CN113051542A - 二维码处理方法和设备 - Google Patents

二维码处理方法和设备 Download PDF

Info

Publication number
CN113051542A
CN113051542A CN201911368922.7A CN201911368922A CN113051542A CN 113051542 A CN113051542 A CN 113051542A CN 201911368922 A CN201911368922 A CN 201911368922A CN 113051542 A CN113051542 A CN 113051542A
Authority
CN
China
Prior art keywords
information
scene
scene information
electronic device
execution environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911368922.7A
Other languages
English (en)
Inventor
章张锴
彭建新
张朋
王莲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201911368922.7A priority Critical patent/CN113051542A/zh
Priority to PCT/CN2020/139990 priority patent/WO2021129859A1/zh
Publication of CN113051542A publication Critical patent/CN113051542A/zh
Priority to US17/846,199 priority patent/US11989618B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06112Constructional details the marking being simulated using a light source, e.g. a barcode shown on a display or a laser beam with time-varying intensity profile
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/1095Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices the scanner comprising adaptations for scanning a record carrier that is displayed on a display-screen or the like

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Electromagnetism (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • Bioethics (AREA)
  • Optics & Photonics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种二维码处理方法和设备,其中,该方法,包括:第一电子设备获取第二电子设备显示的二维码信息;并根据所述二维码信息,确定二维码数据和第二场景信息,其中,第二场景信息为与该第二电子设备相关的场景信息;第一电子设备在确定第一场景信息和所述第二场景信息符合预设条件时,对二维码数据进行预设处理,所述第一场景信息为与该第一电子设备相关的场景信息。通过比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证,可以有效保证面对对扫码时所扫描到的二维码不是被恶意攻击的二维码,保证二维码的可靠性。

Description

二维码处理方法和设备
技术领域
本申请涉及终端技术,尤其涉及一种二维码处理方法和设备。
背景技术
随着终端技术的发展,电子设备已经成为人们生活和工作中必不可少的工具。在电子设备中,终端设备的使用尤其的广泛。为了增强用户生活的便捷性,电子设备可以提供二维码,进而用户使用二维码完成支付行为等。
现有技术中,电子设备可以生成并显示二维码,另一个电子设备扫描二维码;进而另一个电子设备根据获取到的二维码,进行支付行为,例如进行扣款。
然而现有技术中,电子设备在生成二维码的时候,电子设备可能会收到恶意软件等攻击,进而电子设备所需要显示的二维码,被恶意软件所生成的二维码所替代,从而,电子设备显示出被替换的二维码,进而,用户的财产被盗走。进而,现有技术中存在二维码被恶意替换,给用户的财产带来损失。
发明内容
本申请提供一种二维码处理方法和设备,以解决现有技术中存在的二维码被恶意替换的问题。
第一方面,本申请提供一种二维码处理方法,所述方法应用于第一电子设备,所述方法包括:
获取第二电子设备显示的二维码信息;
获取第一场景信息,并根据所述二维码信息,确定二维码数据和第二场景信息,其中,所述第一场景信息为与所述第一电子设备相关的场景信息,所述第二场景信息为与所述第二电子设备相关的场景信息;
在确定所述第一场景信息和所述第二场景信息符合预设条件时,对所述二维码数据进行预设处理。
本申请,通过在二维码中加入电子设备的场景信息,进而第二电子设备所显示的二维码中的场景信息,是与第二电子设备相关的;然后,第一电子设备可以获取到二维码中的与第二电子设备相关的第二场景信息;并且,第一电子设备可以获取到与第一电子设备相关的第一场景信息;第一电子设备将与第一电子设备相关的第一场景信息、与第二电子设备相关的第二场景信息,两者进行比对,以确定两者是否匹配;若确定匹配,则第一电子设备可以确定所扫描到的二维码是第二电子设备所生成的,二维码不是其他恶意设备所发出的;然后,第一电子设备就可以对扫描到的二维码进行处理了。通过比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证,可以有效的保证所扫描到的二维码不是被恶意攻击的二维码,尤其是针对面对面扫码场景(例如扫码支付、扫码进入地铁等)可以识别出恶意二维码,从而保证用户的财产等数据的安全。
在一种可能的设计中,所述第一电子设备的系统中部署有富执行环境;所述获取第一场景信息,包括:基于所述富执行环境获取所述第一场景信息。可以基于富执行环境获取第一场景信息。
在一种可能的设计中,所述第一电子设备中设置有第一场景器件;基于所述富执行环境获取所述第一场景信息,包括:
基于所述富执行环境向所述第一场景器件发送第一请求消息,其中,所述第一请求消息用于指示获取所述第一场景器件所检测得到的所述第一场景信息;基于所述富执行环境接收所述第一场景器件发送的所述第一场景信息。
通过第一电子设备在富执行环境系统侧执行各步骤,可以基于场景信息对二维码进行自动验证,比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证;可以有效的保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。
在一种可能的设计中,所述第一电子设备中设置有第一场景器件;所述第一电子设备的系统中还部署有可信执行环境;基于所述富执行环境获取所述第一场景信息,包括:
基于所述富执行环境向所述可信执行环境发送第二请求消息,其中,所述第二请求消息用于指示获取所述第一场景信息;
基于所述富执行环境接收所述可信执行环境返回的返回消息,其中所述返回消息用于指示所述第一场景信息,其中,所述第一场景信息是所述可信执行环境从所述第一场景器件中所获取到的。
由于可信执行环境是安全世界,第一电子设备的可信执行环境对第一场景信息和第二场景信息进行验证,可以保证验证结果的有效性和准确性,保证第一场景信息和第二场景信息不会被篡改。
在一种可能的设计中,所述第二请求消息包括所述第二场景信息,或者,所述第二请求信息用于指示所述第二场景信息;
所述返回消息为验证结果;基于所述富执行环境接收所述可信执行环境返回的所述返回消息,包括:
基于所述富执行环境接收所述可信执行环境返回的验证结果,其中,所述验证结果为所述可信执行环境对所述第一场景信息和所述第二场景信息进行比较之后生成,所述验证结果表征所述第一场景信息和所述第二场景信息符合所述预设条件。
通过第一电子设备的可信执行环境对第一场景信息和第二场景信息进行验证;第一电子设备的可信执行环境将验证结果,发送给第一电子设备的富执行环境;由于可信执行环境是安全世界,保证了验证过程中第一场景信息和第二场景信息不会被恶意攻击。
在一种可能的设计中,在基于所述富执行环境,向所述可信执行环境发送第二请求消息之前,还包括:采用公钥对所述第二场景信息进行签名处理,得到签名后的第二场景信息;
所述第一场景信息是所述可信执行环境采用私钥确定所述签名后的第二场景信息通过验证之后所获取的。进而可信执行环境对第二场景信息的来源进行验证。
在一种可能的设计中,所述第一场景信息是所述可信执行环境将所述第一场景器件设置为预设配置之后所获取的,所述预设配置表征所述第一场景信息只可被所述可信执行环境所获取。可信执行环境是安全世界,需要将第一场景器件配置为只有可信执行环境可以读取,那么可信执行环境读取第一场景器件所检测的信息,会出现可信执行环境被恶意攻击的情况,可信执行环境所读取的第一场景信息不会被恶意篡改,保证了第一场景信息的准确性和安全性。
在一种可能的设计中,所述方法,还包括:
在确定所述第一场景信息和所述第二场景信息不符合预设条件时,生成并显示提示信息。进而在场景信息没有通过验证时,可以提示用户场景信息被攻击。
在一种可能的设计中,根据所述二维码信息,确定二维码数据和第二场景信息,包括:
对所述二维码信息进行解密,得到所述二维码数据和所述第二场景信息。
在一种可能的设计中,所述第一场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息;所述第二场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息。
在一种可能的设计中,在所述第一场景信息为全球定位系统信息,所述第二场景信息为全球定位系统信息时,所述预设条件为所述第一场景信息与所述第二场景信息均属于预设地理范围;
在所述第一场景信息为无线局域网络信息,所述第二场景信息为无线局域网络信息时,所述预设条件为所述第二场景信息所表征的无线局域网络标识,存在于所述第一场景信息所表征的无线局域网络列表中;
在所述第一场景信息为蓝牙信息,所述第二场景信息为蓝牙信息时,所述预设条件为所述第二场景信息所表征的蓝牙标识,存在于所述第一场景信息所表征的蓝牙列表中;
在所述第一场景信息为自然环境信息,所述第二场景信息为自然环境信息时,所述预设条件为所述第一场景信息与所述第二场景信息均属于预设数值范围。
第二方面,本申请提供一种二维码处理方法,所述方法应用于第二电子设备,所述方法包括:
获取第二场景信息,其中,所述第二场景信息为与所述第二电子设备相关的场景信息;
根据所述第二场景信息和预设的二维码数据,生成并显示二维码信息,其中,所述二维码信息用于第一电子设备获取后在确定第一场景信息和所述第二场景信息符合预设条件时,对所述二维码数据进行预设处理,所述第一场景信息为与所述第一电子设备相关的场景信息。
本实施例,通过第二电子设备获取第二场景信息,其中,所述第二场景信息为与所述第二电子设备相关的场景信息;第二电子设备根据所述第二场景信息和预设的二维码数据,生成并显示二维码信息,其中,所述二维码信息用于第一电子设备获取后在确定第一场景信息和所述第二场景信息符合预设条件时,对所述二维码数据进行预设处理,所述第一场景信息为与所述第一电子设备相关的场景信息。第二电子设备在需要生成二维码的时候,第二电子设备可以获取与第二电子设备相关的第二场景信息;第二电子设备将第二场景信息,加入到二维码中;进而,第二电子设备所显示的二维码中携带有与第二电子设备相关的第二场景信息;第一电子设备对二维码进行扫描,得到第二场景信息,第一电子设备还可以获取第一电子设备相关的第一场景信息;第一电子设备将与第一电子设备相关的第一场景信息、与第二电子设备相关的第二场景信息,两者进行比对,以确定两者是否匹配;若确定匹配,则第一电子设备可以确定所扫描到的二维码是第二电子设备所生成的,二维码不是其他恶意设备所发出的;然后,第一电子设备就可以对扫描到的二维码进行处理了。可以基于场景信息对二维码进行自动验证,比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证;可以有效的保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。
在一种可能的设计中,所述第二电子设备的系统中部署有富执行环境;所述获取第二场景信息,包括:
基于所述富执行环境,获取所述第二场景信息。可以基于富执行环境完成场景信息的验证,比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证;可以有效的保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。
在一种可能的设计中,所述第二电子设备中设置有第二场景器件;基于所述富执行环境,获取所述第二场景信息,包括:
基于所述富执行环境向所述第二场景器件发送第一请求消息,其中,所述第一请求消息用于指示获取所述第二场景器件所检测的所述第二场景信息;
基于所述富执行环境接收所述第二场景器件发送的所述第二场景信息。
通过第二电子设备在富执行环境系统侧执行各步骤,即,在富执行环境环境下完成第二场景信息的获取,生成携带有第二场景信息的二维码;从而第一电子设备可以基于场景信息对二维码进行自动验证,比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证;可以有效的保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。处理过程简单、快速。
在一种可能的设计中,所述第二电子设备的系统中还部署有可信执行环境,所述第二电子设备中设置有第二场景器件;基于所述富执行环境,获取所述第二场景信息,包括:
基于所述富执行环境向所述可信执行环境发送第二请求消息,其中,所述第二请求消息用于指示获取所述第二场景信息;
基于所述富执行环境接收所述可信执行环境返回的所述第二场景信息,其中,所述第二场景信息是所述可信执行环境从所述第二场景器件中所获取到的。
由于可信执行环境是安全世界,第二电子设备的可信执行环境所获取的第二场景信息是较为安全的。
在一种可能的设计中,所述第二请求消息为基于富执行环境所检测到的触发指令,或者,所述第二请求消息包括所述触发指令;所述触发指令用于指示生成所述二维码信息。
在一种可能的设计中,所述第二场景信息为所述可信执行环境采用公钥进行过签名处理的场景信息;在基于所述富执行环境接收所述可信执行环境返回的所述第二场景信息之后,还包括:
基于所述富执行环境采用私钥对所述第二场景信息进行校验,得到校验结果,其中,所述校验结果表征所述第二场景信息通过校验。第二电子设备的可信执行环境可以对第二场景信息进行签名,保证将第二场景信息传递给第二电子设备的富执行环境的时候,第二场景信息不被篡改。
在一种可能的设计中,根据所述第二场景信息和预设的二维码数据,生成并显示二维码信息,包括:
基于富执行环境根据所述第二场景信息和所述二维码数据,生成待处理数据,其中,所述待处理数据为包括所述第二场景信息的二维码数据;
基于富执行环境将所述待处理数据发送给所述可信执行环境,其中,所述待处理数据用于所述可信执行环境生成并显示所述二维码信息。
第二电子设备的富执行环境将包括第二场景信息的二维码数据,发送给第二电子设备的可信执行环境;第二电子设备的可信执行环境在TUI中绘制并显示二维码界面;由于可信执行环境的安全性很高,在可信执行环境中绘制并显示二维码界面,进一步的保证了第二场景信息和二维码数据,不会被恶意设备或者恶意应用程序所攻击或篡改,保证了第二场景信息和二维码数据的安全性。
在一种可能的设计中,在基于富执行环境将所述待处理数据发送给所述可信执行环境之前,还包括:基于富执行环境对所述待处理数据进行加密,得到加密后的待处理数据。
在一种可能的设计中,所述第二场景信息是所述可信执行环境将所述第二场景器件设置为预设配置之后所获取的,所述预设配置表征所述第二场景器件第二场景信息只可被所述可信执行环境所获取。在第二电子设备的可信执行环境读取第二场景器件所检测的第二场景信息之前,第二电子设备的可信执行环境将第二场景器件设置为只可被可信执行环境读取,从而保证了第二电子设备所检测到的第二场景信息不会被富执行环境环境下的恶意应用程序所篡改,保证了第二场景信息的安全性。
在一种可能的设计中,在所述获取第二场景信息之前,还包括:接收触发指令,其中,所述触发指令用于指示生成所述二维码信息。
在一种可能的设计中,所述第一场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息;所述第二场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息。
在一种可能的设计中,在所述第一场景信息为全球定位系统信息,所述第二场景信息为全球定位系统信息时,所述预设条件为所述第一场景信息与所述第二场景信息均属于预设地理范围;
在所述第一场景信息为无线局域网络信息,所述第二场景信息为无线局域网络信息时,所述预设条件为所述第二场景信息所表征的无线局域网络标识,存在于所述第一场景信息所表征的无线局域网络列表中;
在所述第一场景信息为蓝牙信息,所述第二场景信息为蓝牙信息时,所述预设条件为所述第二场景信息所表征的蓝牙标识,存在于所述第一场景信息所表征的蓝牙列表中;
在所述第一场景信息为自然环境信息,所述第二场景信息为自然环境信息时,所述预设条件为所述第一场景信息与所述第二场景信息均属于预设数值范围。
第三方面,本申请提供一种第一电子设备,所述第一电子设备包括:
第一获取单元,用于获取第二电子设备显示的二维码信息;
第二获取单元,用于获取第一场景信息;
确定单元,用于根据所述二维码信息,确定二维码数据和第二场景信息,其中,所述第一场景信息为与所述第一电子设备相关的场景信息,所述第二场景信息为与所述第二电子设备相关的场景信息;
处理单元,用于在确定所述第一场景信息和所述第二场景信息符合预设条件时,对所述二维码数据进行预设处理。
本申请,通过在二维码中加入电子设备的场景信息,进而第二电子设备所显示的二维码中的场景信息,是与第二电子设备相关的;然后,第一电子设备可以获取到二维码中的与第二电子设备相关的第二场景信息;并且,第一电子设备可以获取到与第一电子设备相关的第一场景信息;第一电子设备将与第一电子设备相关的第一场景信息、与第二电子设备相关的第二场景信息,两者进行比对,以确定两者是否匹配;若确定匹配,则第一电子设备可以确定所扫描到的二维码是第二电子设备所生成的,二维码不是其他恶意设备所发出的;然后,第一电子设备就可以对扫描到的二维码进行处理了。可以基于场景信息对二维码进行自动验证,比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证;可以有效的保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。
在一种可能的设计中,所述第一电子设备的系统中部署有富执行环境;所述第二获取单元,具体用于:
基于所述富执行环境获取所述第一场景信息。可以基于富执行环境获取第一场景信息。
在一种可能的设计中,所述第一电子设备中设置有第一场景器件;所述第二获取单元,包括:
第一发送模块,用于基于所述富执行环境向所述第一场景器件发送第一请求消息,其中,所述第一请求消息用于指示获取所述第一场景器件所检测得到的所述第一场景信息;
第一接收模块,用于基于所述富执行环境接收所述第一场景器件发送的所述第一场景信息。
通过第一电子设备在富执行环境系统侧执行各步骤,可以基于场景信息对二维码进行自动验证,比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证;可以有效的保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。
在一种可能的设计中,所述第一电子设备中设置有第一场景器件;所述第一电子设备的系统中还部署有可信执行环境;所述第二获取单元,包括:
第二发送模块,用于基于所述富执行环境向所述可信执行环境发送第二请求消息,其中,所述第二请求消息用于指示获取所述第一场景信息;
第二接收模块,用于基于所述富执行环境接收所述可信执行环境返回的返回消息,其中所述返回消息用于指示所述第一场景信息,其中,所述第一场景信息是所述可信执行环境从所述第一场景器件中所获取到的。
由于可信执行环境是安全世界,第一电子设备的可信执行环境对第一场景信息和第二场景信息进行验证,可以保证验证结果的有效性和准确性,保证第一场景信息和第二场景信息不会被篡改。
在一种可能的设计中,所述第二请求消息包括所述第二场景信息,或者,所述第二请求信息用于指示所述第二场景信息;
所述返回消息为验证结果;所述第二接收模块,具体用于:
基于所述富执行环境接收所述可信执行环境返回的验证结果,其中,所述验证结果为所述可信执行环境对所述第一场景信息和所述第二场景信息进行比较之后生成,所述验证结果表征所述第一场景信息和所述第二场景信息符合所述预设条件。
通过第一电子设备的可信执行环境对第一场景信息和第二场景信息进行验证;第一电子设备的可信执行环境将验证结果,发送给第一电子设备的富执行环境;由于可信执行环境是安全世界,保证了验证过程中第一场景信息和第二场景信息不会被恶意攻击。
在一种可能的设计中,所述第二获取单元,还包括:
签名模块,用于在所述第二发送模块基于所述富执行环境向所述可信执行环境发送第二请求消息之前,采用公钥对所述第二场景信息进行签名处理,得到签名后的第二场景信息;
所述第一场景信息是所述可信执行环境采用私钥确定所述签名后的第二场景信息通过验证之后所获取的。在一种可能的设计中,
在一种可能的设计中,所述第一场景信息是所述可信执行环境将所述第一场景器件设置为预设配置之后所获取的,所述预设配置表征所述第一场景信息只可被所述可信执行环境所获取。可信执行环境是安全世界,需要将第一场景器件配置为只有可信执行环境可以读取,那么可信执行环境读取第一场景器件所检测的信息,会出现可信执行环境被恶意攻击的情况,可信执行环境所读取的第一场景信息不会被恶意篡改,保证了第一场景信息的准确性和安全性。
在一种可能的设计中,所述第一电子设备,还包括:
提示单元,用于在确定所述第一场景信息和所述第二场景信息不符合预设条件时,生成并显示提示信息。进而在场景信息没有通过验证时,可以提示用户场景信息被攻击。
在一种可能的设计中,所述确定单元,具体用于:
对所述二维码信息进行解密,得到所述二维码数据和所述第二场景信息。
在一种可能的设计中,所述第一场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息;所述第二场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息。
在一种可能的设计中,在所述第一场景信息为全球定位系统信息,所述第二场景信息为全球定位系统信息时,所述预设条件为所述第一场景信息与所述第二场景信息均属于预设地理范围;
在所述第一场景信息为无线局域网络信息,所述第二场景信息为无线局域网络信息时,所述预设条件为所述第二场景信息所表征的无线局域网络标识,存在于所述第一场景信息所表征的无线局域网络列表中;
在所述第一场景信息为蓝牙信息,所述第二场景信息为蓝牙信息时,所述预设条件为所述第二场景信息所表征的蓝牙标识,存在于所述第一场景信息所表征的蓝牙列表中;
在所述第一场景信息为自然环境信息,所述第二场景信息为自然环境信息时,所述预设条件为所述第一场景信息与所述第二场景信息均属于预设数值范围。
第四方面,本申请提供一种第二电子设备,所述第二电子设备包括:
获取单元,用于获取第二场景信息,其中,所述第二场景信息为与所述第二电子设备相关的场景信息;
生成单元,用于根据所述第二场景信息和预设的二维码数据,生成显示二维码信息;
显示单元,用于显示二维码信息,其中,所述二维码信息用于第一电子设备获取后在确定第一场景信息和所述第二场景信息符合预设条件时,对所述二维码数据进行预设处理,所述第一场景信息为与所述第一电子设备相关的场景信息。
本实施例,通过第二电子设备获取第二场景信息,其中,所述第二场景信息为与所述第二电子设备相关的场景信息;第二电子设备根据所述第二场景信息和预设的二维码数据,生成并显示二维码信息,其中,所述二维码信息用于第一电子设备获取后在确定第一场景信息和所述第二场景信息符合预设条件时,对所述二维码数据进行预设处理,所述第一场景信息为与所述第一电子设备相关的场景信息。第二电子设备在需要生成二维码的时候,第二电子设备可以获取与第二电子设备相关的第二场景信息;第二电子设备将第二场景信息,加入到二维码中;进而,第二电子设备所显示的二维码中携带有与第二电子设备相关的第二场景信息;第一电子设备对二维码进行扫描,得到第二场景信息,第一电子设备还可以获取第一电子设备相关的第一场景信息;第一电子设备将与第一电子设备相关的第一场景信息、与第二电子设备相关的第二场景信息,两者进行比对,以确定两者是否匹配;若确定匹配,则第一电子设备可以确定所扫描到的二维码是第二电子设备所生成的,二维码不是其他恶意设备所发出的;然后,第一电子设备就可以对扫描到的二维码进行处理了。可以基于场景信息对二维码进行自动验证,比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证;可以有效的保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。
在一种可能的设计中,所述第二电子设备的系统中部署有富执行环境;所述获取单元,具体用于:
基于所述富执行环境,获取所述第二场景信息。可以基于富执行环境完成场景信息的验证,比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证;可以有效的保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。
在一种可能的设计中,所述第二电子设备中设置有第二场景器件;所述获取单元,包括:
第一发送模块,用于基于所述富执行环境向所述第二场景器件发送第一请求消息,其中,所述第一请求消息用于指示获取所述第二场景器件所检测的所述第二场景信息;
第一接收模块,用于基于所述富执行环境接收所述第二场景器件发送的所述第二场景信息。
通过第二电子设备在富执行环境系统侧执行各步骤,即,在富执行环境环境下完成第二场景信息的获取,生成携带有第二场景信息的二维码;从而第一电子设备可以基于场景信息对二维码进行自动验证,比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证;可以有效的保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。处理过程简单、快速。
在一种可能的设计中,所述第二电子设备的系统中还部署有可信执行环境,所述第二电子设备中设置有第二场景器件;所述获取单元,包括:
第二发送模块,用于基于所述富执行环境向所述可信执行环境发送第二请求消息,其中,所述第二请求消息用于指示获取所述第二场景信息;
第二接收模块,用于基于所述富执行环境接收所述可信执行环境返回的所述第二场景信息,其中,所述第二场景信息是所述可信执行环境从所述第二场景器件中所获取到的。
由于可信执行环境是安全世界,第二电子设备的可信执行环境所获取的第二场景信息是较为安全的。
在一种可能的设计中,所述第二请求消息为基于富执行环境所检测到的触发指令,或者,所述第二请求消息包括所述触发指令;所述触发指令用于指示生成所述二维码信息。
在一种可能的设计中,所述第二场景信息为所述可信执行环境采用公钥进行过签名处理的场景信息;所述获取单元,还包括:
校验模块,用于在所述第二接收模块基于所述富执行环境接收所述可信执行环境返回的所述第二场景信息之后基于所述富执行环境采用私钥对所述第二场景信息进行校验,得到校验结果,其中,所述校验结果表征所述第二场景信息通过校验。第二电子设备的可信执行环境可以对第二场景信息进行签名,保证将第二场景信息传递给第二电子设备的富执行环境的时候,第二场景信息不被篡改。
在一种可能的设计中,所述生成单元,包括:
生成模块,用于基于富执行环境根据所述第二场景信息和所述二维码数据,生成待处理数据,其中,所述待处理数据为包括所述第二场景信息的二维码数据;
发送模块,用于基于富执行环境将所述待处理数据发送给所述可信执行环境,其中,所述待处理数据用于所述可信执行环境生成并显示所述二维码信息。
第二电子设备的富执行环境将包括第二场景信息的二维码数据,发送给第二电子设备的可信执行环境;第二电子设备的可信执行环境在TUI中绘制并显示二维码界面;由于可信执行环境的安全性很高,在可信执行环境中绘制并显示二维码界面,进一步的保证了第二场景信息和二维码数据,不会被恶意设备或者恶意应用程序所攻击或篡改,保证了第二场景信息和二维码数据的安全性。
在一种可能的设计中,所述生成单元,还包括:
加密模块,用于在所述发送模块基于富执行环境将所述待处理数据发送给所述可信执行环境之前,基于富执行环境对所述待处理数据进行加密,得到加密后的待处理数据。
在一种可能的设计中,所述第二场景信息是所述可信执行环境将所述第二场景器件设置为预设配置之后所获取的,所述预设配置表征所述第二场景器件的第二场景信息只可被所述可信执行环境所获取。在第二电子设备的可信执行环境读取第二场景器件所检测的第二场景信息之前,第二电子设备的可信执行环境将第二场景器件设置为只可被可信执行环境读取,从而保证了第二电子设备所检测到的第二场景信息不会被富执行环境环境下的恶意应用程序所篡改,保证了第二场景信息的安全性。
在一种可能的设计中,所述第二电子设备,还包括:
接收单元,用于在所述获取单元获取第二场景信息之前,接收触发指令,其中,所述触发指令用于指示生成所述二维码信息。
在一种可能的设计中,所述第一场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息;所述第二场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息。
在一种可能的设计中,在所述第一场景信息为全球定位系统信息,所述第二场景信息为全球定位系统信息时,所述预设条件为所述第一场景信息与所述第二场景信息均属于预设地理范围;
在所述第一场景信息为无线局域网络信息,所述第二场景信息为无线局域网络信息时,所述预设条件为所述第二场景信息所表征的无线局域网络标识,存在于所述第一场景信息所表征的无线局域网络列表中;
在所述第一场景信息为蓝牙信息,所述第二场景信息为蓝牙信息时,所述预设条件为所述第二场景信息所表征的蓝牙标识,存在于所述第一场景信息所表征的蓝牙列表中;
在所述第一场景信息为自然环境信息,所述第二场景信息为自然环境信息时,所述预设条件为所述第一场景信息与所述第二场景信息均属于预设数值范围。
第五方面,本申请提供一种第一电子设备,包括图像采集器和处理器;
其中,所述图像采集器,用于采集第一方面提供的方法中的二维码信息;
所述处理器,用于获取所述图像采集器采集的二维码信息,并执行计算机可执行程序代码中的指令;当所述处理器执行所述指令时,所述指令使所述成像设备执行第一方面提供的方法。
第六方面,本申请提供一种第二电子设备,包括处理器;
所述处理器,用于执行计算机可执行程序代码中的指令;当所述处理器执行所述指令时,所述指令使所述成像设备执行第二方面提供的方法。
第七方面,本申请提供一种第一电子设备,包括处理器、图像采集器和第一场景器件;
其中,所述图像采集器,用于采集以上第一方面的任一实现方式中的二维码信息;
所述处理器,用于获取所述图像采集器采集的的二维码信息,并执行计算机可执行程序代码中的指令;当所述处理器执行所述指令时,所述指令使所述成像设备执行以上第一方面的任一实现方式。
第八方面,本申请提供一种成像设备,包括用于执行以上第一方面的任一实现方式的至少一个处理元件或芯片。
第九方面,本申请提供一种程序,包括程序代码,当计算机运行所述计算机程序时,所述程序代码执行以上第一方面的任一实现方式。
第十方面,本申请提供一种计算机可读存储介质,包括第九方面的程序。
第十一方面,本申请提供一种第一电子设备,包括处理器和第二场景器件;
所述处理器,用于执行计算机可执行程序代码中的指令;当所述处理器执行所述指令时,所述指令使所述成像设备执行以上第二方面的任一实现方式。
第十二方面,本申请提供一种成像设备,包括用于执行以上第二方面的任一实现方式的至少一个处理元件或芯片。
第十三方面,本申请提供一种程序,包括程序代码,当计算机运行所述计算机程序时,所述程序代码执行以上第二方面的任一实现方式。
第十四方面,本申请提供一种计算机可读存储介质,包括第十三方面的程序。
附图说明
图1为本申请实施例提供的一种应用场景示意图一;
图2为本申请实施例提供的一种应用场景示意图二;
图3为本申请实施例提供的一种应用场景示意图三;
图4为本申请实施例提供的一种二维码处理方法的流程示意图;
图5为本申请实施例提供的另一种二维码处理方法的流程示意图;
图6为本申请实施例提供的第一电子设备的显示示意图;
图7为本申请实施例提供的又一种二维码处理方法的流程示意图;
图8为本申请实施例提供的再一种二维码处理方法的流程示意图;
图9为本申请实施例提供的其他一种二维码处理方法的流程示意图;
图10为本申请实施例提供ARMv7的系统架构的示意图;
图11为本申请实施例提供REE系统中的指令示意图;
图12为本申请实施例提供第一电子设备的系统部署示意图;
图13为本申请实施例提供第一电子设备的REE与TEE的交互图;
图14为本申请实施例提供的其他另一种二维码处理方法的流程示意图;
图15为本申请实施例提供的其他又一种二维码处理方法的流程示意图;
图16为本申请实施例提供的其他再一种二维码处理方法的流程示意图;
图17为本申请实施例提供的又有一种二维码处理方法的流程示意图;
图18为本申请实施例提供第二电子设备的系统部署示意图;
图19为本申请实施例提供第二电子设备的REE与TEE的交互图;
图20为本申请实施例提供的另有一种二维码处理方法的流程示意图;
图21为本申请实施例提供的再有一种二维码处理方法的流程示意图;
图22为本申请实施例提供的其他有一种二维码处理方法的流程示意图;
图23为本申请实施例提供的还有一种二维码处理方法的流程示意图;
图24为本申请实施例提供的一种第一电子设备的结构示意图;
图25为本申请实施例提供的另一种第一电子设备的结构示意图;
图26为本申请实施例提供的又一种第一电子设备的结构示意图;
图27为本申请实施例提供的一种第二电子设备的结构示意图;
图28为本申请实施例提供的另一种第二电子设备的结构示意图;
图29为本申请实施例提供的又一种第二电子设备的结构示意图;
图30为本申请实施例提供的再一种第一电子设备的结构示意图;
图31为本申请实施例提供的再一种第二电子设备的结构示意图;
图32为本申请实施例提供的其他一种第一电子设备的结构示意图;
图33为本申请实施例提供的其他一种第二电子设备的结构示意图。
具体实施方式
本申请实施例应用于电子设备。电子设备包括但不限于:终端设备、固定电子设备、网络设备。其中,终端设备可以是移动终端设备、固定终端设备。电子设备可以是现有技术中的电子设备,也可以是未来出现的电子设备。
以下对本申请中的部分用语进行解释说明,以便于本领域技术人员理解。需要说明的是,当本申请实施例的方案应用于成像设备时,成像设备的名称可能发生变化,但这并不影响本申请实施例方案的实施。
1)电子设备,可以是生成和显示二维码的设备;或者,可以是扫描和处理二维码的设备;或者,可以是同时具备生成和显示二维码的功能、扫描和处理二维码的功能的设备。
2)终端设备,是一种向用户提供语音和/或数据连通性的设备。本申请中终端设备主要指但不限于移动终端、车辆终端、车载终端、车辆设备、公共终端、无线通信功能的手持式设备、可穿戴设备、计算设备、具备POS(pointofsales)机功能的终端、等等,其中,车载终端包括但不限于车载导航仪等,移动终端包括但不限于手机、可穿戴设备、平板电脑等。示例性地,终端设备还可以是虚拟现实(virtual reality,VR)终端设备、增强现实(augmented reality,AR)终端设备、工业控制中的无线终端、无人驾驶中的无线终端、远程医疗中的无线终端、智能电网中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端等等。
3)网络设备,又称为无线接入网(radio access network,RAN)设备是一种将终端设备接入到无线网络的设备,其包括各种通信制式中的设备;网络设备可能有多种形式,比如宏基站、微基站、中继站和接入点等;网络设备包括但不限于新空口网络中的网络设备、长期演进网络中的网络设备。示例性地,网络设备包括但不限于:传输点(transmissionreception point,TRP)、下一代节点B(next generation Node B,gNB)、全球移动通信系统(global system for mobile communication,GSM)或码分多址(code division multipleaccess,CDMA)中的基站收发台(base transceiver station,BTS)、宽带码分多址(wideband code division multiple access,WCDMA)系统中的节点B(nodeB,NB)、长期演进系统中的演进型节点B(evolutional Node B,eNB或eNodeB)、无线网络控制器(radionetwork controller,RNC)、基站控制器(base station controller,BSC)、HeNB(homeevolved NodeB),或HNB(home Node B)、基带单元(baseband uit,BBU)等。
4)固定电子设备,例如是可以读取二维码和/或生成二维码的公交车扫描仪,例如是可以读取二维码和/或生成二维码的地铁云闸机。地铁云闸机,可以简称为云闸机。
5)“多个”是指两个或两个以上,其它量词与之类似。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
6)“对应”可以指的是一种关联关系或绑定关系,A与B相对应指的是A与B之间是一种关联关系或绑定关系。
需要指出的是,本申请实施例中涉及的名词或术语可以相互参考,不再赘述。
图1为本申请实施例提供的一种应用场景示意图一,图2为本申请实施例提供的一种应用场景示意图二。如图1和图2所示,本申请实施例的方案,可以应用到图1和图2所示的移动终端中。移动终端可以读取其他电子设备所显示的二维码;如图2所示,移动终端还可以生成和显示二维码。
图3为本申请实施例提供的一种应用场景示意图三。如图3所示,本申请实施例的方案,可以应用到图3所示的闸机中。闸机可以读取其他电子设备所显示的二维码。在一种示例中,闸机也可以生成并显示二维码。另外,本申请实施例还可以应用在支付场景下的移动终端或扫码枪等设备中。
随着终端技术的发展,电子设备已经成为人们生活和工作中必不可少的工具。在电子设备中,终端设备的使用尤其的广泛。为了增强用户生活的便捷性,电子设备可以提供二维码,进而用户使用二维码完成支付行为等。电子设备在生成二维码的时候,电子设备可能会收到恶意软件等攻击,进而电子设备所需要显示的二维码,被恶意软件所生成的二维码所替代,从而,电子设备显示出被替换的二维码,进而,用户的财产被盗走。进而,现有技术中存在二维码被恶意替换,给用户的财产带来损失。
一个示例中,电子设备可以是移动终端设备。移动终端设备的出现和发展,为用户的生活和工作的带来了极大的便利性,例如,用户可以使用移动终端设备进行拍摄、导航、支付等等。随着移动终端设备的功能、存储量、运算能力的强大,需要更好的保证移动终端设备中的用户隐私信息和财产安全。一旦移动终端设备被恶意攻击,移动终端设备中的用户隐私信息和财产会被盗取。
之前,移动终端设备中的操作系统并不安全,攻击设备可以利用安全漏洞控制移动终端设备中的操作系统内核,进而攻击设备可以盗取移动终端设备中的用户隐私信息和财产。例如,攻击设备利用安全漏洞控制移动终端设备中的操作系统内核,进而攻击移动终端设备所生成的二维码,进而,攻击设备采用恶意的二维码,替换掉移动终端设备所生成的二维码。
在终端设备的应用程序显示界面的过程中,终端设备的后台程序允许主动弹出一个界面(activity)到前台,进而成为运行在前台的应用程序;当用户操作正常的前台应用程序,用户触发切换应用程序界面,在终端设备切换界面的那一瞬间,后台恶意应用程序可以弹出自己的界面,进而恶意的界面,替换掉正常应用程序所需要显示的界面;而上述过程,对于用户而言,是很难觉察到的。
基于以上原因,在终端设备需要生成并显示二维码的时候,用户触发终端设备的正常应用程序去生成并显示二维码;此时,终端设备的后台的恶意应用程序,可以利用线程检查到用户的触发行为;然后,恶意应用程序显示一个恶意二维码,去替换掉正常应用程序所需要显示的二维码。当这一过程发生在支付场景的时候,恶意二维码中会携带有攻击者收款信息,进而,用户的财产被盗走,给用户的财产带来损失。
举例来说,终端设备的后台的恶意应用程序,可以通过ps-At命令,查看其它应用程序的线程信息,并且,这个查看操作不需要任何额外的权限。恶意应用程序可以不断地查看支付应用程序的线程信息,从而,恶意应用程序可以通过侧信道(side channel)检查到表征为支付行为的线程的启动时刻,恶意应用程序通过后台执行am命令,去替换正常的收款二维码的界面。
为了抵御恶意应程序对于正常二维码的攻击,在远程支付的场景中,当终端设备需要扫描网页上所显示到二维码的时候,网页上所显示的二维码中携带有收款方的位置信息,进而终端设备扫描到网页上所显示的二维码的时候,终端设备可以解析出二维码中的位置信息;终端设备显示二维码中的位置信息;然后,用户人工的判别二维码中的位置信息,是否为收款方的位置信息。但是,这样的方式只适合于远程支付的场景。并且,需要保证不同的收款方的二维码中的位置信息,是各不相同;否则,用户对于位置信息的验证,也无法保证二维码中的收款信息是准确的。
本申请提供了二维码处理方法和设备,可以解决上述问题。
图4为本申请实施例提供的一种二维码处理方法的流程示意图。图4所示的实施例,该方法应用于第一电子设备,该方法包括:
101、获取第二电子设备显示的二维码信息。
示例性地,第一电子设备可以是移动终端设备,可以是具有POS机功能的终端设备,可以是云闸机;或者,第一电子设备可以是其他可以执行本实例方案的装置或设备。
本实施例中,第一电子设备可以采用富执行环境(rich execution environment,REE)系统完成各个步骤,或者,第一电子设备可以采用可信执行环境(trusted executionenvironment,TEE)系统完成各个步骤,或者,第一电子设备可以采用其他操作系统完成各个步骤,本实施例对于第一电子设备所基于的架构和系统,不做限制。
第二电子设备可以采用REE系统完成各个步骤,或者,第二电子设备可以采用TEE系统完成各个步骤,或者,第二电子设备可以采用其他操作系统完成各个步骤,本实施例对于第二电子设备所基于的架构和系统,不做限制。
第一电子设备与第二电子设备可以在近距离的范围内进行交互。第二电子设备在接收到触发指令之后,第二电子设备确定需要生成并显示二维码。将第二电子设备所显示的二维码,称为二维码信息;二维码信息为黑白或者彩色的界面。
第二电子设备可以获取与第二电子设备相关的场景信息,将与第二电子设备相关的场景信息,称为第二场景信息;并且,第二电子设备获取二维码数据;二维码数据表征了与第二电子设备对应的用户的用户信息。然后,第二电子设备根据第二场景信息和二维码数据,生成二维码信息;从而,二维码信息中携带有与第二电子设备相关的场景信息、二维码数据。
一个示例中,第二电子设备可以根据预存的二维码数据和所获取到的第二场景信息,生成二维码信息。
一个示例中,第二电子设备可以从网络设备中获取二维码数据;然后,根据二维码数据和所获取到的第二场景信息,生成二维码信息。
一个示例中,在支付场景中,二维码数据包括但不限于作为收款方的用户的用户信息;或者,在支付场景中,二维码数据包括但不限于作为支付方的用户的用户信息。在加好友的场景中,二维码数据包括但不限于用户信息、用户标识。
一个示例中,第二场景信息包括但不限于以下信息:第二电子设备的全球定位系统(global positioning system,GPS)信息、第二电子设备的蓝牙信息、第二电子设备的无线局域网(wireless fidelity,wifi)信息、第二电子设备所处的自然环境信息。第二电子设备的蓝牙信息,是第二电子设备所发出的蓝牙连接的蓝牙信息。第二电子设备的wifi信息,是第二电子设备所连接的无线局域网络的信息。第二电子设备所处的自然环境信息,包括但不限于以下信息:环境噪音信息、环境光照信息、环境湿度信息、环境温度信息。
第二电子设备显示二维码信息,然后,第一电子设备可以扫描第二电子设备所显示的二维码。
102、获取第一场景信息,其中,第一场景信息为与第一电子设备相关的场景信息。
示例性地,在第一电子设备获取到二维码信息之后,第一电子设备还可以获取与第一电子设备相关的场景信息;将与第一电子设备相关的场景信息,称为第一场景信息。
一个示例中,第一场景信息包括但不限于以下信息:第一电子设备的全球定位系统(global positioning system,GPS)信息、第一电子设备的蓝牙信息、第一电子设备的无线局域网(wireless fidelity,wifi)信息、第一电子设备所处的自然环境信息。第一电子设备的蓝牙信息,是第一电子设备所发出的蓝牙连接的蓝牙信息。第一电子设备的wifi信息,是第一电子设备所连接的无线局域网络的信息。第一电子设备所处的自然环境信息,包括但不限于以下信息:环境噪音信息、环境光照信息、环境湿度信息、环境温度信息。
103、根据二维码信息,确定二维码数据和第二场景信息,其中,第二场景信息为与第二电子设备相关的场景信息。
示例性地,由于第二电子设备所生成的二维码信息中加入了第二场景信息,第一电子设备在对扫描到的二维码信息进行解析之后,可以得到二维码数据和第二场景信息。
并且,第一电子设备解析二维码信息的过程、第一电子设备获取第一场景信息的过程,两者的执行次序不做限制。即,对步骤102和步骤103的执行次序不做限制。可以现在还行步骤102,然后执行步骤103;也可以先执行步骤103,再执行步骤102;也可以同时执行步骤102和步骤103。
104、在确定第一场景信息和第二场景信息符合预设条件时,对二维码数据进行预设处理。
示例性地,在步骤102中,第一电子设备已经获取了与第一电子设备相关的第一场景信息,并且在步骤103中,第一电子设备获取到了与第二电子设备相关的第二场景信息;然后,第一电子设备可以对第一场景信息和第二场景信息进行验证,进而判断第一场景信息和第二场景信息,是否符合预设条件。
一个示例中,若场景信息为GPS信息,即,第一场景信息为第一电子设备所在的位置,第二场景信息为第二电子设备所在的位置,则预设条件可以是第一电子设备和第二电子设备位于同一个地理范围之内。
一个示例中,若场景信息为wifi信息,即,第一场景信息为第一电子设备所连接的无线局域网络的信息,第二场景信息为第二电子设备所连接的无线局域网络的信息,则预设条件可以是第一电子设备和第二电子设备均连接了同一个无线局域网络;或者,预设条件可以是第一电子设备所连接的无线局域网络、第二电子设备所连接的无线局域网络,两者归属于同一网络范围。
一个示例中,若场景信息为蓝牙信息,即第二场景信息为第二电子设备所发出的蓝牙连接,第一场景信息为第一电子设备可以连接蓝牙的蓝牙列表,则预设条件为第二场景信息所表征的蓝牙连接,位于第一场景信息所表征的蓝牙列表中。
一个示例中,若场景信息为光照信息,即,第一场景信息为第一电子设备所处环境的光照强度,第二场景信息为第二电子设备所处环境的光照强度,则预设条件可以是第一场景信息所表征的光照强度、第二场景信息所表征的光照强度,两者是相同的。
一个示例中,若场景信息为噪音信息,即,第一场景信息为第一电子设备所处环境的噪音强度,第二场景信息为第二电子设备所处环境的光照强度,则预设条件可以是第一场景信息所表征的光照强度、第二场景信息所表征的光照强度,两者是相同的。
第一电子设备在确定第一场景信息和第二场景信息符合预设条件时,就可以对获取到二维码数据进行预设处理。预设处理包括但不限于:向二维码数据表征的收款方进行转账处理、向二维码数据表征的付款方进行是扣费处理、向二维码数据表征的用户发出预设请求;预设请求,例如是加好友的请求。
本实施例,通过第一电子设备获取第二电子设备显示的二维码信息;第一电子设备获取第一场景信息,并根据二维码信息,确定二维码数据和第二场景信息,其中,第一场景信息为与第一电子设备相关的场景信息,第二场景信息为与第二电子设备相关的场景信息;第一电子设备在确定第一场景信息和第二场景信息符合预设条件时,对二维码数据进行预设处理。在二维码中加入电子设备的场景信息,进而第二电子设备所显示的二维码中的场景信息,是与第二电子设备相关的;然后,第一电子设备可以获取到二维码中的与第二电子设备相关的第二场景信息;并且,第一电子设备可以获取到与第一电子设备相关的第一场景信息;第一电子设备将与第一电子设备相关的第一场景信息、与第二电子设备相关的第二场景信息,两者进行比对,以确定两者是否匹配;若确定匹配,则第一电子设备可以确定所扫描到的二维码是第二电子设备所生成的,二维码不是其他恶意设备所发出的;然后,第一电子设备就可以对扫描到的二维码进行处理了。可以基于场景信息对二维码进行自动验证,比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证;可以有效的保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。
图5为本申请实施例提供的另一种二维码处理方法的流程示意图。图4所示的实施例,该方法应用于第一电子设备,该方法包括:
201、获取第二电子设备显示的二维码信息。
示例性地,第一电子设备可以是移动终端设备,可以是具有POS机功能的终端设备,可以是云闸机;或者,第一电子设备可以是其他可以执行本实例方案的装置或设备。
本实施例中,第一电子设备可以采用REE系统完成各个步骤,或者,第一电子设备可以采用可信执行环境(trusted execution environment,TEE)系统完成各个步骤,或者,第一电子设备可以采用其他操作系统完成各个步骤,本实施例对于第一电子设备所基于的架构和系统,不做限制。
第二电子设备可以采用REE系统完成各个步骤,或者,第二电子设备可以采用TEE系统完成各个步骤,或者,第二电子设备可以采用其他操作系统完成各个步骤,本实施例对于第二电子设备所基于的架构和系统,不做限制。
本步骤可以参见图4所示步骤101,不再赘述。
202、获取第一场景信息,其中,第一场景信息为与第一电子设备相关的场景信息。
示例性地,本步骤可以参见图4所示步骤102,不再赘述。
203、根据二维码信息,确定二维码数据和第二场景信息,其中,第二场景信息为与第二电子设备相关的场景信息。
示例性地,本步骤可以参见图4所示步骤103,不再赘述。对步骤202和步骤203的执行次序不做限制。可以现在还行步骤202,然后执行步骤203;也可以先执行步骤203,再执行步骤202;也可以同时执行步骤202和步骤203。
204、在确定第一场景信息和第二场景信息符合预设条件时,对二维码数据进行预设处理。
示例性地,本步骤可以参见图4所示步骤104,不再赘述。
205、在确定第一场景信息和第二场景信息不符合预设条件时,生成并显示提示信息。
示例性地,示例性地,在步骤202中,第一电子设备已经获取了与第一电子设备相关的第一场景信息,并且在步骤203中,第一电子设备获取到了与第二电子设备相关的第二场景信息;然后,第一电子设备可以对第一场景信息和第二场景信息进行验证,进而判断第一场景信息和第二场景信息,是否符合预设条件。
第一电子设备在确定第一场景信息和第二场景信息符合预设条件时,确定所获取到的二维码数据是被篡改或替换过的,第一电子设备不会对二维码数据进行预设处理。
此时,第一电子设备需要提示用户,第一电子设备提示用户二维码被替换过;第一电子设备生成提示信息,并且,第一电子设备向持有第一电子设备的用户显示提示信息,提示信息表征二维码是具有危险性的二维码。一个示例中,第一电子设备还可以向第二电子设备发送提示信息,用于提示第二电子设备所生成的二维码被恶意替换了。
提示信息包括但不限于以下信息:文字信息、图像信息、语音信息、震动信息。一个示例中,图6为本申请实施例提供的第一电子设备的显示示意图,如图6所示,第一电子设备可以弹出一个显示界面,该显示界面用于提示用户所得到的二维码被恶意替换了。用户可以选择显示界面上按键,去关闭该显示界面;或者,第一电子设备可以控制显示界面逐渐消息。
一个示例中,若场景信息为GPS信息,即,第一场景信息为第一电子设备所在的位置,第二场景信息为第二电子设备所在的位置;第一电子设备若确定第一场景信息所表征的位置与第二电子设备所在的位置,不再同一个地理范围之内,则第一电子设备向用户发出提示信息,以提示二维码被恶意替换了,进而提示用户不要进行后续的操作了。
一个示例中,若场景信息为wifi信息,即,第一场景信息为第一电子设备所连接的无线局域网络的信息,第二场景信息为第二电子设备所连接的无线局域网络的信息;第一电子设备若确定第一电子设备所连接的无线局域网络、第二电子设备所连接的无线局域网络,两者是不同的无线局域网络,则第一电子设备向用户发出提示信息,以提示二维码被恶意替换了,进而提示用户不要进行后续的操作了。
一个示例中,若场景信息为蓝牙信息,即第二场景信息为第二电子设备所发出的蓝牙连接,第一场景信息为第一电子设备可以连接蓝牙的蓝牙列表;第一电子设备若确定第二电子设备所发出的蓝牙连接,不再第一电子设备的蓝牙列表中,则第一电子设备向用户发出提示信息,以提示二维码被恶意替换了,进而提示用户不要进行后续的操作了。
本实施例,在上述实施例的基础上,第一电子设备将与第一电子设备相关的第一场景信息、与第二电子设备相关的第二场景信息,两者进行比对,以确定两者是否匹配;若确定不匹配,则第一电子设备可以确定所扫描到的二维码不是第二电子设备所生成的,而是恶意设备所生成之后替换到第二电子设备中的;从而,第一电子设备可以发出提示信息,以提示用户或第二电子设备。可以基于场景信息对二维码进行自动验证,在确定所扫描到的二维码是被恶意攻击的二维码的时候,发出提示信息,保障用户的财产安全。
图7为本申请实施例提供的又一种二维码处理方法的流程示意图。图7所示的实施例,该方法应用于第一电子设备,第一电子设备的系统中部署有富执行环境(richexecution environment,REE);该方法包括:
301、获取第二电子设备显示的二维码信息。
示例性地,第一电子设备可以是移动终端设备,可以是具有POS机功能的终端设备,可以是云闸机;或者,第一电子设备可以是其他可以执行本实例方案的装置或设备。
在电子设备的系统中可以部署REE系统。REE系统可以包括以下几种运行模式:用户模式、内核模式、等等。
第二电子设备可以采用REE系统完成各个步骤,或者,第二电子设备可以采用TEE系统完成各个步骤,或者,第二电子设备可以采用其他操作系统完成各个步骤,本实施例对于第二电子设备所基于的架构和系统,不做限制。
参见图4步骤101,第二电子设备可以获取与第二电子设备相关的第二场景信息;第二电子设备根据第二场景信息和二维码数据,生成并显示二维码信息。
302、基于REE获取第一场景信息,其中,第一场景信息为与第一电子设备相关的场景信息。
示例性地,第一电子设备的REE系统可以在用户模式或者内核模式下,获取第一场景信息。或者,第一电子设备中配置了其他运行系统,第一电子设备的REE系统与其他运行系统之间进行交互,进而获取到第一场景信息。
第一场景信息为与第一电子设备相关的场景信息。
303、根据二维码信息,确定二维码数据和第二场景信息,其中,第二场景信息为与第二电子设备相关的场景信息。
一个示例中,步骤303具体包括:对二维码信息进行解密,得到二维码数据和第二场景信息。
示例性地,第一电子设备的REE系统可以在用户模式或者内核模式下,对扫描到的二维码信息进行解密和解析,得到二维码数据和第二场景信息。或者,第一电子设备中配置了其他运行系统,第一电子设备的其他运行系统,对扫描到的二维码信息进行解密和解析。
对步骤302和步骤303的执行次序不做限制。可以现在还行步骤302,然后执行步骤303;也可以先执行步骤303,再执行步骤302;也可以同时执行步骤302和步骤303。
304、在确定第一场景信息和第二场景信息符合预设条件时,对二维码数据进行预设处理。
示例性地,第一电子设备的REE系统可以在用户模式或者内核模式下,对第一场景信息和第二场景信息进行分析。或者,第一电子设备中配置了其他运行系统,第一电子设备的其他运行系统,对第一场景信息和第二场景信息进行分析。
对第一场景信息和第二场景信息进行分析的具体过程,可以参见图4所示的步骤104,不再赘述。
本实施例,通过第一电子设备在REE系统侧执行各步骤,可以基于场景信息对二维码进行自动验证,比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证;可以有效的保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。
图8为本申请实施例提供的再一种二维码处理方法的流程示意图。图8所示的实施例,该方法应用于第一电子设备,第一电子设备的系统中部署有REE,第一电子设备中设置有第一场景器件;该方法包括:
401、获取第二电子设备显示的二维码信息。
示例性地,第一电子设备可以是移动终端设备,可以是具有POS机功能的终端设备,可以是云闸机;或者,第一电子设备可以是其他可以执行本实例方案的装置或设备。
在电子设备的系统中可以部署REE系统。REE系统可以包括以下几种运行模式:用户模式、内核模式、等等。
第二电子设备可以采用REE系统完成各个步骤,或者,第二电子设备可以采用TEE系统完成各个步骤,或者,第二电子设备可以采用其他操作系统完成各个步骤,本实施例对于第二电子设备所基于的架构和系统,不做限制。
参见图4步骤101,第二电子设备可以获取与第二电子设备相关的第二场景信息;第二电子设备根据第二场景信息和二维码数据,生成并显示二维码信息。
402、基于REE向第一场景器件发送第一请求消息,其中,第一请求消息用于指示获取第一场景器件所检测得到的第一场景信息;第一场景信息为与第一电子设备相关的场景信息。
示例性地,第一电子设备的REE系统可以在用户模式或者内核模式下,获取第一场景信息。第一场景信息为与第一电子设备相关的场景信息。
可以在第一电子设备中配置第一场景器件。示例性地,第一场景器件是GPS芯片,则第一场景信息为GPS信息。第一场景器件是wifi模块,则第一场景信息为wifi信息。第一场景器件是蓝牙芯片,则第一场景信息为蓝牙信息。第一场景器件是温度传感器,则第一场景信息为环境温度信息。第一场景器件是声音传感器,则第一场景信息为环境噪音信息。第一场景器件是光敏传感器,则第一场景信息为环境光照信息。
第一电子设备的REE系统与第一场景器件之间是可以直接交互的,第一电子设备的REE系统可以获取到第一场景器件所检测到第一场景信息。
从而,第一电子设备的REE系统可以直接向第一场景器件发送指令,以获取第一场景信息。一个示例中,第一电子设备的REE系统向第一场景器件发送第一请求消息;然后,第一场景器件将所检测得到的第一场景信息,发送给第一电子设备的REE系统。
403、基于REE接收第一场景器件发送的第一场景信息。
示例性地,参见步骤402,第一电子设备的REE系统可以接收到第一场景器件返回的第一场景信息。在步骤402之后执行步骤403。
404、根据二维码信息,确定二维码数据和第二场景信息,其中,第二场景信息为与第二电子设备相关的场景信息。
一个示例中,步骤404具体包括:对二维码信息进行解密,得到二维码数据和第二场景信息。
示例性地,第一电子设备的REE系统可以在用户模式或者内核模式下,对扫描到的二维码信息进行解密和解析,得到二维码数据和第二场景信息。即,第一电子设备在REE系统中完成对二维码信息的解析。
对步骤402和步骤404的执行次序不做限制。可以现在还行步骤402,然后执行步骤404;也可以先执行步骤404,再执行步骤402;也可以同时执行步骤402和步骤404。
405、在确定第一场景信息和第二场景信息符合预设条件时,对二维码数据进行预设处理。
示例性地,第一电子设备的REE系统可以在用户模式或者内核模式下,对第一场景信息和第二场景信息进行分析。即,第一电子设备在REE系统中完成对第一场景信息和第二场景信息的分析。
第一场景信息和第二场景信息的分析,可以参见图4所示的步骤104,不再赘述。
本实施例,通过第一电子设备在REE系统侧执行各步骤,即,在REE环境下完成场景信息的获取、验证,可以基于场景信息对二维码进行自动验证,比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证;可以有效的保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。处理过程简单、快速。
图9为本申请实施例提供的其他一种二维码处理方法的流程示意图。图9所示的实施例,该方法应用于第一电子设备,第一电子设备的系统中部署有富执行环境(richexecution environment,REE)和可信执行环境(trusted execution environment,TEE);第一电子设备中设置有第一场景器件;该方法包括:
501、获取第二电子设备显示的二维码信息。
示例性地,第一电子设备可以是移动终端设备,可以是具有POS机功能的终端设备,可以是云闸机;或者,第一电子设备可以是其他可以执行本实例方案的装置或设备。
为了保证电子设备的安全性,引入了TrustZone技术和ARM(advanced RISCmachines)硬件虚拟化技术,移动终端设备可以采用ARM TrustZone技术,保证移动终端设备不轻易被攻击。ARM中央处理器(central processing unit,CPU)中的硬件安全特性,可以支持TrustZone技术和ARM硬件虚拟化技术;ARM TrustZone技术,比起操作系统具备更高的权限,从而不会被轻易攻击。
ARM TrustZone技术将硬件资源划分为两个系统侧,分别为REE系统侧和TEE系统侧;进而,ARM TrustZone技术将硬件资源划分为两个世界,分别为非安全世界和安全世界;REE侧为非安全世界,TEE侧为安全世界。
在REE系统中可以运行与用户关系密切的操作系统;TrustZone技术作为保障系统安全的技术,运行在TEE系统中。
非安全世界,并不是指运行在REE系统中的操作系统或者软件是恶意的,而指的是REE系统的安全性比TEE系统的安全性低。因为当中央处理器(central processing unit,CPU)工作在TEE系统中的时候,TEE系统侧的资源是不允许被中央处理器所访问的;TEE系统侧的资源,例如有寄存器、内存、Cache、外接设备等等;当中央处理器访问TEE系统侧的资源的时候,导致REE系统崩溃。但是,运行TEE系统中的硬件和软件,可以有更高的访问权限。
一个示例中,采用TrustZone技术的硬件可以通过配置TZASC(TrustZone addressspace contoller)寄存器和TZMA(TrustZone memory adapter)寄存器,把敏感的内存设置为安全内存(Secure Memory);进而REE系统无法对安全内存进行访问。当中央处理器工作在TEE系统时,中央处理器既可以访问TEE系统中的资源,又可以访问REE系统中的资源。
一个示例中,REE系统和TEE系统可以运行在ARMv7系统架构中。图10为本申请实施例提供ARMv7的系统架构的示意图。
如图10所示,做为非安全世界的REE系统包括了以下几层架构(CPU模式):用户模式(user mode,USR)、内核模式(kernel mode,SVC)、Hypervisor模式(hypervisor mode,HYP)。REE系统中的用户模式和内核模式下,可以运行与用户、用户操作关系紧密的操作系统;HYP模式是REE系统中的访问权限最高的模式。一个示例中,当中央处理器在HYP模式下进行工作的时候,中央处理器可以访问用户模式、内核模式和HYP模式的所有硬件资源;当中央处理器在用户模式或者内核模式下进行工作的时候,中央处理器是不能访问HYP模式的所有硬件资源的。如图10所示,做为非安全世界的REE包含三个权限等级,分别为PL0、PL1、PL2。PL0为用户模式,PL1为内核模式,PL2为HYP模式。
如图10所示,做为安全世界的TEE系统包括了以下几层架构(CPU模式):用户模式(user mode,USR)、内核模式(kernel mode,SVC)、监控模式(monitor mode,MON)。可能性的,TEE系统也可以包括Hypervisor模式(hypervisor mode,HYP)。其中,监控模式是TEE系统中的访问权限最高的一个模式。一个示例中,当中央处理器工作在监控模式下的时候,中央处理器可以访问安全世界所有的硬件资源,还可以访问非安全世界所有的硬件资源。并且,可以在监控模式下采用TrustZone技术,配置Hypervisor相关的控制寄存器来初始化并激活Hypervisor模式。
并且,TEE中的监控模式也是非安全世界进入安全世界的一个门户。一个示例中,在REE系统的内核模式或者HYP模式下,可以执行REE进入TEE的指令(secure monitorcall,SMC)指令,进而可以主动地从REE系统,切换到TEE系统的监控模式。
一个示例中,在TEE系统的监控模式下,可以执行ERET指令,进而中央处理器可以检查SCR(secure control register)寄存器的NS位,进而确定是否继续停留在TEE系统中;当NS位置为1时,监控模式下的返回操作返回REE系统的内核,进而执行系统(世界)切换(world switch)的操作;当NS位置为0时,监控模式下的返回操作返回TEE系统的内核,不执行系统(世界)切换的操作。
图11为本申请实施例提供REE系统中的指令示意图。如图11所示,可以在REE系统的内核模式下执行HVC(hypervisor call)指令,进入REE系统的HYP模式;可以在REE系统的HYP模式下执行ERET指令,进而从HYP模式返回REE系统的内核模式。
ARM引入了第二层内存地址翻译(Stage-2translation)的内存虚拟化技术;利用该技术,虚拟地址到物理地址(VA->PA)的一层内存地址翻译,就转变为了以下过程:首先从虚拟地址到中间地址(VA->IPA)的地址翻译,然后再从中间地址到物理地址(IPA->PA)的地址翻译。即,经过了VA->IPA->PA的两层内存地址翻译。其中,第二层内存地址翻译(IPA->PA)的过程,是由Hypervisor完全控制的,对于操作系统来说是透明的;进而对于操作系统而言,IPA就是Hypervisor所使用的“物理地址”。
还可以设置一个第二层地址翻译页表项(page table descriptor);利用该第二层地址翻译页表项可以访问监控位的属性,进而Hypervisor对操作系统的内存访问进行访问控制。其中,第二层地址翻译页表项包含:读(R)控制位、写(W)控制位、执行(X)控制位。读写控制位与内存的数据保护相关,执行控制位与内存代码执行相关。可以通过对读控制位、写和控制位执行控制位的配置,Hypervisor能够实现以页粒度去监控物理内存的访问,进而保护敏感信息。
为了使得设备可以支持TEE系统,用于支持TEE的芯片和芯片技术已经开始得到发展和应用。进而,指纹识别、人脸识别、秘钥和证书的管理、对REE侧内核代码段和关键数据的完整性保护等等,可以在TEE系统的保护下完成。并且,在硬件虚拟化技术方面,可以利用Hypervisor抵御手机root攻击和内核代码篡改的攻击,利用Hypervisor对内核进行实时的保护。
一个示例中,移动终端设备在支付场景中,可以利用TEE生成二维码。移动终端设备的应用程序运行在移动终端设备的REE侧;当移动终端设备的应用程序需要绘制二维码的时候,移动终端设备的应用程序通过REE与TEE之间通信接口,向移动终端设备的内核发送SMC(secure monitor call)指令,SMC指令用于请求TEE绘制二维码。移动终端设备的TEE绘制并显示二维码。
但是上面这个示例的过程中,恶意设备或者恶意应用程序,依然可以攻击二维码的生成过程。当移动终端设备的应用程序通过REE与TEE之间通信接口,向移动终端设备的内核发送SMC指令的时候,恶意应用程序可以发起拒绝服务攻击(denial of service,Dos),进而恶意应用程序通过Dos拒绝SMC请求;并且,恶意应用程序生成恶意的二维码,将恶意的二维码替换掉正常的二维码,例如,恶意应用程序生成假的二维码界面,将假的二维码界面,替换到正常的二维码界面。进而,仅仅在TEE侧生成二维码的方式,依然会收到恶意设备或者恶意应用程序的共计,依然不能保证二维码不被恶意替换,存在用户财产被盗走的可能性。
本实施例中,可以在第一电子设备的系统中部署REE系统和TEE系统。图12为本申请实施例提供第一电子设备的系统部署示意图。如图12所示,第一电子设备中部署REE系统和TEE系统。第一电子设备的REE侧,包括了以下几层架构:用户模式(user mode,USR)、内核模式(kernel mode,SVC)、Hypervisor模式(hypervisor mode,HYP)。第一电子设备的TEE侧,包括了以下几层架构:用户模式(user mode,USR)、内核模式(kernel mode,SVC)、监控模式(monitor mode,MON)。
第二电子设备可以采用REE系统完成各个步骤,或者,第二电子设备可以采用TEE系统完成各个步骤,或者,第二电子设备可以采用其他操作系统完成各个步骤,本实施例对于第二电子设备所基于的架构和系统,不做限制。
参见图4步骤101,第二电子设备可以获取与第二电子设备相关的第二场景信息;第二电子设备根据第二场景信息和二维码数据,生成并显示二维码信息。
需要扫描和处理二维码的应用程序可以运行在第一电子设备的REE侧,一个示例中,该应用程序运行在第一电子设备的REE侧的用户模式下。从而,第一电子设备是在REE侧扫描到第二电子设备所显示的二维码信息。
一个示例中,用户触发第一电子设备进行扫描行为;第一电子设备的REE,向第一电子设备的摄像头发送扫描指令,进而第一电子设备通过摄像头扫描到写的有第二场景信息的二维码信息。
502、根据二维码信息,确定二维码数据和第二场景信息,其中,第二场景信息为与第二电子设备相关的场景信息。
一个示例中,步骤502具体包括:对二维码信息进行解密,得到二维码数据和第二场景信息。
示例性地,第一电子设备在REE侧对二维码信息进行解密和解析,得到二维码数据和第二场景信息,其中,第二场景信息为与第二电子设备相关的场景信息。
一个示例中,在步骤504之前,可以包括步骤503:
503、采用公钥对第二场景信息进行签名处理,得到签名后的第二场景信息。
示例性地,第一电子设备为了保证所获取到的第二场景信息,不被第一电子设备中的恶意应用程序攻击或篡改,第一电子设备的REE采用公钥,对第二场景信息进行签名处理,得到签名后的第二场景信息。
504、基于REE向TEE发送第二请求消息,其中,第二请求消息用于指示获取第一场景信息。第一场景信息为与第一电子设备相关的场景信息。
一个示例中,第二请求消息包括第二场景信息,或者,第二请求信息用于指示第二场景信息。
示例性地,第一电子设备的REE触发SMC指令,进入第一电子设备的TEE。然后,第一电子设备的REE基于第二场景信息,向第一电子设备的TEE请求第一电子设备的第一场景信息。
第一电子设备的REE,向第一电子设备的TEE发送第二请求消息,该第二请求消息用于指示需要获取与第一电子设备相关的第一场景信息。
一个示例中,还需要第一电子设备的TEE对与第二电子设备相关的第二场景信息进行验证,从而第一电子设备的REE需要将第二场景信息,发送给第一电子设备的TEE。
一个示例中,第一电子设备的REE,直接将签名后的第二场景信息,发送给第一电子设备的TEE的TA。
一个示例中,第一电子设备的REE将签名后的第二场景信息放入第二请求消息中,第一电子设备的REE将第二请求消息,发送给第一电子设备的TEE的TA。
一个示例中,第二请求消息可以指示出签名后的第二场景信息;第一电子设备的REE将第二请求消息,发送给第一电子设备的TEE的TA。
505、基于REE接收TEE返回的返回消息,其中返回消息用于指示第一场景信息,其中,第一场景信息是TEE从第一场景器件中所获取到的。
一个示例中,返回消息为验证结果;步骤505具体包括:基于REE接收TEE返回的验证结果,其中,验证结果为TEE对第一场景信息和第二场景信息进行比较之后生成,验证结果表征第一场景信息和第二场景信息符合预设条件。
一个示例中,第一场景信息是TEE采用私钥确定签名后的第二场景信息通过验证之后所获取的。
一个示例中,第一场景信息是TEE将第一场景器件设置为预设配置之后所获取的,预设配置表征第一场景信息只可被TEE所获取。
一个示例中,第一场景信息包括以下的至少一种:GPS信息、wifi信息、蓝牙信息、自然环境信息;第二场景信息包括以下的至少一种:GPS信息、wifi信息、蓝牙信息、自然环境信息。
一个示例中,在第一场景信息为GPS信息,第二场景信息为GPS信息时,预设条件为第一场景信息与第二场景信息均属于预设地理范围。
在第一场景信息为wifi信息,第二场景信息为wifi信息时,预设条件为第二场景信息所表征的wifi标识,存在于第一场景信息所表征的wifi列表中。
在第一场景信息为蓝牙信息,第二场景信息为蓝牙信息时,预设条件为第二场景信息所表征的蓝牙标识,存在于第一场景信息所表征的蓝牙列表中。
在第一场景信息为自然环境信息,第二场景信息为自然环境信息时,预设条件为第一场景信息与第二场景信息均属于预设数值范围。
示例性地,第一电子设备的TEE的TA在基于第二请求消息,获取到签名后的第二场景信息之后,需要验证信息的来源。第一电子设备的TEE的TA采用与公钥对应的私钥,对签名后的第二场景信息进行签名、验证。并且,第一电子设备的TEE需要获取第一场景器件所检测到的第一场景信息。
一个示例中,第一电子设备的TEE的TA在确定签名后的第二场景信息通过验证之后,第一电子设备的TEE的TA,向TEE的内核发送获取请求,获取请求用于指示获取第一场景信息。
一个示例中,第一电子设备的TEE的TA在对签名后的第二场景信息通过验证的同时,就向TEE的内核发送获取请求,获取请求用于指示获取第一场景信息。
一个示例中,第一电子设备中的第一场景器件可以采集第一场景信息,在第一电子设备的TEE的内核读取第一场景信息之前,第一电子设备的TEE需要将第一场景器件配置为只有TEE可以读取。这是由于第一场景器件,可以被第一电子设备的REE和TEE所读取;但是,REE是非安全世界,若REE读取第一场景器件所检测的信息,有可能会出现REE被恶意攻击的情况,会导致REE所读取的第一场景信息被恶意篡改了;TEE是安全世界,需要将第一场景器件配置为只有TEE可以读取,那么TEE读取第一场景器件所检测的信息,会出现TEE被恶意攻击的情况,TEE所读取的第一场景信息不会被恶意篡改,保证了第一场景信息的准确性和安全性。此时,第一电子设备的TEE的内核,对第一场景器件设置为预设配置;预设配置表征第一场景器件所检测到的第一场景信息,只可被第一电子设备的TEE所获取。
第一电子设备的TEE的内核,读取第一场景器件所检测到的第一场景信息。
第一电子设备的TEE的内核将第一场景信息,发送给第一电子设备的TEE的TA。
然后,第一电子设备的TEE的TA依据预设条件,对第一场景信息和第二场景信息进行验证,生成验证结果。在第一场景信息和第二场景信息,符合预设条件时,验证结果表征为第一场景信息和第二场景信息符合预设条件,即,第二场景信息通过验证;在第一场景信息和第二场景信息,不符合预设条件时,验证结果表征为第一场景信息和第二场景信息不符合预设条件,即,第二场景信息不通过验证。
一个示例中,场景信息为GPS信息,即,第一场景信息为第一电子设备所在的位置,第二场景信息为第二电子设备所在的位置。第一电子设备的TEE可以判断第一场景信息所表征的位置、第二场景信息所表征的位置,两者是否属于同一个预设地理范围;若属于,则第一电子设备的TEE确定第二场景信息通过验证;若不属于,则第一电子设备的TEE确定第二场景信息不通过验证。
一个示例中,场景信息为wifi信息,即,第一场景信息为第一电子设备所连接的无线局域网络的信息,第二场景信息为第二电子设备所连接的无线局域网络的信息。第一电子设备的TEE可以判断第一场景信息所表征的无线局域网络、第二场景信息所表征的无线局域网络,两者是否归属于同一网络范围;若是,则第一电子设备的TEE确定第二场景信息通过验证;若否,则第一电子设备的TEE确定第二场景信息不通过验证。
一个示例中,场景信息为wifi信息,即,第一场景信息为第一电子设备所连接的无线局域网络的信息,第二场景信息为第二电子设备中的无线局域网络的列表。第一电子设备的TEE可以判断第二场景信息所表征的无线局域网络,是否存在于第以场景信息所表征的无线局域网络的列表中;若是,则第一电子设备的TEE确定第二场景信息通过验证;若否,则第一电子设备的TEE确定第二场景信息不通过验证。
一个示例中,场景信息为蓝牙信息,即,第一场景信息为第一电子设备所连接的蓝牙的信息,第二场景信息为第二电子设备中的蓝牙的列表。第一电子设备的TEE可以判断第二场景信息所表征的蓝牙,是否存在于第以场景信息所表征的蓝牙的列表中;若是,则第一电子设备的TEE确定第二场景信息通过验证;若否,则第一电子设备的TEE确定第二场景信息不通过验证。
一个示例中,场景信息为自然环境信息,即,第一场景信息为第一电子设备所处环境的环境信息,第二场景信息为第二电子设备所处环境的环境信息。第一电子设备的TEE可以判断第一场景信息所表征的环境信息、第二场景信息所表征的环境信息,两者是否归属于同一个范围;若是,则第一电子设备的TEE确定第二场景信息通过验证;若否,则第一电子设备的TEE确定第二场景信息不通过验证。自然环境信息,包括但不限于以下信息:光照信息、噪音信息、温度信息、湿度信息。
第一电子设备的TEE的TA通过系统内核,将验证结果发送给第一电子设备的REE。
第一电子设备的REE接收第一电子设备的发送的验证结果。
506、在确定第一场景信息和第二场景信息符合预设条件时,对二维码数据进行预设处理。
示例性地,第一电子设备的REE在确定验证结果,表征为第一场景信息和第二场景信息符合预设条件时,第一电子设备的REE就可以二维码数据进行预设处理。
一个示例中,图13为本申请实施例提供第一电子设备的REE与TEE的交互图,如图13所示,第一电子设备的REE侧的用户模式下,运行了多个应用程序(application,APP),应用层序扫描第二电子设备上显示的二维码信息;REE对二维码信息进行解密,得到二维码数据和第二场景信息;REE采用公钥对第二场景信息进行签名处理,得到签名后的第二场景信息。然后,步骤1、REE触发SMC指令进入TEE,并将签名后的第二场景信息发送给TEE的TA。步骤2、TEE的TA,采用私钥对签名后的第二场景信息进行验证;TEE的TA在确定签名后的第二场景信息通过验证之后,TEE的TA向TEE的内核发送获取请求,获取请求用于指示获取第一场景信息。步骤3、TEE的内核设置第一电子设备中的第一场景信息为预设配置,预设配置表征第一场景信息只可被TEE的内核所获取。步骤4、TEE的内核读取第一场景信息。步骤5、TEE的内核将第一场景信息,发送给TEE的TA。步骤6、TEE的TA根据预设条件对确定第一场景信息和第二场景信息进行验证,生成验证结果;TEE的TA通过系统内核,将验证结果发送给REE,其中,验证结果表征第二场景信息通过验证,或者,验证结果表征第二场景信息未通过验证。
本实施例,通过第一电子设备的REE获取第二电子设备显示的二维码信息;第一电子设备的REE根据二维码信息,确定二维码数据、与第二电子设备相关的第二场景信息;第一电子设备的REE,向第一电子设备的TEE发送第二请求消息,其中,第二请求消息用于指示获取与第一电子设备相关的第一场景信息,第二请求消息可以包括或者指示出第二场景信息;第一电子设备的TEE获取第一场景信息,第一电子设备的TEE对第一场景信息和第二场景信息进行验证;第一电子设备的TEE将验证结果,发送给第一电子设备的REE。进而,第一电子设备的REE指示第一电子设备的TEE,读取与第一电子设备相关的第一场景信息;第一电子设备的TEE可以将第一场景器件设置为只可被TEE读取,进而保证了第一电子设备所检测到的第一场景信息不会被REE环境下的恶意应用程序所篡改,保证了第一场景信息的安全性;由于TEE是安全世界,第一电子设备的TEE对第一场景信息和第二场景信息进行验证,可以保证验证结果的有效性和准确性,保证第一场景信息和第二场景信息不会被篡改;进而第一电子设备的TEE,将准确的验证结果发送给第一电子设备的REE;第一电子设备的REE在确定验证结果表征为第二场景信息通过验证之后,对二维码进行预设处理,例如进行支付或者扣款处理。可以基于场景信息对二维码进行自动验证,比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证;可以有效的保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。并且由于TEE环境的安全性,保证了对于场景信息的获取和验证过程,不会被恶意攻击,进一步的保证了有效的对二维码完成验证,有效的识别出恶意二维码。
图14为本申请实施例提供的其他另一种二维码处理方法的流程示意图。图14所示的实施例,该方法应用于第二电子设备;该方法包括:
601、获取第二场景信息,其中,第二场景信息为与第二电子设备相关的场景信息。
示例性地,第二电子设备可以是移动终端设备,可以是具有POS机功能的终端设备,可以是云闸机;或者,第二电子设备可以是其他可以执行本实例方案的装置或设备。
本实施例中,第一电子设备可以采用REE系统完成各个步骤,或者,第一电子设备可以采用TEE系统完成各个步骤,或者,第一电子设备可以采用其他操作系统完成各个步骤,本实施例对于第一电子设备所基于的架构和系统,不做限制。
第二电子设备可以采用REE系统完成各个步骤,或者,第二电子设备可以采用TEE系统完成各个步骤,或者,第二电子设备可以采用其他操作系统完成各个步骤,本实施例对于第二电子设备所基于的架构和系统,不做限制。
第一电子设备与第二电子设备可以在近距离的范围内进行交互。第二电子设备在接收到触发指令之后,第二电子设备确定需要生成并显示二维码。将第二电子设备所显示的二维码,称为二维码信息;二维码信息为黑白或者彩色的界面。
第二电子设备可以获取与第二电子设备相关的场景信息,将与第二电子设备相关的场景信息,称为第二场景信息。
一个示例中,第二场景信息包括但不限于以下信息:第二电子设备的GPS信息、第二电子设备的蓝牙信息、第二电子设备的wifi信息、第二电子设备所处的自然环境信息。第二电子设备的蓝牙信息,是第二电子设备所发出的蓝牙连接的蓝牙信息。第二电子设备的wifi信息,是第二电子设备所连接的无线局域网络的信息。第二电子设备所处的自然环境信息,包括但不限于以下信息:环境噪音信息、环境光照信息、环境湿度信息、环境温度信息。
602、根据第二场景信息和预设的二维码数据,生成并显示二维码信息,其中,二维码信息用于第一电子设备获取后在确定第一场景信息和第二场景信息符合预设条件时,对二维码数据进行预设处理,第一场景信息为与第一电子设备相关的场景信息。
一个示例中,第一场景信息包括以下的至少一种:GPS信息、wifi信息、蓝牙信息、自然环境信息;第二场景信息包括以下的至少一种:GPS信息、wifi信息、蓝牙信息、自然环境信息。
一个示例中,在第一场景信息为GPS信息,第二场景信息为GPS信息时,预设条件为第一场景信息与第二场景信息均属于预设地理范围。
在第一场景信息为wifi信息,第二场景信息为wifi信息时,预设条件为第二场景信息所表征的wifi标识,存在于第一场景信息所表征的wifi列表中。
在第一场景信息为蓝牙信息,第二场景信息为蓝牙信息时,预设条件为第二场景信息所表征的蓝牙标识,存在于第一场景信息所表征的蓝牙列表中。
在第一场景信息为自然环境信息,第二场景信息为自然环境信息时,预设条件为第一场景信息与第二场景信息均属于预设数值范围。
示例性地,第二电子设备获取二维码数据;二维码数据表征了与第二电子设备对应的用户的用户信息。然后,第二电子设备根据第二场景信息和二维码数据,生成二维码信息;从而,二维码信息中携带有与第二电子设备相关的场景信息、二维码数据。
一个示例中,第二电子设备可以根据预存的二维码数据和所获取到的第二场景信息,生成二维码信息。
一个示例中,第二电子设备可以从网络设备中获取二维码数据;然后,根据二维码数据和所获取到的第二场景信息,生成二维码信息。
一个示例中,在支付场景中,二维码数据包括但不限于作为收款方的用户的用户信息;或者,在支付场景中,二维码数据包括但不限于作为支付方的用户的用户信息。在加好友的场景中,二维码数据包括但不限于用户信息、用户标识。
第二电子设备显示二维码信息,然后,第一电子设备可以扫描第二电子设备所显示的二维码。
由于第二电子设备所生成的二维码信息中加入了第二场景信息,第一电子设备在对扫描到的二维码信息进行解析之后,可以得到二维码数据和第二场景信息。
在第一电子设备获取到二维码信息之后,第一电子设备还可以获取与第一电子设备相关的场景信息;将与第一电子设备相关的场景信息,称为第一场景信息。
一个示例中,第一场景信息包括但不限于以下信息:第一电子设备的GPS信息、第一电子设备的蓝牙信息、第一电子设备的wifi信息、第一电子设备所处的自然环境信息。第一电子设备的蓝牙信息,是第一电子设备所发出的蓝牙连接的蓝牙信息。第一电子设备的wifi信息,是第一电子设备所连接的无线局域网络的信息。第一电子设备所处的自然环境信息,包括但不限于以下信息:环境噪音信息、环境光照信息、环境湿度信息、环境温度信息。
由于第二电子设备所生成的二维码信息中加入了第二场景信息,第一电子设备在对扫描到的二维码信息进行解析之后,可以得到二维码数据和第二场景信息。第一电子设备可以对第一场景信息和第二场景信息进行验证,进而判断第一场景信息和第二场景信息,是否符合预设条件。
第一电子设备在确定第一场景信息和第二场景信息符合预设条件时,就可以对获取到二维码数据进行预设处理。预设处理包括但不限于:向二维码数据表征的收款方进行转账处理、向二维码数据表征的付款方进行是扣费处理、向二维码数据表征的用户发出预设请求;预设请求,例如是加好友的请求。第一电子设备的动作,可以参见上述实施例,不再赘述。
本实施例,通过第二电子设备获取第二场景信息,其中,第二场景信息为与第二电子设备相关的场景信息;第二电子设备根据第二场景信息和预设的二维码数据,生成并显示二维码信息,其中,二维码信息用于第一电子设备获取后在确定第一场景信息和第二场景信息符合预设条件时,对二维码数据进行预设处理,第一场景信息为与第一电子设备相关的场景信息。第二电子设备在需要生成二维码的时候,第二电子设备可以获取与第二电子设备相关的第二场景信息;第二电子设备将第二场景信息,加入到二维码中;进而,第二电子设备所显示的二维码中携带有与第二电子设备相关的第二场景信息;第一电子设备对二维码进行扫描,得到第二场景信息,第一电子设备还可以获取第一电子设备相关的第一场景信息;第一电子设备将与第一电子设备相关的第一场景信息、与第二电子设备相关的第二场景信息,两者进行比对,以确定两者是否匹配;若确定匹配,则第一电子设备可以确定所扫描到的二维码是第二电子设备所生成的,二维码不是其他恶意设备所发出的;然后,第一电子设备就可以对扫描到的二维码进行处理了。可以基于场景信息对二维码进行自动验证,比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证;可以有效的保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。
图15为本申请实施例提供的其他又一种二维码处理方法的流程示意图。图15所示的实施例,该方法应用于第二电子设备;第二电子设备的系统中部署有REE;该方法包括:
701、基于REE,获取第二场景信息,其中,第二场景信息为与第二电子设备相关的场景信息。
示例性地,第二电子设备可以是移动终端设备,可以是具有POS机功能的终端设备,可以是云闸机;或者,第二电子设备可以是其他可以执行本实例方案的装置或设备。
本实施例中,第一电子设备可以采用REE系统完成各个步骤,或者,第一电子设备可以采用TEE系统完成各个步骤,或者,第一电子设备可以采用其他操作系统完成各个步骤,本实施例对于第一电子设备所基于的架构和系统,不做限制。
在第二电子设备的系统中可以部署REE系统。REE系统可以包括以下几种运行模式:用户模式、内核模式、等等。
第二电子设备的REE系统可以在用户模式或者内核模式下,获取第二场景信息。或者,第二电子设备中配置了其他运行系统,第二电子设备的REE系统与其他运行系统之间进行交互,进而获取到第二场景信息。
第二场景信息为与第二电子设备相关的场景信息。
第一电子设备的动作可以参见图14所示步骤601,不再赘述。
702、根据第二场景信息和预设的二维码数据,生成并显示二维码信息,其中,二维码信息用于第一电子设备获取后在确定第一场景信息和第二场景信息符合预设条件时,对二维码数据进行预设处理,第一场景信息为与第一电子设备相关的场景信息。
示例性地,第二电子设备可以基于REE系统,生成并显示二维码信息的过程。具体过程,可以参见图14所示的步骤602,不再赘述。
本实施例,通过第二电子设备可以基于REE获取到与第二电子设备相关的第二场景信息;第二电子设备将第二场景信息,加入到二维码中;进而,第二电子设备所显示的二维码中携带有与第二电子设备相关的第二场景信息;第一电子设备对二维码进行扫描,得到第二场景信息,第一电子设备还可以获取第一电子设备相关的第一场景信息;第一电子设备将与第一电子设备相关的第一场景信息、与第二电子设备相关的第二场景信息,两者进行比对,以确定两者是否匹配;若确定匹配,则第一电子设备可以确定所扫描到的二维码是第二电子设备所生成的,二维码不是其他恶意设备所发出的;然后,第一电子设备就可以对扫描到的二维码进行处理了。可以基于场景信息对二维码进行自动验证,比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证;可以有效的保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。
图16为本申请实施例提供的其他再一种二维码处理方法的流程示意图。图16所示的实施例,该方法应用于第二电子设备;第二电子设备的系统中部署有REE,第二电子设备中设置有第二场景器件;该方法包括:
801、接收触发指令,其中,触发指令用于指示生成二维码信息。
示例性地,第二电子设备可以是移动终端设备,可以是具有POS机功能的终端设备,可以是云闸机;或者,第二电子设备可以是其他可以执行本实例方案的装置或设备。
本实施例中,第一电子设备可以采用REE系统完成各个步骤,或者,第一电子设备可以采用TEE系统完成各个步骤,或者,第一电子设备可以采用其他操作系统完成各个步骤,本实施例对于第一电子设备所基于的架构和系统,不做限制。
在第二电子设备的系统中可以部署REE系统。REE系统可以包括以下几种运行模式:用户模式、内核模式、等等。
用户可以通过触控、语音、手势等方式向第二电子设备发出触发指令,触发指令用于指示第二电子设备生成二维码信息。
第二电子设备的REE在用户模式或内核模式下接收到触发指令。
802、基于REE向第二场景器件发送第一请求消息,其中,第一请求消息用于指示获取第二场景器件所检测的第二场景信息,第二场景信息为与第二电子设备相关的场景信息。
示例性地,第二电子设备的REE系统可以在用户模式或者内核模式下,获取第二场景信息。第二场景信息为与第二电子设备相关的场景信息。
可以在第二电子设备中配置第二场景器件。示例性地,第二场景器件是GPS芯片,则第二场景信息为GPS信息。第二场景器件是wifi模块,则第二场景信息为wifi信息。第二场景器件是蓝牙芯片,则第二场景信息为蓝牙信息。第二场景器件是温度传感器,则第二场景信息为环境温度信息。第二场景器件是声音传感器,则第二场景信息为环境噪音信息。第二场景器件是光敏传感器,则第二场景信息为环境光照信息。
第二电子设备的REE系统与第二场景器件之间是可以直接交互的,第二电子设备的REE系统可以获取到第二场景器件所检测到第二场景信息。
从而,第二电子设备的REE系统可以直接向第二场景器件发送指令,以获取第二场景信息。一个示例中,第二电子设备的REE系统向第二场景器件发送第一请求消息;然后,第二场景器件将所检测得到的第二场景信息,发送给第二电子设备的REE系统。
803、基于REE接收第二场景器件发送的第二场景信息。
示例性地,参见步骤802,第二电子设备的REE系统可以接收到第二场景器件返回的第二场景信息。在步骤802之后执行步骤803。
804、根据第二场景信息和预设的二维码数据,生成并显示二维码信息,其中,二维码信息用于第一电子设备获取后在确定第一场景信息和第二场景信息符合预设条件时,对二维码数据进行预设处理,第一场景信息为与第一电子设备相关的场景信息。
示例性地,第二电子设备的REE系统在用户模式或者内核模式下,根据第二场景信息和二维码数据,生成并显示二维码信息。
然后,第一电子设备可以扫描第二电子设备所显示的二维码信息。第一电子设备的动作可以参见图14所示的步骤602,不再赘述。
本实施例,通过第二电子设备在REE系统侧执行各步骤,即,在REE环境下完成第二场景信息的获取,生成携带有第二场景信息的二维码;从而第一电子设备可以基于场景信息对二维码进行自动验证,比对两个需要进行二维码交互的电子设备的场景信息,进而对二维码完成验证;可以有效的保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。处理过程简单、快速。
图17为本申请实施例提供的又有一种二维码处理方法的流程示意图。图17所示的实施例,该方法应用于第二电子设备;第二电子设备的系统中部署有REE和TEE,第二电子设备中设置有第二场景器件;该方法包括:
901、接收触发指令,其中,触发指令用于指示生成二维码信息。
示例性地,第二电子设备可以是移动终端设备,可以是具有POS机功能的终端设备,可以是云闸机;或者,第二电子设备可以是其他可以执行本实例方案的装置或设备。
本实施例中,第一电子设备可以采用REE系统完成各个步骤,或者,第一电子设备可以采用TEE系统完成各个步骤,或者,第一电子设备可以采用其他操作系统完成各个步骤,本实施例对于第一电子设备所基于的架构和系统,不做限制。
本实施例中,可以在第二电子设备的系统中部署REE系统和TEE系统。图18为本申请实施例提供第二电子设备的系统部署示意图。如图18所示,第二电子设备中部署REE系统和TEE系统。第二电子设备的REE侧,包括了以下几层架构:用户模式(user mode,USR)、内核模式(kernel mode,SVC)、Hypervisor模式(hypervisor mode,HYP)。第二电子设备的TEE侧,包括了以下几层架构:用户模式(user mode,USR)、内核模式(kernel mode,SVC)、监控模式(monitor mode,MON)。
第二电子设备的REE的用户模式下可以运行多个应用程序,应用程序可以接收到用户发出的触发指令,其中,触发指令用于指示生成二维码信息。
902、基于REE向TEE发送第二请求消息,其中,第二请求消息用于指示获取第二场景信息。
一个示例中,第二请求消息为基于REE所检测到的触发指令,或者,第二请求消息包括触发指令;触发指令用于指示生成二维码信息。
示例性地,第二电子设备的REE的应用程序,通过SMC指令进入第二电子设备的TEE中。第二电子设备的REE向第二电子设备的TEE,发送第二请求消息,用于请求获取与第二电子设备相关的第二场景信息。
903、基于REE接收TEE返回的第二场景信息,其中,第二场景信息是TEE从第二场景器件中所获取到的。
一个示例中,第二场景信息是TEE将第二场景器件设置为预设配置之后所获取的,预设配置表征第二场景器件的第二场景信息只可被TEE所获取。
一个示例中,第二场景信息为TEE采用公钥进行过签名处理的场景信息。
示例性地,第二电子设备中配置有第二场景器件,第二场景器件可以检测第二电子设备的当前的第二场景信息;第二电子设备的TEE可以读取第二场景器件所检测到的第二场景信息。
一个示例中,第二电子设备的TEE的TA,向TEE内核发送请求指令,请求指令用于指示获取第二场景信息。第二电子设备的TEE的TA就可以基于TEE内核,获取到第二场景信息。
一个示例中,第二电子设备中的第二场景器件可以采集第二场景信息,在第二电子设备的TEE的内核读取第二场景信息之前,第二电子设备的TEE需要将第二场景器件配置为只有TEE可以读取。这是由于第二场景器件,可以被第二电子设备的REE和TEE所读取;但是,REE是非安全世界,若REE读取第二场景器件所检测的信息,有可能会出现REE被恶意攻击的情况,会导致REE所读取的第二场景信息被恶意篡改了;TEE是安全世界,需要将第二场景器件配置为只有TEE可以读取,那么TEE读取第二场景器件所检测的信息,会出现TEE被恶意攻击的情况,TEE所读取的第二场景信息不会被恶意篡改,保证了第二场景信息的准确性和安全性。此时,第二电子设备的TEE的内核,对第二场景器件设置为预设配置;预设配置表征第二场景器件所检测到的第二场景信息,只可被第二电子设备的TEE所获取。
进而,一个示例中,第二电子设备的TEE的内核,将第二场景器件设置为只有TEE可以访问;第二电子设备的TEE的内核,读取第二场景器件所检测到的第二场景信息。
并且,第二电子设备为了保证所读取的第二场景信息,不被第二电子设备中的恶意应用程序攻击或篡改,第二电子设备的TEE的内核,还可以采用公钥对第二场景信息进行签名处理,得到签名后的第二场景信息。第二电子设备的TEE的内核将签名后的第二场景信息,发送给第二电子设备的TEE的TA。第二电子设备的TEE的TA通过系统内核,将签名后的第二场景信息发送给第二电子设备的REE的应用程序。
进而第二电子设备的REE,接收到第二电子设备的TEE所发出的第二场景信息。
904、基于REE采用私钥对第二场景信息进行校验,得到校验结果,其中,校验结果表征第二场景信息通过校验。
示例性地,第二电子设备的REE接收到第二场景信息之后,需要验证信息的来源。第二电子设备的REE,采用与公钥对应私钥对签名后的第二场景信息进行签名、校验,得到校验结果。
905、基于REE根据第二场景信息和二维码数据,生成待处理数据,其中,待处理数据为包括第二场景信息的二维码数据。
示例性地,第二电子设备的REE在确定校验结果表征第二场景信息通过验证之后,第二电子设备的REE根据第二场景信息和二维码数据,生成待处理数据,进而将第二场景信息加入到二维码数据中。即,待处理数据中为包括第二场景信息的二维码数据。
906、基于REE对待处理数据进行加密,得到加密后的待处理数据。
示例性地,第二电子设备的REE对待处理数据进行加密。本实施例中,对于加密的方法,不做限定。
907、基于REE将待处理数据发送给TEE,其中,待处理数据用于TEE生成并显示二维码信息。
示例性地,第二电子设备的REE,再通过SMC指令将加密后的待处理数据,通过系统内核发送给第二电子设备的TEE的TA。
第二电子设备的TEE的TA对加密后的待处理数据进行解密。然后,第二电子设备的TEE的TA在用户与设备交互的可信界面(Trusted User Interface,TUI)中,对携带有第二场景信息的二维码数据进行绘制,得到二维码信息;第二电子设备的TEE显示二维码信息,即,第二电子设备的TEE显示一个二维码界面。
然后,第一电子设备扫描第二电子设备显示的二维码信息,第一电子设备就可以解析出第二场景信息;第一电子设备获取与第一电子设备相关的第一场景信息;第一电子设备可以对第一场景信息和第二场景信息进行验证,进而判断第一场景信息和第二场景信息,是否符合预设条件。第一电子设备在确定第一场景信息和第二场景信息符合预设条件时,就可以对获取到二维码数据进行预设处理。
第一电子设备的动作,可以参见上述实施例,不再赘述。
一个示例中,图19为本申请实施例提供第二电子设备的REE与TEE的交互图,如图19所示,第二电子设备的REE侧的用户模式下,运行了多个应用程序(application,APP);第二电子设备的REE的应用程序,接收用户的触发指令,触发指令用于指示生成二维码信息。然后,步骤1、第二电子设备的REE的应用程序,通过SMC指令进入第二电子设备的TEE中。步骤2、第二电子设备的TEE的TA向TEE内核发送请求指令,请求指令用于指示获取第二场景信息。步骤3、第二电子设备的TEE的内核将第二场景器件设置为只有TEE可以访问。步骤4、第二电子设备的TEE的内核读取第二场景器件所检测到的第二场景信息。步骤5、第二电子设备的TEE的内核采用公钥对第二场景信息进行签名;第二电子设备的TEE的内核将签名后的第二场景信息,发送给TEE的TA。步骤6、第二电子设备的TEE的TA通过系统内核,将签名后的第二场景信息发送给REE的应用程序。步骤7、第二电子设备的REE的应用程序采用私钥对签名后的第二场景信息进行验证;第二电子设备的REE的应用程序在确定第二场景信息通过验证之后,根据第二场景信息和二维码数据,生成待处理数据,待处理数据中为包括第二场景信息的二维码数据;并且,第二电子设备的REE的应用程序对待处理数据进行加密,将加密后的待处理数据,通过系统内核发送给第二电子设备的TEE的TA。最后,第二电子设备的TEE的TA对加密后的待处理数据进行解密,根据待处理数据,在TUI中绘制并显示二维码信息。
本实施例,通过第二电子设备的REE向第二电子设备的TEE发送第二请求消息,其中,第二请求消息用于指示获取第二场景信息;第二电子设备的REE接收第二电子设备的TEE返回的第二场景信息,其中,第二场景信息是第二电子设备的TEE从第二场景器件中所获取到的。从而,由于TEE是安全世界,第二电子设备的TEE所获取的第二场景信息是较为安全的;进一步的,在第二电子设备的TEE读取第二场景器件所检测的第二场景信息之前,第二电子设备的TEE将第二场景器件设置为只可被TEE读取,从而保证了第二电子设备所检测到的第二场景信息不会被REE环境下的恶意应用程序所篡改,保证了第二场景信息的安全性。第二电子设备的TEE还可以对第二场景信息进行签名,保证将第二场景信息传递给第二电子设备的REE的时候,第二场景信息不被篡改。第二电子设备的REE根据第二场景信息和二维码数据,生成包括第二场景信息的二维码数据,第二电子设备的REE将包括第二场景信息的二维码数据,发送给第二电子设备的TEE;第二电子设备的TEE在TUI中绘制并显示二维码界面;由于TEE的安全性很高,在TEE中绘制并显示二维码界面,进一步的保证了第二场景信息和二维码数据,不会被恶意设备或者恶意应用程序所攻击或篡改,保证了第二场景信息和二维码数据的安全性。
图20为本申请实施例提供的另有一种二维码处理方法的流程示意图。图20所示的实施例,该方法包括:
1001、第二电子设备的REE接收触发指令,其中,触发指令用于指示生成二维码信息。
示例性地,第二电子设备可以是移动终端设备,可以是具有POS机功能的终端设备,可以是云闸机;或者,第二电子设备可以是其他可以执行本实例方案的装置或设备。
可以在第二电子设备的系统中部署REE系统和TEE系统。
本步骤可以参见图17的步骤901,不再赘述。
1002、第二电子设备的REE向第二电子设备的TEE发送第二请求消息,其中,第二请求消息用于指示获取第二场景信息。
一个示例中,第二请求消息为基于REE所检测到的触发指令,或者,第二请求消息包括触发指令;触发指令用于指示生成二维码信息。
示例性地,本步骤可以参见图17的步骤902,不再赘述。
1003、第二电子设备的REE接收第二电子设备的TEE返回的第二场景信息,其中,第二场景信息是TEE从第二场景器件中所获取到的。
一个示例中,第二场景信息是TEE将第二场景器件设置为预设配置之后所获取的,预设配置表征第二场景器件的第二场景信息只可被TEE所获取。
一个示例中,第二场景信息为TEE采用公钥进行过签名处理的场景信息。
示例性地,本步骤可以参见图17的步骤903,不再赘述。
1004、第二电子设备的REE采用私钥对第二场景信息进行校验,得到校验结果,其中,校验结果表征第二场景信息通过校验。
示例性地,本步骤可以参见图17的步骤904,不再赘述。
1005、第二电子设备的REE根据第二场景信息和二维码数据,生成待处理数据,其中,待处理数据为包括第二场景信息的二维码数据。
示例性地,本步骤可以参见图17的步骤905,不再赘述。
1006、第二电子设备的REE对待处理数据进行加密,得到加密后的待处理数据。
示例性地,本步骤可以参见图17的步骤906,不再赘述。
1007、第二电子设备的REE将待处理数据发送给第二电子设备的TEE,其中,待处理数据用于第二电子设备的TEE生成并显示二维码信息。
示例性地,本步骤可以参见图17的步骤907,不再赘述。
1008、第一电子设备的REE获取第二电子设备显示的二维码信息。
示例性地,第一电子设备可以是移动终端设备,可以是具有POS机功能的终端设备,可以是云闸机;或者,第一电子设备可以是其他可以执行本实例方案的装置或设备。
可以在第一电子设备的系统中部署REE系统和TEE系统。本步骤可以参见图9的步骤501,不再赘述。
1009、第一电子设备的REE根据二维码信息,确定二维码数据和第二场景信息,其中,第二场景信息为与第二电子设备相关的场景信息。
示例性地,本步骤可以参见图9的步骤502,不再赘述。
1010、第一电子设备的REE采用公钥对第二场景信息进行签名处理,得到签名后的第二场景信息。
示例性地,本步骤可以参见图9的步骤503,不再赘述。
1011、第一电子设备的REE向第一电子设备的TEE发送第二请求消息,其中,第二请求消息用于指示获取第一场景信息。第一场景信息为与第一电子设备相关的场景信息。
一个示例中,第二请求消息包括第二场景信息,或者,第二请求信息用于指示第二场景信息。
示例性地,本步骤可以参见图9的步骤504,不再赘述。
1012、第一电子设备的REE接收第一电子设备的TEE返回的返回消息,其中返回消息用于指示第一场景信息,其中,第一场景信息是第一电子设备的TEE从第一场景器件中所获取到的。
一个示例中,返回消息为验证结果;步骤505具体包括:基于第一电子设备的REE接收第一电子设备的TEE返回的验证结果,其中,验证结果为第一电子设备的TEE对第一场景信息和第二场景信息进行比较之后生成,验证结果表征第一场景信息和第二场景信息符合预设条件。
一个示例中,第一场景信息是第一电子设备的TEE采用私钥确定签名后的第二场景信息通过验证之后所获取的。
一个示例中,第一场景信息是第一电子设备的TEE将第一场景器件设置为预设配置之后所获取的,预设配置表征第一场景信息只可被第一电子设备的TEE所获取。
示例性地,本步骤可以参见图9的步骤505,不再赘述。
1013、第一电子设备的REE在确定第一场景信息和第二场景信息符合预设条件时,对二维码数据进行预设处理。
示例性地,本步骤可以参见图9的步骤506,不再赘述。
本实施例提供的方案,可以抵御共谋攻击。共谋攻击,指的是,二维码生成端和二维码扫码端上同时被安装了恶意应用程序,进而二维码生成端中的恶意应用程序对二维码的生成过程进行恶意攻击,二维码扫码端中的恶意应用程序对二维码的扫码过程进行恶意攻击。
一个示例中,二维码生成端中的恶意应用程序可以生成恶意二维码,恶意二维码中包括了攻击者收款二维码数据和攻击者所处的场景信息。需要注意的是,在二维码生成端的场景信息是由二维码生成端的TEE获取的时候,恶意应用程序是无法伪造二维码生成端的正确场景信息的,进而,恶意应用程序无法伪造带有攻击者二维码数据和二维码生成端的正确场景信息的二维码。二维码生成端的恶意应用程序显示恶意二维码;并且,二维码生成端的恶意应用程序可以将攻击者所处的场景信息,发送给二维码扫码端的恶意应用程序。
然后,二维码扫码端的恶意应用程序可以获取到恶意二维码中的攻击者所处的场景信息,进而,二维码扫码端的恶意应用程序可以将二维码扫码端所获取的二维码扫码端的场景信息,进行恶意篡改,可以将二维码扫码端的场景信息,替换为攻击者所处的场景信息;进而,二维码扫码端的正常应用程序就获取到了恶意的场景信息,即,获取到了攻击者所处的场景信息。从而,在二维码扫码端在扫码二维码生成端所显示的恶意二维码之后,由于恶意二维码中包括了攻击者所处的场景信息;此时,二维码扫码端的正常应用程序也获取到了恶意的场景信息,进而,二维码扫码端的正常应用程序比对获取到的恶意的场景信息、恶意二维码中的恶意的场景信息,两者是一致;然后,二维码扫码端的正常应用程序对二维码数据进行处理,例如,进行支付处理。可知,场景信息的比对就被绕过了;攻击者对二维码的处理过程进行了攻击,可以获取到用户的财产信息。
但是,上述共谋攻击的过程,首先,二维码生成端和二维码扫码端需要同时被安装恶意应用程序;其次,二维码生成端中的恶意应用程序与二维码扫码端中的恶意应用程序,两者需要进行共谋,即,进行消息的传递,二维码生成端中的恶意应用程序需要将攻击者所处的场景信息,发送给二维码扫码端中的恶意应用程序;二维码扫码端的恶意应用场景还需要具有修改场景信息的权限。从而,、共谋攻击的过程是复杂的,实现是困难的。
本实施例,第二电子设备的TEE将第二场景器件设置为只可被TEE读取,第二电子设备的TEE获取与第二电子设备相关的第二场景信息;保证了第二电子设备所检测到的第二场景信息不会被REE环境下的恶意应用程序所篡改,保证了第二场景信息的安全性。第二电子设备的REE根据第二场景信息和二维码数据,生成包括第二场景信息的二维码数据,第二电子设备的REE将包括第二场景信息的二维码数据,发送给第二电子设备的TEE;第二电子设备的TEE在TUI中绘制并显示二维码界面;由于TEE的安全性很高,在TEE中绘制并显示二维码界面,进一步的保证了第二场景信息和二维码数据,不会被恶意设备或者恶意应用程序所攻击或篡改,保证了第二场景信息和二维码数据的安全性。然后,第一电子设备的REE扫描第二电子设备显示的二维码信息;第一电子设备的TEE将第一场景器件设置为只可被TEE读取,第一电子设备的TEE获取与第一电子设备相关的第一场景信息;进而保证了第一电子设备所检测到的第一场景信息不会被REE环境下的恶意应用程序所篡改,保证了第一场景信息的安全性。第一电子设备的TEE对第一场景信息和第二场景信息进行验证,由于TEE是安全世界,保证第一场景信息和第二场景信息不会被篡改。第一电子设备的REE在确定验证结果表征为第二场景信息通过验证之后,对二维码进行预设处理。可以基于场景信息对二维码进行自动验证,可以基于场景信息保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。本实施例提供的方式中,做为二维码生成端的第二电子设备、做为二维码扫码端的第一电子设备都使用TEE来获取动态的场景数据(各自的场景信息),可以保证场景信息的有效性、安全性;增强整个流程的安全性,高校的抵御高权限、共谋的恶意攻击。
图21为本申请实施例提供的再有一种二维码处理方法的流程示意图。图21所示的实施例,该方法包括:
1101、第二电子设备的REE接收触发指令,其中,触发指令用于指示生成二维码信息。
示例性地,第二电子设备可以是移动终端设备,可以是具有POS机功能的终端设备,可以是云闸机;或者,第二电子设备可以是其他可以执行本实例方案的装置或设备。
可以在第二电子设备的系统中部署REE系统和TEE系统。第二电子设备中配置有第二场景器件。
本步骤可以参见图17的步骤901,不再赘述。
1102、第二电子设备的REE向第二电子设备的TEE发送第二请求消息,其中,第二请求消息用于指示获取第二场景信息。
一个示例中,第二请求消息为基于REE所检测到的触发指令,或者,第二请求消息包括触发指令;触发指令用于指示生成二维码信息。
示例性地,本步骤可以参见图17的步骤902,不再赘述。
1103、第二电子设备的REE接收第二电子设备的TEE返回的第二场景信息,其中,第二场景信息是TEE从第二场景器件中所获取到的。
一个示例中,第二场景信息是TEE将第二场景器件设置为预设配置之后所获取的,预设配置表征第二场景器件的第二场景信息只可被TEE所获取。
一个示例中,第二场景信息为TEE采用公钥进行过签名处理的场景信息。
示例性地,本步骤可以参见图17的步骤903,不再赘述。
1104、第二电子设备的REE采用私钥对第二场景信息进行校验,得到校验结果,其中,校验结果表征第二场景信息通过校验。
示例性地,本步骤可以参见图17的步骤904,不再赘述。
1105、第二电子设备的REE根据第二场景信息和二维码数据,生成待处理数据,其中,待处理数据为包括第二场景信息的二维码数据。
示例性地,本步骤可以参见图17的步骤905,不再赘述。
1106、第二电子设备的REE对待处理数据进行加密,得到加密后的待处理数据。
示例性地,本步骤可以参见图17的步骤906,不再赘述。
1107、第二电子设备的REE将待处理数据发送给第二电子设备的TEE,其中,待处理数据用于第二电子设备的TEE生成并显示二维码信息。
示例性地,本步骤可以参见图17的步骤907,不再赘述。
1108、第一电子设备的REE扫描第二电子设备显示的二维码信息。
示例性地,在第一电子设备的系统中可以部署REE系统;第一电子设备中配置有第一场景器件。
。本步骤可以参见图8的步骤401,不再赘述。
1109、第一电子设备的REE向第一场景器件发送第一请求消息,其中,第一请求消息用于指示获取第一场景器件所检测得到的第一场景信息;第一场景信息为与第一电子设备相关的场景信息。
示例性地,本步骤可以参见图8的步骤402,不再赘述。
1110、第一电子设备的REE接收第一场景器件发送的第一场景信息。
示例性地,本步骤可以参见图8的步骤403,不再赘述。
1111、第一电子设备的REE根据二维码信息,确定二维码数据和第二场景信息,其中,第二场景信息为与第二电子设备相关的场景信息。
示例性地,本步骤可以参见图8的步骤404,不再赘述。
1112、第一电子设备的REE在确定第一场景信息和第二场景信息符合预设条件时,对二维码数据进行预设处理。
示例性地,本步骤可以参见图8的步骤405,不再赘述。
本实施例,第二电子设备的TEE将第二场景器件设置为只可被TEE读取,第二电子设备的TEE获取与第二电子设备相关的第二场景信息;保证了第二电子设备所检测到的第二场景信息不会被REE环境下的恶意应用程序所篡改,保证了第二场景信息的安全性。第二电子设备的REE根据第二场景信息和二维码数据,生成包括第二场景信息的二维码数据,第二电子设备的REE将包括第二场景信息的二维码数据,发送给第二电子设备的TEE;第二电子设备的TEE在TUI中绘制并显示二维码界面;由于TEE的安全性很高,在TEE中绘制并显示二维码界面,进一步的保证了第二场景信息和二维码数据,不会被恶意设备或者恶意应用程序所攻击或篡改,保证了第二场景信息和二维码数据的安全性。然后,第一电子设备的REE扫描第二电子设备显示的二维码信息;第一电子设备的REE获取第一场景信息;第一电子设备的REE对第一场景信息和第二场景信息进行验证,在第二场景信息通过验证之后,第一电子设备的REE对二维码进行预设处理。可以基于场景信息对二维码进行自动验证,可以基于场景信息保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。本实施例提供的方式中,做为二维码生成端的第二电子设备使用TEE来获取动态的场景数据,做为二维码扫码端的第一电子设备都使用REE来获取动态的场景数据;这一过程可以在一定程度上抵御恶意攻击。本实施例的方案,虽然做为二维码扫码端的第一电子设备在REE环境下,去获取第一场景信息,去验证场景信息,但是由于共谋攻击需要二维码生成端和二维码扫码端进行协商共谋、消息传递等,共谋攻击的过程较为复杂,本实施例的方案可以在一定程度上抵御共谋的恶意攻击。
图22为本申请实施例提供的其他有一种二维码处理方法的流程示意图。图22所示的实施例,该方法包括:
1201、第二电子设备的REE接收触发指令,其中,触发指令用于指示生成二维码信息。
示例性地,示例性地,第二电子设备可以是移动终端设备,可以是具有POS机功能的终端设备,可以是云闸机;或者,第二电子设备可以是其他可以执行本实例方案的装置或设备。第二电子设备中配置有第二场景器件。
在第一电子设备的系统中可以部署REE系统。本步骤可以参见图16的步骤801,不再赘述。
1202、第二电子设备的REE向第二场景器件发送第一请求消息,其中,第一请求消息用于指示获取第二场景器件所检测的第二场景信息,第二场景信息为与第二电子设备相关的场景信息。
示例性地,本步骤可以参见图16的步骤802,不再赘述。
1203、第二电子设备的REE接收第二场景器件发送的第二场景信息。
示例性地,本步骤可以参见图16的步骤803,不再赘述。
1204、第二电子设备的REE根据第二场景信息和预设的二维码数据,生成并显示二维码信息。
示例性地,本步骤可以参见图16的步骤804,不再赘述。
1205、第一电子设备的REE扫描第二电子设备显示的二维码信息。
示例性地,在第一电子设备的系统中可以部署REE系统;第一电子设备中配置有第一场景器件。本步骤可以参见图8的步骤401,不再赘述。
1206、第一电子设备的REE向第一场景器件发送第一请求消息,其中,第一请求消息用于指示获取第一场景器件所检测得到的第一场景信息;第一场景信息为与第一电子设备相关的场景信息。
示例性地,本步骤可以参见图8的步骤402,不再赘述。
1207、第一电子设备的REE接收第一场景器件发送的第一场景信息。
示例性地,本步骤可以参见图8的步骤403,不再赘述。
1208、第一电子设备的REE根据二维码信息,确定二维码数据和第二场景信息,其中,第二场景信息为与第二电子设备相关的场景信息。
示例性地,本步骤可以参见图8的步骤404,不再赘述。
1209、第一电子设备的REE在确定第一场景信息和第二场景信息符合预设条件时,对二维码数据进行预设处理。
示例性地,本步骤可以参见图8的步骤405,不再赘述。
本实施例提供的方案可以基于场景信息,对二维码进行验证。但是依然存在被恶意攻击的可能性。攻击者只需要在二维码生成端安装恶意软件,就可以完成二维码的替换攻击。
一个示例中,二维码生成端的恶意应用程序,可以获取二维码生成端的场景数据;二维码生成端的恶意应用程序,可以将二维码生成端的场景数据发送给远端的攻击者设备;攻击者设备可以root攻击者设备,篡改二维码生成端中的场景数据;攻击者设备可以生成带有攻击者信息、二维码生成端的场景数据的恶意二维码。然后,当二维码生成端需要生成二维码的时候,攻击者设备可以将恶意二维码,替换到二维码生成端所生成的二维码。从而,本实施例对于这种情况,可能不能避免被恶意攻击。
本实施例,第二电子设备的REE获取与第二电子设备相关的第二场景信息;第二电子设备的REE生成并显示携带有第二场景信息的二维码;第一电子设备的REE扫描第二电子设备显示的二维码信息;第一电子设备的REE获取第一场景信息;第一电子设备的REE对第一场景信息和第二场景信息进行验证,在第二场景信息通过验证之后,第一电子设备的REE对二维码进行预设处理。可以基于场景信息对二维码进行自动验证,可以基于场景信息保证所扫描到的二维码不是被恶意攻击的二维码,可以识别出恶意二维码;从而保证用户的财产安全。
进一步地,以上各实施例可以应用到各类场景中。
一个示例中,以上各实施例,可以应用到支付场景中。做为二维码生成端的第二电子设备,可以获取与第二电子设备相关的第二场景信息;做为二维码扫码端的第一电子设备,可以获取与第一电子设备相关的第一场景信息;第一电子设备对第一场景信息和第二场景信息,进行验证之后;第一电子设备对扫码到的二维码进行支付处理或者扣款处理。从而,在面对面扫码转账的过程中,可以基于场景信息对二维码支付过程进行验证,保证用户的财产安全。
举例来说,第一电子设备中可以按照有第三方支付软件;或者,第一电子设备具有POS机功能。
一个示例中,以上各实施例,可以应用到地铁出行场景中。地铁已经成为了人们出行的重要交通工具,用户可以扫码进行乘坐地铁。但是现在出现了换卡攻击的现象。换卡攻击,指的是:乘客A从站点1乘地铁去站点2,乘客B从站点2乘地铁去站点1,可知,乘客A和B都需要花费C元;乘客A的移动终端设备在站点1出示二维码1,站点1的云闸机扫码乘客A的移动终端设备的二维码1;乘客B的移动终端设备在站点2出示二维码2,站点2的云闸机扫码乘客B的移动终端设备的二维码2;但是,当地铁行驶至站点1和站点2之间的站点3的时候,乘客A和B同时下车,然后乘客A和乘客B交换各自的二维码,然后继续乘车;从而,乘客A的移动终端设备在站点2出示二维码2,站点2的云闸机扫码乘客A的移动终端设备的二维码2;乘客B的移动终端设备在站点1出示二维码1,站点1的云闸机扫码乘客B的移动终端设备的二维码1。由于,地铁的云闸机根据乘客的里程进行扣费,但是乘客A的移动终端设备所显示的二维码2,依然表征为站点2,站点2的云闸机对乘客A的移动终端设备扣费,会少于C元;乘客B的移动终端设备所显示的二维码1,依然表征为站点1,站点1的云闸机对乘客B的移动终端设备扣费,会少于C元。进而对地铁造成财产和经济损失。
在地铁出行场景中,可以采用以上实施例。图23为本申请实施例提供的还有一种二维码处理方法的流程示意图。图23所示的实施例,该方法包括:
1301、移动终端设备在进站位置上,接收到触发指令,触发指令用于指示生成二维码。
1302、移动终端设备获取移动终端设备的场景器件所检测的终端场景信息,终端场景信息与进站位置之间是相关的。
1303、移动终端设备根据终端场景信息和预设的二维码数据,生成并显示二维码。
1304、进站位置上的第一云闸机,扫码二维码,并确定运行移动终端设备进站。
1305、移动终端设备在出站位置上显示步骤3所生成的二维码。
1306、进站位置上的第二云闸机,扫码二维码。
1307、进站位置上的第二云闸机解析二维码,得到终端场景信息。
1308、进站位置上的第二云闸机确定终端场景信息与第二云闸机的场景信息,是否符合预设条件;其中,第二云闸机的场景信息,是固定不变的。
1309、若符合,则进站位置上的第二云闸机,对二维码进行扣费处理。
一个示例中,在地铁场景中,预设条件为终端场景信息与第二云闸机的场景信息,不一致。例如,场景信息为GPS信息,即,终端场景信息是移动终端设备在进站位置上所获取的GPS信息,第二云闸机的场景信息是做为出站位置的GPS信息;预设条件为终端场景信息与第二云闸机的场景信息,两者不属于同一地理范围。
再例如,场景信息为wifi信息,即,终端场景信息是移动终端设备在进站位置上所获取的wifi信息,第二云闸机的场景信息是做为出站位置的wifi信息;预设条件为终端场景信息与第二云闸机的场景信息,两者不同;或者,预设条件为终端场景信息表征的wifi标识,在第二云闸机的场景信息表征的wifi列表中。
再例如,场景信息为蓝牙信息,即,终端场景信息是移动终端设备在进站位置上所获取的蓝牙信息,第二云闸机的场景信息是做为出站位置的蓝牙信息;预设条件为终端场景信息与第二云闸机的场景信息,两者不同;或者,预设条件为终端场景信息表征的蓝牙标识,在第二云闸机的场景信息表征的蓝牙列表中。
再例如,场景信息为自然环境信息,即,终端场景信息是移动终端设备在进站位置上所获取的自然环境信息,第二云闸机的场景信息是做为出站位置的自然环境信息;预设条件为终端场景信息与第二云闸机的场景信息,两者不同。
举例来说,乘客A从站点1乘地铁去站点2。乘客A的移动终端可以做为二维码生成端,站点的云闸机可以做为二维码扫码端。乘客A在站点1进站,乘客A的移动终端在站点1的位置处,获取与移动终端对应的场景信息1;乘客A的移动终端根据与移动终端对应的场景信息1、二维码数据,生成并显示二维码。站点1的云闸机扫描乘客A的移动终端所显示的二维码,站点1的云闸机可以直接确认运行乘客A进站。乘客A在站点2出站,乘客A的移动终端显示在站点1上生成的二维码。站点2的云闸机扫码乘客A的移动终端显示的二维码。站点2的云闸机可以获取与站点2的云闸机对应的场景信息;与站点2的云闸机对应的场景信息,可以是运存在站点2的云闸机中的;由于站点2的云闸机的位置固定,从而,站点2的云闸机不需要动态的获取场景信息,可以直接调取预存的场景信息。站点2的云闸机解析出二维码中的场景信息,二维码中的场景信息为与移动终端对应的场景信息1,即,二维码中的场景信息为乘客A的移动终端在站点1的位置处所获取的。站点2的云闸机对二维码中的场景信息、与站点2的云闸机对应的场景信息,进行比对;在确定两者不一致时,站点2的云闸机对二维码进行扣费。
乘客B在站点2入站;乘客B的移动终端在站点2的位置处,获取与移动终端对应的场景信息2;乘客B的移动终端根据与移动终端对应的场景信息2、二维码数据,生成乘客B的二维码。乘客B的移动终端将乘客B的二维码,发送给乘客A的移动终端。乘客A在站点2出站的时候,若乘客A的移动终端获取的是乘客B的二维码,乘客B的二维码中的场景信息,是站点2处所获取的场景信息;站点2的云闸机扫码到乘客B的二维码,可以解析出乘客B的二维码中的场景信息;站点2的云闸机将乘客B的二维码中的场景信息、与站点2的云闸机对应的场景信息,进行比对;站点2的云闸机可以确定两者是一致的,从而,站点2的云闸机可以确定二维码,被恶意换码了。进而抵御了地铁换码。
图24为本申请实施例提供的一种第一电子设备的结构示意图。如图24所示,第一电子设备包括:
第一获取单元241,用于获取第二电子设备显示的二维码信息。此时,第一获取单元241可以执行图4所示方法的步骤101;或者,第一获取单元241可以执行图5所示方法的步骤201;或者,第一获取单元241可以执行图7所示方法的步骤301。
第二获取单元242,用于获取第一场景信息。此时,第二获取单元242可以执行图4所示方法的步骤102;或者,第二获取单元242可以执行图5所示方法的步骤202;或者,第二获取单元242可以执行图7所示方法的步骤302。
确定单元243,用于根据二维码信息,确定二维码数据和第二场景信息,其中,第一场景信息为与第一电子设备相关的场景信息,第二场景信息为与第二电子设备相关的场景信息。此时,确定单元243可以执行图4所示方法的步骤103;或者,确定单元243可以执行图5所示方法的步骤203;或者,确定单元243可以执行图7所示方法的步骤303。
处理单元244,用于在确定第一场景信息和第二场景信息符合预设条件时,对二维码数据进行预设处理。此时,处理单元244可以执行图4所示方法的步骤104;或者,处理单元244可以执行图5所示方法的步骤204;或者,处理单元244可以执行图7所示方法的步骤304。
一个示例中,第一电子设备的系统中部署有REE;第二获取单元242,具体用于:基于REE获取第一场景信息。此时,第二获取单元242可以执行图7所示方法的步骤302。
一个示例中,第一电子设备,还包括:提示单元245,用于在确定第一场景信息和第二场景信息不符合预设条件时,生成并显示提示信息。此时,提示单元245可以执行图5所示方法的步骤205。
一个示例中,确定单元243,具体用于:对二维码信息进行解密,得到二维码数据和第二场景信息。
一个示例中,第一场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息;第二场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息。
一个示例中,在第一场景信息为全球定位系统信息,第二场景信息为全球定位系统信息时,预设条件为第一场景信息与第二场景信息均属于预设地理范围。
在第一场景信息为无线局域网络信息,第二场景信息为无线局域网络信息时,预设条件为第二场景信息所表征的无线局域网络标识,存在于第一场景信息所表征的无线局域网络列表中。
在第一场景信息为蓝牙信息,第二场景信息为蓝牙信息时,预设条件为第二场景信息所表征的蓝牙标识,存在于第一场景信息所表征的蓝牙列表中。
在第一场景信息为自然环境信息,第二场景信息为自然环境信息时,预设条件为第一场景信息与第二场景信息均属于预设数值范围。
在本实施例中,图24所示实施例的第一电子设备可用于执行上述方法中图4-图5、图7-图9、图20-图22所示实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图25为本申请实施例提供的另一种第一电子设备的结构示意图。在图24所示实施例的基础上,如图25所示,第一电子设备中,第一电子设备中设置有第一场景器件251;第二获取单元242,包括:
第一发送模块2421a,用于基于REE向第一场景器件251发送第一请求消息,其中,第一请求消息用于指示获取第一场景器件251所检测得到的第一场景信息。此时,第一发送模块2421a可以执行图8所示方法的步骤402。
第一接收模块2422a,用于基于REE接收第一场景器件发送的第一场景信息。此时,第一接收模块2422a可以执行图8所示方法的步骤403。
在本实施例中,图25所示实施例的第一电子设备可用于执行上述方法中图8所示实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图26为本申请实施例提供的又一种第一电子设备的结构示意图。在图24所示实施例的基础上,如图26所示,第一电子设备中,第一电子设备中设置有第一场景器件261;第一电子设备的系统中还部署有可信执行环境;第二获取单元242,包括:
第二发送模块2421b,用于基于REE向可信执行环境发送第二请求消息,其中,第二请求消息用于指示获取第一场景信息。此时,第二发送模块2421b可以执行图9所示方法的步骤504。
第二接收模块2422b,用于基于REE接收可信执行环境返回的返回消息,其中返回消息用于指示第一场景信息,其中,第一场景信息是可信执行环境从第一场景器件中所获取到的。此时,第二接收模块2422b可以执行图9所示方法的步骤505。
一个示例中,第二请求消息包括第二场景信息,或者,第二请求信息用于指示第二场景信息;返回消息为验证结果;第二接收模块2422b,具体用于:
基于REE接收可信执行环境返回的验证结果,其中,验证结果为可信执行环境对第一场景信息和第二场景信息进行比较之后生成,验证结果表征第一场景信息和第二场景信息符合预设条件。此时,第二接收模块2422b可以执行图9所示方法的步骤505。
一个示例中,第二获取单元242,还包括:
签名模块2423b,用于在第二发送模块2421b基于REE向可信执行环境发送第二请求消息之前,采用公钥对第二场景信息进行签名处理,得到签名后的第二场景信息;第一场景信息是可信执行环境采用私钥确定签名后的第二场景信息通过验证之后所获取的。此时,签名模块2423b可以执行图9所示方法的步骤503。
一个示例中,第一场景信息是可信执行环境将第一场景器件设置为预设配置之后所获取的,预设配置表征第一场景信息只可被可信执行环境所获取。
在本实施例中,图26所示实施例的第一电子设备可用于执行上述方法中图9所示实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图27为本申请实施例提供的一种第二电子设备的结构示意图。如图27所示,第二电子设备,包括:
获取单元271,用于获取第二场景信息,其中,第二场景信息为与第二电子设备相关的场景信息。此时,获取单元271可以执行图14所示方法的步骤601;或者,获取单元271可以执行图15所示方法的步骤701。
生成单元272,用于根据第二场景信息和预设的二维码数据,生成显示二维码信息。此时,生成单元272可以执行图14所示方法的步骤602;或者,生成单元272可以执行图15所示方法的步骤702;或者,生成单元272可以执行图16所示方法的步骤804。
显示单元273,用于显示二维码信息,其中,二维码信息用于第一电子设备获取后在确定第一场景信息和第二场景信息符合预设条件时,对二维码数据进行预设处理,第一场景信息为与第一电子设备相关的场景信息。此时,显示单元273可以执行图14所示方法的步骤602;或者,显示单元273可以执行图15所示方法的步骤702;或者,显示单元273可以执行图16所示方法的步骤804。
一个示例中,第二电子设备的系统中部署有REE;获取单元271,具体用于:基于REE,获取第二场景信息。此时,获取单元271可以执行图15所示方法的步骤701。
一个示例中,第一场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息;第二场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息。
一个示例中,在第一场景信息为全球定位系统信息,第二场景信息为全球定位系统信息时,预设条件为第一场景信息与第二场景信息均属于预设地理范围。
在第一场景信息为无线局域网络信息,第二场景信息为无线局域网络信息时,预设条件为第二场景信息所表征的无线局域网络标识,存在于第一场景信息所表征的无线局域网络列表中。
在第一场景信息为蓝牙信息,第二场景信息为蓝牙信息时,预设条件为第二场景信息所表征的蓝牙标识,存在于第一场景信息所表征的蓝牙列表中。
在第一场景信息为自然环境信息,第二场景信息为自然环境信息时,预设条件为第一场景信息与第二场景信息均属于预设数值范围。
在本实施例中,图27所示实施例的第二电子设备可用于执行上述方法中图14-图17、图20-图22所示实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图28为本申请实施例提供的另一种第二电子设备的结构示意图。在图27所示实施例的基础上,如图28所示,第二电子设备中设置有第二场景器件281;获取单元271,包括:
第一发送模块2711a,用于基于REE向第二场景器件281发送第一请求消息,其中,第一请求消息用于指示获取第二场景器件281所检测的第二场景信息。此时,第一发送模块2711a可以执行图16所示方法的步骤802。
第一接收模块2712b,用于基于REE接收第二场景器件281发送的第二场景信息。此时,第一接收模块2712b可以执行图16所示方法的步骤803。
在本实施例中,图28所示实施例的第二电子设备可用于执行上述方法中图17所示实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图29为本申请实施例提供的又一种第二电子设备的结构示意图。在图27所示实施例的基础上,如图29所示,第二电子设备的系统中还部署有可信执行环境,第二电子设备中设置有第二场景器件291;获取单元271,包括:
第二发送模块2711b,用于基于REE向可信执行环境发送第二请求消息,其中,第二请求消息用于指示获取第二场景信息。此时,第二发送模块2711b可以执行图17所示方法的步骤902。
第二接收模块2712b,用于基于REE接收可信执行环境返回的第二场景信息,其中,第二场景信息是可信执行环境从第二场景器件291中所获取到的。此时,第二接收模块2712b可以执行图17所示方法的步骤903。
一个示例中,第二请求消息为基于REE所检测到的触发指令,或者,第二请求消息包括触发指令;触发指令用于指示生成二维码信息。
一个示例中,第二场景信息为可信执行环境采用公钥进行过签名处理的场景信息;获取单元271,还包括:
校验模块2713b,用于在第二接收模块2712b基于REE接收可信执行环境返回的第二场景信息之后基于REE采用私钥对第二场景信息进行校验,得到校验结果,其中,校验结果表征第二场景信息通过校验。此时,校验模块2713b可以执行图17所示方法的步骤904。
一个示例中,生成单元272,包括:
生成模块2721,用于基于REE根据第二场景信息和二维码数据,生成待处理数据,其中,待处理数据为包括第二场景信息的二维码数据。此时,生成单元272可以执行图17所示方法的步骤905。
发送模块2722,用于基于REE将待处理数据发送给可信执行环境,其中,待处理数据用于可信执行环境生成并显示二维码信息。此时,发送模块2722可以执行图17所示方法的步骤907。
一个示例中,生成单元272,还包括:
加密模块2723,用于在发送模块2722基于REE将待处理数据发送给可信执行环境之前,基于REE对待处理数据进行加密,得到加密后的待处理数据。此时,加密模块2723可以执行图17所示方法的步骤906。
一个示例中,第二场景信息是可信执行环境将第二场景器件291设置为预设配置之后所获取的,预设配置表征第二场景器件291的第二场景信息只可被可信执行环境所获取。
一个示例中,第二电子设备,还包括:
接收单元292,用于在获取单元271获取第二场景信息之前,接收触发指令,其中,触发指令用于指示生成二维码信息。此时,接收单元292可以执行图17所示方法的步骤901。
在本实施例中,图29所示实施例的第二电子设备可用于执行上述方法中图17所示实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图30为本申请实施例提供的再一种第一电子设备的结构示意图。如图30所示,于第一电子设备,包括:处理器311和图像采集器312。
图像采集器312,用于扫描第二电子设备显示的二维码信息。
处理器311,用于获取第二电子设备显示的二维码信息;获取第一场景信息,并根据二维码信息,确定二维码数据和第二场景信息,其中,第一场景信息为与第一电子设备相关的场景信息,第二场景信息为与第二电子设备相关的场景信息;在确定第一场景信息和第二场景信息符合预设条件时,对二维码数据进行预设处理。此时,处理器311可以执行图4所示放的步骤101-104;或者,处理器311可以执行图5所示放的步骤201-204;或者,处理器311可以执行图7所示放的步骤301-304。
一个示例中,第一电子设备的系统中部署有REE;处理器311在获取第一场景信息时,具体用于:基于REE获取第一场景信息。此时,处理器311可以执行图7所示方法的步骤302。
一个示例中,第一电子设备中设置有第一场景器件313;处理器311在基于REE获取第一场景信息时,具体用于:
基于REE向第一场景器件313发送第一请求消息,其中,第一请求消息用于指示获取第一场景器件313所检测得到的第一场景信息;此时,处理器311可以执行图8所示方法的步骤402。
基于REE接收第一场景器件313发送的第一场景信息。此时,处理器311可以执行图8所示方法的步骤403。
一个示例中,第一电子设备中设置有第一场景器件313;第一电子设备的系统中还部署有可信执行环境;处理器31在基于REE获取第一场景信息时,具体用于:
基于REE向可信执行环境发送第二请求消息,其中,第二请求消息用于指示获取第一场景信息;此时,处理器311可以执行图9所示方法的步骤504。
基于REE接收可信执行环境返回的返回消息,其中返回消息用于指示第一场景信息,其中,第一场景信息是可信执行环境从第一场景器件313中所获取到的。此时,处理器311可以执行图9所示方法的步骤505。
一个示例中,第二请求消息包括第二场景信息,或者,第二请求信息用于指示第二场景信息;返回消息为验证结果;处理器311在基于REE接收可信执行环境返回的返回消息时,具体用于:
基于REE接收可信执行环境返回的验证结果,其中,验证结果为可信执行环境对第一场景信息和第二场景信息进行比较之后生成,验证结果表征第一场景信息和第二场景信息符合预设条件。此时,处理器311可以执行图9所示方法的步骤505。
一个示例中,处理器311在基于REE,向可信执行环境发送第二请求消息之前,还用于:采用公钥对第二场景信息进行签名处理,得到签名后的第二场景信息;第一场景信息是可信执行环境采用私钥确定签名后的第二场景信息通过验证之后所获取的。此时,处理器311可以执行图9所示方法的步骤503。
一个示例中,第一场景信息是可信执行环境将第一场景器件313设置为预设配置之后所获取的,预设配置表征第一场景信息只可被可信执行环境所获取。
一个示例中,处理器311,还用于:在确定第一场景信息和第二场景信息不符合预设条件时,生成并显示提示信息。此时,处理器311可以执行图5所示方法的步骤205。
一个示例中,处理器311在根据二维码信息,确定二维码数据和第二场景信息时,具体用于:对二维码信息进行解密,得到二维码数据和第二场景信息。
一个示例中,第一场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息;第二场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息。
一个示例中,在第一场景信息为全球定位系统信息,第二场景信息为全球定位系统信息时,预设条件为第一场景信息与第二场景信息均属于预设地理范围。
在第一场景信息为无线局域网络信息,第二场景信息为无线局域网络信息时,预设条件为第二场景信息所表征的无线局域网络标识,存在于第一场景信息所表征的无线局域网络列表中。
在第一场景信息为蓝牙信息,第二场景信息为蓝牙信息时,预设条件为第二场景信息所表征的蓝牙标识,存在于第一场景信息所表征的蓝牙列表中。
在第一场景信息为自然环境信息,第二场景信息为自然环境信息时,预设条件为第一场景信息与第二场景信息均属于预设数值范围。
在本实施例中,图30所示实施例的第一电子设备可用于执行上述方法中图4-图5、图7-图9、图20-图22所示实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图31为本申请实施例提供的再一种第二电子设备的结构示意图。如图31所示,第二电子设备,包括:处理器321。
处理器321,用于获取第二场景信息,其中,第二场景信息为与第二电子设备相关的场景信息;根据第二场景信息和预设的二维码数据,生成并显示二维码信息,其中,二维码信息用于第一电子设备获取后在确定第一场景信息和第二场景信息符合预设条件时,对二维码数据进行预设处理,第一场景信息为与第一电子设备相关的场景信息。此时,处理器321可以执行图14所示方法的步骤601-602;或者,处理器321可以执行图15所示方法的步骤701-702。
一个示例中,第二电子设备的系统中部署有REE;处理器321在获取第二场景信息时,具体用于:基于REE,获取第二场景信息。此时,处理器321可以执行图15所示方法的步骤701。
一个示例中,第二电子设备中设置有第二场景器件322;处理器321在基于REE,获取第二场景信息时,具体用于:
基于REE向第二场景器件322发送第一请求消息,其中,第一请求消息用于指示获取第二场景器件322所检测的第二场景信息;此时,处理器321可以执行图16所示方法的步骤802。
基于REE接收第二场景器件322发送的第二场景信息。此时,处理器321可以执行图16所示方法的步骤803。
一个示例中,第二电子设备的系统中还部署有可信执行环境,第二电子设备中设置有第二场景器件322;处理器321在基于REE,获取第二场景信息时,具体用于:
基于REE向可信执行环境发送第二请求消息,其中,第二请求消息用于指示获取第二场景信息;此时,处理器321可以执行图17所示方法的步骤902。
基于REE接收可信执行环境返回的第二场景信息,其中,第二场景信息是可信执行环境从第二场景器件322中所获取到的。此时,处理器321可以执行图17所示方法的步骤903。
一个示例中,第二请求消息为基于REE所检测到的触发指令,或者,第二请求消息包括触发指令;触发指令用于指示生成二维码信息。
一个示例中,第二场景信息为可信执行环境采用公钥进行过签名处理的场景信息;处理器321在基于REE接收可信执行环境返回的第二场景信息之后,还用于:
基于REE采用私钥对第二场景信息进行校验,得到校验结果,其中,校验结果表征第二场景信息通过校验。此时,处理器321可以执行图17所示方法的步骤904。
一个示例中,处理器321在根据第二场景信息和预设的二维码数据,生成并显示二维码信息时,具体用于:
基于REE根据第二场景信息和二维码数据,生成待处理数据,其中,待处理数据为包括第二场景信息的二维码数据;此时,处理器321可以执行图17所示方法的步骤905。
基于REE将待处理数据发送给可信执行环境,其中,待处理数据用于可信执行环境生成并显示二维码信息。此时,处理器321可以执行图17所示方法的步骤907。
一个示例中,处理器321在基于REE将待处理数据发送给可信执行环境之前,还用于:基于REE对待处理数据进行加密,得到加密后的待处理数据。此时,处理器321可以执行图17所示方法的步骤906。
一个示例中,第二场景信息是可信执行环境将第二场景器件322设置为预设配置之后所获取的,预设配置表征第二场景器件322第二场景信息只可被可信执行环境所获取。
一个示例中,处理器321在获取第二场景信息之前,还用于:接收触发指令,其中,触发指令用于指示生成二维码信息。此时,处理器321可以执行图17所示方法的步骤901。
一个示例中,第一场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息;第二场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息。
一个示例中,在第一场景信息为全球定位系统信息,第二场景信息为全球定位系统信息时,预设条件为第一场景信息与第二场景信息均属于预设地理范围。
在第一场景信息为无线局域网络信息,第二场景信息为无线局域网络信息时,预设条件为第二场景信息所表征的无线局域网络标识,存在于第一场景信息所表征的无线局域网络列表中。
在第一场景信息为蓝牙信息,第二场景信息为蓝牙信息时,预设条件为第二场景信息所表征的蓝牙标识,存在于第一场景信息所表征的蓝牙列表中。
在第一场景信息为自然环境信息,第二场景信息为自然环境信息时,预设条件为第一场景信息与第二场景信息均属于预设数值范围。
在本实施例中,图31所示实施例的第二电子设备可用于执行上述方法中图14-图17、图20-图22所示实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图32为本申请实施例提供的其他一种第一电子设备的结构示意图。图32所示的实施例,介绍了:第一电子设备可以由处理器331和图像采集器332构成,可选的,第一电子设备还可以具有存储器333和第一场景器件334。如图32所示,该第一电子设备包括:处理器331、图像采集器332、存储器333和第一场景器件334。
图像采集器332、存储器333、第一场景器件334,可以耦合至处理器331。
其中,图像采集器332,用于采集上述图4-图5、图7-图9、图20-图22中所示方法实施例的二维码信息。
处理器331,用于获取图像采集器332采集的二维码信息,并执行计算机可执行程序代码中的指令;当处理器331执行指令时,指令使第一电子设备执行上述图4-图5、图7-图9、图20-图22中所示方法实施例的技术方案。
图32所示实施例的第一电子设备可以用于上述图4-图5、图7-图9、图20-图22中所示方法实施例的技术方案,或者执行图24-图26所示实施例各个单元和模块的程序,其实现原理和技术效果类似,此处不再赘述。在本申请实施例中,上述各实施例之间可以相互参考和借鉴,相同或相似的步骤以及名词均不再一一赘述。
一个示例中,图32所示实施例的第一电子设备还可以包括存储器333。该存储器333用于存储用于实现以上方法实施例的程序,或者该存储器333用于存储图24-图26所示实施例各个单元和模块的程序,处理器331调用该程序,执行以上方法实施例的操作,以实现图24-图26所示的各个单元和模块。
或者,以上各个单元和模块的部分或全部也可以通过集成电路的形式内嵌于该用设备的某一个芯片上来实现。且它们可以单独实现,也可以集成在一起。即以上这些模块可以被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,ASIC),或,一个或多个微处理器(digitalsingnal processor,DSP),或,一个或者多个现场可编程门阵列(field programmablegate array,FPGA)等。
图33为本申请实施例提供的其他一种第二电子设备的结构示意图。图33所示的实施例,介绍了:第二电子设备可以由处理器341构成,可选的,第二电子设备还可以具有图像采集器342、存储器343、第二场景器件344。如图33所示,该第二电子设备包括:处理器341、图像采集器342、存储器343和第二场景器件344。
图像采集器342、存储器343、第二场景器件344,可以耦合至处理器341。
其中,图像采集器342,用于采集上述图14-图17、图20-图22中所示方法实施例的二维码信息。
处理器341,用于执行计算机可执行程序代码中的指令;当处理器341执行指令时,指令使第二电子设备执行上述图14-图17、图20-图22中所示方法实施例的技术方案。
图33所示实施例的第二电子设备可以用于上述图14-图17、图20-图22中所示方法实施例的技术方案,或者执行图27-图29所示实施例各个单元和模块的程序,其实现原理和技术效果类似,此处不再赘述。在本申请实施例中,上述各实施例之间可以相互参考和借鉴,相同或相似的步骤以及名词均不再一一赘述。
一个示例中,图33所示实施例的第二电子设备还可以包括存储器343。该存储器343用于存储用于实现以上方法实施例的程序,或者该存储器343用于存储图27-图29所示实施例各个单元和模块的程序,处理器341调用该程序,执行以上方法实施例的操作,以实现图27-图29所示的各个单元和模块。
或者,以上各个单元和模块的部分或全部也可以通过集成电路的形式内嵌于该用设备的某一个芯片上来实现。且它们可以单独实现,也可以集成在一起。即以上这些模块可以被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,ASIC),或,一个或多个微处理器(digitalsingnal processor,DSP),或,一个或者多个现场可编程门阵列(field programmablegate array,FPGA)等。
本申请实施例提供了一种程序,包括程序代码,当计算机运行计算机程序时,程序代码执行上述图4-图5、图7-图9、图20-图22所示实施例的各步骤。
本申请实施例提供了一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行上述图14-图17、图20-图22所示实施例的各步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如,同轴电缆、光纤、数字用户线(digitalsubscriber line,DSL))或无线(例如,红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如,固态硬盘(solid state disk,SSD))等。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本申请实施例所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (50)

1.一种二维码处理方法,其特征在于,所述方法应用于第一电子设备,所述方法包括:
获取第二电子设备显示的二维码信息;
获取第一场景信息,并根据所述二维码信息,确定二维码数据和第二场景信息,其中,所述第一场景信息为与所述第一电子设备相关的场景信息,所述第二场景信息为与所述第二电子设备相关的场景信息;
在确定所述第一场景信息和所述第二场景信息符合预设条件时,对所述二维码数据进行预设处理。
2.根据权利要求1所述的方法,其特征在于,所述第一电子设备的系统中部署有富执行环境;所述获取第一场景信息,包括:
基于所述富执行环境获取所述第一场景信息。
3.根据权利要求2所述的方法,其特征在于,所述第一电子设备中设置有第一场景器件;基于所述富执行环境获取所述第一场景信息,包括:
基于所述富执行环境向所述第一场景器件发送第一请求消息,其中,所述第一请求消息用于指示获取所述第一场景器件所检测得到的所述第一场景信息;
基于所述富执行环境接收所述第一场景器件发送的所述第一场景信息。
4.根据权利要求2所述的方法,其特征在于,所述第一电子设备中设置有第一场景器件;所述第一电子设备的系统中还部署有可信执行环境;基于所述富执行环境获取所述第一场景信息,包括:
基于所述富执行环境向所述可信执行环境发送第二请求消息,其中,所述第二请求消息用于指示获取所述第一场景信息;
基于所述富执行环境接收所述可信执行环境返回的返回消息,其中所述返回消息用于指示所述第一场景信息,其中,所述第一场景信息是所述可信执行环境从所述第一场景器件中所获取到的。
5.根据权利要求4所述的方法,其特征在于,所述第二请求消息包括所述第二场景信息,或者,所述第二请求信息用于指示所述第二场景信息;
所述返回消息为验证结果;基于所述富执行环境接收所述可信执行环境返回的所述返回消息,包括:
基于所述富执行环境接收所述可信执行环境返回的验证结果,其中,所述验证结果为所述可信执行环境对所述第一场景信息和所述第二场景信息进行比较之后生成,所述验证结果表征所述第一场景信息和所述第二场景信息符合所述预设条件。
6.根据权利要求5所述的方法,其特征在于,在基于所述富执行环境,向所述可信执行环境发送第二请求消息之前,还包括:采用公钥对所述第二场景信息进行签名处理,得到签名后的第二场景信息;
所述第一场景信息是所述可信执行环境采用私钥确定所述签名后的第二场景信息通过验证之后所获取的。
7.根据权利要求4-6任一项所述的方法,其特征在于,所述第一场景信息是所述可信执行环境将所述第一场景器件设置为预设配置之后所获取的,所述预设配置表征所述第一场景信息只可被所述可信执行环境所获取。
8.根据权利要求1-7任一项所述的方法,其特征在于,所述方法,还包括:
在确定所述第一场景信息和所述第二场景信息不符合预设条件时,生成并显示提示信息。
9.根据权利要求1-8任一项所述的方法,其特征在于,根据所述二维码信息,确定二维码数据和第二场景信息,包括:
对所述二维码信息进行解密,得到所述二维码数据和所述第二场景信息。
10.根据权利要求1-9任一项所述的方法,其特征在于,所述第一场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息;
所述第二场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息。
11.根据权利要求10所述的方法,其特征在于,在所述第一场景信息为全球定位系统信息,所述第二场景信息为全球定位系统信息时,所述预设条件为所述第一场景信息与所述第二场景信息均属于预设地理范围;
在所述第一场景信息为无线局域网络信息,所述第二场景信息为无线局域网络信息时,所述预设条件为所述第二场景信息所表征的无线局域网络标识,存在于所述第一场景信息所表征的无线局域网络列表中;
在所述第一场景信息为蓝牙信息,所述第二场景信息为蓝牙信息时,所述预设条件为所述第二场景信息所表征的蓝牙标识,存在于所述第一场景信息所表征的蓝牙列表中;
在所述第一场景信息为自然环境信息,所述第二场景信息为自然环境信息时,所述预设条件为所述第一场景信息与所述第二场景信息均属于预设数值范围。
12.一种二维码处理方法,其特征在于,所述方法应用于第二电子设备,所述方法包括:
获取第二场景信息,其中,所述第二场景信息为与所述第二电子设备相关的场景信息;
根据所述第二场景信息和预设的二维码数据,生成并显示二维码信息,其中,所述二维码信息用于第一电子设备获取后在确定第一场景信息和所述第二场景信息符合预设条件时,对所述二维码数据进行预设处理,所述第一场景信息为与所述第一电子设备相关的场景信息。
13.根据权利要求12所述的方法,其特征在于,所述第二电子设备的系统中部署有富执行环境;所述获取第二场景信息,包括:
基于所述富执行环境,获取所述第二场景信息。
14.根据权利要求13所述的方法,其特征在于,所述第二电子设备中设置有第二场景器件;基于所述富执行环境,获取所述第二场景信息,包括:
基于所述富执行环境向所述第二场景器件发送第一请求消息,其中,所述第一请求消息用于指示获取所述第二场景器件所检测的所述第二场景信息;
基于所述富执行环境接收所述第二场景器件发送的所述第二场景信息。
15.根据权利要求13所述的方法,其特征在于,所述第二电子设备的系统中还部署有可信执行环境,所述第二电子设备中设置有第二场景器件;基于所述富执行环境,获取所述第二场景信息,包括:
基于所述富执行环境向所述可信执行环境发送第二请求消息,其中,所述第二请求消息用于指示获取所述第二场景信息;
基于所述富执行环境接收所述可信执行环境返回的所述第二场景信息,其中,所述第二场景信息是所述可信执行环境从所述第二场景器件中所获取到的。
16.根据权利要求15所述的方法,其特征在于,所述第二请求消息为基于富执行环境所检测到的触发指令,或者,所述第二请求消息包括所述触发指令;所述触发指令用于指示生成所述二维码信息。
17.根据权利要求15或16所述的方法,其特征在于,所述第二场景信息为所述可信执行环境采用公钥进行过签名处理的场景信息;在基于所述富执行环境接收所述可信执行环境返回的所述第二场景信息之后,还包括:
基于所述富执行环境采用私钥对所述第二场景信息进行校验,得到校验结果,其中,所述校验结果表征所述第二场景信息通过校验。
18.根据权利要求17所述的方法,其特征在于,根据所述第二场景信息和预设的二维码数据,生成并显示二维码信息,包括:
基于富执行环境根据所述第二场景信息和所述二维码数据,生成待处理数据,其中,所述待处理数据为包括所述第二场景信息的二维码数据;
基于富执行环境将所述待处理数据发送给所述可信执行环境,其中,所述待处理数据用于所述可信执行环境生成并显示所述二维码信息。
19.根据权利要求18所述的方法,其特征在于,在基于富执行环境将所述待处理数据发送给所述可信执行环境之前,还包括:
基于富执行环境对所述待处理数据进行加密,得到加密后的待处理数据。
20.根据权利要求15-19任一项所述的方法,其特征在于,所述第二场景信息是所述可信执行环境将所述第二场景器件设置为预设配置之后所获取的,所述预设配置表征所述第二场景器件第二场景信息只可被所述可信执行环境所获取。
21.根据权利要求12-20任一项所述的方法,其特征在于,在所述获取第二场景信息之前,还包括:
接收触发指令,其中,所述触发指令用于指示生成所述二维码信息。
22.根据权利要求12-21任一项所述的方法,其特征在于,所述第一场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息;
所述第二场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息。
23.根据权利要求22所述的方法,其特征在于,在所述第一场景信息为全球定位系统信息,所述第二场景信息为全球定位系统信息时,所述预设条件为所述第一场景信息与所述第二场景信息均属于预设地理范围;
在所述第一场景信息为无线局域网络信息,所述第二场景信息为无线局域网络信息时,所述预设条件为所述第二场景信息所表征的无线局域网络标识,存在于所述第一场景信息所表征的无线局域网络列表中;
在所述第一场景信息为蓝牙信息,所述第二场景信息为蓝牙信息时,所述预设条件为所述第二场景信息所表征的蓝牙标识,存在于所述第一场景信息所表征的蓝牙列表中;
在所述第一场景信息为自然环境信息,所述第二场景信息为自然环境信息时,所述预设条件为所述第一场景信息与所述第二场景信息均属于预设数值范围。
24.一种第一电子设备,其特征在于,所述第一电子设备包括:
第一获取单元,用于获取第二电子设备显示的二维码信息;
第二获取单元,用于获取第一场景信息;
确定单元,用于根据所述二维码信息,确定二维码数据和第二场景信息,其中,所述第一场景信息为与所述第一电子设备相关的场景信息,所述第二场景信息为与所述第二电子设备相关的场景信息;
处理单元,用于在确定所述第一场景信息和所述第二场景信息符合预设条件时,对所述二维码数据进行预设处理。
25.根据权利要求24所述的第一电子设备,其特征在于,所述第一电子设备的系统中部署有富执行环境;所述第二获取单元,具体用于:
基于所述富执行环境获取所述第一场景信息。
26.根据权利要求25所述的第一电子设备,其特征在于,所述第一电子设备中设置有第一场景器件;所述第二获取单元,包括:
第一发送模块,用于基于所述富执行环境向所述第一场景器件发送第一请求消息,其中,所述第一请求消息用于指示获取所述第一场景器件所检测得到的所述第一场景信息;
第一接收模块,用于基于所述富执行环境接收所述第一场景器件发送的所述第一场景信息。
27.根据权利要求25所述的第一电子设备,其特征在于,所述第一电子设备中设置有第一场景器件;所述第一电子设备的系统中还部署有可信执行环境;所述第二获取单元,包括:
第二发送模块,用于基于所述富执行环境向所述可信执行环境发送第二请求消息,其中,所述第二请求消息用于指示获取所述第一场景信息;
第二接收模块,用于基于所述富执行环境接收所述可信执行环境返回的返回消息,其中所述返回消息用于指示所述第一场景信息,其中,所述第一场景信息是所述可信执行环境从所述第一场景器件中所获取到的。
28.根据权利要求27所述的第一电子设备,其特征在于,所述第二请求消息包括所述第二场景信息,或者,所述第二请求信息用于指示所述第二场景信息;
所述返回消息为验证结果;所述第二接收模块,具体用于:
基于所述富执行环境接收所述可信执行环境返回的验证结果,其中,所述验证结果为所述可信执行环境对所述第一场景信息和所述第二场景信息进行比较之后生成,所述验证结果表征所述第一场景信息和所述第二场景信息符合所述预设条件。
29.根据权利要求28所述的第一电子设备,其特征在于,所述第二获取单元,还包括:
签名模块,用于在所述第二发送模块基于所述富执行环境向所述可信执行环境发送第二请求消息之前,采用公钥对所述第二场景信息进行签名处理,得到签名后的第二场景信息;
所述第一场景信息是所述可信执行环境采用私钥确定所述签名后的第二场景信息通过验证之后所获取的。
30.根据权利要求27-29任一项所述的第一电子设备,其特征在于,所述第一场景信息是所述可信执行环境将所述第一场景器件设置为预设配置之后所获取的,所述预设配置表征所述第一场景信息只可被所述可信执行环境所获取。
31.根据权利要求24-30任一项所述的第一电子设备,其特征在于,所述第一电子设备,还包括:
提示单元,用于在确定所述第一场景信息和所述第二场景信息不符合预设条件时,生成并显示提示信息。
32.根据权利要求24-31任一项所述的第一电子设备,其特征在于,所述确定单元,具体用于:
对所述二维码信息进行解密,得到所述二维码数据和所述第二场景信息。
33.根据权利要求24-32任一项所述的第一电子设备,其特征在于,所述第一场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息;
所述第二场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息。
34.根据权利要求33所述的第一电子设备,其特征在于,在所述第一场景信息为全球定位系统信息,所述第二场景信息为全球定位系统信息时,所述预设条件为所述第一场景信息与所述第二场景信息均属于预设地理范围;
在所述第一场景信息为无线局域网络信息,所述第二场景信息为无线局域网络信息时,所述预设条件为所述第二场景信息所表征的无线局域网络标识,存在于所述第一场景信息所表征的无线局域网络列表中;
在所述第一场景信息为蓝牙信息,所述第二场景信息为蓝牙信息时,所述预设条件为所述第二场景信息所表征的蓝牙标识,存在于所述第一场景信息所表征的蓝牙列表中;
在所述第一场景信息为自然环境信息,所述第二场景信息为自然环境信息时,所述预设条件为所述第一场景信息与所述第二场景信息均属于预设数值范围。
35.一种第二电子设备,其特征在于,所述第二电子设备包括:
获取单元,用于获取第二场景信息,其中,所述第二场景信息为与所述第二电子设备相关的场景信息;
生成单元,用于根据所述第二场景信息和预设的二维码数据,生成显示二维码信息;
显示单元,用于显示二维码信息,其中,所述二维码信息用于第一电子设备获取后在确定第一场景信息和所述第二场景信息符合预设条件时,对所述二维码数据进行预设处理,所述第一场景信息为与所述第一电子设备相关的场景信息。
36.根据权利要求35所述的第二电子设备,其特征在于,所述第二电子设备的系统中部署有富执行环境;所述获取单元,具体用于:
基于所述富执行环境,获取所述第二场景信息。
37.根据权利要求36所述的第二电子设备,其特征在于,所述第二电子设备中设置有第二场景器件;所述获取单元,包括:
第一发送模块,用于基于所述富执行环境向所述第二场景器件发送第一请求消息,其中,所述第一请求消息用于指示获取所述第二场景器件所检测的所述第二场景信息;
第一接收模块,用于基于所述富执行环境接收所述第二场景器件发送的所述第二场景信息。
38.根据权利要求36所述的第二电子设备,其特征在于,所述第二电子设备的系统中还部署有可信执行环境,所述第二电子设备中设置有第二场景器件;所述获取单元,包括:
第二发送模块,用于基于所述富执行环境向所述可信执行环境发送第二请求消息,其中,所述第二请求消息用于指示获取所述第二场景信息;
第二接收模块,用于基于所述富执行环境接收所述可信执行环境返回的所述第二场景信息,其中,所述第二场景信息是所述可信执行环境从所述第二场景器件中所获取到的。
39.根据权利要求38所述的第二电子设备,其特征在于,所述第二请求消息为基于富执行环境所检测到的触发指令,或者,所述第二请求消息包括所述触发指令;所述触发指令用于指示生成所述二维码信息。
40.根据权利要求38或39所述的第二电子设备,其特征在于,所述第二场景信息为所述可信执行环境采用公钥进行过签名处理的场景信息;所述获取单元,还包括:
校验模块,用于在所述第二接收模块基于所述富执行环境接收所述可信执行环境返回的所述第二场景信息之后基于所述富执行环境采用私钥对所述第二场景信息进行校验,得到校验结果,其中,所述校验结果表征所述第二场景信息通过校验。
41.根据权利要求40所述的第二电子设备,其特征在于,所述生成单元,包括:
生成模块,用于基于富执行环境根据所述第二场景信息和所述二维码数据,生成待处理数据,其中,所述待处理数据为包括所述第二场景信息的二维码数据;
发送模块,用于基于富执行环境将所述待处理数据发送给所述可信执行环境,其中,所述待处理数据用于所述可信执行环境生成并显示所述二维码信息。
42.根据权利要求41所述的第二电子设备,其特征在于,所述生成单元,还包括:
加密模块,用于在所述发送模块基于富执行环境将所述待处理数据发送给所述可信执行环境之前,基于富执行环境对所述待处理数据进行加密,得到加密后的待处理数据。
43.根据权利要求38-42任一项所述的第二电子设备,其特征在于,所述第二场景信息是所述可信执行环境将所述第二场景器件设置为预设配置之后所获取的,所述预设配置表征所述第二场景器件的第二场景信息只可被所述可信执行环境所获取。
44.根据权利要求35-43任一项所述的第二电子设备,其特征在于,所述第二电子设备,还包括:
接收单元,用于在所述获取单元获取第二场景信息之前,接收触发指令,其中,所述触发指令用于指示生成所述二维码信息。
45.根据权利要求35-44任一项所述的第二电子设备,其特征在于,所述第一场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息;
所述第二场景信息包括以下的至少一种:全球定位系统信息、无线局域网络信息、蓝牙信息、自然环境信息。
46.根据权利要求45所述的第二电子设备,其特征在于,在所述第一场景信息为全球定位系统信息,所述第二场景信息为全球定位系统信息时,所述预设条件为所述第一场景信息与所述第二场景信息均属于预设地理范围;
在所述第一场景信息为无线局域网络信息,所述第二场景信息为无线局域网络信息时,所述预设条件为所述第二场景信息所表征的无线局域网络标识,存在于所述第一场景信息所表征的无线局域网络列表中;
在所述第一场景信息为蓝牙信息,所述第二场景信息为蓝牙信息时,所述预设条件为所述第二场景信息所表征的蓝牙标识,存在于所述第一场景信息所表征的蓝牙列表中;
在所述第一场景信息为自然环境信息,所述第二场景信息为自然环境信息时,所述预设条件为所述第一场景信息与所述第二场景信息均属于预设数值范围。
47.一种第一电子设备,其特征在于,包括图像采集器和处理器;
其中,所述图像采集器,用于采集权利要求1至12任一项所述的方法中的二维码信息;
所述处理器,用于获取所述图像采集器采集的二维码信息,并执行计算机可执行程序代码中的指令;当所述处理器执行所述指令时,所述指令使所述成像设备执行权利要求1至11任一项所述的方法。
48.一种第二电子设备,其特征在于,包括处理器;
所述处理器,用于执行计算机可执行程序代码中的指令;当所述处理器执行所述指令时,所述指令使所述成像设备执行权利要求12至23任一项所述的方法。
49.一种计算机可读存储介质,其特征在于,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1至11任一项所述的方法。
50.一种计算机可读存储介质,其特征在于,包括指令,当其在计算机上运行时,使得计算机执行如权利要求12至23任一项所述的方法。
CN201911368922.7A 2019-12-26 2019-12-26 二维码处理方法和设备 Pending CN113051542A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201911368922.7A CN113051542A (zh) 2019-12-26 2019-12-26 二维码处理方法和设备
PCT/CN2020/139990 WO2021129859A1 (zh) 2019-12-26 2020-12-28 二维码处理方法和设备
US17/846,199 US11989618B2 (en) 2019-12-26 2022-06-22 Two-dimensional code processing method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911368922.7A CN113051542A (zh) 2019-12-26 2019-12-26 二维码处理方法和设备

Publications (1)

Publication Number Publication Date
CN113051542A true CN113051542A (zh) 2021-06-29

Family

ID=76505543

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911368922.7A Pending CN113051542A (zh) 2019-12-26 2019-12-26 二维码处理方法和设备

Country Status (3)

Country Link
US (1) US11989618B2 (zh)
CN (1) CN113051542A (zh)
WO (1) WO2021129859A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116484438A (zh) * 2022-01-17 2023-07-25 荣耀终端有限公司 信息处理方法和装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11971806B2 (en) 2022-02-23 2024-04-30 Bank Of America Corporation System and method for dynamic monitoring of changes in coding data
CN115175003B (zh) * 2022-07-11 2023-10-13 聚好看科技股份有限公司 媒资播放方法、显示设备及服务器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104834839A (zh) * 2014-02-11 2015-08-12 阿里巴巴集团控股有限公司 一种条码生成方法、基于条码的鉴权方法及相关终端
CN107992729A (zh) * 2016-10-26 2018-05-04 中国移动通信有限公司研究院 一种控制方法、终端及用户识别模块卡
CN109102280A (zh) * 2018-08-01 2018-12-28 福州市晋安区绿奇鑫环保科技有限公司 一种扫码支付环境的安全确认方法及服务器
WO2019024542A1 (zh) * 2017-08-02 2019-02-07 平安科技(深圳)有限公司 一种现场营销客户实时追踪方法、设备、装置及存储介质
CN109493023A (zh) * 2018-10-17 2019-03-19 珠海横琴现联盛科技发展有限公司 基于防篡改加密算法的移动支付清结算方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160027042A1 (en) * 2009-11-17 2016-01-28 Thomas W. Heeter Electronic brand authentication method using scannable codes
US8856901B2 (en) * 2010-05-26 2014-10-07 Marcel Van Os Digital handshake for authentication of devices
US20140244506A1 (en) 2013-02-28 2014-08-28 Euronet Worldwide, Inc. Dynamic payment authorization system and method
KR102460459B1 (ko) * 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
CN104796258A (zh) 2015-03-24 2015-07-22 百度在线网络技术(北京)有限公司 一种用于移动认证的方法、设备与系统
CN106228360B (zh) * 2016-07-11 2018-07-27 腾讯科技(深圳)有限公司 一种信息处理方法及第一终端
CN107632758A (zh) * 2017-08-09 2018-01-26 珠海市魅族科技有限公司 一种快捷支付方法、装置、计算机装置及计算机可读存储介质
CN207182396U (zh) 2017-09-28 2018-04-03 重庆三果云科技有限公司 物流溯源信息跟踪服务系统
CN109871722A (zh) * 2019-01-10 2019-06-11 深圳市雄帝科技股份有限公司 基于光学图形码的身份验证方法、系统、终端及存储介质
CN109918168A (zh) * 2019-03-19 2019-06-21 上海掌门科技有限公司 显示图形码的方法、电子设备和计算机可读介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104834839A (zh) * 2014-02-11 2015-08-12 阿里巴巴集团控股有限公司 一种条码生成方法、基于条码的鉴权方法及相关终端
CN107992729A (zh) * 2016-10-26 2018-05-04 中国移动通信有限公司研究院 一种控制方法、终端及用户识别模块卡
WO2019024542A1 (zh) * 2017-08-02 2019-02-07 平安科技(深圳)有限公司 一种现场营销客户实时追踪方法、设备、装置及存储介质
CN109102280A (zh) * 2018-08-01 2018-12-28 福州市晋安区绿奇鑫环保科技有限公司 一种扫码支付环境的安全确认方法及服务器
CN109493023A (zh) * 2018-10-17 2019-03-19 珠海横琴现联盛科技发展有限公司 基于防篡改加密算法的移动支付清结算方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116484438A (zh) * 2022-01-17 2023-07-25 荣耀终端有限公司 信息处理方法和装置

Also Published As

Publication number Publication date
US20220318538A1 (en) 2022-10-06
WO2021129859A1 (zh) 2021-07-01
US11989618B2 (en) 2024-05-21

Similar Documents

Publication Publication Date Title
CN111046365B (zh) 人脸图像传输方法、数值转移方法、装置及电子设备
CN108632253B (zh) 基于移动终端的客户数据安全访问方法及装置
CN103282912B (zh) 用于限制对位置信息的访问的方法和装置以及计算平台
US8806567B1 (en) Using encoded identifiers to provide rapid configuration for network access
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
US20130023240A1 (en) System and method for transaction security responsive to a signed authentication
EP2348442A1 (en) Trusted graphics rendering for safer browsing on mobile devices
US11989618B2 (en) Two-dimensional code processing method and device
KR101403626B1 (ko) 클라우드 컴퓨팅 환경에서의 스마트 단말 통합 보안 관리 방법
CN108880791A (zh) 密钥保护方法、终端及计算机可读存储介质
CN107818253B (zh) 人脸模板数据录入控制方法及相关产品
CN105282117A (zh) 访问控制方法及装置
CN104104650B (zh) 数据文件访问方法及终端设备
CN110719590A (zh) 基于手机号码的一键登录方法、装置、设备及存储介质
WO2016026333A1 (zh) 终端连接pc时的数据保护方法及装置、存储介质
CN116233847A (zh) 登录方法、装置、计算机设备和存储介质
US11928250B2 (en) Securing visible data
CN115329309A (zh) 验证方法、装置、电子设备及存储介质
US11888844B2 (en) Electrical circuit testing device and method
CN111046440B (zh) 一种安全区域内容的篡改验证方法及系统
CN106603237B (zh) 一种安全支付方法及装置
CN114584324A (zh) 一种基于区块链的身份授权方法和系统
CN113821841A (zh) 资源管理方法、计算装置、计算设备和可读存储介质
JP2022003327A (ja) 端末を測位するための方法、装置、電子デバイス、コンピュータ可読記憶媒体及びコンピュータプログラム
CN112882951A (zh) 车机小程序测试方法、装置、设备、存储介质及程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination