CN114692119A - 校验应用的方法和电子设备 - Google Patents
校验应用的方法和电子设备 Download PDFInfo
- Publication number
- CN114692119A CN114692119A CN202011626815.2A CN202011626815A CN114692119A CN 114692119 A CN114692119 A CN 114692119A CN 202011626815 A CN202011626815 A CN 202011626815A CN 114692119 A CN114692119 A CN 114692119A
- Authority
- CN
- China
- Prior art keywords
- application
- public key
- electronic device
- verifying
- electronic equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephone Function (AREA)
Abstract
本申请提供了一种校验应用的方法和电子设备,该方法应用于包括第一电子设备和第二电子设备的系统中,该第一电子设备中安装有第一应用,该第二电子设备中安装有第二应用,响应于用户的操作,第一电子设备获取第二应用的公钥,并根据可信任公钥和获取的公钥判断该第二应用的真实性,在确定第二应用可信任的情况下,向第二电子设备发送第一数据,第二电子设备调用第二应用处理该第一数据,并向第一电子设备反馈。该技术方案能够实现跨设备校验另一应用的真实性,避免了用户信息的泄露。
Description
技术领域
本申请涉及电子技术领域,尤其涉及一种校验应用的方法和电子设备。
背景技术
随着科技的发展,人们拥有多个电子设备越来越普遍,多个电子之间可以相互协同,为用户提供更好的服务。例如,电子设备A中的第一应用可以远程访问电子设备B中的第二应用,然而,当电子设备B中安装的第二应用不是从可靠的应用市场安装时,不能够保证该第二应用的真实性,当该第二应用为仿冒应用时,电子设备A中的第一应用调用该仿冒的第二应用,会导致用户信息的泄露。
发明内容
本申请实施例提供一种校验应用的方法和电子设备,在电子设备中的应用调用另一电子设备中的另一应用时,能够识别另一应用的真实性,即能够实现跨设备校验另一应用的真实性,避免了用户信息的泄露。
第一方面,提供一种校验应用的方法,该方法应用于包括第一电子设备和第二电子设备的系统中,该第一电子设备中安装有第一应用,该第二电子设备中安装有第二应用,包括:该第一电子设备检测用户对该第一应用的第一操作;该第一电子设备响应于该第一操作,获取该第二应用的第一公钥;该第一电子设备根据该第一公钥和第二公钥,判断该第二应用的真实性;该第一电子设备在判断该第二应用可信任的情况下,向该第二电子设备发送第一数据;该第二电子设备调用该第二应用处理该第一数据;该第二电子设备向该第一电子设备发送第二数据。
本申请实施例中,该第一电子设备和第二电子设备可以是通过有线或者无线相关联。该第一公钥为第二电子设备在安装第二应用时,校验该第二应用所使用的公钥,该第二公钥为第二应用的可信任公钥,如,在第二应用的官方网站中查询得到的。该可信任公钥也可以理解为真实公钥。
该第一数据可以和第一应用的需求、类型等相关,例如,第一应用需要调用第二应用执行支付功能,则该第一数据可以是和支付相关的数据信息。
该第二数据与第一数据相关联,该第二数据可以是第二电子设备处理该第一数据完成的消息,也可以是第二电子设备将第一数据处理完之后的数据信息,本申请实施例对此不予限定。
基于该技术方案,响应于用户的操作,第一电子设备获取第二应用的公钥,并根据可信任公钥和获取的公钥判断该第二应用的真实性,在确定第二应用可信任的情况下,向第二电子设备发送与第一应用相关的第一数据,第二电子设备调用第二应用处理该第一数据,并向第一电子设备反馈。该技术方案可以避免用户信息的泄露,提升了第一电子设备和第二电子设备交互的安全性。
结合第一方面,在第一方面的一种实现方式中,该第一电子设备根据该第一公钥和第二公钥,判断第二应用的真实性,包括:当该第一公钥和第二公钥一致时,判断该第二应用为可信任应用;当该第一公钥和第二公钥不一致时,判断该第二应用为仿冒应用。
基于该技术方案,电子设备利用第二应用的公钥信息即可实现跨设备验证第二应用的真实性,无需进行其他计算开销,如哈希运算等,简化了跨设备校验应用真实性的过程,提升了跨设备校验应用真实性的效率。
结合第一方面,在第一方面的一种实现方式中,该第一电子设备响应于第一操作,获取第二应用的第一公钥,包括:根据该第二应用的应用标识获取第一公钥。
结合第一方面,在第一方面的一种实现方式中,该第一电子设备响应于第一操作,获取第二应用的第一公钥,包括:向第二电子设备发送公钥获取请求消息,该公钥获取请求消息用于获取第一公钥;接收第二电子设备响应于公钥获取请求消息发送的第一公钥。
结合第一方面,在第一方面的一种实现方式中,该公钥获取请求消息中还包括第二公钥,该接收第二电子设备响应于公钥获取请求消息发送的第一公钥包括:接收该第二电子设备响应于公钥获取请求消息且验证第二公钥为可信任公钥之后发送的第一公钥。
基于本申请实施例,第二电子设备在验证第二公钥为可信任之后,才向第一电子设备发送第一公钥,该技术方案可以提升信息交互的安全性。
结合第一方面,在第一方面的一种实现方式中,该公钥获取请求消息中还包括第三公钥,该第三公钥为第一电子设备校验第一应用时使用的公钥,所述接收第二电子设备响应于公钥获取请求消息发送的第一公钥,包括:接收该第二电子设备响应于公钥获取请求消息且验证第三公钥为可信任公钥之后发送的第一公钥。
基于本申请实施例,第二电子设备在验证第一应用可信任之后,才会向第一电子设备发送第一公钥,避免了当第一应用为不可信任应用时,用户信息的泄露,从而提升了信息交互的安全性。
结合第一方面,在第一方面的一种实现方式中,该公钥获取请求消息中包括第二公钥和第三公钥,该第三公钥为该第一电子设备中校验第一应用时使用的公钥,所述接收第二电子设备响应于公钥获取请求消息发送的第一公钥,包括:接收第二电子设备响应于公钥获取请求消息验证第二公钥和第三公钥为可信任公钥之后发送的第一公钥。
本申请实施例中的技术方案能够进一步提高第一电子设备和第二电子设备交互的安全性。
结合第一方面,在第一方面的一种实现方式中,该第二公钥存储在第一应用的源代码中;或该第二公钥存储在第一应用的系统存储空间中;或该第二公钥存储在第一应用的配置文件中;或该第二公钥存储在云端。
本申请实施例中的云端可以是第一应用的服务器,例如,可以是第一应用的开发者提供的服务器,该服务器中存储该第二公钥。
结合第一方面,在第一方面的一种实现方式中,所述第二公钥和所述第二应用的应用标识以对照列表的方式存储于所述第一应用的源代码中。
结合第一方面,在第一方面的一种实现方式中,该第二数据用于指示第一数据处理完成;或者,该第二数据为第一数据处理完成之后的数据。
结合第一方面,在第一方面的一种实现方式中,该第一应用与第二应用具有相同的应用名称。
结合第一方面,在第一方面的一种实现方式中,该第一应用与第二应用为不同类型的应用。
第二方面,提供一种校验应用的方法,该方法应用于包括第一电子设备和第二电子设备的系统中,该第一电子设备中安装有第一应用,该第二电子设备中安装有第二应用,包括:该第一电子设备检测用户对该第一应用的第一操作;该第一电子设备响应于该第一操作,获取该第二应用的第一公钥;该第一电子设备根据该第一公钥和第二公钥,判断该第二应用的真实性;该第一电子设备在判断该第二应用不可信任的情况下,向用户提示该第二应用不可信任。
基于本申请实施例,响应于用户的操作,第一电子设备获取第二应用的公钥,并根据可信任公钥和获取的公钥判断该第二应用的真实性,在判断该第二应用为不可信任的情况下,提示用户该第二应用不可信任,从而可以避免用户信息的泄露。
第三方面,提供一种电子设备,包括一个或多个处理器;一个或多个存储器;该一个或多个存储器存储有一个或多个计算机程序,该一个或多个计算机程序包括指令,当该指令被一个或多个处理器执行时,使得如上述第一方面及其任一种可能的实现方式中所述的校验应用的方法中的第一电子设备的功能被执行,或者,如上述第二方面中所述的校验应用的方法中的第一电子设备的功能被执行。
第四方面,提供一种电子设备,包括一个或多个处理器;一个或多个存储器;该一个或多个存储器存储有一个或多个计算机程序,该一个或多个计算机程序包括指令,当该指令被一个或多个处理器执行时,使得如上述第一方面及其任一种可能的实现方式中所述的校验应用的方法中的第二电子设备的功能被执行,或者,如上述第二方面中所述的校验应用的方法中的第二电子设备的功能被执行。
第五方面,提供一种芯片,该芯片设置于第一电子设备中,所述芯片包括处理器和通信接口,所述通信接口用于接收信号,并将所述信号传输至所述处理器,所述处理器处理所述信号,以使得如上述第一方面及其任一种可能的实现方式中所述的校验应用的方法被执行,或者,如第二方面所述的校验应用的方法被执行。
第六方面,提供一种芯片,该芯片设置于第二电子设备中,所述芯片包括处理器和通信接口,所述通信接口用于接收信号,并将所述信号传输至所述处理器,所述处理器处理所述信号,以使得如上述第一方面及其任一种可能的实现方式中所述的校验应用的方法被执行,或者,如第二方面所述的校验应用的方法被执行。
第七方面,提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机指令,当所述计算机指令在计算机上运行时,如上述第一方面及其任一种可能的实现方式中所述的校验应用的方法被执行,或者,如第二方面所述的校验应用的方法被执行。
附图说明
图1是本申请实施例提供的电子设备的结构示意图。
图2是本申请实施例提供的电子设备的软件结构框图。
图3本申请实施例提供的一种电子设备安装应用的示意图。
图4本申请实施例提供的另一种电子设备安装应用的示意图。
图5是本申请实施例提供的一种校验应用的方法的示意性流程图。
图6是本申请实施例提供的一组GUI的示意图。
图7是本申请实施例提供的另一组GUI的示意图。
图8是本申请实施例提供的一种校验应用的方法的示意性流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,在本申请实施例的描述中,“多个”是指两个或多于两个。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。
本申请实施例提供的校验应用的方法可以应用于手机、平板电脑、可穿戴设备、车载设备、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personal digital assistant,PDA)等电子设备上,本申请实施例对电子设备的具体类型不作任何限制。
示例性地,图1示出了电子设备100的结构示意图。电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本申请实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
其中,控制器可以是电子设备100的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器110可以包含多组I2C总线。处理器110可以通过不同的I2C总线接口分别耦合触摸传感器180K,充电器,闪光灯,摄像头193等。例如:处理器110可以通过I2C接口耦合触摸传感器180K,使处理器110与触摸传感器180K通过I2C总线接口通信,实现电子设备100的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器110可以包含多组I2S总线。处理器110可以通过I2S总线与音频模块170耦合,实现处理器110与音频模块170之间的通信。在一些实施例中,音频模块170可以通过I2S接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块170与无线通信模块160可以通过PCM总线接口耦合。在一些实施例中,音频模块170也可以通过PCM接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。所述I2S接口和所述PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与无线通信模块160。例如:处理器110通过UART接口与无线通信模块160中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块170可以通过UART接口向无线通信模块160传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器110与显示屏194,摄像头193等外围器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(displayserial interface,DSI)等。在一些实施例中,处理器110和摄像头193通过CSI接口通信,实现电子设备100的拍摄功能。处理器110和显示屏194通过DSI接口通信,实现电子设备100的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器110与摄像头193,显示屏194,无线通信模块160,音频模块170,传感器模块180等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为电子设备100充电,也可以用于电子设备100与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
可以理解的是,本申请实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备100的结构限定。在本申请另一些实施例中,电子设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过电子设备100的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为电子设备供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器170A,受话器170B等)输出声音信号,或通过显示屏194显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块150或其他功能模块设置在同一个器件中。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidounavigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellitesystem,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备100可以包括1个或N个显示屏194,N为大于1的正整数。
电子设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备100可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备100在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备100可以支持一种或多种视频编解码器。这样,电子设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备100的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器110通过运行存储在内部存储器121的指令,从而执行电子设备100的各种功能应用以及数据处理。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储电子设备100使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。
电子设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。电子设备100可以通过扬声器170A收听音乐,或收听免提通话。
受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当电子设备100接听电话或语音信息时,可以通过将受话器170B靠近人耳接听语音。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。电子设备100可以设置至少一个麦克风170C。在另一些实施例中,电子设备100可以设置两个麦克风170C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,电子设备100还可以设置三个,四个或更多麦克风170C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动电子设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。电子设备100根据电容的变化确定压力的强度。当有触摸操作作用于显示屏194,电子设备100根据压力传感器180A检测所述触摸操作强度。电子设备100也可以根据压力传感器180A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
陀螺仪传感器180B可以用于确定电子设备100的运动姿态。在一些实施例中,可以通过陀螺仪传感器180B确定电子设备100围绕三个轴(即,x,y和z轴)的角速度。陀螺仪传感器180B可以用于拍摄防抖。示例性地,当按下快门,陀螺仪传感器180B检测电子设备100抖动的角度,根据角度计算出镜头模组需要补偿的距离,让镜头通过反向运动抵消电子设备100的抖动,实现防抖。陀螺仪传感器180B还可以用于导航,体感游戏场景。
气压传感器180C用于测量气压。在一些实施例中,电子设备100通过气压传感器180C测得的气压值计算海拔高度,辅助定位和导航。
磁传感器180D包括霍尔传感器。电子设备100可以利用磁传感器180D检测翻盖皮套的开合。在一些实施例中,当电子设备100是翻盖机时,电子设备100可以根据磁传感器180D检测翻盖的开合。进而根据检测到的皮套的开合状态或翻盖的开合状态,设置翻盖自动解锁等特性。
加速度传感器180E可检测电子设备100在各个方向上(一般为三轴)加速度的大小。当电子设备100静止时可检测出重力的大小及方向。还可以用于识别电子设备姿态,应用于横竖屏切换,计步器等应用。
距离传感器180F,用于测量距离。电子设备100可以通过红外或激光测量距离。在一些实施例中,拍摄场景,电子设备100可以利用距离传感器180F测距以实现快速对焦。
接近光传感器180G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。发光二极管可以是红外发光二极管。电子设备100通过发光二极管向外发射红外光。电子设备100使用光电二极管检测来自附近物体的红外反射光。当检测到充分的反射光时,可以确定电子设备100附近有物体。当检测到不充分的反射光时,电子设备100可以确定电子设备100附近没有物体。电子设备100可以利用接近光传感器180G检测用户手持电子设备100贴近耳朵通话,以便自动熄灭屏幕达到省电的目的。接近光传感器180G也可用于皮套模式,口袋模式自动解锁与锁屏。
环境光传感器180L用于感知环境光亮度。电子设备100可以根据感知的环境光亮度自适应调节显示屏194亮度。环境光传感器180L也可用于拍照时自动调节白平衡。环境光传感器180L还可以与接近光传感器180G配合,检测电子设备100是否在口袋里,以防误触。
指纹传感器180H用于采集指纹。电子设备100可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
温度传感器180J用于检测温度。在一些实施例中,电子设备100利用温度传感器180J检测的温度,执行温度处理策略。例如,当温度传感器180J上报的温度超过阈值,电子设备100执行降低位于温度传感器180J附近的处理器的性能,以便降低功耗实施热保护。在另一些实施例中,当温度低于另一阈值时,电子设备100对电池142加热,以避免低温导致电子设备100异常关机。在其他一些实施例中,当温度低于又一阈值时,电子设备100对电池142的输出电压执行升压,以避免低温导致的异常关机。
触摸传感器180K,也称“触控面板”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于电子设备100的表面,与显示屏194所处的位置不同。
骨传导传感器180M可以获取振动信号。在一些实施例中,骨传导传感器180M可以获取人体声部振动骨块的振动信号。骨传导传感器180M也可以接触人体脉搏,接收血压跳动信号。在一些实施例中,骨传导传感器180M也可以设置于耳机中,结合成骨传导耳机。音频模块170可以基于所述骨传导传感器180M获取的声部振动骨块的振动信号,解析出语音信号,实现语音功能。应用处理器可以基于所述骨传导传感器180M获取的血压跳动信号解析心率信息,实现心率检测功能。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。电子设备100可以接收按键输入,产生与电子设备100的用户设置以及功能控制有关的键信号输入。
马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。例如,作用于不同应用(例如拍照,音频播放等)的触摸操作,可以对应不同的振动反馈效果。作用于显示屏194不同区域的触摸操作,马达191也可对应不同的振动反馈效果。不同的应用场景(例如:时间提醒,接收信息,闹钟,游戏等)也可以对应不同的振动反馈效果。触摸振动反馈效果还可以支持自定义。
指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口195用于连接SIM卡。SIM卡可以通过插入SIM卡接口195,或从SIM卡接口195拔出,实现和电子设备100的接触和分离。电子设备100可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口195可以支持Nano SIM卡,Micro SIM卡,SIM卡等。同一个SIM卡接口195可以同时插入多张卡。所述多张卡的类型可以相同,也可以不同。SIM卡接口195也可以兼容不同类型的SIM卡。SIM卡接口195也可以兼容外部存储卡。电子设备100通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,电子设备100采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在电子设备100中,不能和电子设备100分离。
电子设备100的软件系统可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构。本申请实施例以分层架构的Android系统为例,示例性说明电子设备100的软件结构。
图2是本申请实施例的电子设备100的软件结构框图。分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将Android系统分为四层,从上至下分别为应用程序层,应用程序框架层,安卓运行时(Android runtime)和系统库,以及内核层。应用程序层可以包括一系列应用程序包。
如图2所示,应用程序包可以包括相机,图库,日历,通话,地图,导航,WLAN,蓝牙,音乐,视频,短信息等应用程序。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
如图2所示,应用程序框架层可以包括窗口管理器,内容提供器,视图系统,电话管理器,资源管理器,通知管理器,软件包管理服务(package manager service,PMS)、公钥获取模块等。
窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕等。
内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。所述数据可以包括视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。
视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。
电话管理器用于提供电子设备100的通信功能。例如通话状态的管理(包括接通,挂断等)。
资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。
通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,电子设备振动,指示灯闪烁等。
PMS用于管理应用程序的安装和卸载。例如,安装应用时,对应用的数字签名进行校验、存储应用公钥信息和应用的对应关系等。
公钥获取模块用于为应用提供接口,以使得应用通过该接口获取远端设备的应用的公钥信息。
示例性地,电子设备A中的应用A调用电子设备B中的应用B时,该应用A可以向电子设备A发送请求消息,电子设备A根据应用A的请求消息通过该公钥获取模块访问另一电子设备B,从而获取电子设备B中的应用B的公钥信息,从而电子设备A可以校验应用B的真实性,以避免用户信息的泄露。
Android runtime包括核心库和虚拟机。Android runtime负责安卓系统的调度和管理。
核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:表面管理器(surface manager),媒体库(media libraries),三维图形处理库(例如:OpenGL ES),2D图形引擎(例如:SGL)等。
表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了2D和3D图层的融合。
媒体库支持多种常用的音频,视频格式回放和录制,以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如:MPEG4,H.264,MP3,AAC,AMR,JPG,PNG等。
三维图形处理库用于实现三维图形绘图,图像渲染,合成,和图层处理等。
2D图形引擎是2D绘图的绘图引擎。
内核层是硬件和软件之间的层。内核层至少包含显示驱动,摄像头驱动,音频驱动,传感器驱动。
为了便于理解,本申请以下实施例将以具有图1和图2所示结构的电子设备为例,结合附图和应用场景,对本申请实施例提供的校验应用的方法进行具体阐述。
在介绍本申请实施例之前,首先简单介绍本申请涉及的一些专业术语。
1、Android应用程序包(android application package,APK):是Android操作系统使用的一种应用程序包文件格式,用于分发和安装移动应用及中间件。一个Android应用程序的代码想要在Android设备上运行,必须先进行编译,然后被打包成为一个被Android系统所能识别的文件才可以被运行,而这种能被Android系统识别并运行的文件格式便是“APK”。APK由xml、资源文件、dex(二进制字节码)文件组合而成。
2、数字摘要:是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,也就是哈希(Hash)函数。数字摘要就是采用单向Hash函数将需要加密的明文“摘要”成一串固定长度的密文,这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其数字摘要必定一致。
简单来说,就是对一个任意长度的数据,通过一个Hash算法计算后,都可以得到一个固定长度的二进制数据,这个数据就称为“数字摘要”。
3、数字签名:在数字摘要的基础上再进行一次加密,对数字摘要加密后的数据可以称为“数字签名”。该数字签名也可以称为数字签名信息或签名信息等。
电子设备在安装应用(application,App)时,需要确保该APP的APK文件来源的真实性,以及该APK文件在数字签名后未被第三方恶意篡改过。所以,开发者可以对APK文件进行数字签名,电子设备在安装应用时对该数字签名进行校验,当校验通过后才能进行安装,从而可以保证该应用在数字签名后未被篡改;对于APK文件的真实性,可以通过可靠的第三方机构进行验证。
4、公钥与私钥:公钥和私钥是通过一种算法得到的一个密钥对(即一个公钥和一个私钥),其中的一个向外界公开,称为公钥;另一个自己保留,称为私钥。使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密;如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
图3是本申请实施例提供的一种电子设备安装应用的示意图。如图3所示,应用程序的开发者在开发应用程序时,将数字签名写入应用程序的APK文件中,而电子设备A安装应用程序App1时,需要对该应用的数字签名进行校验,以保证该应用的安全性。
示例性地,开发者对于APK文件的数字签名过程如下:
(1)、计算数字摘要。App1的开发者将App1的APK文件进行Hash运算,得到该APK文件的数字摘要。
其中,可以采用MD5、SHA1等Hash算法对APK文件进行Hash运算,得到该APK文件的数字摘要。
(2)、计算数字签名。开发者通过基于密钥的非对称加密算法对数字摘要进行加密,得到数字签名。
其中,开发者可以通过私钥对数字摘要进行加密。
(3)、写入数字签名。开发者将App1的数字签名写入APK文件的签名区块内。
电子设备校验数字签名的过程如下:
(1)、计算数字摘要。电子设备利用与开发人员计算数字摘要时使用的Hash算法对App1的APK文件进行Hash运算,得到该APK文件的数字摘要。
(2)、解密数字签名。电子设备使用公钥对数字签名进行解密,得到数字摘要。
(3)、比较数字摘要。电子设备比较计算的数字摘要与公钥解密后的数字摘要是否相同。
其中,若两者相同,则校验通过,若不相同,则校验未通过,表示该APK文件被第三方篡改过,不是安全的APK文件。
校验通过后,电子设备将App1的应用标识(如、App的包名)、公钥以键值对或对照列表的形式保存到系统存储空间中。
值得注意的是,上述校验过程中,电子设备需要知道开发者使用的私钥对应的公钥以及开发者使用的Hash运算所采用的Hash算法。如果数字签名和公钥都被篡改,则其是一个仿冒应用,电子设备在安装该仿冒应用时仍然会校验通过,但该应用却是不安全的。在这种情况下,当另一电子设备中的应用调用该不安全的应用时,会造成用户信息的泄露,威胁用户的信息安全。
因此,本申请实施例提供一种校验应用的方法,在电子设备中的应用调用另一电子设备中的另一应用时,能够识别另一应用的真实性,即能够实现跨设备校验应用的真实性。
图4是本申请实施例提供的另一种电子设备安装应用的示意图。如图4中的(a)所示,应用程序的开发者在开发应用程序App1时,除了将数字签名写入App1的APK文件中之外,还可以将App1能够访问的多个应用程序的公钥写入App1的APK文件中。例如,将App2、App3或者更多个App的公钥写入App1的APK文件中。
在一种可能的实现方式中,该App1可以是购物类App,如华为商城、淘宝、京东等,该App1还可以是短视频、直播类App,如抖音、快手等,该App2、App3可以是支付类App,如华为钱包、支付宝等,本申请实施例对此不做具体限定。在这种情况下,由于该购物类App1未来需要用到支付功能,所以App1的开发者可以将未来可能会用到的各种支付类App的公钥写入App1的APK文件中,为用户在使用该App1购物时提供便利。
在另一种可能的实现方式中,该App1可以是视频类App,如华为视频等,该App2、App3可以是输入法类App,如华为输入法、讯飞输入法等。例如,用户在使用大屏设备如智慧屏中的App1观看视频时,当用户希望输入弹幕或评论以与其他用户交互时,可以调用手机中的输入法,在不影响用户观看的情况下,提高了交互的效率。
在另一种可能的实现方式,该App1与App2还可以是同类应用,如在不同电子设备中的同一个应用。
例如,在另一种可能的实现方式中,该App1可以为大屏设备,如智慧屏中的视频类应用,如华为视频,该App2可以为用户的电子设备中的视频类应用,如手机中的华为视频,当用户在智慧屏中打开华为视频时,可以调用手机中的华为视频的历史播放记录,从而带给用户更加便利的体验。本申请实施例中的校验应用的方法还可以应用于其他需要跨设备调用应用的场景中,本申请实施例对此不予限定。
本申请实施例中,该电子设备可以是具有安卓操作系统、IOS操作系统、鸿蒙操作系统、微软操作系统、塞班操作系统等的电子设备,如手机、平板电脑、可穿戴设备、车载设备、增强现实/虚拟现实设备、笔记本电脑、超级移动个人计算机、上网本、个人数字助理、大屏设备如智慧屏、智能电视等,本申请实施例对此不予限定。
在一些情况下,同一个应用在不同操作系统中的公钥可能不同,那么,App1的开发者可以将该应用在各种操作系统中的公钥写入App1的APK文件中。
例如,App2在具有安卓操作系统的电子设备中的公钥为公钥A1,在具有IOS操作系统的电子设备中的公钥为公钥A2,在具有鸿蒙操作系统的电子设备中的公钥为公钥A3,则App1的开发者可以将该App2在不同操作系统中的公钥A1、公钥A2、公钥A3均写入该App1的APK文件中,该多个公钥可以以列表或其他形式与该App2相对应。在一些情况下,同一个应用在不同操作系统的电子设备中,其公钥也可以是相同的,本申请实施例对此不做具体限定。
在一个示例中,开发者在开发应用程序App1时,将App2、App3的标识(如包名)与对应的公钥以对照列表的形式写入到App1的源代码中,之后再编译构建App1源代码生成APK文件。
例如,App2的包名为包名2、公钥为公钥2,App3的包名为包名3、公钥为公钥3,其对照列表可以如表1所示。
表1
包名 | 公钥 |
包名2 | 公钥2 |
包名3 | 公钥3 |
应理解,App的公钥可以通过其官网或其他渠道获取。
应理解,在App2、App3具有多个公钥时,如在不同操作系统中的多个公钥,则该App2、App3的标识可以分别对应多个公钥。
应理解,电子设备A安装应用程序App1时,仍需要对该应用的数字签名进行校验,以保证该应用的安全性,具体过程可以参考图3中的相关描述,不再赘述。
在另一个示例中,该公钥2、公钥3也可以作为App1的配置文件,当App1需要访问App2时,可以调用该配置文件获取该公钥2;当App1需要访问App3时,可以调用该配置文件获取该公钥3;或者该公钥2、公钥3存储在云端,App1可以通过访问服务器从云端获取该公钥2、公钥3,本申请实施例对此不予限定。
如图4中的(b)所示,同样的,电子设备B安装App时,也需要对该应用的数字签名进行校验,以保证该应用的安全性,并在校验通过后将App的包名和对应的公钥以键值对的形成存储在系统存储空间中,其具体过程可以参考图3中的相关描述,不再赘述。
值得注意的是,电子设备A具有公钥获取模块,该公钥获取模块可以为应用提供系统接口以获取远端设备的公钥信息,而电子设备B提供了允许远端设备中的应用获取指定应用的公钥的系统接口,从而设备A可以通过公钥获取模块远程调用设备B上的系统接口,从而获取相应App的公钥。
其中,由于电子设备B在安装应用时,将App的标识(如、包名)、对应的公钥,以键值对的形成存储在系统存储空间中,所以当电子设备A中的应用通过公钥获取模块远程访问电子设备B提供的获取公钥的系统接口时,可以根据应用的标识查询其对应的公钥信息。
该App的标识和对应的公钥还可以以对照列表或其他形式存储在电子设备的系统存储空间中,本申请实施例对此不做具体限定。
应理解,电子设备A也可以提供允许远端设备中的应用获取指定应用的公钥的系统接口,从而可以允许其他设备远程获取电子设备A中的安装应用的公钥,电子设备B也可以具有公钥获取模块,本申请实施例对此不做限定。
本申请对于电子设备A和电子设备B的连接方式不予限定,例如,电子设备A可以通过有线或无线的方式与电子设备B相关联,电子设备A也可以通过服务器与电子设备B相关联。
其中,该无线传输的方式可以是蓝牙、蜂窝、超宽带(ultra wide band,UWB)、Wi-Fi、近场通信(near field communication,NFC)等。或者,该有线传输的方式可以是以太网、电力线等。或者,电子设备A和电子设备B连接到同一个服务器,并通过该服务器进行数据中转。
基于本申请实施例,当电子设备A中的应用App1远程访问电子设备B中的应用App2时,App1会通过公钥获取模块获取电子设备B中安装的App2的公钥信息,并将该公钥信息和App1中存储的该App2的公钥信息做对比,若两者一致,则表示该电子设备B中安装的App2不是被仿冒的应用,该App2为安全的应用,用户可以放心使用;若两者不一致,则表示该电子设备B中安装的App2为仿冒应用,此时,该App1可以提示用户该电子设备B中安装的App2不可信任,从而可以避免用户的信息泄露,保护了用户的隐私,且该技术方案无需第三方权威机构认证,也无需其他计算过程,即可识别App2的真实性,简化了跨设备校验应用真实性的流程。
图5是本申请实施例提供的一种校验应用的方法的示意性流程图。如图5所示,该电子设备A中安装有App1,该电子设备B中安装有App2,该方法可以包括步骤310至步骤370。
310,开发者在App1中预制App2的公钥a。
其中,开发者在开发App1时,可以将App2的标识,(如,包名APK2)和公钥a以对照列表的形式写入App1的源代码中。
应理解,开发者可以将App1可以访问的多个App的标识和公钥写入App1的源代码中,当用户安装App1后,其可以访问的App即为开发者在其源代码中写入的公钥对应的App,也就是说,其可以访问的应用是固定的。如果后续App1需要访问更多的App或者需要更改其可以访问的App,则可以对该App1进行升级。
示例性地,开发者可以将需要访问的App的公钥加入其源代码中,或者将原来可以访问的App的公钥从App1的源代码中移除。用户只需重新安装该App1或者对该App1进行更新即可。
可选地,本申请实施例中,该App2的公钥a也可以作为App1的配置文件,当App1需要访问App2时,可以调用该配置文件获取该公钥a;或者该App2的公钥a存储在云端,App1可以通过访问服务器从云端获取该公钥a,本申请实施例对此不予限定。
320,电子设备A检测App1调用App2的操作。
示例性地,该电子设备A为平板,该App1为华为商城,该电子设备B为手机,该App2为华为钱包,该App1调用App2的操作可以是用户在华为商城的支付界面中点击支付功能的按钮或控件等。
330,检测到App1调用App2的操作之后,电子设备A获取电子设备B中安装的App2的公钥b。
其中,电子设备A通过公钥获取模块,远程访问电子设备B中允许远端设备中的应用获取指定应用的公钥的系统接口,通过App2的标识(如、包名)查询得到公钥b,这里的远端设备可以指除了电子设备B之外的电子设备,且该远端设备与电子设备B相关联,本申请实施例中的远端设备可以指电子设备A。
该电子设备A和电子设备B的连接方式不予限定,例如,电子设备A可以通过有线或无线的方式与电子设备B相关联,电子设备A也可以通过服务器与电子设备B相关联。
其中,该无线传输的方式可以是蓝牙、蜂窝、UWB、Wi-Fi、NFC等。或者,该有线传输的方式可以是以太网、电力线等。或者,电子设备A和电子设备B连接到同一个服务器,并通过该服务器进行数据中转。
可选地,该步骤330可以包括步骤331和332。
331,检测到App1调用App2的操作之后,电子设备A向电子设备B发送公钥获取请求消息。
其中,电子设备A可以直接向电子设备B发送公钥获取请求消息,以获取电子设备B中安装的App2的公钥。
可选地,该公钥获取请求消息中可以携带App1中预存储的App2的公钥a,以方便电子设备B验证电子设备A中安装的App1的真实性,当电子设备B确定App1中预存的App2的公钥a与系统中的公钥b不同时,拒绝电子设备A获取App2的公钥b。从而可以防止用户信息的泄露。
或者,该公钥请求消息中还可以携带App1的公钥,该电子设备B中预存了App1的公钥,当电子设备B确定App1的公钥与系统预存的App1的公钥不同时,提示用户该App1不可信任,该技术方案可以避免在调用方为仿冒应用时,用户信息的泄露。
或者,电子设备B在收到电子设备A的公钥获取请求消息后,从App1的官方网站中获取其可信任的公钥,以验证App1的真实性。
应理解,电子设备B可以访问App1的官方网站,从该官方网站中查询该App1的公钥,因此,该公钥为真实的、可信任的公钥。
332,电子设备B响应于该公钥获取请求消息,向电子设备A发送App2的公钥b。
其中,电子设备B在接收到该公钥获取请求消息之后,可以直接向电子设备A发送App2的公钥b。
可选地,电子设备B可以在确定App1中预存的App2的公钥a与系统中存储的公钥b一致时,向电子设备B发送App2的公钥b。或者,电子设备B可以在确定App1的公钥和系统中存储的公钥一致时,向电子设备B发送App2的公钥。
或者,电子设备B可以在确定App1的公钥与系统中存储的App1的公钥、App1中预存的App2的公钥与系统中存储的App2的公钥均一致时,向电子设备发送App2的公钥。
340,App1比较公钥a和公钥b是否相同。
其中,若公钥a和公钥b相同,则表示该电子设备B中安装的App2不是被仿冒的应用,用户可以放心使用;若公钥a和公钥b不相同,则表示该电子设备B中安装的App2为仿冒应用,此时,该App1可以提示用户该电子设备B中安装的App2不可信任,从而可以避免用户的信息泄露,保护了用户的隐私。
350,电子设备A将数据信息发送给电子设备B。
其中,电子设备A可以将需要App2中执行的数据信息发送给电子设备B。
例如,当需要调用App2支付时,该数据信息可以是与支付相关的数据,如订单号、支付金额、收款方等等。
360,电子设备B调用App2处理数据信息中包含的数据。
其中,电子设备B在收到数据信息后,可以打开App2处理相应数据以执行相应的功能。
例如,该App2为华为钱包,电子设备B打开该华为钱包执行支付功能。
370,在App2处理完数据之后,电子设备B向电子设备A发送执行完成的消息。
基于本申请实施例,开发者在开发App1时,可以将多个App的公钥信息写入App1源代码中,也即在App1中预制多个App的公钥信息,当电子设备A中的App1调用电子设备B中安装的App2时,电子设备A会获取该电子设备B中安装的App2的公钥b,然后将该公钥b与App1中预制的该App2的公钥a做对比,若公钥a和公钥b相同,则用户可以放心使用,若公钥a和公钥b不相同,则代表该电子设备B中安装的App2为仿冒应用,不可信任。该技术方案可以在电子设备中的应用调用另一电子设备中的另一应用时,识别另一应用的真实性,从而可以避免用户的信息泄露,保护了用户的隐私,此外,该技术方案无需第三方权威机构认证,即可识别另一应用的真实性,简化了校验应用真实性的流程。
图6是本申请实施例提供的一组图形用户界面(graphical user interface,GUI)的示意图。其中,从图6中的(a)至(d)示出了平板电脑中的应用调用手机中的另一应用的过程。
本申请实施例中,用户使用平板电脑购物,例如,用户使用平板在华为商城中购物,在支付界面进行支付时,用户选择华为钱包支付(或华为pay)方式支付,但是该平板中并未安装华为钱包,因此,该平板可以远程访问用户手机中的华为钱包进行支付。
本申请实施例中,对于平板和手机的连接方式不做限定,例如,平板可以通过有线或无线的方式与手机相关联,平板也可以通过服务器与手机相关联。
其中,该无线传输的方式可以是蓝牙、蜂窝、UWB、Wi-Fi、NFC等。或者,该有线传输的方式可以是以太网、电力线等。或者,平板和手机连接到同一个服务器,并通过该服务器进行数据中转。
参见图6中的(a),该GUI为平板700a的支付界面710,该支付界面710上方可以显示“华为收银台”以及需要支付的金额“¥100.50”等,该支付界面710中还可以包括供用户选择不同支付方式的功能控件701、702、703、704等,用户还可以选择其他付款方式,如新增银行卡等,在该支付方式的功能控件下方还可以显示用于提醒用户需要支付的金额“需支付¥100.50”的提示框705。当平板检测到用户点击华为钱包支付704的操作之后,可以显示如图6中的(c)所示的GUI。
参见图6中的(b),该GUI为手机700b的显示桌面720,该桌面720中包括应用华为钱包721。
参见图6中的(c),该GUI为平板的支付界面730,响应于用户点击华为钱包支付704的操作,该支付界面730中的华为钱包支付706的功能控件变为选中状态,该选中状态可以是高亮显示,也可以是纯色填充,也可以显示对勾等,同时提示框707中显示“华为钱包支付¥100.50”,以用于提示用户选择的是华为钱包支付。当平板检测到用户点击提示框707的操作之后,可以显示如图6中的(d)所示的GUI。
应理解,当用户点击提示框707的操作之后,该购物App(如,华为商城)通过平板的系统接口远程获取手机中安装的华为钱包的公钥b,并将该公钥b与存储在该购物App中的华为钱包的公钥a进行比对,以校验手机中安装的华为钱包的真实性。
参见图6中的(d),该GUI为校验不通过时,平板的显示界面740。该显示界面740中包括用于提示用户应用不可信任的提示框708以及供用户选择其他支付方式的提示框709,该提示框708可以显示“华为钱包不可信任”,该提示框709可以显示“其他支付方式”。此时,用户可以点击提示框709,以选择其他支付方式进行当前商品的支付。
基于本申请实施例,当电子设备中的应用调用另一电子设备中的另一应用时,可以校验另一应用的真实性,当校验不通过时,可以显示提示用户另一应用不可信任的提示框,从而可以避免用户的信息泄露,保证了用户的信息安全,此外,该技术方案无需第三方权威机构认证,即可识别另一应用的真实性,简化了校验应用真实性的流程。
图7是本申请实施例提供的另一组GUI的示意图。其中,从图6中的(a)至(f)示出了平板电脑中的应用调用手机中的另一应用的过程。
图7中的(a)至(b)可以参考图6中(a)至(c)的相关描述,为了简洁,不再赘述。
参见图7中的(c),该GUI为平板中的App(如,华为商城)调用手机中的华为钱包时,华为钱包校验通后,手机的显示界面750。该显示界面750中可以包括内容卡片751,该内容卡片751中可以显示订单信息、收款方以及需要支付的金额等信息,该内容卡片中还可以包括功能控件,如取消控件752和支付控件753。当手机检测到用户点击取消控件752的操作之后,可以取消本次支付;当手机检测到用户点击支付控件753的操作之后,可以打开华为钱包,显示如图7中的(d)所示的GUI。
示例性地,当平板调用手机的华为钱包进行支付时,在手机中的华为钱包被校验通过后,平板可以将该订单的相关信息发送给手机,由手机来完成支付。
参见图7中的(d),该GUI为手机中华为钱包的支付示意性界面760,该界面760中可以包括支付金额、订单信息、收款方、付款方式等,该界面760下方还可以包括“立即付款”的功能控件761,当手机检测到用户点击“立即付款”的功能控件761的操作之后,可以显示如图7中的(e)所示的GUI。
参见图7中的(e),该显示界面770中可以包括支付卡片774,该卡片774中可以包括用于提示用户验证指纹的指纹显示区域773,在指纹显示区域773的下方可以显示文字“请验证指纹”等提示信息。该卡片774中还可以包括用于取消支付的功能控件771和用户选择密码支付的功能控件772。当用户点击功能控件771时,可以取消支付,当用户点击功能控件772时,可以弹出数字键盘,供用户输入密码。当手机检测到用户的验证通过的指纹或用户输入的正确的密码的操作之后,平板和手机可以显示如图7中的(f)所示的GUI。
参见图7中的(f),该GUI为用户使用华为钱包支付成功之后,平板的显示界面780和手机的显示界面790。该平板的显示界面780中可以显示“华为钱包支付成功”的提示框781,以用于提示用户支付成功。该手机的显示界面790中可以显示支付成功的提醒卡片791,以用于在手机上提示用户支付成功。
可选地,本申请实施例中,当平板校验手机中的华为钱包为真实的应用之后,若用户开启了免密支付,则可以直接从手机中自动完成支付,而不必显示上述手机中的各种界面,在支付完成后,可以在平板和手机中弹出支付成功的提示框,以提示用户支付完成。
基于本申请实施例,当电子设备中的应用调用另一电子设备中的另一应用时,需校验另一应用的真实性,当校验通过后,才会正常使用另一应用,从而可以避免用户的信息泄露,保证了用户的信息安全,此外,该技术方案无需第三方权威机构认证,即可识别另一应用的真实性,简化了校验应用真实性的流程。
图8是本申请实施例提供的一种校验应用的方法的示意性流程图。如图8所示,该方法应用于包括第一电子设备和第二电子设备的系统中,该第一电子设备中安装有第一应用,第二电子设备中安装有第二应用,该方法可以包括步骤810至步骤860。
810,第一电子设备检测用户对第一应用的第一操作。
示例性地,第一电子设备检测用户对某个应用调用另一应用的操作。如图6中的(c)所示,该第一操作可以为用户在华为商城的支付页面中点击区域707的操作。
820,第一电子设备响应于该第一操作,获取第二应用的第一公钥。
应理解,由于该第一公钥为第二电子设备安装时,校验第二应用的数字签名使用的公钥,如果在安装应用时,该第二应用的数字签名和公钥都被篡改,在安装时电子设备仍然会校验通过,但该应用却是不安全的,因此,该第二应用存在一定的风险。
在一种可能的实现方式中,第一电子设备上具有公钥获取模块,该模块可以为第一电子设备提供远程访问远端设备的系统接口,从而该第一电子设备可以通过系统接口访问第二电子设备,而该第二电子设备也提供了允许远端设备获取指定应用的公钥的系统接口。
在另一种可能的实现方式中,该第一电子设备可以向第二电子设备发送请求消息,以获取第二电子设备中的第二应用的第一公钥。
830,第一电子设备根据该第一公钥和第二公钥,判断第二应用的真实性。
该第二公钥可以为第二应用的可信任公钥或真实公钥,例如,在第二应用的官方网站中查询得到的。
840,第一电子设备在判断所述第二应用可信任的情况下,向该第二电子设备发送第一数据。
该第一数据,可以和第一应用的需求、类型等相关,例如,第一应用需要调用第二应用执行支付功能,则该第一数据可以是和支付相关的数据信息。
示例性地,如图7中的(c)所示,该第一数据可以是与支付相关的订单信息、收款方、支付金额等。
850,所述第二电子设备调用第二应用处理该第一数据。
示例性地,该第二电子设备调用第二应用处理该第一数据,如图7中的(d)、(e)所示,第二电子设备调用华为钱包执行支付功能。
860,所述第二电子设备向第一电子设备发送第二数据。
该第二数据可以是第二电子设备将第一数据处理完成的消息,该第二数据还可以是对第一数据处理之后得到的数据。
基于本申请实施例,响应于用户的操作,第一电子设备获取第二应用的公钥,并根据可信任公钥和获取的公钥判断该第二应用的真实性,在确定第二应用可信任的情况下,向第二电子设备发送与第一应用相关的第一数据,第二电子设备调用第二应用处理该第一数据,并向第一电子设备反馈。该技术方案可以避免用户信息的泄露,提升了第一电子设备和第二电子设备交互的安全性。
可选地,该第一电子设备根据该第一公钥和第二公钥,判断第二应用的真实性,包括:当该第一公钥和第二公钥一致时,判断该第二应用为可信任应用;当该第一公钥和第二公钥不一致时,判断该第二应用为仿冒应用。
基于本申请实施例,电子设备利用第二应用的公钥信息即可实现跨设备验证第二应用的真实性,无需第三方权威机构认证,也无需进行其他计算开销,如哈希运算等,简化了跨设备校验应用真实性的过程,提升了跨设备校验应用真实性的效率。
可选地,该第一电子设备响应于所述第一操作,获取所述第二应用的第一公钥,包括:根据该第二应用的应用标识获取所述第一公钥。
应理解,第一电子设备上可以具有公钥获取模块,该模块可以为第一电子设备提供远程访问远端设备的系统接口,从而该第一电子设备可以通过系统接口访问第二电子设备,而该电子设备也提供了允许远端设备中的应用获取指定应用的公钥的系统接口。
本申请实施例中,该第二应用的应用标识和其对应的第一公钥可以以键值对的形式存储在第二电子设备中,或者以对照列表的形式存储在第二电子设备中。因此,当第一电子设备访问第二电子设备时,可以通过该第二应用的应用标识查询得到其对应的第一公钥。
可选地,该第一电子设备响应于第一操作,获取第二应用的第一公钥,包括:向第二电子设备发送公钥获取请求消息,该公钥获取请求消息用于获取第一公钥;接收第二电子设备响应于公钥获取请求消息发送的第一公钥。
本申请实施例中,第一电子设备在检测到用户对第一应用的操作之后,可以向第二电子设备发送公钥获取请求消息,第二电子设备在接收到该公钥获取请求消息之后,向第一电子设备发送第一公钥。
可选地,该公钥获取请求消息中还包括第二公钥,该接收第二电子设备响应于公钥获取请求消息发送的第一公钥包括:接收该第二电子设备响应于公钥获取请求消息且验证第二公钥为可信任公钥之后发送的第一公钥。
基于本申请实施例,第二电子设备在验证第二公钥为可信任之后,才向第一电子设备发送第一公钥,该技术方案可以提升信息交互的安全性。
可选地,该公钥获取请求消息中还包括第三公钥,该第三公钥为第一电子设备校验第一应用时使用的公钥,所述接收第二电子设备响应于公钥获取请求消息发送的第一公钥,包括:接收该第二电子设备响应于公钥获取请求消息且验证第三公钥为可信任公钥之后发送的第一公钥。
本申请实施例中,该公钥获取请求消息中还包括第一电子设备安装第一应用时,校验该第一应用使用的第三公钥,第二电子设备可以预存储该第一应的可信任的公钥,当验证第三公钥为可信任公钥后,向第一电子设备发送第一公钥。该技术方案避免了当第一应用为不可信任应用时,用户信息的泄露,从而提升了信息交互的安全性。
可选地,该公钥获取请求消息中包括第二公钥和第三公钥,该第三公钥为该第一电子设备中校验第一应用时使用的公钥,所述接收第二电子设备响应于公钥获取请求消息发送的第一公钥,包括:接收第二电子设备响应于公钥获取请求消息验证第二公钥和第三公钥为可信任公钥之后发送的第一公钥。
本申请实施例中的技术方案能够进一步提高第一电子设备和第二电子设备交互的安全性。
可选地,该第二公钥存储在第一应用的源代码中;或该第二公钥存储在第一应用的系统存储空间中;或该第二公钥存储在第一应用的配置文件中;或该第二公钥存储在云端。
该源代码可以是开发者开发第一应用的代码,也可以是由源代码编译的APK文件。该云端可以是第一应用的服务器等。
当该第二公钥在第一应用的源代码中时,第一电子设备可以不通过云端或第三方权威认证机构即可实现跨设备校验第二应用的真实性,简化了校验应用的过程。
可选地,所述第二公钥和所述第二应用的应用标识以对照列表形式存储所述第一应用的源代码中。
本申请实施例中,第一应用的开发者可以将第一应用未来可以访问的多个应用的公钥和应用标识以对照列表的形式写入第一应用的源代码中。
可选地,该第二数据用于指示第一数据处理完成;或者,该第二数据为第一数据处理完成之后的数据。
可选地,该第一应用与第二应用具有相同的应用名称。
例如,该第一应用与第二应用为同一个应用,处在具有不同操作系统中的电子设备中。
应理解,第一应用与第二应用也可以具有相同的应用标识。
可选地,该第一应用与第二应用为不同类型的应用。
本申请实施例还提供一种校验应用的方法,该方法应用于包括第一电子设备和第二电子设备的系统中,该第一电子设备中安装有第一应用,该第二电子设备中安装有第二应用,该方法包括:该第一电子设备检测用户对该第一应用的第一操作;该第一电子设备响应于该第一操作,获取该第二应用的第一公钥;该第一电子设备,还用于根据该第一公钥和第二公钥,判断该第二应用的真实性;该第一电子设备,还用于在判断该第二应用不可信任的情况下,向用户提示该第二应用不可信任。
示例性地,如图6中的(c)、(d)所示,当该第一电子设备判断该第二应用为仿冒应用时,可以在第一电子设备的屏幕中弹出提示框,以提示用户该第二应用不可信任。或者,还可以通过语音播放的方式提示该第二应用不可信任等,本申请实施例对此不予限定。
基于本申请实施例,响应于用户的操作,第一电子设备获取第二应用的公钥,并根据可信任公钥和获取的公钥判断该第二应用的真实性,在判断该第二应用为不可信任的情况下,提示用户该第二应用不可信任,从而可以避免用户信息的泄露。
本申请实施例还提供一种电子设备,包括一个或多个处理器;一个或多个存储器;该一个或多个存储器存储有一个或多个计算机程序,该一个或多个计算机程序包括指令,当该指令被一个或多个处理器执行时,使得如前文中任一项所述的校验应用的方法中的第一电子设备的功能被执行。
本申请实施例还提供一种电子设备,包括一个或多个处理器;一个或多个存储器;该一个或多个存储器存储有一个或多个计算机程序,该一个或多个计算机程序包括指令,当该指令被一个或多个处理器执行时,使得该电子设备如执行前文中任一项所述的校验应用的方法中的第二电子设备的功能被执行。
如该电子设备可以是前文中的第一电子设备,或第二电子设备。
本申请实施例还提供一种芯片,所述芯片设置于第一电子设备中,所述芯片包括处理器和通信接口,所述通信接口用于接收信号,并将所述信号传输至所述处理器,所述处理器处理所述信号,以使得前文中任一项所述的校验应用的方法被执行。
本申请实施例还提供一种芯片,所述芯片设置于第二电子设备中,所述芯片包括处理器和通信接口,所述通信接口用于接收信号,并将所述信号传输至所述处理器,所述处理器处理所述信号,以使得前文中任一项所述的校验应用的方法被执行。本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机指令,当所述计算机指令在计算机上运行时,如前文中任一项所述的校验应用的方法被执行。
可以理解的是,电子设备为了实现上述功能,其包含了执行各个功能相应的硬件和/或软件模块。结合本文中所公开的实施例描述的各示例的算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以结合实施例对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本实施例可以根据上述方法示例对电子设备进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块可以采用硬件的形式实现。需要说明的是,本实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
本实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机指令,当该计算机指令在电子设备上运行时,使得电子设备执行上述相关方法步骤实现上述实施例中的校验应用的方法。
本实施例还提供了一种计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行上述相关步骤,以实现上述实施例中的校验应用的方法。
另外,本申请的实施例还提供一种装置,这个装置具体可以是芯片,组件或模块,该装置可包括相连的处理器和存储器;其中,存储器用于存储计算机执行指令,当装置运行时,处理器可执行存储器存储的计算机执行指令,以使芯片执行上述各方法实施例中的校验应用的方法。
其中,本实施例提供的电子设备、计算机可读存储介质、计算机程序产品或芯片均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
通过以上实施方式的描述,所属领域的技术人员可以了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上内容,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (18)
1.一种校验应用的方法,其特征在于,所述方法应用于包括第一电子设备和第二电子设备的系统中,所述第一电子设备中安装有第一应用,所述第二电子设备中安装有第二应用,包括:
所述第一电子设备检测用户对所述第一应用的第一操作;
所述第一电子设备响应于所述第一操作,获取所述第二应用的第一公钥;
所述第一电子设备根据所述第一公钥和第二公钥,判断所述第二应用的真实性;
所述第一电子设备在判断所述第二应用可信任的情况下,向所述第二电子设备发送第一数据;
所述第二电子设备调用所述第二应用处理所述第一数据;
所述第二电子设备向所述第一电子设备发送第二数据。
2.根据权利要求1所述的方法,其特征在于,所述第一电子设备根据所述第一公钥和第二公钥,判断所述第二应用的真实性,包括:
当所述第一公钥和所述第二公钥一致时,判断所述第二应用为可信任应用;
当所述第一公钥和所述第二公钥不一致时,判断所述第二应用为仿冒应用。
3.根据权利要求1或2所述的方法,其特征在于,所述第一电子设备响应于所述第一操作,获取所述第二应用的第一公钥,包括:
根据所述第二应用的应用标识获取所述第一公钥。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述第一电子设备响应于所述第一操作,获取所述第二应用的第一公钥,包括:
向所述第二电子设备发送公钥获取请求消息,所述公钥获取请求消息用于获取所述第一公钥;
接收所述第二电子设备响应于所述公钥获取请求消息发送的所述第一公钥。
5.根据权利要求4所述的方法,其特征在于,所述公钥获取请求消息中还包括所述第二公钥,所述接收所述第二电子设备响应于所述公钥获取请求消息发送的所述第一公钥包括:
接收所述第二电子设备响应于所述公钥获取请求消息且验证所述第二公钥为可信任公钥之后发送的所述第一公钥。
6.根据权利要求4所述的方法,其特征在于,所述公钥获取请求消息中还包括第三公钥,所述第三公钥为所述第一电子设备中校验所述第一应用时使用的公钥,所述接收所述第二电子设备响应于所述公钥获取请求消息发送的所述第一公钥,包括:
接收所述第二电子设备响应于所述公钥获取请求消息且验证所述第三公钥为可信任公钥之后发送的所述第一公钥。
7.根据权利要求4所述的方法,其特征在于,所述公钥获取请求消息中包括所述第二公钥和第三公钥,所述第三公钥为所述第一电子设备中校验所述第一应用时使用的公钥,所述接收所述第二电子设备响应于所述公钥获取请求消息发送的所述第一公钥,包括:
接收所述第二电子设备响应于所述公钥获取请求消息验证所述第二公钥和所述第三公钥为可信任公钥之后发送的所述第一公钥。
8.根据权利要求1-7中任一项所述的方法,其特征在于,
所述第二公钥存储在所述第一应用的源代码中;或
所述第二公钥存储在所述第一应用的系统存储空间中;或
所述第二公钥存储在所述第一应用的配置文件中;或
所述第二公钥存储在云端。
9.根据权利要求1-8中任一项所述的方法,其特征在于,所述第二公钥和所述第二应用的应用标识以对照列表的方式存储于所述第一应用的源代码中。
10.根据权利要求1-9中任一项所述的方法,其特征在于,所述第二数据用于指示所述第一数据处理完成;或者,
所述第二数据为所述第一数据处理完成之后的数据。
11.根据权利要求1-10中任一项所述的方法,其特征在于,所述第一应用与所述第二应用具有相同的应用名称。
12.根据权利要求1-10中任一项所述的方法,其特征在于,所述第一应用与所述第二应用为不同类型的应用。
13.一种校验应用的方法,其特征在于,所述方法应用于包括第一电子设备和第二电子设备的系统中,所述第一电子设备中安装有第一应用,所述第二电子设备中安装有第二应用,包括:
所述第一电子设备检测用户对所述第一应用的第一操作;
所述第一电子设备响应于所述第一操作,获取所述第二应用的第一公钥;
所述第一电子设备根据所述第一公钥和第二公钥,判断所述第二应用的真实性;
所述第一电子设备在判断所述第二应用不可信任的情况下,向用户提示所述第二应用不可信任。
14.一种电子设备,其特征在于,包括一个或多个处理器;一个或多个存储器;该一个或多个存储器存储有一个或多个计算机程序,该一个或多个计算机程序包括指令,当该指令被一个或多个处理器执行时,使得如权利要求1-12中任一项所述的校验应用的方法中的第一电子设备的功能被执行,或者,如权利要求13中所述的校验应用的方法中的第一电子设备的功能被执行。
15.一种电子设备,其特征在于,包括一个或多个处理器;一个或多个存储器;该一个或多个存储器存储有一个或多个计算机程序,该一个或多个计算机程序包括指令,当该指令被一个或多个处理器执行时,使得如权利要求1-12中任一项所述的校验应用的方法中的第二电子设备的功能被执行,或者,如权利要求13中所述的校验应用的方法中的第二电子设备的功能被执行。
16.一种芯片,其特征在于,所述芯片设置于第一电子设备中,所述芯片包括处理器和通信接口,所述通信接口用于接收信号,并将所述信号传输至所述处理器,所述处理器处理所述信号,以使得如权利要求1-12中任一项所述的校验应用的方法被执行,或者,如权利要求13中所述的校验应用的方法被执行。
17.一种芯片,其特征在于,所述芯片设置于第二电子设备中,所述芯片包括处理器和通信接口,所述通信接口用于接收信号,并将所述信号传输至所述处理器,所述处理器处理所述信号,以使得如权利要求1-12中任一项所述的校验应用的方法被执行,或者,如权利要求13中所述的校验应用的方法被执行。
18.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机指令,当所述计算机指令在计算机上运行时,如权利要求1-12中任一项所述的校验应用的方法被执行,或者,如权利要求13中所述的校验应用的方法被执行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011626815.2A CN114692119A (zh) | 2020-12-31 | 2020-12-31 | 校验应用的方法和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011626815.2A CN114692119A (zh) | 2020-12-31 | 2020-12-31 | 校验应用的方法和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114692119A true CN114692119A (zh) | 2022-07-01 |
Family
ID=82134046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011626815.2A Pending CN114692119A (zh) | 2020-12-31 | 2020-12-31 | 校验应用的方法和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114692119A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024078315A1 (zh) * | 2022-10-14 | 2024-04-18 | 华为技术有限公司 | 一种应用控制方法、电子设备和系统 |
-
2020
- 2020-12-31 CN CN202011626815.2A patent/CN114692119A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024078315A1 (zh) * | 2022-10-14 | 2024-04-18 | 华为技术有限公司 | 一种应用控制方法、电子设备和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11910197B2 (en) | Service processing method and device | |
CN114840842A (zh) | 智能终端的登录方法及电子设备 | |
CN113408016B (zh) | 保存密文的方法和装置 | |
CN114553814B (zh) | 处理推送消息的方法和装置 | |
EP4030680A1 (en) | Application processing method and related product | |
WO2022022422A1 (zh) | 一种权限管理方法及终端设备 | |
CN114817939A (zh) | 权限控制方法和电子设备 | |
WO2022111469A1 (zh) | 一种文件共享方法、装置及电子设备 | |
CN115438354A (zh) | 一种用户隐私保护方法及装置 | |
CN114692119A (zh) | 校验应用的方法和电子设备 | |
CN115017498B (zh) | 小应用程序的操作方法和电子设备 | |
CN113590346B (zh) | 处理业务请求的方法和电子设备 | |
CN116527266A (zh) | 数据归集方法及相关设备 | |
CN115701018A (zh) | 安全调用服务的方法、安全注册服务的方法及装置 | |
CN114254334A (zh) | 数据处理方法、装置、设备及存储介质 | |
WO2024061326A1 (zh) | 一种数据保护方法及电子设备 | |
CN116669020B (zh) | 一种密码管理方法、系统和电子设备 | |
CN113691671B (zh) | 安全信息的开放方法、系统及电子设备 | |
WO2024046418A1 (zh) | 一种数据保护方法及电子设备 | |
US20240233933A1 (en) | Contact tracing method and related device | |
WO2022042273A1 (zh) | 密钥使用方法及相关产品 | |
CN117668863A (zh) | 一种数据保护方法及电子设备 | |
CN115114618A (zh) | 应用处理方法及装置 | |
CN116992401A (zh) | 账户间应用隔离的方法及电子设备 | |
CN118233891A (zh) | 设备认证的方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |