CN113691671A - 安全信息的开放方法、系统及电子设备 - Google Patents

安全信息的开放方法、系统及电子设备 Download PDF

Info

Publication number
CN113691671A
CN113691671A CN202110803263.6A CN202110803263A CN113691671A CN 113691671 A CN113691671 A CN 113691671A CN 202110803263 A CN202110803263 A CN 202110803263A CN 113691671 A CN113691671 A CN 113691671A
Authority
CN
China
Prior art keywords
cloud server
electronic device
mobile phone
phone number
party application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110803263.6A
Other languages
English (en)
Other versions
CN113691671B (zh
Inventor
周冲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honor Device Co Ltd
Original Assignee
Honor Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honor Device Co Ltd filed Critical Honor Device Co Ltd
Priority to CN202110803263.6A priority Critical patent/CN113691671B/zh
Publication of CN113691671A publication Critical patent/CN113691671A/zh
Application granted granted Critical
Publication of CN113691671B publication Critical patent/CN113691671B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本申请实施例提供了一种安全信息的开放方法、系统及电子设备。实施申请提供的方法,当用户访问该电子设备中的第三方应用时,该电子设备可以基于登录第三方应用的手机号,从服务于该手机号绑定的设备的云服务器中,查询获取该与该手机号绑定的设备的挂失记录,基于该挂失记录得到用于指示该设备安全状态的安全信息,并将该安全信息发送给第三方应用,以便第三方应用参考该安全信息调整用户的访问权限,以此更为有效地保障机主的个人隐私安全。

Description

安全信息的开放方法、系统及电子设备
技术领域
本申请涉及终端技术领域,尤其涉及一种安全信息的开放方法、系统及电子设备。
背景技术
手机已经成为现实生活中不可或缺的一种便携式通信、沟通工具,给人们的生活带来便利的同时也会带来一些信息安全隐患。例如,由于支付宝、网上银行等第三方应用的普及,用户也将越来越多的个人信息开放给诸如此类的第三方应用。因此,当手机丢失或者被窃取时,机主将会面临数据泄露以及财产失窃的风险。
针对手机丢失时如何确保机主信息安全的问题,大部分手机都做了一定的安全策略工作,例如在手机丢失的情况下,机主可以通过云服务将手机设置为丢失模式,此时手机将进入锁屏状态,以限制他人利用该手机进行危害机主信息安全和财产安全的操作。
然而,即便手机被设置为丢失模式,不法人员还是可以利用相关技术手段破解手机屏锁密码,或者通过将手机中SIM卡拔出插入另一台设备,在该另一台设备上利用短信验证码或通过短信找回密码等方式使用机主的手机号登录第三方应用。之后,不法人员依旧可以获取机主的隐私信息,并且能够通过手机上的第三方应用进行转账、诈骗等危害机主信息安全和财产安全的操作。因此,手机丢失或被盗后如何更有效地确保机主的隐私信息的安全是一个亟待解决的问题。
发明内容
本申请提供了一种安全信息的开放方法、系统及电子设备,以提升手机丢失或被盗后机主的重要信息(如隐私信息、财产相关信息、或支付相关信息等)的安全性。
第一方面,本申请提供了一种安全信息开放方法,应用于安全信息开放系统,所述安全信息开放系统包括:第一电子设备、第一云服务器以及目标云服务器;其中:所述第一电子设备中安装有第三方应用,所述第一云服务器为所述第三方应用的云服务器,所述目标云服务器为服务于目标设备的云服务器,在所述目标云服务器中,所述目标设备与第一手机号为绑定状态;所述方法包括:
所述第一电子设备响应于第一用户操作,所述第一电子设备中的所述第三方应用发送第一请求至所述第一云服务器,所述第一请求包括所述第一手机号;所述第一云服务器确定上一次使用所述第一手机号登录第三方应用时的设备为所述目标设备,发送所述第一手机号到所述目标设备对应的所述目标云服务器;所述目标云服务器查询与所述第一手机号绑定的所述目标设备的挂失记录,得到用于指示所述目标设备安全级别的安全信息;所述目标云服务器将所述安全信息通过所述第一云服务器发送给所述第一电子设备中的所述第三方应用。
实施第一方面提供的方法,第三方应用可以基于用户登录的手机号码获取与该手机号绑定的设备的安全信息,这样,第三方应用就可以根据该安全信息得知该设备的安全状态,在安全状态较低的情况下,及时采取相应的风控措施,有效地保障该手机号的号主的个人隐私安全。
结合第一方面,在一些实施例中,所述目标云服务器将所述安全信息通过所述第一云服务器发送给所述第一电子设备中的所述第三方应用之后,所述方法还包括:所述第一电子设备响应于第二请求,显示第一用户界面,所述第二请求为所述第三方应用基于所述安全信息采取风控措施所生成的请求,所述第一用户界面包括用于指示所述目标设备的安全级别的提示。
结合第一方面,在一些实施例中,所述目标云服务器查询与所述第一手机号绑定的所述目标设备的挂失记录,得到用于指示所述目标设备安全级别的安全信息,包括:在所述目标设备当前处于正常模式且不存在挂失记录的情况下,所述目标云服务器将所述目标设备安全级别确定为第一安全级别;当所述目标设备前处于正常模式时且存在挂失记录,所述目标云服务器将所述目标设备安全级别确定为第二安全级别;在所述目标设备当前处于丢失模式的情况下,所述目标云服务器将所述目标设备安全级别确定为第三安全级别。
在本申请实施例中,目标云服务器可以基于目标设备的挂失记录的时间和次数进行判定,使得到的安全信息所指示的安全级别更为准确可靠。
结合第一方面,在一些实施例中,所述第一用户操作为用户登录所述第三方应用的操作。
第二方面,本申请提供了另一种安全信息开放方法,应用于安全信息开放系统,所述安全信息开放系统包括:第二电子设备以及第二云服务器;其中:所述第二电子设备中安装有第三方应用,所述第二云服务器为所述第三方应用的云服务器,所述第二云服务器为服务于所述第二电子设备的云服务器,且所述第二电子设备上存在第一API接口,所述第一API接口用于从所述第二云服务器中获取安全信息,并将所述安全信息发送给所述第三方应用;所述方法包括:所述第二电子设备响应于第二用户操作,通过所述第一API接口发送第三请求至所述第二云服务器,所述第三请求包括第一参数,所述第一参数为用户在所述第二电子设备上用户登录所述第三方应用的第二手机号;所述第二云服务器基于所述第二手机号进行查询,获取与所述第二手机号绑定的目标设备的挂失记录,并基于所述挂失记录,得到用于指示所述目标设备的安全级别的安全信息;所述第二云服务器将所述安全信息发送给所述第二电子设备,以使所述第二电子设备通过所述第一API接口将所述安全信息发送给所述第三方应用。
实施第一方面提供的方法,第二电子设备可以为第三方应用提供获取设备安全信息的API口,第二电子设备可以通过该API接口直接访问服务于第二电子设备的云服务器,从该云服务器中获取第二电子设备的安全信息,并通过该API接口将该安全信息返回给第三方应用的端侧,以便第三方应用的端侧可以基于该安全信息采取相应的风控措施。本申请实施例提供的方法无需对欲访问的服务器进行确认,并且可以通过API接口直接进行参数和安全信息的传输,可以更快速地获取设备的安全信息。
结合第二方面,在一些实施例中,所述第二电子设备通过所述第一API接口将所述安全信息发送给所述第三方应用之后,所述方法还包括:所述第二电子设备响应于第四请求,显示第二用户界面,所述第四请求为所述第三方应用基于所述安全信息采取风控措施所生成的请求,所述第二用户界面包括用于指示所述目标设备的安全级别的提示。
结合第二方面,在一些实施例中,其特征在于,所述第二云服务器将所述安全信息发送给所述第二电子设备包括:所述第二电子设备基于所述安全信息得到第一信息,所述第一信息包括所述第二电子设备为所述第三方应用推荐的风控措施;所述第二电子设备将所述安全信息以及所述第一信息通过所述第一API接口发送给所述第三方应用。
在本申请实施例中,第二电子设备在获取到安全信息之后可以为第三方应用推荐相应的风控措施,可以进一步保障用户的个人隐私信息。
结合第二方面,在一些实施例中,所述第二电子设备响应于第二用户操作,通过所述第一API接口发送第三请求至所述第二云服务器,包括:所述第二电子设备通过所述第一API接口获取第二参数,所述第二参数包括第一设备摘要以及第一手机号,所述第一设备摘要为所述第二电子设备的设备摘要;所述第一手机号为所述第二电子设备中插入的SIM卡对应的手机号;所述电子设备通过所述第一API接口发送所述第三请求以及所述第二参数至所述第二云服务器;
所述第二云服务器基于所述第二手机号进行查询,获取与所述第二手机号绑定的目标设备的挂失记录,并基于所述挂失记录,得到用于指示所述目标设备的安全级别的安全信息,包括:所述第二云服务器基于所述第二手机号进行查询,获取与所述第二手机号绑定的目标设备的挂失记录;所述第二电子设备将所述第一手机号和第二手机号、所述第一设备摘要和所述第二设备摘要分别进行比对,得到第一比对结果,所述第二设备摘要为所述第二云服务器与所述第二手机号绑定的所述目标设备的设备摘要;所述第二云服务对所述挂失记录和所述第一比对结果进行综合分析,得到所述安全信息。
结合第二方面,在一些实施例中,所述第二电子设备响应于第二用户操作,通过所述第一API接口发送第三请求至所述第二云服务器,包括:所述第二电子设备通过所述第一API接口获取第二参数,所述第二参数包括第一设备摘要、第一手机号以及第一SIM卡摘要,所述第一设备摘要为所述第二电子设备的设备摘要;所述第一手机号为所述第二电子设备中插入的SIM卡对应的手机号,所述第一SIM卡摘要为所述第二电子设备中插入的SIM卡的SIM卡摘要;所述电子设备通过所述第一API接口发送所述第三请求以及所述第二参数至所述第二云服务器;
所述第二云服务器基于所述第二手机号进行查询,获取与所述第二手机号绑定的目标设备的挂失记录,并基于所述挂失记录,得到用于指示所述目标设备的安全级别的安全信息,包括:所述第二云服务器基于所述第二手机号进行查询,获取与所述第二手机号绑定的目标设备的挂失记录;所述第二电子设备将所述第一手机号和第二手机号、所述第一设备摘要和所述第二设备摘要、所述第一SIM卡摘要和所述第二SIM卡摘要分别进行比对,得到第二比对结果,所述第二设备摘要为所述第二云服务器与所述第二手机号绑定的所述目标设备的设备摘要;所述第二云服务对所述挂失记录和所述第二比对结果进行综合分析,得到所述安全信息。
在本申请实施例中,当用户在第二电子设备上使用手机号登录第三方应用时,第二电子设备可以为第三方应用提供获取设备安全信息的API口,电子设备可以通过该API接口将电子设备的设备摘要,插入电子设备中SIM对应的手机号以及SIM卡摘要和用于登录第三方应用的手机号一起发送第二电子设备的云服务器。第二电子设备的云服务器可以基于挂失记录以及手机号、设备摘要、SIM卡摘要之间的比对结果综合得出安全信息,可以使得到的安全信息更为准确。
第三方面,本申请实施例中提供了一种安全信息开放系统,包括:第一电子设备、第一云服务器以及目标云服务器;其中:所述第一电子设备中安装有第三方应用,所述第一云服务器为所述第三方应用的云服务器,所述目标云服务器为服务于目标设备的云服务器,在所述目标云服务器中,所述目标设备与第一手机号为绑定状态;所述第一电子设备,用于响应于第一用户操作,所述第一电子设备中的所述第三方应用发送第一请求至所述第一云服务器,所述第一请求包括所述第一手机号;所述第一云服务器,用于确定上一次使用所述第一手机号登录第三方应用时的设备为所述目标设备,发送所述第一手机号到所述目标设备对应的所述目标云服务器;所述目标云服务器,用于查询与所述第一手机号绑定的所述目标设备的挂失记录,得到用于指示所述目标设备安全级别的安全信息;所述目标云服务器,还用于将所述安全信息通过所述第一云服务器发送给所述第一电子设备中的所述第三方应用。
第四方面,本申请实施例中提供了另一种安全信息开放系统,包括:第二电子设备以及第二云服务器;其中:所述第二电子设备中安装有第三方应用,所述第二云服务器为所述第三方应用的云服务器,所述第二云服务器为服务于所述第二电子设备的云服务器,且所述第二电子设备上存在第一API接口,所述第一API接口用于从所述第二云服务器中获取安全信息,并将所述安全信息发送给所述第三方应用;所述第二电子设备,用于响应于第二用户操作,通过所述第一API接口发送第三请求至所述第二云服务器,所述第三请求包括第一参数,所述第一参数为用户在所述第二电子设备上用户登录所述第三方应用的第二手机号;所述第二云服务器,用于基于所述第二手机号进行查询,获取与所述第二手机号绑定的目标设备的挂失记录,并基于所述挂失记录,得到用于指示所述目标设备的安全级别的安全信息;所述第二云服务器,还用于将所述安全信息发送给所述第二电子设备,以使所述第二电子设备通过所述第一API接口将所述安全信息发送给所述第三方应用。
第五方面,本申请实施例提供了一种电子设备,该电子设备包括:一个或多个处理器、存储器和显示屏;该存储器与该一个或多个处理器耦合,该存储器用于存储计算机程序代码,该计算机程序代码包括计算机指令,该一个或多个处理器调用该计算机指令以使得该电子设备执行:
第六方面,本申请实施例提供了一种芯片,该芯片应用于电子设备,该芯片包括一个或多个处理器,该处理器用于调用计算机指令以使得该电子设备执行如第一方面以及第一方面中任一可能的实现方式描述的方法。
第七方面,本申请实施例提供一种包含指令的计算机程序产品,当上述计算机程序产品在电子设备上运行时,使得上述电子设备执行如第一方面以及第一方面中任一可能的实现方式描述的方法。
第八方面,本申请实施例提供一种计算机可读存储介质,包括指令,当上述指令在电子设备上运行时,使得上述电子设备执行如第一方面以及第一方面中任一可能的实现方式描述的方法。
可以理解地,上述第二方面提供的电子设备、第三方面提供的芯片、第四方面提供的计算机程序产品和第五方面提供的计算机存储介质均用于执行本申请实施例所提供的方法。因此,其所能达到的有益效果可参考对应方法中的有益效果,此处不再赘述。
通过本申请的一些实施例,当用户访问该电子设备中的第三方应用时,该电子设备可以基于登录第三方应用的手机号,从服务于该手机号绑定的设备的云服务器中获取该与该手机号绑定的设备的安全信息,并将该安全信息发送给第三方应用,作为第三方应用是否让用户正常访问的参考信息,以此更为有效地保障机主的个人隐私安全。
附图说明
图1A为本申请实施例提供的一种破解丢失模式下电子设备的屏锁密码的场景示意图;
图1B为本申请实施例提供的一种通过丢失的设备中插入的SIM卡登录第三方应用的场景的示意图;
图1C为本申请实施例提供的一种设置丢失模式的流程图;
图1D为本申请实施例提供的一种第三方应用基于安全信息调整用户访问权限的流程图;
图1E为本申请实施例提供的一种风险控制系统的架构图;
图2为本申请实施例提供的电子设备100的结构示意图;
图3为本申请实施例示例性提供的电子设备100的软件结构框图;
图4至图7为本申请实施例提供的一些用户界面图;
图8为本申请实施例提供的一种安全信息的开放方法的流程图;
图9为本申请实施例提供的另一种安全信息的开放方法的流程图;
图10为本申请实施例提供的又一种安全信息的开放方法的流程图。
具体实施方式
本申请以下实施例中所使用的术语只是为了描述特定实施例的目的,而并非旨在作为对本申请的限制。如在本申请的说明书和所附权利要求书中所使用的那样,单数表达形式“一个”、“一种”、“所述”、“上述”、“该”和“这一”旨在也包括复数表达形式,除非其上下文中明确地有相反指示。还应当理解,本申请中使用的术语“和/或”是指并包含一个或多个所列出项目的任何或所有可能组合。
由于本申请实施例涉及安全信息的开放方法,为了便于理解,下面先对本申请实施例涉及的相关术语进行介绍。
(1)摘要算法:摘要算法是通过一系列的计算方法和规则,将输入的任意长度的数据转化成固定长度的返回值,这个值被称为hash值(哈希值),而这种算法被称为摘要算法,也可称为哈希算法或散列算法。摘要算法并不是加密算法,因为无法通过摘要反推明文,所以不能用于加密。但摘要算法具有不可逆性,可用于防篡改,它的单向计算特性决定了可以在不存储明文口令的情况下验证用户口令。常见的摘要算法有:消息摘要算法第5版本(message digest algorithm 5,MD5)、安全散列算法(secure hash algorithm,SHA)、散列消息鉴别码(hash message authentication code,MAC)等等。
(2)设备摘要:利用摘要算法对设备所具有唯一标识信息进行转化得到的返回值,即为设备摘要。市场上合法经营的电子厂商在生产手机或平板等电子设备时,都会为电子设备设立一个身份识别码,例如国际移动设备识别码(international mobile equipmentidentity,IMEI),用于在全球移动通信系统(global system for mobilecommunications,GSM)移动网络中识别每一部独立的手机,相当于手机的身份证号码;再比如移动设备识别码(mobile equipment identifier,MEID),可作为CDMA手机的身份识别码,也是每台CDMA手机或通讯平板唯一的识别码,通过这个识别码,网络端可以对该手机进行跟踪和监管。将某台终端设备的IMEI或者MEID作为摘要算法的输入,最后所得的返回值即可作为该设备的设备摘要。
(3)SIM卡摘要:利用摘要算法对SIM卡所具有唯一标识信息进行转化得到的返回值,即为SIM卡摘要。集成电路卡识别码(integrate circuit card identity,ICCID)即SIM卡卡号,相当于手机号码的身份证。可以将某张SIM卡的卡号作为摘要算法的输入,最后所得的返回值即可作为该SIM卡的SIM卡摘要。
(4)丢失模式:丢失模式是一种锁定丢失手机的方法,为了防止盗窃者利用偷来的手机窃取资料,手机丢失的失主可以利用该手机绑定的云账号开启丢失模式,达到锁定设备的目的。开启丢失模式之后,手机需要输入密码才能解锁使用,同时手机屏幕会显示失主留言。
(5)手机的云服务:手机的云服务是将云计算技术运用于网络终端服务,通过云服务器实现云服务的手机。其实就是深度结合了网络服务的智能手机,这类手机凭借自带的系统以及厂商架设的网络终端可以通过网络实现众多的功能。手机的云服务充分利用3G带来的移动宽带网络、手机永远在线的特性和云技术的特点,把手机和整个网络体系联系起来,让手机不再是一个孤独的手机。无论是任何品牌推出的“云手机”,均具备此特点。
(6)电子设备的挂失记录:电子设备的挂失记录可以是指当用户将电子设备丢失后,通过云服务将电子设备设置为丢失模式后,服务于电子设备的云服务器中将保存用户本次对将电子设备设置为丢失模式时的时间、地等信息。且在本申请实施例中,无论之后是机主主动解除了该电子设备的丢失模式,还是除机主外的其他人通过某种方式解除了该电子设备的丢失模式,该挂失记录都可以被长期保存在上述云服务器中。
(7)SIM卡的挂失和补办:当SIM卡的卡主不慎将是SIM丢失后,该卡主可以持有效身份证件原件去通信营业厅中将SIM卡挂失。应理解,这里所说的“挂失”指的是通过限制SIM卡手机为他人提供、短信收发以及网络访问的功能。用户在通过其他人的手机拨打SIM卡对应的运营商的电话将SIM挂失后,可以本人持有效身份证件原件、客服密码或5条通话记录办理到营业厅去补办新的SIM卡。应理解,这张新的SIM卡对应的手机号与原来丢失的那张SIM卡的对应的手机号是一样的,但是两张SIM卡的卡号是不一样的。基于SIM卡的唯一性,手机丢时后重新办理了原号码的SIM卡,补办的新SIM卡在激活的同时,原来的SIM卡就即刻失效,插入手机时会显示无注册或无网络,也就是常说的空卡。
由于电子设备的智能化,人们的日常生活已经越来越依赖于电子设备。例如支付宝、网上银行等各式各样的第三方应用也在应运而生,使人们的生活方式越来越轻快便捷。然而,由于电子设备在人们的生活中扮演着越来越重要的角色,人们向电子设备以及第三方应用中开放的个人信息也越来越多。因此,当电子设备丢失或者被别人盗窃时,机主的个人的信息安全以及财务安全将受到严重的威胁。虽然目前大部分电子设备都支持通过屏锁密码(例如手机常用的数字密码以及图案密码)对手机进行锁定;并且在电子设备丢失后,机主也可以在其他设备上登录该电子设备绑定的云账号将该电子设备设置为丢失模式,由此来限制他人对丢失设备的使用权限。但是,在电子设备丢失后,仅通过电子设备的屏锁密码或者将电子设备设置为丢失模式并不能严密地保护用户的个人隐私以及财务安全。
图1A为本申请实施例提供的一种破解丢失模式下电子设备的屏锁密码的场景示意图。如图1A所示,电子设备102(丢失模式)为处于丢失模式下的终端设备,电子设备102(正常模式)为处于正常模式下的终端设备。应理解,在本申请实施例中,电子设备102(丢失模式)和电子设备102(正常模式)分别表示处于不同工作模式下的同一终端设备。当操作人员101(非电子设备102的机主)通过某种渠道获取到电子设备102(丢失模式)之后,操作人员101可以利用破解软件等手段对手机的屏锁密码进行破译。当电子设备102(丢失模式)的屏锁密码被成功破解时,丢失模式也将被解除,该电子设备102(正常模式)的屏锁密码无法继续对该电子设备进行保护。
当屏锁密码被破译后,即使该电子设备102(正常模式)再次被机主通过云账号设置为丢失模式,但由于该手机的屏锁密码已经被破译,操作人员101依旧能轻易地输入该屏锁密码解除该电子设备102的丢失模式,从而访问电子设备102中的第三方应用,获取其中机主的隐私信息;甚至能够通过第三方应用进行例如转账、给亲友发送诈骗信息等一系列操作。在这种情况下,机主的个人信息以及财务安全也就无法得到有效的保障。
此外,当机主丢失的设备为支持插入SIM卡的电子设备(例如GSM数字移动电话)时,插入该电子设备中的SIM卡极可能随着电子设备的丢失而一起丢失。也就是说,当其他人拾得或窃取到机主丢失的电子设备后,可能也同时获取到该电子设备中插入的SIM卡。而如今大多数第三方应用的注册账号均为用户的手机号,且某些第三方应用支持短信验证的登录方式,在用户登录时,用户只需要输入手机号并请求第三方应用发送短信验证码给该手机号,用户通过收取到的短信验证码即可完成登录。
结合上述说明,图1B提供了一种通过丢失的设备中插入的SIM卡登录第三方应用的场景的示意图。如图1B所示,电子设备103为机主丢失的终端设备,该电子设备103的卡槽1031中插有SIM卡105。此时,电子设备103被机主设置为丢失模式。但是,由于机主并未及时对随电子设备103一起丢失的SIM卡105进行挂失。之后,电子设备被其他不法人员获取道,虽然该不法人员未能成功破解该电子设备103的屏锁密码,但是该不法人员还是可以将该电子设备103中的SIM卡105从卡槽1031中拔出,并将该SIM卡105插入电子设备104(电子设备104与电子设备103为两台相互独立的终端设备)的卡槽1041中。接下来,该不法人员就可以在电子设备104上操作,接收第三方应用给该SIM卡105对应的手机号发送的短信验证码,成功使用SIM卡105对应的手机号登录该第三方应用。应理解,图1B示出的登录界面中,账号“12345678910”即为SIM卡105对应的手机号,该号码也是电子设备103的机主在注册微博账号时使用的号码。
基于上述方法中存在的问题,本申请实施例提供了一种安全信息的开放方法及电子设备。在本申请实施例提供的安全信息的开放方法中,用户在登录第三方应用或者在第三方应用中进行其他涉及信息安全或财产安全的操作时,电子设备可以根据用户登录第三应用账号时使用的手机号访问相应的手机云端服务器,在该手机云端服务器中查询与该手机号绑定的终端设备,并获取该终端设备当前的安全信息。该安全信息可以开放给第三方应用,以便第三方应用能据此判断当前登录账号的风险程度,来对用户的访问权限进行严格管理。这样,用户的隐私信息以及个人财务可以被更好的保护,提高了用户隐私信息和个人财务的安全性。
现如今,大多数智能设备都支持“手机找回”功能。机主在平时使用电子设备的时候,可以用自己的手机号作为该电子设备所提供的云服务的注册账号,即云账号。当注册成功后,该电子设备的生产厂商所开设的云服务器中已经存储有该手机号以及电子设备的设备摘要。在该云服务器中,电子设备的设备摘要与该手机号相关联,二者为绑定状态。当通过云服务器更改设备状态时,云服务器将及时响应并更新设备的状态。参考图1C所示的流程图,在机主未将电子设备丢失时,电子设备处于正常的使用模式。当若机主将电子设备丢失之后,机主可以通过自己的手机号在其他设备登录云账号,再通过云服务将该电子设备设置为丢失模式。在电子设备开启丢失模式后,用户需要再次输入电子设备的屏锁密码,或者通过登录账号解除电子设备丢失模式之后,才能正常访问电子设备中的内容。在传统的挂失机制中,当电子设备的丢失模式被解除后,电子设备就会进入正常的使用模式。此时,持有此电子设备的人可以正常访问手机中的第三方应用,用户的隐私和财产并不能得到有效的保护。
而在本申请实施例中,云服务器中除了保存用户的账号信息以及与该账号关联的电子设备的设备摘要之外,还会保存与该账号所关联的电子设备的挂失记录。当机主通过云服务将电子设备设定为丢失模式后,上述云服务器中将保存机主对该电子设备的挂失记录。且在本申请实施例中,无论之后是机主主动解除了该电子设备的丢失模式,还是除机主外的其他人通过某种方式解除了该电子设备的丢失模式,该挂失记录还是会保存在上述云服务器中。
在本申请实施例中,在解除电子设备的丢失模式后,当电子设备当前的持有者在访问电子设备中的第三方应用,例如登录第三方应用或在第三方应用中进行其他涉及信息安全或财产安全的操作时,电子设备将访问云服务器。该云服务器可以基于登录该第三方应用时使用的账号,查询与该账号绑定的设备是否近期被挂失过(即该电子设备近期是否被设置为丢失模式),并根据上述绑定的设备的挂失记录,判断出该设备安全信息后,将该安全信息返回给电子设备。之后,电子设备可以将该安全信息开放给第三方应用,以便第三方应用能根据该安全信息对用户的访问权限及时进行调整。如图1D所示的流程图,在用户访问第三方应用之后,若该设备安全信息异常(即该设备安全级别较低)时,第三方应用可以限制用户的访问权限;若该设备安全信息正常时,第三方应用可以开放给用户的正常的访问权限;
结合上述说明,接下来首先介绍本申请实施例提供了一种风险控制系统的架构图。如图1E所示,该风险控制系统包括:操作设备21、第三方应用22、目标云端23、第三方应用云端24,其中:
操作设备21指的是用户当前正在操作的电子设备。结合前述对图1A以及图1B的说明可知,操作设备21其可以为不法人员所提供的电子设备104(以下称为第一电子设备),也可以为用户丢失的电子设备103(以下称为第二电子设备,第二电子设备上存在用于向第三方应用开放安全信息的API接口)。用户可以在操作设备21上访问第三方应用22。当操作设备21上存在相应的API接口(以下称为第一API接口)时,操作设备21可以通过该API接口获取操作设备21的设备摘要B’,插入操作设备21中的SIM卡(以下称为第一SIM卡)的SIM卡摘要C’以及第一SIM卡对应的手机号码A’。
第三方应用22可以是安装在该操作设备21上的APP,也可以是在电子设备100上打开的网页版应用程序。用户可以在操作设备21上使用手机号码A登录第三方应用22。应理解,这里的手机号码A和前述手机号码A’可以为同一手机号,也可以是不同的手机号。
第三方应用云端23用于保存用户登录第三方应用22时的登录信息,该登录信息可以包括用户登录第三方应用22时使用的手机号,登录时使用设备的设备摘要,登录时用户所在地点以及登录时间等。此外,第三方应用云端23可以与第三方应用22建立通信连接,进行信息的传输。
当操作设备21中存在上述第一API接口时,目标云端24可以为服务于操作设备21的云服务器。当操作设备21中不存在上述第一API接口时,目标云端24可以由上述第三方应用云端23确定——第三方应用云端23可以查询上述手机号码A上一次登录第三方应用22时,用于登录该手机号的设备(即上述第二电子设备)的设备摘要,并基于该设备摘要确定服务于该设备的云服务器为目标云服务器。应理解,在本申请实施例以及后续实施例中,“服务于该设备的云服务器”是指该设备的生产厂商开设的为该设备的用户提供云服务的云服务器,所有的云服务都基于一个云账号,这个账号代表了用户在云服务器的身份证。
目标云端24中存储有设备摘要B、手机号码A以及SIM卡摘要C。其中,设备摘要B为利用摘要算法对上述第二电子设备的IMEI或者MEID进行转化得到的摘要,手机号码A为用户用于登录第三方应用22的账号,也是目标设备的机主用于开通目标设备的云服务的所使用的账号。SIM卡摘要C为手机号码A对应的SIM卡(以下称为第二SIM卡)的SIM卡摘要。在本申请实施例中,第二电子设备的机主也是第二SIM卡的卡主。也就是说,第二电子设备的机主在使用第二电子设备时,已经使用手机号码A开通了第二电子设备的厂商提供的云服务的;因此,在目标云端24设备摘要B、手机号码A以及SIM卡摘要C为绑定状态。此外,当第二电子设备被设置为丢失模式之后,目标云端24中将保存本次挂失记录,该挂失记录可以包括挂失时间、挂失的地点等信息。
当用户在操作设备21使用手机号码A登录第三方应用时,或者使用手机号码A登录第三方应用之后在第三方应用中进行敏感操作时,第三方应用可以从目标云端24中获取安全信息,并基于此安全信息采取相应的风控措施。根据操作设备21中是否存在上述第一API接口,第三方应用可以采用不同的方式从目标云端24中获取安全信息:
1)操作设备21上存在第一API接口
由前述对图1A的说明可知,当第二电子设备被机主丢失,且被不法人员获取之后,不法人员可以通过破解第二电子设备的屏锁密码来解除第二电子设备的丢失模式。此时,不法人员即可通过在第二电子设备上访问第三方应用22。在这种情况下,操作设备21即为第二电子设备,目标云端24即为服务于操作设备21的云服务器。
或者,操作设备21同样为与第二电子设备的生产厂商所生产的设备。例如,假设第二电子设备为荣耀HONOR生产的手机,且该手机上存在用于向第三方应用开放安全信息的API接口。当第二电子设备和插入其中的第二SIM卡被机主丢失,且被不法人员获取之后,不法人员将第二SIM卡从第二电子设备中取出,并插入另一台由荣耀HONOR生产的手机中。在这种情况下,操作设备21也可能存在用于向第三方应用开放安全信息的API接口(即上述第一API接口)。
可以理解的,若上述操作设备21上存在上述第一API接口,则第三方应用可以直接调用操作设备21上的第一API接口,并将用于登录第三方应用的手机号A通过第一API接口发送给操作设备21。操作设备21在接收手机号A后,可以将手机号A发送给目标云端24。目标云端24在接收到手机号A之后,可以从存储的挂失记录中查询与手机号A绑定的设备是否为挂失模式,或者是否存在近期的挂失记录。如果是,则目标云端24可以判定手机号A以及手机号A绑定的设备的安全级别较低,并将用于指示手机号A以及该设备的安全级别较低的第一安全信息返回给操作设备21,操作设备21再通过第一API接口将第一安全信息发送给第三方应用22。第三方应用22获取到第一安全信息后,得知手机号A绑定的设备安全级别较低,则第三方应用21可以根据自身的风控机制采取相应的风控措施。
在一些实施例中,在操作设备21在接收手机号A后,将手机号A发送给目标云端24时,操作设备可以通过API接口获取操作设备21的设备摘要B’,第一SIM卡的SIM卡摘要C’以及第一SIM卡对应的手机号码A’,并将手机号A、手机号码A’、SIM卡摘要B’以及SIM卡摘要C’一起发送给目标云端24。当目标云端24接收到并将手机号A、手机号码A’、SIM卡摘要B’以及SIM卡摘要C’之后,不仅可以查询与手机号A绑定的设备的挂失记录,还可以将手机号A以及手机号码A所绑定的SIM卡摘要B以及SIM卡摘要C,与手机号码A’、SIM卡摘要B’以及SIM卡摘要C’进行比对,得到比对结果,并结合上述挂失记录和该比对结果进行综合分析,得到上述第一安全信息。下列表1示例性地给出了上述目标云端24在不同的场景下可能得出的安全信息,以及第三方应用22获取到该安全信息后可能采取的风控措施:
表1
Figure BDA0003165472630000101
应理解,上述表1只是示例性地给出了一些场景与安全状态之间的对应关系。不限于表1中给出的场景,目标云端24还可以在其他的场景下对设备以及账号的安全状态进行判断,得到其他场景下与该场景对应安全状态。此外,上述场景与安全状态之间的对应关系为目标云端24对场景进行分析得出的,在一些实施例中,场景与安全状态之间的对应关系可以不为表1所示的对应关系,本申请实施例对此不做限定。例如,在一些实施例中,在“手机号A与手机号A’、设备摘要B与设备摘要B’以及SIM卡摘要C与SIM卡摘要C’均不相同”的场景下,目标云端24也可以判定手机号码A以及目标设备的安全级别低。
2)操作设备21上不存在第一API接口
由前述对图1B的说明可知,当第二电子设备被机主丢失,且被不法人员获取之后,不法人员虽未能破解第二电子设备的屏锁密码。但是不乏人员还是可以将第二电子设备中的第二SIM卡拔出,并将其插入另一台电子设备,例如上述是第一电子设备中,并通过短信验证的方式在第一电子设备上使用手机号A登录第三方应用22。在这种情况下,操作设备21即为第一电子设备,目标云端24即为服务于第二电子设备的云服务器,且此时操作设备上没有第一API接口。在这种情况下,第三方应用22可以通过第三方应用云端23去访问目标云端23。第三方应用云端23可以从目标云端24中获取到手机号码A绑定的设备的安全信息,并该安全信息返回给第三方应用22。
首先,第三方应用将用于登录第三方应用的手机号A发送给第三方应用云端23。第三方应用云端23在接收手机号A后,第三方应用云端23可以查询上述手机号码A上一次登录第三方应用22时,用于登录该手机号的设备(即上述第二电子设备)的设备摘要,并基于该设备摘要确定服务于该设备的云服务器为目标云服务器24。之后,第三方应用云端23可以将手机号A发送给目标云端24。目标云端24在接收到手机号A之后,可以从存储的挂失记录中查询与手机号A绑定的设备是否为挂失模式,或者是否存在近期的挂失记录。如果是,则目标云端24可以判定手机号A以及手机号A绑定的设备的安全级别较低,并将用于指示手机号A以及该设备的安全级别较低的第二安全信息返回给第三方应用云端23,第三方应用云端23再将第一安全信息发送给第三方应用22。第三方应用22获取到第一安全信息后,得知手机号A绑定的设备安全级别较低,则第三方应用21可以根据自身的风控机制采取相应的风控措施。
接下来介绍本申请实施例提供的示例性电子设备100。该电子设备可以是手机、平板电脑、可穿戴设备、车载设备、增强现实(augmented reality,AR)/虚拟现实(virtualreality,VR)设备、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personaldigital assistant,PDA)或专门的照相机(例如单反相机、卡片式相机)等,电子设备100还可以是前述说明中的第二电子设备,本申请对该电子设备的具体类型不作任何限制。
图2是本申请实施例提供的电子设备100的结构示意图。
电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本发明实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
其中,控制器可以是电子设备100的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器110可以包含多组I2C总线。处理器110可以通过不同的I2C总线接口分别耦合触摸传感器180K,充电器,闪光灯,摄像头193等。例如:处理器110可以通过I2C接口耦合触摸传感器180K,使处理器110与触摸传感器180K通过I2C总线接口通信,实现电子设备100的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器110可以包含多组I2S总线。处理器110可以通过I2S总线与音频模块170耦合,实现处理器110与音频模块170之间的通信。在一些实施例中,音频模块170可以通过I2S接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块170与无线通信模块160可以通过PCM总线接口耦合。在一些实施例中,音频模块170也可以通过PCM接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。所述I2S接口和所述PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与无线通信模块160。例如:处理器110通过UART接口与无线通信模块160中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块170可以通过UART接口向无线通信模块160传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器110与显示屏194,摄像头193等外围器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(displayserial interface,DSI)等。在一些实施例中,处理器110和摄像头193通过CSI接口通信,实现电子设备100的拍摄功能。处理器110和显示屏194通过DSI接口通信,实现电子设备100的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器110与摄像头193,显示屏194,无线通信模块160,音频模块170,传感器模块180等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为电子设备100充电,也可以用于电子设备100与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
可以理解的是,本发明实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备100的结构限定。在本申请另一些实施例中,电子设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过电子设备100的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为电子设备供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器170A,受话器170B等)输出声音信号,或通过显示屏194显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块150或其他功能模块设置在同一个器件中。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidounavigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellitesystem,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备100可以包括1个或N个显示屏194,N为大于1的正整数。
电子设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像或视频。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像或视频信号。ISP将数字图像或视频信号输出到DSP加工处理。DSP将数字图像或视频信号转换成标准的RGB,YUV等格式的图像或视频信号。在一些实施例中,电子设备100可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像或视频信号,还可以处理其他数字信号。例如,当电子设备100在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备100可以支持一种或多种视频编解码器。这样,电子设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备100的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。通过NPU还可以实现本申请实施例提供的决策模型。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器110通过运行存储在内部存储器121的指令,从而执行电子设备100的各种功能应用以及数据处理。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像或视频播放功能等)等。存储数据区可存储电子设备100使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。
电子设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。电子设备100可以通过扬声器170A收听音乐,或收听免提通话。
受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当电子设备100接听电话或语音信息时,可以通过将受话器170B靠近人耳接听语音。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。电子设备100可以设置至少一个麦克风170C。在另一些实施例中,电子设备100可以设置两个麦克风170C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,电子设备100还可以设置三个,四个或更多麦克风170C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动电子设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。电子设备100根据电容的变化确定压力的强度。当有触摸操作作用于显示屏194,电子设备100根据压力传感器180A检测所述触摸操作强度。电子设备100也可以根据压力传感器180A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
陀螺仪传感器180B可以用于确定电子设备100的运动姿态。在一些实施例中,可以通过陀螺仪传感器180B确定电子设备100围绕三个轴(即,x,y和z轴)的角速度。陀螺仪传感器180B可以用于拍摄防抖。示例性的,当按下快门,陀螺仪传感器180B检测电子设备100抖动的角度,根据角度计算出镜头模组需要补偿的距离,让镜头通过反向运动抵消电子设备100的抖动,实现防抖。陀螺仪传感器180B还可以用于导航,体感游戏场景。
气压传感器180C用于测量气压。在一些实施例中,电子设备100通过气压传感器180C测得的气压值计算海拔高度,辅助定位和导航。
磁传感器180D包括霍尔传感器。电子设备100可以利用磁传感器180D检测翻盖皮套的开合。在一些实施例中,当电子设备100是翻盖机时,电子设备100可以根据磁传感器180D检测翻盖的开合。进而根据检测到的皮套的开合状态或翻盖的开合状态,设置翻盖自动解锁等特性。
加速度传感器180E可检测电子设备100在各个方向上(一般为三轴)加速度的大小。当电子设备100静止时可检测出重力的大小及方向。还可以用于识别电子设备姿态,应用于横竖屏切换,计步器等应用。
距离传感器180F,用于测量距离。电子设备100可以通过红外或激光测量距离。在一些实施例中,拍摄场景,电子设备100可以利用距离传感器180F测距以实现快速对焦。
接近光传感器180G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。发光二极管可以是红外发光二极管。电子设备100通过发光二极管向外发射红外光。电子设备100使用光电二极管检测来自附近物体的红外反射光。当检测到充分的反射光时,可以确定电子设备100附近有物体。当检测到不充分的反射光时,电子设备100可以确定电子设备100附近没有物体。电子设备100可以利用接近光传感器180G检测用户手持电子设备100贴近耳朵通话,以便自动熄灭屏幕达到省电的目的。接近光传感器180G也可用于皮套模式,口袋模式自动解锁与锁屏。
环境光传感器180L用于感知环境光亮度。电子设备100可以根据感知的环境光亮度自适应调节显示屏194亮度。环境光传感器180L也可用于拍照时自动调节白平衡。环境光传感器180L还可以与接近光传感器180G配合,检测电子设备100是否在口袋里,以防误触。
指纹传感器180H用于采集指纹。电子设备100可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
温度传感器180J用于检测温度。在一些实施例中,电子设备100利用温度传感器180J检测的温度,执行温度处理策略。例如,当温度传感器180J上报的温度超过阈值,电子设备100执行降低位于温度传感器180J附近的处理器的性能,以便降低功耗实施热保护。在另一些实施例中,当温度低于另一阈值时,电子设备100对电池142加热,以避免低温导致电子设备100异常关机。在其他一些实施例中,当温度低于又一阈值时,电子设备100对电池142的输出电压执行升压,以避免低温导致的异常关机。
触摸传感器180K,也称“触控面板”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于电子设备100的表面,与显示屏194所处的位置不同。
骨传导传感器180M可以获取振动信号。在一些实施例中,骨传导传感器180M可以获取人体声部振动骨块的振动信号。骨传导传感器180M也可以接触人体脉搏,接收血压跳动信号。在一些实施例中,骨传导传感器180M也可以设置于耳机中,结合成骨传导耳机。音频模块170可以基于所述骨传导传感器180M获取的声部振动骨块的振动信号,解析出语音信号,实现语音功能。应用处理器可以基于所述骨传导传感器180M获取的血压跳动信号解析心率信息,实现心率检测功能。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。电子设备100可以接收按键输入,产生与电子设备100的用户设置以及功能控制有关的键信号输入。
马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。例如,作用于不同应用(例如拍照,音频播放等)的触摸操作,可以对应不同的振动反馈效果。作用于显示屏194不同区域的触摸操作,马达191也可对应不同的振动反馈效果。不同的应用场景(例如:时间提醒,接收信息,闹钟,游戏等)也可以对应不同的振动反馈效果。触摸振动反馈效果还可以支持自定义。
指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口195用于连接SIM卡。SIM卡可以通过插入SIM卡接口195,或从SIM卡接口195拔出,实现和电子设备100的接触和分离。电子设备100可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口195可以支持Nano SIM卡,Micro SIM卡等。同一个SIM卡接口195可以同时插入多张卡。所述多张卡的类型可以相同,也可以不同。SIM卡接口195也可以兼容不同类型的SIM卡。SIM卡接口195也可以兼容外部存储卡。电子设备100通过SIM卡和网络交互,实现通话以及数据通信等功能。
电子设备100与可以与其生产厂商所开设的云服务器通信连接,并能接收该云服务器发送的指令从而执行相应操作。例如,电子设备100可以接收云服务器发送的开启丢失模式的指令,从而开启丢失模式;再比如,开启丢失模式后,电子设备100还可以接收该云服务器发送的播放铃音的指令,以最大音量播放铃音;还可以接收上述云服务器发送的机主对设备开启丢失模式时留下的信息,例如机主的联系方式,个人居住地址等,并将该信息显示在显示屏194上。
电子设备100中存在一个或多个处理器110、内部存储器121;该内部存储器121与该一个或多个处理器耦合110,该存储器121用于存储计算机程序代码,该计算机程序代码包括计算机指令,该一个或多个处理器调用该计算机指令以使得该电子设备100执行本申请实施例提供的安全信息的开放方法。
在本申请实施例中,电子设备100的软件系统可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构。本申请实施例以分层架构的Android系统为例,示例性说明电子设备100的软件结构。
请参见图3,图3示出了本申请实施例示例性提供的电子设备100的软件结构框图。分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将Android系统分为四层,从上至下分别为应用程序层,应用程序框架层,安卓运行时(Android runtime)和系统库,以及内核层。
应用程序层可以包括一系列应用程序包。
如图3所示,应用程序包可以包括相机,图库,日历,通话,地图,导航,WLAN,蓝牙,音乐,视频,短信息等应用程序。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
如图3所示,应用程序框架层可以包括窗口管理器,内容提供器,视图系统,电话管理器,资源管理器,通知管理器等。
窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕等。
内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。所述数据可以包括视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。
视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。
电话管理器用于提供电子设备100的通信功能。例如通话状态的管理(包括接通,挂断等)。
资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。
通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,电子设备振动,指示灯闪烁等。
信息开放接口可以供应用程序调用,使电子设备100访问电子设备100的生产厂商开设的云服务器,并从该云服务器中获取电子设备100的安全信息。在电子设备100获取到该安全信息后,可以通过信息开放接口将该安全信息开放给应用程序。此外,信息开放接口还可以用于获取电子设备100的设备摘要,以及插入电子设备100中SIM卡的SIM卡摘要。
Android Runtime包括核心库和虚拟机。Android runtime负责安卓系统的调度和管理。
核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:表面管理器(surface manager),媒体库(Media Libraries),三维图形处理库(例如:OpenGL ES),2D图形引擎(例如:SGL)等。
表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了2D和3D图层的融合。
媒体库支持多种常用的音频,视频格式回放和录制,以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如:MPEG4,H.264,MP3,AAC,AMR,JPG,PNG等。
三维图形处理库用于实现三维图形绘图,图像渲染,合成,和图层处理等。
2D图形引擎是2D绘图的绘图引擎。
内核层是硬件和软件之间的层。内核层至少包含显示驱动,摄像头驱动,音频驱动,传感器驱动。
本申请实施例还提供了另一种电子设备200。电子设备200的硬件结构和软件系统可参考图2和图3所示出的电子设备100的硬件结构和软件系统,这里不再赘述。需注意,在电子设备200中,电子设备200可能存在如图3所示出的信息开放接口(即前述第一API接口),也可能不存在该信息开放接口。
可以理解的,当电子设备100的机主将电子设备100丢失,且不法人员获取到电子设备100之后,不法人员可以通过破解电子设备100的屏锁密码,直接在电子设备100上访问登录了该机主的账号的第三方应用;此外,不法人员还可以将电子设备100的SIM卡拔出,并将其插入另一台电子设备200上,通过短信验证的方式在电子设备200上使用该机主的账号(即上述SIM卡对应的手机号)登录并访问第三方应用。在本申请实施例中,电子设备200可以是前述说明中的第一电子设备。
由前述对图1C中说明可知,当不法人员通过破解屏锁密码的方式,在电子设备100上访问第三方应用,或者通过将电子设备100的SIM卡拔出,并将其插入另一台存在上述第一API接口的电子设备200上,通过短信验证的方式在电子设备200上登录并访问第三方应用时,第三方应用可以直接调用该第一API接口获取设备的安全信息;而当不法人员通过将电子设备100的SIM卡拔出,并将其插入另一台不存在上述第一API接口的电子设备200上,通过短信验证的方式在电子设备200上登录并访问第三方应用时,第三方应用将通过通三方应用的云端服务器去获取设备的安全信息。
接下来首先介绍通过将SIM卡从电子设备100中拔出后插入电子设备200上,并通过短信验证的方式在电子设备200上登录第三方应用的过程所涉及的用户界面。
参考图4所示的用户界面。其中,用户界面10、用户界面20均为在电子设备200上显示的用户界面,且电子设备200中已经插入了从电子设备100中拔出的SIM卡,该SIM卡对应的手机号即为用户界面10中手机号输入框101中输入的号码“12345678910”。可以理解的,该手机号也是电子设备100的机主用于开通电子设备100的云服务的账号。此时,电子设备100以及上述SIM卡一起被不法人员获取,且该不法人员通过短信验证的方式,尝试在电子设备200上登录该机主的微博账号。
如图4中的(A)所示,响应于用户对短信发送控件的触摸操作,第三方应用“微博”将基于上述手机号,获取该手机号绑定设备的安全信息。应理解,电子设备200是上述不法人员提供的设备,该电子设备的机型以及性能可能均不同于电子设备100。因此,电子设备200上可能存在用于向第三方应用开放安全信息的API接口,也可能并不存在这样的API接口。因此,在不同的情况下,电子设备200可以分别采取通过两种不同的方式获取上述安全信息:
1)电子设备200上存在用于向第三方应用开放安全信息的API接口
当电子设备200和电子设备100为同一厂商的产品的情况下,电子设备200上可能也存在向第三方应用开放安全信息的API接口。在这种情况下,电子设备200在获取到上述手机号之后,即可以访问服务于该电子设备200的云服务器,从该云服务器中获取该手机号以及与该手机号绑定的设备(即电子设备100)的安全信息。应理解,上述服务于电子设备200云服务器也是服务于电子设备100的云服务器。之后,电子设备200就可以将该安全信息通过上述API接口开放给第三方应用,具体的过程可以参考后续实施例的相关描述,这里不再赘述。
2)电子设备200上不存在用于向第三方应用开放安全信息的API接口
用户在使用上述手机号“12345678910”登录第三方应用时,第三方应用可以通过第三方应用的云服务器去获取安全信息。
可以理解的,用户在第三方应用中进行登录操作后,该第三方应用的云服务器中将保存本次登录的登录信息,该登录信息可以包括用户登录第三方应用时使用的账号,登录时使用设备的设备摘要,登录时用户所在地点以及登录时间等。因此,在本申请实施例中,当第三方应用检测到用户的登录操作之后,第三方应用可以将上述手机号发送给第三方应用的云服务器。之后,第三方应用的云服务器可以查询上述手机号码上一次登录第三方应用时,用于登录该手机号的设备(即电子设备100)的设备摘要,并基于该设备摘要确定服务于该设备的云服务器(以下称为目标云服务器)。之后,第三方应用的云服务器将访问该目标云服务器,并基于上述手机号从该目标云服务器中获取与该手机号绑定的设备的安全信息,将该安全信息发送至该第三方应用的应用端。
示例性的,假设电子设备100为“荣耀HONOR”厂商生产的电子设备,该电子设备100上设有用于向第三方应用开放安全信息的API接口,且电子设备100的机主在使用电子设备100的过程中,使用手机号“12345678910”注册并开通了“荣耀HONOR”厂商提供的云服务。也就是说,在“荣耀HONOR”厂商的云服务器中,电子设备100和手机号“12345678910”为绑定关系。在该机主将电子设备100丢失之前,机主在电子设备100上使用手机号“12345678910”登录了微博。可以理解的,第三方应用微博的云服务器中将会保存这次登录的登录信息,登录信息可以包括登录的时间、电子设备100的设备摘要等。
在机主将电子设备100丢失并通过云服务将该电子设备100设置为丢失模式之后,电子设备100以及插入其中的SIM卡一起被不法人员获取,且该不法人员通过短信验证登录的方式,尝试在电子设备200上登录该机主的微博账号(即手机号“12345678910”)。假设该电子设备200不是“荣耀HONOR”厂商生产的设备,电子设备200上不存在用于向第三方应用开放安全信息的API接口。则第三方应用“微博”在检测用户的登录操作之后,第三方应用“微博”将该手机号发送给第三方应用“微博”的云服务器,该云服务器可以基于该手机号查询相关的登录信息,获取用户用于登录该账号的设备的设备摘要,并基于该设备摘要判断出该账号绑定的设备为“荣耀HONOR”生产的设备。之后,第三方应用的云服务器将访问“荣耀HONOR”的云服务器,并基于上述手机号从“荣耀HONOR”的云服务器中获取该手机号以及与该手机号绑定的设备的安全信息,再将该安全信息发送至该第三方应用“微博”的应用端。
应理解,上述安全信息用于指示上述手机号绑定的设备的安全级别,其可以基于上述手机号绑定的设备的挂失记录得出。例如,在上述目标云服务器所保存的记录中,上述手机号所绑定的设备在最近一小时内被多次设置为丢失模式,则可以目标云服务器将认为该手机号绑定的设备可能已经被机主丢失。此时,目标云服务器可判定该手机号以及该手机号绑定的设备的安全级别较低;再比如,在上述云服务器所保存的记录中,上述手机号绑定的设备在最近一天或者一周内均未被设置为丢失模式,则目标云服务器可以判定该手机号绑定的设备的安全级别较高。
第三方应用获取到该账号绑定的设备的安全信息后,若该安全信息指示该账号和该账号绑定的设备的安全级别较低时,第三方应用可以在某个时间段内限制用户登录该账号。参考图4中的(B)所示的用户界面20,用户界面20可以包括提示框201,提示框201可包含提示2011、控件2012和控件2013。其中:
提示2011,可提示:“您的账号存在风险,在2021.06.01之前被禁止登录,详情请联系微博客服”。
响应于作用在控件2012的用户操作,电子设备100可以不再显示提示框201,并退出第三方应用微博。
响应于作用在控件2013的用户操作,电子设备可以拨打微博的客服电话。
在一些实施例中,当第三方应用检测用户的登录操作之后,第三方应用的云服务器也可以遍历式地访问各大电子设备厂商的云服务器,直至获取到上述手机号“121345678910”和该手机号绑定的设备的安全信息。例如,第三方应用的云服务器可以先访问“华为”厂商开设的云服务器,如果该云服务器中并不存在账号“12345678910”的相关信息,则继续访问“荣耀HONOR”厂商开设的云服务器,如果该云服务器中存在账号“12345678910”的相关信息,则该第三方应用的云服务器将获取该账号以及该账号绑定的设备的安全信息,将该安全信息发送至该第三方应用的应用端,之后不再访问其他电子设备的厂商开设的云服务器。
在本申请实施例中,当电子设备100中的SIM卡被拔出,插入另一台电子设备200中之后,即使电子设备200上不存在用于开放安全信息的第一API接口,该第三方应用也可以通过第三方应用的云端服务器来获取上述电子设备100的安全信息,并基于该安全信息来调整用户对第三方应用的访问权限,或者对用户的身份信息进行进一步验证。这样,电子设备100的机主的个人隐私安全可以得到更好的保障。
接下来介绍解除电子设备100的丢失模式后,在电子设备100上访问第三方应用或在设有第一API接口的电子设备200上访问第三方应用所涉及的用户界面,请参阅图5、图6以及图7。
图5至图6示例性地展示的解除丢失模式后用户在电子设备100上访问第三方应用的两种场景:
①第三方应用未登录账号时,用户尝试登录账号。
参考图5中的(A)所示的用户界面30。用户界面“支付宝”的登录/注册界面40。界面30还可以包括头像区域301、信息输入栏302以及登录控件303。其中:
头像区域301,用于显示用户的头像。
信息输入栏302,用于显示用户输入的账号信息以及密码。本申请实施例中,信息输入栏所示的账号信息以及密码信息的具体字符可以完全显示、部分显示或者完全不显示;此外,该账号信息以及密码信息可以通过账号信息栏的下拉选项从电子设备100的缓存中一键获取。
登录控件303,用于响应于用户的触摸操作,当检测到用户的触摸操作时,电子设备100将用户输入的账号信息以及密码信息上传至“支付宝”的第三方应用服务器中进行验证,并获取第三方应用服务器返回的验证结果。
如图5中的(A)所示,用户已将账号(即图5中的(A)所示的手机号“12345678910”)以及密码输入至信息输入栏302中。之后,用户可以通过对登录控件303的触摸操作登录账号。在检测用户对登录控件的操作之后,电子设备100将获取用户用于登录该第三方应用的手机号,并访问电子设备100的生产厂商的云服务器(以下称为电子设备100的云服务器)。当该手机号为电子设备100的机主在开通云服务时所使用的账号时,电子设备100就可以在该云服务器中获取与该手机号绑定的设备(即电子设备100)的安全信息,再将该安全信息通过API接口返回给该第三方应用。第三方应用可以基于该安全信息,来调整用户对第三方应用的访问权限,或者对用户的身份信息进行进一步验证。
可以理解的,在上述云服务器中,上述手机号与电子设备100的设备摘要为绑定状态,因此,在一些实施例中,电子设备100也可以通过电子设备100的设备摘要,在该云服务器中获取与该设备摘要对应的设备的安全信息,再将该安全信息通过第一API接口返回给该第三方应用。
②用户已经登录第三方应用的账号后,进行涉及信息安全或财产安全的操作。
同样以第三方应用“支付宝”为例,当“支付宝”已经登录账号时,电子设备100可显示如图6中的(A)所示的“支付宝”的应用界面50。应用界面50还可以包含快捷功能区域501,其中:
快捷功能区501可以包含扫码图标、付款图标5011、出行图标以及卡包图标等各种快捷功能的图标,这些图标可以用于响应于作用在图标的用户操作,并通过显示屏提供与触摸操作相关的视觉输出模式或通过处理器调用电子设备100的摄像头,并为用户提供相应的操作界面。
如图6中的(A)所示,用户可以通过对付款图标5011的触摸操作打开该账号的付款码。在检测用户对付款图标5011的操作之后,电子设备100将获取用户用于登录该第三方应用的手机号(可参考图5中的(A)示出的账号“12345678910”),并访问电子设备100的云服务器,在该云服务器中获取与该手机号绑定的设备的安全信息,再将该安全信息通过API接口返回给该第三方应用。第三方应用可以基于该安全信息,来调整用户对第三方应用的访问权限,或者对用户的身份信息进行进一步验证。
第三方应用通过电子设备100的第一API接口获取电子设备100的安全信息后,当该安全信息指示电子设备100的安全级别较低时,第三方应用可以请求对用户的身份进行进一步的验证。参考图6中的(B)所示的用户界面60,用户界面60可包含提示框601,提示框601可包含提示6011,控件6012以及控件6013。其中:
提示6011,可提示:“您的账号可能已被恶意盗取,需进一步对您的身份进行验证”。
响应于作用在控件6012的用户操作,电子设备100可以不再显示提示框601,并退出第三方应用微博。
响应于作用在控件6013的用户操作,电子设备可以开启前置摄像头,为用户拍摄图像。
应理解,在电子设备100的机主用账号“121345678910”进行第三方应用的注册时,该第三方应用已经要求该账号的号主将其人脸信息上传给该第三方应用的服务器中。因此,在账号的安全级别较低的情况下,该第三方应用可以通过人脸核验的方式对用户的身份进行进一步确认。在确认该用户确实为该账号的号主的情况下,该第三方应用可以让该用户正常访问;否则,该第三方应用可以限制用户的访问权限。
结合前述说明可知,当电子设备100为GSM数字移动电话机时,机主很可能在电子设备100插入了SIM卡。可以理解的,在机主不慎将电子设备100丢失时,插入其内部的SIM卡也随之其丢失。同理,当不法人员将电子设备100中的SIM卡拔出,插入在设有第一API接口的电子设备200中,并在电子设备200上通过上述手机号“1213454678910”访问第三方应用时,第三方应用也可以通过电子设备200上的第一API接口获取电子100的安全信息。具体的获取过程可以参考前述对图5或者图6的描述,这里不再赘述。
需注意,当电子设备100的机主将设备丢失之后,该机主可能并不会在第一时间发现自己的设备丢失。在这种情况下,该机主也就不会立即通过云服务将电子设备100设置为丢失模式,电子设备100的云服务器中也不会存在电子设备100的挂失记录。若不法人员在机主将电子设备100设置为丢失模式之前,就采用前述短信验证登录的方式,在电子设备200上登录第三方应用,由于电子设备100的云服务器中不存在电子设备100的挂失记录,则该云服务器将判定电子设备100的安全级别较高,第三方应用在获取到此安全信息后,很可能会授予上述不法人员正常访问的权限,机主的隐私安全和财产安全依旧无法得到有效的保障。
针对上述情况,在一些实施例中,当不法人员在电子设备200上,使用电子设备100的机主的账号(及上述手机号“12345678910”)在某个第三方应用中登录时,该第三方应用在调用电子设备200上的第一API接口获取安全信息后,电子设备200可以将上述手机号以及电子设备200的设备摘要一起发送给服务于电子设备200的云服务器。可以理解的,由于电子设备200上存在第一API接口,所以电子设备200以及电子设备100为同一厂商生产的设备,因此服务于电子设备200的云服务器同时也是服务于电子设备100的云服务器。
上述云服务器在获取到上述手机号以及电子设备200的设备摘要之后,可以先查询该手机号绑定的设备(即电子设备100)的挂失记录。若电子设备100近期被设置为丢失模式,电子设备100的云服务器可以判定该账号以及该账号绑定的设备安全级别较低;若该账号绑定的设备近期未被设置为丢失模式,则电子设备100的云服务器可以进一步将该账号绑定的设备的设备摘要(即电子设备100的设备摘要)以及电子设备200的设备摘要进行比对,若该账号绑定的设备的设备摘要以及电子设备200的设备摘要不相同时,则该云服务器可以判定及该账号绑定的设备安全级别较低或者安全级别中等。之后,该云服务器可以将该账号以及该账号绑定的设备的安全信息返回给第三方应用的云服务器,并由第三方应用的云服务器发送至第三方应用的应用端。
示例性的,参考图7中示出的用户界面70。用户界面70为显示与电子设备200上的第三方应用“微博”的界面。第三方应用微博从电子设备200上的第一API接口中获取到的安全信息指示:账号“1234567890”以及绑定的电子设备100安全级别较低,且电子设备200与电子设备100不是同一台设备,则第三方应用“微博”可以请求进一步对用户的身份信息进行验证。用户界面70还可以包括提示框701,提示框701可包含提示7011,控件7012以及控件7013。其中:
提示6011,可提示:“当前设备不是受信任的设备,需对您的身份信息进行进一步验证”。
响应于作用在控件7012的用户操作,电子设备200可以不再显示提示框701,并退出第三方应用微博。
响应于作用在控件7013的用户操作,电子设备可以开启前置摄像头,为用户拍摄图像。
可以理解的,电子设备100的机主将电子设备100以及插入其中的SIM卡丢失后,机主可以将丢失的SIM卡(以下称为第一SIM卡)挂失,再补办一张新的SIM卡(以下称为第二SIM卡),且第一SIM卡对应的手机号与第二SIM卡对应的手机号相同。之后,机主可以将第二SIM卡B插入另一台电子设备(以下称为电子设备300,电子设备200的硬件结构和软件系统可参考图2和图3所示出的电子设备100的硬件结构和软件系)中,并在电子设备300上使用上述手机号登录第三方应用。结合上述说明可知,第三方应用可以基于该手机号获取该手机号绑定的设备的安全信息时,由于电子设备300的设备摘要和电子设备100的设备摘要不相同,因此,该第三方应用获取到的安全信息将指示电子设备100的安全级别较低,从而限制该机主在第一电子设备上使用上述手机号登录第三方应用。而实际上,电子设备300和第二SIM卡均为电子设备100的机主将电子设备100丢失后所用的备用设备的SIM卡,因此安全级别较低实际应该是较高的。
因此,优选的,在一些实施例中,在开通电子设备100的生产厂商所提供的云服务时,服务于电子设备100的云服务器除了获取用于机主注册的手机号以及电子设备的设备摘要之外,还可以获取该手机号对应的第一SIM卡的SIM卡摘要。在上述云服务器中,电子设备100的设备摘要、手机号以及该第一SIM卡摘要为绑定状态。这样,当该机主将目标电子设备丢失后,通过补办的第二SIM卡在电子设备300上登录第三方应用时,第三方应用的云服务器可以获取电子设备300的设备摘要以及第二SIM卡的SIM卡摘要,并将上述手机号、电子设备300的设备摘要以及第二SIM卡的SIM卡摘要发送给上述云服务器。可以理解的,上述云服务器经对比可得出,电子设备300的设备摘要和电子设备100的设备摘要不相同,第一SIM卡的SIM卡摘要和第二SIM卡的SIM卡摘要不相同,但是,第一SIM卡对应的手机号和第二SIM卡对应的手机号是一样的。则该云服务器可以判定电子设备100的机主通过补办的第二SIM卡在电子设备300上登录第三方应用,则该云服务器可以判定该账号安全级别较高或者安全级别中等,并将此安全信息通过电子设备300上的第一API接口发送给第三方应用的。这样,第三方应用的可以基于该安全信息,对该机主开放正常的访问权限,或者只对该机主的身份进行简单的验证。
可以理解的,不限于将账号和设备的安全信息开放给“支付宝”和“微博”,本申请实施例提供的安全信息的开放方法还可以安全信息开放给其他的第三方应用,本申请实施例不做限定。
此外,第三方应用请求获取设备安全信息的时机不限于用户登录账号或进行付款时,也可以是用户进行其他涉及信息安全或财产安全的操作时,例如用户更换账号的密码或者在第三方应用中查看个人信息时。优选的,在用户登录账号之后,第三方应用还可以基于该账号周期性自发地获取该账号以及该账号绑定设备的安全信息。在获取到该安全信息后,第三方应用可以根据自己的风控机制来决定采取何种风控措施。
可以理解的,在本申请实施例中,电子设备只将设备或账号的安全信息开放给第三方应用。在获取到该安全信息后,第三方应用是否利用该安全信息以及针对该安全信息采取怎样的处理方式,并不在电子设备的控制范围内。也就是说,电子设备只负责通过API接口将设备或账号的安全信息开放给第三方应用;至于第三方应用是否会基于该安全信息限制用户的访问权限,或者是否基于该安全信息对用户的身份信息进一步验证、采取何种方式验证,由第三方应用决定。
基于前述内容介绍的电子设备200以及前述用户界面的相关实施例,下面介绍本申请提供的安全信息的开放方法。该方法涉及第一电子设备、第三方应用的云服务器以及目标云服务器。其中,第一电子设备可以是前述电子设备200,其包括视图模块以及第三方应用,第三方应用可以是安装在该第一电子设备上的应用程序,也可以是在第一电子设备上打开的网页版应用程序。如图8所示,该方法可包括以下步骤:
S101:第三方应用接受用户输入的手机号和登录请求。
第一电子设备可以显示第三方应用的登录界面。当用户在该登录界面输入手机号(即登录账号)并触摸登录界面中的登录控件之后,第三方应用可以获取该手机号并响应于用户的对登录控件的触摸操作。
示例性的,参考前述图4中的(A)所示的用户界面10,当用户在手机号输入框101中输入的号码“12345678910”,并短信发送控件的触摸操作,第三方应用微博可以获取用于登录的手机号“12345678910”,并响应用户对短信发送控件的触摸操作,执行步骤S102。
可以理解的,除了使用短信验证码之外,用户还可以使用其他方式登录第三方应用。例如,在图4中的(A)所示的用户界面10中,用户可以通过对密码登录控件103的操作,进行登录界面的切换,之后用户可以通过输入账号和密码登录第三方应用。当用户无法得知与手机号“12345678910”对应的密码时,用户还可以通过触摸用户界面10中的忘记密码控件104尝试找回密码。第三方应用可以响应于用户对密码登录控件103或者忘记密码控件104的操作,执行后续步骤S102。在一些实施例中,第三方应用还可以响应于用户对忘记密码控件104的操作以及后续用户找回密码的相关操作,并在将用户的密码发送给用户之后,再执行后续步骤S102。
S102:第三方应用将登录第三方应用的手机号作为第一请求的参数,请求第三方应用的云服务器获取安全信息。
第三方应用获取到上述手机号以及用户的登录请求之后,第三方应用将该手机号作为第一请求的参数,并将该参数以及第一请求共同发送给第三方应用的云服务器,以请求第三方应用能获取与该手机号绑定的设备的安全信息。
S103:根据该手机号查询该手机号上一次登录的目标电子设备,将服务于该目标电子设备的云服务器确定为目标云服务器。
可以理解的,用户在第三方应用中进行登录操作时,该第三方应用的云服务器中将保存本次登录的登录信息,该登录信息可以包括用户登录第三方应用时使用的账号,登录时使用设备的设备摘要,登录时用户所在地点以及登录时间等。因此,在本申请实施例中,当第三方应用将上述手机号作为参数发送给第三方应用的云服务器之后,第三方应用的云服务器可以获取近期使用该账号的进行登录的登录信息,获取用于登录该账号的设备的信息。在获取到该设备的信息后,第三方应用的云服务器即可以基于该信息确定该设备的生产厂商,再去该生产厂商开设的云服务器(即上述目标云服务器)中获取该账号以及该账号绑定的设备的安全信息。
可选的,在一些实施例中,当第三方应用将上述手机号作为参数发送给第三方应用的云服务器之后,第三方应用的云服务器也可以遍历式地访问各大电子设备厂商的云服务器,直至获取到上述账号和该账号绑定的设备的安全信息。例如,第三方应用的云服务器可以先访问“华为”厂商开设的云服务器,如果该云服务器中并不存在该账号的相关信息,则继续访问“荣耀HONOR”厂商开设的云服务器,如果该云服务器中存在该账号的相关信息,则“荣耀HONOR”厂商开设的云服务器即为上述目标云服务器。该第三方应用的云服务器将从该目标云服务器中获取该账号以及该账号绑定的设备的安全信息,之后不再访问其他电子设备的厂商开设的云服务器。
S104:第三方应用的云服务器发送该手机号至目标云服务器。
S105:目标云服务器根据该手机号获取与该手机号绑定的设备的安全信息。
目标云服务器在接收到第三方应用的云服务器发送的上述手机号之后,将根据该手机号,查询与该手机号绑定的电子设备(以下称为目标电子设备)的挂失记录。目标云服务器将基于该挂失记录,查询目标电子设备近期是否被设置为丢失模式;若目标电子设备当前被设置为丢失模式,或目标电子设备近期被多次设置为丢失模式,则可以判定目标电子设备和该账号的安全级别较低。应理解,这里说的“近期是否被设置为丢失模式”是指第一设备的云端服务器在进行上述查询操作之前的某个时长内保存的挂失记录,该时长可以是该云端服务器进行查询操作的前一个小时,也可以是该云端服务器进行查询操作的前24个小时,还可以是其他的时长,本申请实施例不做限定。
示例性的,当上述目标云服务器服务于电子设备100(即上述目标设备即为电子设备100)时,电子设备100的机主在使用上述手机号“12345678910”注册了云服务的云账号之后,在目标云服务器中,电子设备100与上述手机号为绑定状态。当电子设备100的机主将电子设备100丢失后,该机主可以通过云服务登录云账号,即可将电子设备100设置丢失模式。相应的,目标云服务器中也会保存该电子设备100的挂失记录,可以理解的,该挂失记录同样是与上述手机号以及电子设备100绑定的。之后,若不法人员在上述第一电子设备上使用手机号“12345678910”登录第三方应用时,目标云服务器在接收到第三方应用的云服务器发送的上述手机号之后,可以基于该手机号,在云服务中查询与该手机号绑定的电子设备100的挂失记录,并基于该挂失记录判定电子设备100的安全级别,得到电子设备100的安全信息。
S106:目标云服务器发送安全信息至第三方应用的云服务器。
S107:第三方应用的云服务器发送安全信息至第三方应用。
S108:第三方应用基于上述安全信息,采取相应风控措施。
第三方应用在从第三方应用的云服务器中获取到上述安全信息后,可以根据在该安全信息所指示的上述目标设备的安全级别,并基于自身的风控机制采取相应的风控措施。
示例性的,参考图5中的(B)所示的用户界面50或图6中的(B)所示的用户界面70,在上述目标设备的安全级别较低的情况下,第三方应用可以请求对用户的身份进行进一步的验证,例如人脸验证。进一步的,第三方应用在对用户进行人脸验证的时候,还可以保存在验证过程中采集到的用户的人脸图像,作为后续的取证信息。
示例性的,参考图4中的(B)所示的用户界面20,在上述目标设备的安全级别较低的情况下,第三方应用在一段时间内限制用户登录。
或者,当上述该安全信息指示的上述目标设备的安全级别较低时,且第三方应用为QQ、微信这样的聊天软件时,第三方应用可以要求用户邀请好友帮忙验证身份。
需注意,在本申请实施例中,在获取到该安全信息后,第三方应用是否利用该安全信息以及针对该安全信息采取怎样的处理方式,本申请实施例不做限定。也就是说,在第三方应用的云服务器将上述安全信息发送给第三方应用后,第三方应用是否会基于该安全信息采取相应的风控措施,以及采取何种方式的风控措施,由第三方应用决定。
S109:第三方应用发送第二请求至视图模块。
S110:视图模块基于第二请求显示相应的用户界面。
上述第二请求用于第三方应用在采取相应的风控措施后,请求第一电子设备显示相应的用户界面。
视图模块包含于第一电子设备,其可以包括可视控件,例如显示文字的控件,显示图片的控件等。视图模块可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。
示例性的,参考图5中的(B)所示的用户界面50,在上述目标设备的安全级别较低的情况下,第三方应用可以将上述第二请求发送给第一电子设备的视图模块。第一电子设备的视图模块可以响应于上述第二请求,使第一电子设备的显示如图5中的(B)所示出的提示框601。
在本申请实施例中,当用户在第一电子设备上使用手机号登录第三方应用时,第三方应用的云服务器可以查询上一次使用该手机号登录该第三方应用的设备,并从服务于该设备的云服务器中获取该设备的安全信息,并将其返回给第三方应用的端侧,以便第三方应用的端侧可以基于该安全信息采取相应的风控措施。本申请实施例提供的方法无需借助前述第一API接口即可以将设备的安全信息开放给第三方应用,具有更广泛的适用性。
基于前述内容介绍的电子设备100以及前述用户界面的相关实施例,下面介绍本申请提供的另一种安全信息的开放方法。该方法涉及第二电子设备、第三方应用的云服务器以及目标云服务器,其中第二电子设备可以是前述电子设备100,包括视图模块、信息开放模块以及第三方应用;其中,第三方应用可以是安装在该第二电子设备上的应用程序,也可以是在第二电子设备上打开的网页版应用程序;视图模块可以包括可视控件,例如显示文字的控件,显示图片的控件等。视图模块可用于构建应用程序,显示界面可以由一个或多个视图组成的。信息开放模块包括上述第一API接口,可以用于访问服务于第二电子设备的云服务器,并从该云服务器中获取第二电子设备的安全信息。第二电子设备通过该信息开放模块将该安全信息开放给第三方应用。可以理解的,上述视图模块以及上述信息开放模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。例如,以上各个模块可以为单独设立的处理元件,也可以集成同一个芯片中实现,此外,也可以以程序代码的形式存储于第二电子设备的控制器的存储元件中,由第二电子设备的处理器的某一个处理元件调用并执行以上各个单元的功能。
如图9所示,该方法可包括以下步骤:
S201:第三方应用接收用户输入的手机号和登录请求。
步骤S201的具体执行过程可以参考前述对图9中步骤S201的相关描述,这里不再赘述。
S202:将登录第三方应用的手机号作为第三请求的参数,调用第二电子设备的第一API接口,以请求信息开放模块提供安全信息
第三方应用获取到上述手机号以及登录请求之后,第三方应用将该手机号作为第三请求的参数,并将该参数以及第三请求共同发送给信息开放模块。第三请求用于请求信息开放模块访问第二电子设备的云服务器,并从该云服务器中获取与该手机号绑定的设备的安全信息之后,将该安全信息发送给第三方应用。
可以理解的,上述信息开放模块应用程序接口包括前述第一API接口。API是一组定义、程序及协议的集合,通过API接口可以提供通用功能集,为各种不同平台提供数据传输。在本申请实施例中,第一API接口可以接收第三方应用发送的上述手机号,并将从第二电子设备获取到的安全信息发送给第三方应用。
S203:信息开放模块将登录的手机号发送给第二电子设备的云服务器。
S204:第二电子设备的云服务器根据该手机号获取该手机号绑定的设备的安全信息。
第二电子设备的云服务器在接收到第三方应用的云服务器发送的上述手机号之后,将根据该手机号,查询与该手机号绑定的电子设备(即第二电子设备)的挂失记录。第二电子设备的云服务器可以基于该挂失记录,查询第二电子设备的云服务器近期是否被设置为丢失模式;若第二电子设备的云服务器当前被设置为丢失模式,或第二电子设备的云服务器近期被多次设置为丢失模式,则可以判定目标电子设备和该账号的安全级别较低。
示例性的,当上述第二电子设备为电子设备100时,电子设备100的机主在使用上手机号“12345678910”注册了云服务的云账号之后,在服务于电子设备100的云服务器中,电子设备100与上述手机号为绑定状态。当电子设备100的机主将电子设备100丢失后,该机主可以通过云服务登录云账号,即可将电子设备100设置丢失模式。相应的,服务于电子设备100云服务器中也会保存该电子设备100的挂失记录,可以理解的,该挂失记录同样是与上述手机号以及电子设备100绑定的。之后,若不法人员通过某种途径获取到电子设备100,并在电子设备100上使用手机号“12345678910”登录第三方应用时,服务于电子设备100的云服务器在接收到电子设备100上的信息开放模块发送的上述手机号之后,可以基于该手机号,查询与该手机号绑定的电子设备100的挂失记录,并基于该挂失记录判定电子设备100的安全级别,得到电子设备100的安全信息。
S205:第二电子设备的云服务器发送安全信息至信息开放模块。
S206:信息开放模块发送安全信息至第三方应用。
S207:第三方应用基于安全信息,采取相应的风控措施。
S208:第三方应用发送第四请求指令。
S209:基于第二请求显示相应的用户界面。
步骤S206至步骤S209的具体实施方式可以参考前述对图8中步骤S108至步骤S110的相关说明,这里不再赘述。
在本申请实施例中,当用户在第二电子设备上使用手机号登录第三方应用时,第二电子设备可以为第三方应用提供获取设备安全信息的API口,电子设备可以通过该API接口直接访问服务于第二电子设备的云服务器,从该云服务器中获取第二电子设备的安全信息,并通过该API接口将该安全信息返回给第三方应用的端侧,以便第三方应用的端侧可以基于该安全信息采取相应的风控措施。本申请实施例提供的方法无需对欲访问的服务器进行确认,并且可以通过API接口直接进行参数和安全信息的传输,可以更快速地获取设备的安全信息。
在一些实施例中,上述第一API接口除了用于接收登录第三方应用的手机号,并将从第二电子设备获取到的安全信息发送给第三方应用之外,还可以用于获取电子设备的设备摘要、插入电子设备中的SIM对应的手机号以及SIM卡摘要等参数。此外,当用户使用手机号注册了云服务的云账号时,该电子设备可以将注册所用的手机号、电子设备的设备摘要以及电子设备中SIM卡的SIM卡摘要均上传至服务于该电子设备的云服务器中,且在该云服务器中,注册所用的手机号、电子设备的设备摘要以及电子设备中SIM卡的SIM卡摘要为绑定状态。
基于上述说明以及前述图9所示的安全信息的开放方法,本申请提供的另一种安全信息的开放方法。该方法涉及第二电子设备、第三方应用的云服务器以及目标云服务器,。其中,第二电子设备可以是前述电子设备100,包括视图模块、信息开放模块以及第三方应用,该第三方应用可以是安装在该第二电子设备上的应用程序(application,APP),也可以是在电子设备100上打开的网页版应用程序,第二电子设备中视图模块、信息开放模块之间的具体结构形式可以参考前述对图9的相关说,这里不再赘述。
如图10所示,该方法可包括以下步骤:
S301:第三方应用接收用户输入的手机号和登录请求。
S302:第三方应用将登录第三方应用的手机号作为第三请求的第一参数,调用第二电子设备的第一API接口,以请求信息开放模块提供安全信息。
步骤S301至步骤S302的具体执行过程可以参考前述对图9中步骤S201至步骤S202的相关描述,这里不再赘述。
S303:信息开放模块获取第二参数。
信息开放模块在通过第一API接口获取到用于登录第三方应用的手机号(以下称为第二手机号)后,信息开放模块还可以通过第一API接口获取上述第二参数。该第二参数可以包括以下的一项或多项:第二电子设备的设备摘要(以下称为第一设备摘要)、第二电子设备上的SIM卡对应的SIM摘要(以下称为第一SIM摘要)以及该SIM卡对应的手机号(以下称为第一手机号)。
S304:信息开放模块将第一参数以及第二参数发送给第二电子设备的云服务器。
S305:第二电子设备的云服务器基于第一参数和第二参数获取安全信息。
由上述说明可知,第一参数为用于登录第三方应用的手机号,即上述第一手机号。第二参数以包括以下的一项或多项:第二电子设备的设备摘要(以下称为第一设备摘要)、第二电子设备上的SIM卡对应的SIM摘要(以下称为第一SIM摘要)以及该SIM卡对应的手机号(以下称为第一手机号)。
在本申请实施例中,第二设备的云服务器可以查询上述第二手机号绑定的设备的挂失记录,以及与第一手机号绑定的设备的设备摘要(以下称为第二SIM摘要)和SIM卡摘要(以下称为第二SIM卡摘要)。之后,第二设备的云服务器可以将第一手机号和第二手机号、第一设备摘要和第二设备摘要、第一SIM卡摘要和第二SIM卡摘要中的一项或者多项进行比对,并综合所得的比对结果和上述挂失记录得到上述安全信息。
示例性的,当上述第二手机号绑定的设备的存在近期的挂失记录或者当前真处于丢失模式时,第二电子设备的云服务器返回的安全信息可以指示安全级别较低。
示例性的,当上述第二参数包含第一手机号时,第二电子设备的云服务器可以将第一手机号和第二手机号进行比对。当两个手机号码不是同一个号码时,第二电子设备的云服务器将认为用户所使用的第二电子设备中没有插入第一手机号对应的SIM卡,第二电子设备的云服务器返回的安全信息可以指示安全级别较低。
示例性的,当上述第二参数包含第一设备摘要以及第一手机号时,第二电子设备的云服务器可以将第一手机号和第二手机号、第一设备摘要和第二设备摘要分别进行比对。当两个手机号相同但两个设备摘要不相同时,第二电子设备的云服务器将认为用户可能并非第二手机号的号主,且用户是通过某种途径获取到第二手机号对应的SIM卡之后,将该SIM卡插入到第二电子设备中,再通过短信验证的方式登录第三方应用。此时,第二电子设备的云服务器返回的安全信息可以指示安全级别较低或者安全级别中等。此外,若在这种情况下,第二电子设备的云服务器查询到第二手机号绑定的设备存在近期的挂失记录,则第二电子设备的云服务器返回的安全信息可以指示安全级别极低。
示例性的,当上述第二参数包含第一设备摘要、第一手机号以及第一SIM卡摘要时,第二电子设备的云服务器可以将第一手机号和第二手机号、第一设备摘要和第二设备摘要以及第一SIM卡摘要和第二SIM卡摘要分别进行比对。当两个手机号相同但两个设备摘要和两个SIM卡摘要均不相同时,第二电子设备的云服务器将认为用户可能为第二手机号的号主,且用户机主是将第二手机号对应的SIM卡丢失后,基于原来的手机号(即第二手机号)补办了一张的新的SIM卡(即第一SIM卡摘要对应的SIM卡),并将这张新的SIM卡插入第二电子设备,在第二电子设备上使用第一手机号(第一手机号也是第二手机号)登录第三方应用。在这种情况下,即使第二电子设备的云服务器查询,到第二手机号绑定的设备存在近期的挂失记录第二电子设备的云服务器返回的安全信息还是可以指示安全级别较高或者安全级别为中等。
可以理解的,本申请实施例只是给出了第二电子设备的云服务器得到挂失记录、比对结果与安全信息之间的对应关系的一些具体的示例。不限于本申请实施例给出的示例,第二电子设备的云服务器还可以在其他的场景下对安全状态进行判断,得到其他场景下与该场景对应的安全信息。此外,不限于本申请实施例所示的挂失记录、比对结果与安全信息之间的对应关系,在一些实施例中,挂失记录、比对结果与安全信息之间的对应关系还是其他形式,本申请实施例对此不做限定。例如,在一些实施例中,第二电子设备的云服务器将第一手机号和第二手机号进行比对,且当两个手机号码不是同一个号码的情况下,第二电子设备的云服务器返回的安全信息也可以指示安全级别为中等。
S306:第二电子设备的云服务器发送安全信息至信息开放模块。
S307:信息开放模块发送安全信息至第三方应用。
S308:第三方应用基于安全信息,采取相应的风控措施。
S309:第三方应用发送第二请求至视图模块。
S310:视图模块基于第二请求显示相应的用户界面。
步骤S306至步骤S310的具体实施方式可以参考前述对图8中步骤S106至步骤S110的相关说明,这里不再赘述。
在本申请实施例中,当用户在第二电子设备上使用手机号登录第三方应用时,第二电子设备可以为第三方应用提供获取设备安全信息的API口,电子设备可以通过该API接口将电子设备的设备摘要,插入电子设备中SIM对应的手机号以及SIM卡摘要和用于登录第三方应用的手机号一起发送第二电子设备的云服务器。第二电子设备的云服务器可以基于挂失记录以及手机号、设备摘要、SIM卡摘要之间的比对结果综合得出安全信息,可以使得到的安全信息更为准确。
本申请实施例还提供了一种电子设备,该电子设备包括:一个或多个处理器和存储器;其中,存储器与所述一个或多个处理器耦合,该存储器用于存储计算机程序代码,该计算机程序代码包括计算机指令,该一个或多个处理器调用该计算机指令以使得所述电子设备执行前述实施例中所示的方法。
上述实施例中所用,根据上下文,术语“当…时”可以被解释为意思是“如果…”或“在…后”或“响应于确定…”或“响应于检测到…”。类似地,根据上下文,短语“在确定…时”或“如果检测到(所陈述的条件或事件)”可以被解释为意思是“如果确定…”或“响应于确定…”或“在检测到(所陈述的条件或事件)时”或“响应于检测到(所陈述的条件或事件)”。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如DVD)、或者半导体介质(例如固态硬盘)等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,该流程可以由计算机程序来指令相关的硬件完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。而前述的存储介质包括:ROM或随机存储记忆体RAM、磁碟或者光盘等各种可存储程序代码的介质。

Claims (11)

1.一种安全信息开放方法,应用于安全信息开放系统,其特征在于,所述安全信息开放系统包括:第一电子设备、第一云服务器以及目标云服务器;其中:所述第一电子设备中安装有第三方应用,所述第一云服务器为所述第三方应用的云服务器,所述目标云服务器为服务于目标设备的云服务器,在所述目标云服务器中,所述目标设备与第一手机号为绑定状态;
所述方法包括:
所述第一电子设备响应于第一用户操作,所述第一电子设备中的所述第三方应用发送第一请求至所述第一云服务器,所述第一请求包括所述第一手机号;
所述第一云服务器确定上一次使用所述第一手机号登录第三方应用时的设备为所述目标设备,发送所述第一手机号到所述目标设备对应的所述目标云服务器;
所述目标云服务器查询与所述第一手机号绑定的所述目标设备的挂失记录,得到用于指示所述目标设备安全级别的安全信息;
所述目标云服务器将所述安全信息通过所述第一云服务器发送给所述第一电子设备中的所述第三方应用。
2.根据权利要求1所述的方法,其特征在于,所述目标云服务器将所述安全信息通过所述第一云服务器发送给所述第一电子设备中的所述第三方应用之后,所述方法还包括:
所述第一电子设备响应于第二请求,显示第一用户界面,所述第二请求为所述第三方应用基于所述安全信息采取风控措施所生成的请求,所述第一用户界面包括用于指示所述目标设备的安全级别的提示。
3.根据权利要求1或2所述的方法,其特征在于,所述目标云服务器查询与所述第一手机号绑定的所述目标设备的挂失记录,得到用于指示所述目标设备安全级别的安全信息,包括:
在所述目标设备当前处于正常模式且不存在挂失记录的情况下,所述目标云服务器将所述目标设备安全级别确定为第一安全级别;
当所述目标设备前处于正常模式时且存在挂失记录,所述目标云服务器将所述目标设备安全级别确定为第二安全级别;
在所述目标设备当前处于丢失模式的情况下,所述目标云服务器将所述目标设备安全级别确定为第三安全级别。
4.根据权利要求1至3任一项所述的系统,其特征在于,所述第一用户操作为用户登录所述第三方应用的操作。
5.一种安全信息开放方法,应用于安全信息开放系统,其特征在于,所述安全信息开放系统包括:第二电子设备以及第二云服务器;其中:所述第二电子设备中安装有第三方应用,所述第二云服务器为所述第三方应用的云服务器,所述第二云服务器为服务于所述第二电子设备的云服务器,且所述第二电子设备上存在第一API接口,所述第一API接口用于从所述第二云服务器中获取安全信息,并将所述安全信息发送给所述第三方应用;
所述方法包括:
所述第二电子设备响应于第二用户操作,通过所述第一API接口发送第三请求至所述第二云服务器,所述第三请求包括第一参数,所述第一参数为用户在所述第二电子设备上用户登录所述第三方应用的第二手机号;
所述第二云服务器基于所述第二手机号进行查询,获取与所述第二手机号绑定的目标设备的挂失记录,并基于所述挂失记录,得到用于指示所述目标设备的安全级别的安全信息;
所述第二云服务器将所述安全信息发送给所述第二电子设备,以使所述第二电子设备通过所述第一API接口将所述安全信息发送给所述第三方应用。
6.根据权利要求5所述的方法,其特征在于,所述第二电子设备通过所述第一API接口将所述安全信息发送给所述第三方应用之后,所述方法还包括:
所述第二电子设备响应于第四请求,显示第二用户界面,所述第四请求为所述第三方应用基于所述安全信息采取风控措施所生成的请求,所述第二用户界面包括用于指示所述目标设备的安全级别的提示。
7.根据权利要求5或6所述的方法,其特征在于,所述第二云服务器将所述安全信息发送给所述第二电子设备包括:
所述第二电子设备基于所述安全信息得到第一信息,所述第一信息包括所述第二电子设备为所述第三方应用推荐的风控措施;
所述第二电子设备将所述安全信息以及所述第一信息通过所述第一API接口发送给所述第三方应用。
8.根据权利要求5至7任一项所述的方法,其特征在于,
所述第二电子设备响应于第二用户操作,通过所述第一API接口发送第三请求至所述第二云服务器,包括:
所述第二电子设备通过所述第一API接口获取第二参数,所述第二参数包括第一设备摘要以及第一手机号,所述第一设备摘要为所述第二电子设备的设备摘要;所述第一手机号为所述第二电子设备中插入的SIM卡对应的手机号;
所述电子设备通过所述第一API接口发送所述第三请求以及所述第二参数至所述第二云服务器;
所述第二云服务器基于所述第二手机号进行查询,获取与所述第二手机号绑定的目标设备的挂失记录,并基于所述挂失记录,得到用于指示所述目标设备的安全级别的安全信息,包括:
所述第二云服务器基于所述第二手机号进行查询,获取与所述第二手机号绑定的目标设备的挂失记录;
所述第二电子设备将所述第一手机号和第二手机号、所述第一设备摘要和所述第二设备摘要分别进行比对,得到第一比对结果,所述第二设备摘要为所述第二云服务器与所述第二手机号绑定的所述目标设备的设备摘要;
所述第二云服务对所述挂失记录和所述第一比对结果进行综合分析,得到所述安全信息。
9.根据权利要求5至8任一项所述的方法,其特征在于,
所述第二电子设备响应于第二用户操作,通过所述第一API接口发送第三请求至所述第二云服务器,包括:
所述第二电子设备通过所述第一API接口获取第二参数,所述第二参数包括第一设备摘要、第一手机号以及第一SIM卡摘要,所述第一设备摘要为所述第二电子设备的设备摘要;所述第一手机号为所述第二电子设备中插入的SIM卡对应的手机号,所述第一SIM卡摘要为所述第二电子设备中插入的SIM卡的SIM卡摘要;
所述电子设备通过所述第一API接口发送所述第三请求以及所述第二参数至所述第二云服务器;
所述第二云服务器基于所述第二手机号进行查询,获取与所述第二手机号绑定的目标设备的挂失记录,并基于所述挂失记录,得到用于指示所述目标设备的安全级别的安全信息,包括:
所述第二云服务器基于所述第二手机号进行查询,获取与所述第二手机号绑定的目标设备的挂失记录;
所述第二电子设备将所述第一手机号和第二手机号、所述第一设备摘要和所述第二设备摘要、所述第一SIM卡摘要和所述第二SIM卡摘要分别进行比对,得到第二比对结果,所述第二设备摘要为所述第二云服务器与所述第二手机号绑定的所述目标设备的设备摘要;
所述第二云服务对所述挂失记录和所述第二比对结果进行综合分析,得到所述安全信息。
10.一种安全信息开放系统,其特征在于,包括:第一电子设备、第一云服务器以及目标云服务器;其中:所述第一电子设备中安装有第三方应用,所述第一云服务器为所述第三方应用的云服务器,所述目标云服务器为服务于目标设备的云服务器,在所述目标云服务器中,所述目标设备与第一手机号为绑定状态;
所述第一电子设备,用于响应于第一用户操作,所述第一电子设备中的所述第三方应用发送第一请求至所述第一云服务器,所述第一请求包括所述第一手机号;
所述第一云服务器,用于确定上一次使用所述第一手机号登录第三方应用时的设备为所述目标设备,发送所述第一手机号到所述目标设备对应的所述目标云服务器;
所述目标云服务器,用于查询与所述第一手机号绑定的所述目标设备的挂失记录,得到用于指示所述目标设备安全级别的安全信息;
所述目标云服务器,还用于将所述安全信息通过所述第一云服务器发送给所述第一电子设备中的所述第三方应用。
11.一种安全信息开放系统,其特征在于,包括:第二电子设备以及第二云服务器;其中:所述第二电子设备中安装有第三方应用,所述第二云服务器为所述第三方应用的云服务器,所述第二云服务器为服务于所述第二电子设备的云服务器,且所述第二电子设备上存在第一API接口,所述第一API接口用于从所述第二云服务器中获取安全信息,并将所述安全信息发送给所述第三方应用;
所述第二电子设备,用于响应于第二用户操作,通过所述第一API接口发送第三请求至所述第二云服务器,所述第三请求包括第一参数,所述第一参数为用户在所述第二电子设备上用户登录所述第三方应用的第二手机号;
所述第二云服务器,用于基于所述第二手机号进行查询,获取与所述第二手机号绑定的目标设备的挂失记录,并基于所述挂失记录,得到用于指示所述目标设备的安全级别的安全信息;
所述第二云服务器,还用于将所述安全信息发送给所述第二电子设备,以使所述第二电子设备通过所述第一API接口将所述安全信息发送给所述第三方应用。
CN202110803263.6A 2021-07-15 2021-07-15 安全信息的开放方法、系统及电子设备 Active CN113691671B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110803263.6A CN113691671B (zh) 2021-07-15 2021-07-15 安全信息的开放方法、系统及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110803263.6A CN113691671B (zh) 2021-07-15 2021-07-15 安全信息的开放方法、系统及电子设备

Publications (2)

Publication Number Publication Date
CN113691671A true CN113691671A (zh) 2021-11-23
CN113691671B CN113691671B (zh) 2022-11-29

Family

ID=78577265

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110803263.6A Active CN113691671B (zh) 2021-07-15 2021-07-15 安全信息的开放方法、系统及电子设备

Country Status (1)

Country Link
CN (1) CN113691671B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105323214A (zh) * 2014-06-10 2016-02-10 江苏大泰信息技术有限公司 一种电子商务中对金融业务信息安全认证的方法
US20170061533A1 (en) * 2015-08-31 2017-03-02 Xiaomi Inc. Method and device for security assessment
CN106686196A (zh) * 2017-01-22 2017-05-17 济南浪潮高新科技投资发展有限公司 一种个人手机安全管理方法
CN107911282A (zh) * 2017-11-15 2018-04-13 广州百兴网络科技有限公司 一种面向社交网络实现第三方应用植入的网络系统
CN108307674A (zh) * 2016-12-02 2018-07-20 华为技术有限公司 一种保障终端安全的方法和设备
CN109600223A (zh) * 2017-09-30 2019-04-09 腾讯科技(深圳)有限公司 验证方法、激活方法、装置、设备及存储介质
CN112543447A (zh) * 2019-09-19 2021-03-23 华为技术有限公司 基于通讯录的设备发现方法、音视频通信方法及电子设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105323214A (zh) * 2014-06-10 2016-02-10 江苏大泰信息技术有限公司 一种电子商务中对金融业务信息安全认证的方法
US20170061533A1 (en) * 2015-08-31 2017-03-02 Xiaomi Inc. Method and device for security assessment
CN108307674A (zh) * 2016-12-02 2018-07-20 华为技术有限公司 一种保障终端安全的方法和设备
CN106686196A (zh) * 2017-01-22 2017-05-17 济南浪潮高新科技投资发展有限公司 一种个人手机安全管理方法
CN109600223A (zh) * 2017-09-30 2019-04-09 腾讯科技(深圳)有限公司 验证方法、激活方法、装置、设备及存储介质
CN107911282A (zh) * 2017-11-15 2018-04-13 广州百兴网络科技有限公司 一种面向社交网络实现第三方应用植入的网络系统
CN112543447A (zh) * 2019-09-19 2021-03-23 华为技术有限公司 基于通讯录的设备发现方法、音视频通信方法及电子设备

Also Published As

Publication number Publication date
CN113691671B (zh) 2022-11-29

Similar Documents

Publication Publication Date Title
CN114840825B (zh) 智能终端的登录方法及电子设备
CN111466099A (zh) 一种登录方法、令牌发送方法及设备
CN113609498B (zh) 数据保护方法及电子设备
KR102484738B1 (ko) 어플리케이션 권한을 관리하는 방법 및 전자 장치
CN113015161B (zh) 认证方法及其介质和电子设备
CN111465536B (zh) 一种业务处理方法及设备
CN114553814B (zh) 处理推送消息的方法和装置
CN114095599B (zh) 消息显示方法和电子设备
CN114173000A (zh) 一种回复消息的方法、电子设备和系统
EP4030680A1 (en) Application processing method and related product
CN114741720B (zh) 一种权限管理方法及终端设备
CN114595437B (zh) 访问控制方法、电子设备及计算机可读存储介质
CN113196732B (zh) 一种跨设备认证方法及相关装置
CN113536374A (zh) 图像隐私的保护方法及电子设备
CN114817939A (zh) 权限控制方法和电子设备
CN113691671B (zh) 安全信息的开放方法、系统及电子设备
CN114692119A (zh) 校验应用的方法和电子设备
CN114254334A (zh) 数据处理方法、装置、设备及存储介质
CN114117367A (zh) 一种数据保护方法及电子设备
CN114637441A (zh) 空间管理的方法、装置、电子设备和可读存储介质
CN115202559A (zh) 权限管理方法及相关设备
CN116527266A (zh) 数据归集方法及相关设备
CN115941220A (zh) 跨设备认证方法和装置
CN115250452A (zh) 解锁方法及相关设备
CN116226896A (zh) 一种电子设备的隐私保护方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant