全,即提高了目标数据的存储环境的安全,避免黑客发送病毒等错误信息进入第二系统中。
92.在一个实施例中,通过第一处理器生成第一公钥,包括:通过第一处理器生成第一公钥,以及第一公钥对应的第一私钥。基于第二公钥和第一公钥生成第一校验信息,包括:基于第二公钥生成第二公钥对应的第二参考私钥;根据第二参考私钥和第一私钥生成第一校验信息。
93.第一私钥指的是第一处理器生成的私钥。第一公钥和第一私钥相对应。在一种实施方式中,第一公钥可以对明文进行加密,得到密文,再采用第一私钥对密文进行解密得到明文。在另一种实施方式中,第一私钥可以对明文进行加密,得到密文,再采用第一公钥对密文进行解密得到明文。
94.第一处理器接收到第二处理器发送的第二公钥之后,基于第一处理器中预设的生成密钥算法获取到第二公钥对应的第二参考私钥。其中,第一处理器中预设的生成密钥算法可以根据需要进行设定。需要指出的是,第二处理器生成第二公钥,以及第二公钥对应的第二私钥。而第一处理器生成的第二参考私钥可以与第二处理器生成的第二私钥相同,也可以与第二处理器生成的第二私钥不同。当第二参考私钥与第二私钥相同时,表示第二处理器所采用的预设的生成密钥算法与第一处理器所采用的预设的生成密钥算法相同。当第二参考私钥与第二私钥不同时,表示第二处理器所采用的预设的生成密钥算法与第一处理器所采用的预设的生成密钥算法不同。
95.在一种实施方式中,第一处理器可以将第二参考私钥和第一私钥进行拼接得到第一校验信息。在另一种实施方式中,第一处理器可以将第二参考私钥与第一私钥进行编码处理,得到第一校验信息。编码处理可以是二进制编码、十进制编码、utf-8编码等,不限于此。
96.在一个实施例中,通过第二处理器生成第二公钥,包括:通过第二处理器生成第二公钥,以及第二公钥对应的第二私钥。第二处理器对第一校验信息进行校验的方式,包括:通过第二处理器生成第一公钥对应的第一参考私钥;根据第一参考私钥和第二私钥生成第二校验信息;当第二校验信息与第一校验信息相同时,第一参考私钥为第一私钥,第二参考私钥为第二私钥,对第一校验信息校验通过;当第二校验信息与第一校验信息不同时,对第
一校验信息校验不通过。
97.第二私钥指的是第二处理器生成的私钥。第二公钥和第二私钥相对应。在一种实施方式中,第二公钥可以对明文进行加密,得到密文,再采用第二私钥对密文进行解密得到明文。在另一种实施方式中,第二私钥可以对明文进行加密,得到密文,再采用第二公钥对密文进行解密得到明文。
98.第二处理器接收到第一处理器发送的第一公钥之后,基于第二处理器中预设的生成密钥算法获取到第一公钥对应的第一参考私钥。其中,第二处理器中预设的生成密钥算法可以根据需要进行设定。需要指出的是,第一处理器生成第一公钥,以及第一公钥对应的第一私钥。而第二处理器生成的第一参考私钥可以与第一处理器生成的第一私钥相同,也可以与第一处理器生成的第一私钥不同。当第一参考私钥与第一私钥相同时,表示第一处理器所采用的预设的生成密钥算法与第二处理器所采用的预设的生成密钥算法相同。当第一参考私钥与第一私钥不同时,表示第一处理器所采用的预设的生成密钥算法与第二处理器所采用的预设的生成密钥算法不同。
99.在一种实施方式中,第二处理器可以将第一参考私钥和第二私钥进行拼接得到第二校验信息。在另一种实施方式中,第二处理器可以将第一参考私钥与第二私钥进行编码处理,得到第二校验信息。编码处理可以是二进制编码、十进制编码、utf-8编码等,不限于此。
100.当第二校验信息与第一校验信息相同时,第一参考私钥为第一私钥,第二参考私钥为第二私钥,表示第一处理器中预设的生成密钥算法与第二处理器中预设的生成密钥算法相同,且第一处理器中生成第一校验信息的方式与第二处理器中生成第二校验信息的方式相同,则对第一校验信息校验通过,第一处理器可以将目标数据发送至第二系统中进行存储,保证了第二系统中存储环境的安全性,保证了目标数据进行传输的安全性。
101.当第二校验信息与第一校验信息不同时,表示第一处理器中预设的生成密钥算法与第二处理器中预设的生成密钥算法相同,或者第一处理器中生成第一校验信息的方式与第二处理器中生成第二校验信息的方式不同,对第一校验信息校验不通过,可以保证目标数据传输的安全性,也保证了第二系统中存储环境的安全性。
102.在一个实施例中,对第一校验信息校验通过之后,还包括:通过第一处理器根据第一私钥和第二参考私钥生成第一目标密钥;通过第二处理器根据第一参考私钥和第二私钥生成第二目标密钥;通过第二处理器将第二校验信息发送至第一处理器;通过第一处理器对第二校验信息校验通过时,第一目标密钥和第二目标密钥相同,第一处理器和第二处理器通过第一目标密钥进行通信。
103.通过第二处理器将第二校验信息发送至第一处理器,再通过第一处理器对第二校验信息进行校验。当通过第一处理器确定第二校验信息和第一校验信息相同时,第一参考私钥为第一私钥,第二参考私钥为第二私钥,表示第一处理器中预设的生成密钥算法与第二处理器中预设的生成密钥算法相同,且第一处理器中生成第一校验信息的方式与第二处理器中生成第二校验信息的方式相同,对第二校验信息校验通过,保证了第一系统中存储环境的安全性。
104.当第二处理器对第一校验信息校验通过,且第一处理器对第二校验信息校验通过时,第一参考私钥为第一私钥,第二参考私钥为第二私钥,第一处理器中预设的生成密钥算
法与第二处理器中预设的生成密钥算法相同,则第一处理器中生成的第一目标密钥和第二处理器中生成的第二目标密钥相同。因此,第一处理器和第二处理器可以采用第一目标密钥(第二目标密钥)进行通信,可以提高第一处理器和第二处理器之间通信的安全性。
105.在一个实施例中,如图8所示为第一处理器与第二处理器加密通信的方法。电子设备包括第一处理器802和第二处理器804,第一处理器802执行步骤806,对数据初始化;第二处理器804执行步骤808,对数据初始化。第一处理器802执行步骤810,生成第一公钥和第一私钥;执行步骤814,发送第一公钥至第二处理器804。第二处理器804执行步骤812,生成第二公钥和第二私钥;执行步骤816,发送第二公钥至第一处理器。
106.第一处理器802接收到第二公钥之后,执行步骤818,生成第一目标秘钥。具体地,首先根据第二公钥生成第二公钥对应的第二参考私钥,再根据第一私钥和第二参考私钥生成第一目标秘钥。第二处理器804接收到第一公钥之后,执行步骤820,具体地,首先根据第一公钥生成第一公钥对应的第一参考私钥,再根据第二私钥和第一参考私钥生成第二目标秘钥。
107.第一处理器802执行步骤822,生成第一随机数;执行步骤826,根据第一目标秘钥和第一随机数生成第一校验信息;执行步骤830,发送第一校验信息至第二处理器804。第二处理器804执行步骤824,生成第二随机数;执行步骤828,根据第二目标秘钥和第二随机数生成第二校验信息;执行步骤832,发送第二校验信息至第一处理器802。在本实施例中,基于第一随机数生成第一校验信息,以及基于第二随机数生成第二校验信息,则每次第一处理器和第二处理器进行加密通信所生成的校验信息均不同,可以保证第一校验信息和第二校验信息的时效性,即本次的校验信息仅可用于本次的加密通信,提高了加密通信的安全性。
108.第二处理器804执行步骤834,发送第二随机数值第一处理器802。第一处理器802接收到第二随机数;执行步骤836,对第二校验信息进行校验。具体地,根据第一目标秘钥和第二随机数生成第二参考校验信息,当第二参考校验信息与第二校验信息相同时,对第二校验信息校验通过。
109.第一处理器802执行步骤838,发送第一随机数值第二处理器804;执行步骤840,对第一校验信息进行校验。具体地,根据第二目标秘钥和第一随机数生成第一参考校验信息,当第一参考校验信息与第一校验信息相同时,对第一校验信息校验通过。
110.电子设备执行步骤842,当对第一校验信息校验通过、且对第二校验信息校验通过时,采用第一目标秘钥进行通信。当第二处理器对第一校验信息校验通过、且第一处理器对第二校验信息校验通过时,即第一目标秘钥和第二目标秘钥相同,第一处理器和第二处理器采用第一目标秘钥进行通信。
111.在一个实施例中,核间通信接口的调用权限要求高于安全接口的调用权限要求。
112.可以理解的是,安全接口应用于第一处理器中,关系到第一处理器中的数据的安全;而核间通信接口用于不同处理器之间进行通信,会关系到不同的处理器中的数据安全。因此,核间通信接口的调用权限要求高于安全接口的调用权限要求,可以提高第一处理器与第二处理器之间进行通信的安全性。
113.应该理解的是,虽然图2、图5和图7的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这
些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2、图5和图7中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
114.图9为一个实施例的数据存储装置的结构框图。如图9所示,提供了一种数据存储装置900,应用于包括第一处理器和第二处理器的电子设备,第一处理器用于运行第一系统,第二处理器用于运行第二系统,包括:数据存储指令获取模块902、安全接口调用模块904和核间通信接口调用模块906,其中:
115.数据存储指令获取模块902,用于通过第一处理器获取第一系统中生成的数据存储指令,以及数据存储指令所对应的目标数据的安全属性。
116.安全接口调用模块904,用于当通过第一处理器判断所述目标数据的安全属性符合安全条件时,调用第一处理器的安全接口,通过安全接口从第一系统的第一存储器中获取目标数据。
117.核间通信接口调用模块906,用于调用第一处理器与第二处理器之间通信的核间通信接口,通过核间通信接口将目标数据存储至第二系统的第二存储器。
118.上述数据存储装置,应用于包括第一处理器和第二处理器的电子设备,第一处理器用于运行第一系统,第二处理器用于运行第二系统,包括:通过第一处理器获取第一系统中生成的数据存储指令,以及数据存储指令所对应的目标数据的安全属性;当通过第一处理器判断目标数据的安全属性符合安全条件时,调用第一处理器的安全接口,通过安全接口从第一系统的第一存储器中获取目标数据;调用第一处理器与第二处理器之间通信的核间通信接口,通过核间通信接口将安全接口所获取的目标数据存储至第二系统的第二存储器;第二存储器为与第一系统相互独立的存储器,将目标数据存储在第二存储器中,可以从物理硬件上对目标数据进行隔离,提高目标数据存储的安全性。
119.在一个实施例中,第一处理器与第二处理器之间通信的核间通信接口,包括第一处理器端的核间通信接口,以及第二处理器端的核间通信接口。上述核间通信接口调用模块906还用于通过第一处理器调用第一处理器端的核间通信接口,并将安全接口所获取的目标数据发送至第二处理器端的核间通信接口;通过第二处理器调用第二处理器端的核间通信接口接收目标数据,并将目标数据存储至第二系统的第二存储器。
120.在一个实施例中,上述数据存储装置还包括数据获取模块,用于通过第一处理器获取第一处理器生成的对目标数据的获取请求;通过第一处理器根据获取请求调用第一处理器的安全接口,将获取请求发送至第一处理器与第二处理器之间通信的核间通信接口;调用第一处理器与第二处理器之间通信的核间通信接口,通过核间通信接口从第二系统的第二存储器获取目标数据。
121.在一个实施例中,上述输数据存储装置还包括加密通信模块,用于通过第一处理器生成第一公钥;通过第二处理器生成第二公钥,并将第二公钥发送至第一处理器;通过第一处理器获取第二处理器发送的第二公钥,基于第二公钥和第一公钥生成第一校验信息,并将第一校验信息发送至第二处理器;当第二处理器对第一校验信息校验通过时,执行调用第一处理器与第二处理器之间通信的核间通信接口,通过核间通信接口将安全接口所获
取的目标数据存储至第二系统的第二存储器步骤。
122.在一个实施例中,上述加密通信模块还用于通过第一处理器生成第一公钥,以及第一公钥对应的第一私钥;基于第二公钥生成第二公钥对应的第二参考私钥;根据第二参考私钥和第一私钥生成第一校验信息。
123.在一个实施例中,上述加密通信模块还用于通过第二处理器生成第二公钥,以及第二公钥对应的第二私钥;通过第二处理器生成第一公钥对应的第一参考私钥;根据第一参考私钥和第二私钥生成第二校验信息;当第二校验信息与第一校验信息相同时,第一参考私钥为第一私钥,第二参考私钥为第二私钥,对第一校验信息校验通过;当第二校验信息与第一校验信息不同时,对第一校验信息校验不通过。
124.在一个实施例中,上述加密通信模块还用于通过第一处理器根据第一私钥和第二参考私钥生成第一目标密钥;通过第二处理器根据第一参考私钥和第二私钥生成第二目标密钥;通过第二处理器将第二校验信息发送至第一处理器;通过第一处理器对第二校验信息校验通过时,第一目标密钥和第二目标密钥相同,第一处理器和第二处理器通过第一目标密钥进行通信。
125.在一个实施例中,核间通信接口的调用权限要求高于安全接口的调用权限要求。
126.上述数据存储装置中各个模块的划分仅用于举例说明,在其他实施例中,可将数据存储装置按照需要划分为不同的模块,以完成上述数据存储装置的全部或部分功能。
127.关于数据存储装置的具体限定可以参见上文中对于数据存储方法的限定,在此不再赘述。上述数据存储装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
128.图10为一个实施例中电子设备的内部结构示意图。如图10所示,该电子设备包括通过系统总线连接的处理器和存储器。其中,该处理器用于提供计算和控制能力,支撑整个电子设备的运行。存储器可包括非易失性存储介质及内存储器。非易失性存储介质存储有操作系统和计算机程序。该计算机程序可被处理器所执行,以用于实现以下各个实施例所提供的一种数据存储方法。内存储器为非易失性存储介质中的操作系统计算机程序提供高速缓存的运行环境。该电子设备可以是手机、平板电脑、pda(personal digital assistant,个人数字助理)、pos(point of sales,销售终端)、车载电脑、穿戴式设备等任意终端设备。
129.本技术实施例中提供的数据存储装置中的各个模块的实现可为计算机程序的形式。该计算机程序可在终端或服务器上运行。该计算机程序构成的程序模块可存储在电子设备的存储器上。该计算机程序被处理器执行时,实现本技术实施例中所描述方法的步骤。
130.本技术实施例还提供了一种计算机可读存储介质。一个或多个包含计算机可执行指令的非易失性计算机可读存储介质,当所述计算机可执行指令被一个或多个处理器执行时,使得所述处理器执行数据存储方法的步骤。
131.一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行数据存储方法。
132.本技术所使用的对存储器、存储、数据库或其它介质的任何引用可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编
程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram),它用作外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddr sdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)。
133.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术专利的保护范围应以所附权利要求为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1