CN118102295A - 一种通信方法以及电子设备 - Google Patents

一种通信方法以及电子设备 Download PDF

Info

Publication number
CN118102295A
CN118102295A CN202211500568.0A CN202211500568A CN118102295A CN 118102295 A CN118102295 A CN 118102295A CN 202211500568 A CN202211500568 A CN 202211500568A CN 118102295 A CN118102295 A CN 118102295A
Authority
CN
China
Prior art keywords
electronic device
application
trusted relationship
electronic equipment
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211500568.0A
Other languages
English (en)
Inventor
方习文
潘适然
李昌婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202211500568.0A priority Critical patent/CN118102295A/zh
Priority to PCT/CN2023/127604 priority patent/WO2024114214A1/zh
Publication of CN118102295A publication Critical patent/CN118102295A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Telephone Function (AREA)

Abstract

本申请提供一种通信方法及电子设备。该方法应用于第一电子设备,第一电子设备安装有第一应用程序,第一电子设备通过第一应用程序与第二电子设备通信时,判断第二电子设备是否被第一电子设备认证。如果第二电子设备未被第一电子设备认证,则第一电子设备通过第一认证方式认证第二电子设备;如果第二电子设备已被第一电子设备认证,则第一电子设备通过第二认证方式认证第二电子设备。其中,第一认证方式的耗时大于第二认证方式的耗时,从而使得第一电子设备与第二电子设备完成一次身份认证后即可基于该次认证结果发起多次通信,无需多次进行身份认证,从而减少了多次身份认证的耗时,提高了通信效率。

Description

一种通信方法以及电子设备
技术领域
本申请涉及电子设备领域,并且更具体地,涉及一种通信方法以及电子设备。
背景技术
随着技术的进步,全场景的电子设备越来越多,并且不同电子设备具有不同的软硬件特点,常常需要两个或两个以上电子设备联动或协同工作以执行某些任务,为了保证电子设备之间在进行分布式业务时不被窃听或攻击,电子设备可以在应用程序层对数据进行加密后通过通信通道发送至其他电子设备,在加密的过程中,电子设备之间需要进行身份认证和密钥协商,但上述过程是针对单一业务的,但多个业务发起通信时,电子设备需要进行多次的身份认证以及密钥协商,消耗时间长,通信效率低。
发明内容
本申请提供一种通信方法以及电子设备,电子设备之间可以建立可信关系,电子设备之间完成身份认证后,在可信关系范围内的多个应用程序发起通信时,电子设备之间完成一次身份认证后可以基于一次认证结果发起多次通信,无需多次进行身份认证,能够降低通信时延,提高通信效率。
第一方面,提供一种通信方法。该方法应用于第一电子设备,第一电子设备安装有第一应用程序。该方法包括:检测到在第一应用程序的第一界面上,对第二电子设备的选择;响应于该选择,第一电子设备通过第一应用程序向第二电子设备发送第一通信请求,并判断第二电子设备是否被第一电子设备认证。如果第二电子设备未被第一电子设备认证,则第一电子设备通过第一认证方式认证第二电子设备;如果第二电子设备已被第一电子设备认证,则第一电子设备通过第二认证方式认证第二电子设备。其中,第一认证方式的耗时大于第二认证方式的耗时。
在本申请实施例中,第一电子设备与第二电子设备通信时,可以根据第二电子设备是否被其认证选择不同的认证方式。当第二电子设备已被认证过,第一电子设备可以采取耗时较短的认证方式,能够降低通信时延,提高通信效率。尤其在后续多次的身份认证中,节省更多时间。
结合第一方面,在第一方面的某些实现方式中,第一电子设备通过第二认证方式认证第二电子设备,包括:第一电子设备安装有第二应用程序,在第一电子设备通过第二应用程序向第二电子设备发送第二通信请求时,第一电子设备通过第二认证方式认证第二电子设备。
结合第一方面,在第一方面的某些实现方式中,在检测到在第一应用程序的第一界面上,对第二电子设备的选择之前,该方法包括:第一电子设备于第一时间点配置第一可信关系,基于该第一可信关系,第一电子设备与第二电子设备关联。
结合第一方面,在第一方面的某些实现方式中,第一电子设备与第二电子设备关联,包括:第一电子设备与第二电子设备登录了相同的第一帐号;或者,第一电子设备与第二电子设备登录了属于同一群组的两个不同帐号;或者,第一电子设备与第二电子设备具有一对一的绑定关系。
结合第一方面,在第一方面的某些实现方式中,基于该第一可信关系,第一应用程序与第二应用程序关联。
结合第一方面,在第一方面的某些实现方式中,第一电子设备安装有第三应用程序,基于该第一可信关系,第一应用程序与第三应用程序不相关联。在第一电子设备通过第三应用程序向第二电子设备发送第三通信请求时,第一电子设备通过第一认证方式认证第二电子设备。
结合第一方面,在第一方面的某些实现方式中,响应于该选择,第一电子设备通过第一应用程序向第二电子设备发送第一通信请求,并判断第二电子设备是否被第一电子设备认证,包括:响应于该选择,第一电子设备通过第一应用程序向第二电子设备发送第一通信请求,并在自第一时间点起始的第一时长内,判断第二电子设备是否被第一电子设备认证。
结合第一方面,在第一方面的某些实现方式中,第一认证方式包括第一会话密钥协商和身份认证。第二认证方式包括第二会话密钥协商但不包括该身份认证。其中,第二会话密钥协商的耗时小于第一会话密钥协商的耗时。
结合第一方面,在第一方面的某些实现方式中,该第一会话密钥协商生成第一会话主密钥,该第二会话密钥协商生成第二会话密钥,该第二会话密钥是基于该第一会话主密钥派生的派生密钥。
结合第一方面,在第一方面的某些实现方式中,该第一应用程序和该第二应用程序都登录相同的第二帐号。
第二方面,提供一种通信方法。该方法应用于第二电子设备,该方法包括:接收到来自第一电子设备的第一通信请求,第一通信请求与第一应用程序相关联;响应于第一通信请求,判断第二电子设备是否被第一电子设备认证。如果第二电子设备未被第一电子设备认证,则第二电子设备以第一认证方式接受第一电子设备的认证;如果第二电子设备已被第一电子设备认证,则第二电子设备以第二认证方式接受第一电子设备的认证。其中,该第一认证方式的耗时大于该第二认证方式的耗时。
在本申请实施例中,第一电子设备与第二电子设备通信时,可以根据第二电子设备是否被其认证选择不同的认证方式。当第二电子设备已被认证过,第一电子设备可以采取耗时较短的认证方式,能够降低通信时延,提高通信效率。尤其在后续多次的身份认证中,节省更多时间。
结合第二方面,在第二方面的某些实现方式中,接收到来自第一电子设备的第一通信请求,包括:第二电子设备的第一应用程序接收第一通信请求;或者第二电子设备的第二应用程序接收第一通信请求。
结合第二方面,在第二方面的某些实现方式中,第二电子设备以第二认证方式接受第一电子设备的认证,包括:接收到来自第一电子设备的第二通信请求,第二电子设备以第二认证方式接受第一电子设备的认证,第二通信请求与第二应用程序相关联。
结合第二方面,在第二方面的某些实现方式中,该方法还包括:于第一时间点接收第一电子设备配置的第一可信关系,基于第一可信关系,第一电子设备与第二电子设备关联。
结合第二方面,在第二方面的某些实现方式中,第一电子设备与第二电子设备关联,包括:第一电子设备与第二电子设备登录了相同的第一帐号;或者,第一电子设备与第二电子设备登录了属于同一群组的两个不同帐号;或者,第一电子设备与第二电子设备具有一对一的绑定关系。
结合第二方面,在第二方面的某些实现方式中,基于第一可信关系,第一应用程序和该第二应用程序关联。
结合第二方面,在第二方面的某些实现方式中,基于第一可信关系,第一应用程序与第三应用程序不相关联。该方法还包括:接收到来自第一电子设备的第三通信请求,第二电子设备以第一认证方式接受第一电子设备的认证,第三通信请求与第三应用程序相关联。
结合第二方面,在第二方面的某些实现方式中,第一认证方式包括第一会话密钥协商和身份认证;第二认证方式包括第二会话密钥协商但不包括该身份认证。其中,第二会话密钥协商的耗时小于第一会话密钥协商的耗时。
结合第二方面,在第二方面的某些实现方式中,第一会话密钥协商生成第一会话主密钥,第二会话密钥协商生成第二会话密钥,第二会话密钥是基于第一会话主密钥派生的派生密钥。
结合第二方面,在第二方面的某些实现方式中,第一应用程序和第二应用程序都登录相同的第二帐号。
第三方面,提供一种电子设备。该电子设备包括执行上述方面或者上述方面的任意一种可能的设计的方法的模块/单元;这些模块/单元可以通过硬件实现,也可以通过硬件执行相应的软件实现。
第四方面,提供一种一种芯片。该芯片与电子设备中的存储器耦合,用于调用存储器中存储的计算机程序并执行本申请实施例上述方面及其上述方面任一可能设计的技术方案;本申请实施例中“耦合”是指两个部件彼此直接或间接地结合。
第五方面,提供一种计算机可读存储介质。该计算机可读存储介质包括计算机程序,当计算机程序在电子设备上运行时,使得该电子设备执行如上述方面及其上述方面任一可能设计的技术方案。
第六方面,提供一种计算机程序。该计算机程序包括指令,当该指令在计算机上运行时,使得该计算机执行如上述方面及其上述方面任一可能设计的技术方案。
第七方面,提供一种电子设备。该电子设备包括至少一个处理器;至少一个存储器;至少一个存储器存储有至少一个计算机程序,至少一个计算机程序包括指令,当该指令被该至少一个处理器执行时,使得上述方面或者上述方面的任意一种可能的实现方式被执行。
第八方面,提供一种通信系统。该通信系统包括第一电子设备和第二电子设备,第一电子设备用于执行第一方面以及第一方面任一可能的方法,第二电子设备用于执行第二方面以及第二方面任一可能的方法。
第九方面,提供一种计算机程序产品。当该计算机程序产品在计算机上运行时,使得该计算机执行如上述方面及其上述方面任一可能设计的方法。
其中,第二方面至第九方面的有益效果,请参见第一方面的有益效果,不重复赘述。
附图说明
图1是本申请实施例提供的一种电子设备的结构示意图。
图2是本申请实施例提供的一例电子设备的软件结构框图。
图3是电子设备通信交互示意图。
图4是本申请实施例提供的通信方法的示意性流程图。
图5是本申请实施例提供的一组图形用户界面(graphical user interface,GUI)。
图6是本申请实施例提供的电子设备配置可信关系的方法的示意性流程图。
图7是本申请实施例提供的另一组GUI。
图8是本申请实施例提供的通信方法的示意性流程图。
图9是本申请实施例提供的通信方法的示意性流程图。
图10是本申请实施例提供的另一组GUI。
具体实施方式
以下实施例中所使用的术语只是为了描述特定实施例的目的,而并非旨在作为对本申请的限制。如在本申请的说明书和所附权利要求书中所使用的那样,单数表达形式“一个”、“一种”、“该”、“上述”、“该”和“这一”旨在也包括例如“一个或多个”这种表达形式,除非其上下文中明确地有相反指示。还应当理解,在本申请以下各实施例中,“至少一个”、“一个或多个”是指一个、两个或两个以上。术语“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系;例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A、B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。
在本说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
以下介绍电子设备、和用于使用这样的电子设备的实施例。在一些实施例中,电子设备可以是还包含其它功能诸如个人数字助理和/或音乐播放器功能的便携式电子设备,诸如手机、平板电脑、具备无线通讯功能的可穿戴电子设备(如智能手表)等。便携式电子设备的示例性实施例包括但不限于搭载或者其它操作系统的便携式电子设备。上述便携式电子设备也可以是其它便携式电子设备,诸如膝上型计算机(Laptop)等。还应当理解的是,在其他一些实施例中,上述电子设备也可以不是便携式电子设备,而是台式计算机。
示例性的,图1示出了电子设备100的结构示意图。电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,指南针190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。
可以理解的是,本申请实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的部件,也可以集成在一个或多个处理器中。在一些实施例中,电子设备100也可以包括一个或多个处理器110。其中,控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。在其他一些实施例中,处理器110中还可以设置存储器,用于存储指令和数据。示例性地,处理器110中的存储器可以为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从该存储器中直接调用。这样就避免了重复存取,减少了处理器110的等待时间,因而提高了电子设备100处理数据或执行指令的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路间(inter-integrated circuit,I2C)接口,集成电路间音频(nter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,SIM卡接口,和/或USB接口等。其中,USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为电子设备100充电,也可以用于电子设备100与外围设备之间传输数据。该USB接口130也可以用于连接耳机,通过耳机播放音频。
可以理解的是,本申请实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备100的结构限定。在本申请另一些实施例中,电子设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过电子设备100的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为电子设备供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,WiFi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像、视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD)、有机发光二极管(organic light-emittingdiode,OLED)、有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode,AMOLED)、柔性发光二极管(flex light-emittingdiode,FLED)、MiniLED、MicroLED、Micro-oLED、量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备100可以包括1个或多个显示屏194。
在本申请的一些实施例中,当显示面板采用OLED、AMOLED、FLED等材料时,上述图1中的显示屏194可以被弯折。这里,上述显示屏194可以被弯折是指显示屏可以在任意部位被弯折到任意角度,并可以在该角度保持,例如,显示屏194可以从中部左右对折。也可以从中部上下对折。
电子设备100的显示屏194可以是一种柔性屏,目前,柔性屏以其独特的特性和巨大的潜力而备受关注。柔性屏相对于传统屏幕而言,具有柔韧性强和可弯曲的特点,可以给用户提供基于可弯折特性的新交互方式,可以满足用户对于电子设备的更多需求。对于配置有可折叠显示屏的电子设备而言,电子设备上的可折叠显示屏可以随时在折叠形态下的小屏和展开形态下大屏之间切换。因此,用户在配置有可折叠显示屏的电子设备上使用分屏功能,也越来越频繁。
电子设备100可以通过ISP、摄像头193、视频编解码器、GPU、显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将该电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点、亮度、肤色进行算法优化。ISP还可以对拍摄场景的曝光、色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备100可以包括1个或多个摄像头193。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备100在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备100可以支持一种或多种视频编解码器。这样,电子设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1、MPEG2、MPEG3、MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备100的智能认知等应用,例如:图像识别、人脸识别、语音识别、文本理解等。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储一个或多个计算机程序,该一个或多个计算机程序包括指令。处理器110可以通过运行存储在内部存储器121的上述指令,从而使得电子设备100执行本申请一些实施例中所提供的方法,以及各种应用以及数据处理等。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统;该存储程序区还可以存储一个或多个应用(比如图库、联系人等)等。存储数据区可存储电子设备100使用过程中所创建的数据(比如照片,联系人等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如一个或多个磁盘存储部件,闪存部件,通用闪存存储器(universal flash storage,UFS)等。在一些实施例中,处理器110可以通过运行存储在内部存储器121的指令,和/或存储在设置于处理器110中的存储器的指令,来使得电子设备100执行本申请实施例中所提供的方法,以及其他应用及数据处理。电子设备100可以通过音频模块170、扬声器170A、受话器170B、麦克风170C、耳机接口170D、以及应用处理器等实现音频功能。例如音乐播放、录音等。
传感器模块180可以包括压力传感器180A、陀螺仪传感器180B、气压传感器180C、磁传感器180D、加速度传感器180E、距离传感器180F、接近光传感器180G、指纹传感器180H、温度传感器180J、触摸传感器180K、环境光传感器180L、骨传导传感器180M等。
其中,压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。电子设备100根据电容的变化确定压力的强度。当有触摸操作作用于显示屏194,电子设备100根据压力传感器180A检测该触摸操作强度。电子设备100也可以根据压力传感器180A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
陀螺仪传感器180B可以用于确定电子设备100的运动姿态。在一些实施例中,可以通过陀螺仪传感器180B确定电子设备100围绕三个轴(即X、Y和Z轴)的角速度。陀螺仪传感器180B可以用于拍摄防抖。示例性的,当按下快门,陀螺仪传感器180B检测电子设备100抖动的角度,根据角度计算出镜头模组需要补偿的距离,让镜头通过反向运动抵消电子设备100的抖动,实现防抖。陀螺仪传感器180B还可以用于导航,体感游戏场景。
加速度传感器180E可检测电子设备100在各个方向上(一般为三轴)加速度的大小。当电子设备100静止时可检测出重力的大小及方向。还可以用于识别电子设备姿态,应用于横竖屏切换,计步器等应用。
环境光传感器180L用于感知环境光亮度。电子设备100可以根据感知的环境光亮度自适应调节显示屏194亮度。环境光传感器180L也可用于拍照时自动调节白平衡。环境光传感器180L还可以与接近光传感器180G配合,检测电子设备100是否在口袋里,以防误触。
指纹传感器180H用于采集指纹。电子设备100可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
温度传感器180J用于检测温度。在一些实施例中,电子设备100利用温度传感器180J检测的温度,执行温度处理策略。例如,当温度传感器180J上报的温度超过阈值,电子设备100执行降低位于温度传感器180J附近的处理器的性能,以便降低功耗实施热保护。在另一些实施例中,当温度低于另一阈值时,电子设备100对电池142加热,以避免低温导致电子设备100异常关机。在其他一些实施例中,当温度低于又一阈值时,电子设备100对电池142的输出电压执行升压,以避免低温导致的异常关机。
触摸传感器180K,也称“触控面板”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于电子设备100的表面,与显示屏194所处的位置不同。
图2是本申请实施例的电子设备100的软件结构框图。分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将Android系统分为四层,从上至下分别为应用程序层,应用程序框架层,安卓运行时(Android runtime)和系统库,以及内核层。应用程序层可以包括一系列应用程序包。
如图2所示,应用程序包可以包括相机、图库、日历、通话、地图、导航、WLAN、蓝牙、音乐、视频、短信息等应用程序。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架,应用程序框架层包括一些预先定义的函数。
如图2所示,应用程序框架层可以包括窗口管理器、内容提供器、视图系统、电话管理器、资源管理器、通知管理器等。
窗口管理器用于管理窗口程序,窗口管理器可以获取显示屏大小,判断是否有状态栏、锁定屏幕、截取屏幕等。
内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。该数据可以包括视频、图像、音频、拨打和接听的电话、浏览历史和书签、电话簿等。
视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。
电话管理器用于提供电子设备100的通信功能。例如通话状态的管理(包括接通,挂断等)。
资源管理器为应用程序提供各种资源,比如本地化字符串、图标、图片、布局文件、视频文件等等。
通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息、发出提示音、电子设备振动、指示灯闪烁等。
系统库可以包括多个功能模块。例如:表面管理器(surface manager)、媒体库(media libraries)、三维图形处理库(例如:OpenGL ES)、2D图形引擎(例如:SGL)等。
表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了2D和3D图层的融合。
媒体库支持多种常用的音频、视频格式回放和录制以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如:MPEG4、H.264、MP3、AAC、AMR、JPG和PNG等。
三维图形处理库用于实现三维图形绘图、图像渲染、合成和图层处理等。
2D图形引擎是2D绘图的绘图引擎。
内核层是硬件和软件之间的层。内核层至少包含显示驱动、摄像头驱动、音频驱动、传感器驱动。
随着技术的进步,全场景的电子设备越来越多,并且不同电子设备具有不同的软硬件特点,常常需要两个或两个以上电子设备联动或协同工作以执行某些任务,例如,投屏、跨电子设备调度传感器、文件/图片分享等,也称之为跨设备业务或分布式业务。为了保证电子设备之间在进行分布式业务时不被窃听或攻击,电子设备可以在应用程序层对数据进行加密后通过通信通道发送至其他电子设备,如图3所示,具体过程如下:
电子设备#1和电子设备#2包括图库应用程序和视频应用程序。电子设备#1中的图库应用程序向电子设备#2发送图片,电子设备#1中的图库应用程序可以采用会话密钥对发送的照片进行加密处理。
例如,电子设备#1和电子设备#2登录同一个账号,电子设备#1和电子设备#2对应的服务器可以为电子设备#1和电子设备#2分配身份凭据,该电子设备#1和电子设备#2的身份凭据可以是对称密钥也可以是非对称密钥,图库应用程序需要发送向电子设备#2发送图片时,首先电子设备#1和电子设备#2需要基于身份凭证进行身份认证并协商生成会话密钥#1,然后电子设备#1中的图库应用程序采用该会话密钥#1加密图片。
电子设备#1可以通过通信通道将经过加密的图片发送给电子设备#2,其中通信通道可以是Wi-Fi通道、蓝牙通道等。
电子设备#2接收到电子设备#1发送的加密的图片后,电子设备#2的图库应用程序可以使用该会话密钥#1解密该加密的图片,从而电子设备#1和电子设备#2完成图片的传输。
在电子设备#1的图库应用程序通过会话密钥#1加密图片并向电子设备#2发送加密的图片时,电子设备#1中的视频应用程序也发起向电子设备#2发送视频,此时电子设备#1和电子设备#2仍需要基于身份凭证进行身份认证并协商生成会话密钥#2,然后电子设备#1中的视频应用程序采用该会话密钥#2加密视频并向电子设备#2发送加密的视频。
由上述描述可知,电子设备#1与电子设备#2进行分布式业务时,电子设备#1和电子设备#2可以身份认证协商会话密钥以保证通信的安全,但该会话密钥是针对单一业务的,无法复用于其他业务,当其他业务也发起通信需求时,电子设备#1和电子设备#2需重新认证协商会话密钥,消耗时间长,通信效率低。基于此,本申请实施例提供了一种通信方法,提供了两种认证方式,使得电子设备通信时无需多次重复进行身份认证,能够降低通信时延,提高通信效率。
图4示出了本申请实施例提供的通信方法400的示意性流程图。如图4所示,该方法400包括:
S401,第一电子设备检测到在第一应用程序的第一界面,对第二电子设备的选择。
例如,图5示出了本申请实施例提供的一组图像用户界面(graphical userinterface,GUI)。如图5和(b)所示,第一电子设备显示有界面501,该界面501为视频应用程序界面,电子设备响应于检测到用户点击投屏控件502的操作,可以显示界面503,电子设备在界面503可以显示多个电子设备的信息(例如智慧屏#1、智慧屏#2、平板电脑)。第一电子设备响应于用户在界面503选择智慧屏#1的操作,确定智慧屏#1为第二电子设备。
S402,第一电子设备向第二电子设备发送第一通信请求,并判断第二电子设备是否被第一电子设备认证。
对应的,第二电子设备接收第一电子设备发送的第一通信请求。
例如,如图5中的(b)所示,第一电子设备响应于检测到用户在界面503选择第二电子设备的操作,可以向第二电子设备发送第一通信请求。
在一些实施例中,第二电子设备可以通过第一应用程序接收第一电子设备发送的第一通信请求。
例如,第一电子设备通过音乐应用程序向第二电子设备发送通信请求,第二电子设备的音乐应用程序可以接收该通信请求,第一电子设备的音乐应用程序和第二电子设备的音乐应用程序是同一个应用程序。
在另一些实施例中,第二电子设备可以通过第二应用程序接收第一电子设备发送的第一通信请求。
例如,第一电子设备和第二电子设备属于不同的终端设备商提供的电子设备,第一电子设备可以通过相册应用程序向第二电子设备发送通信请求,第二电子设备的相册应用程序可以接收该通信请求,第一电子设备的相册应用程序和第二电子设备的相册应用程序不是同一个应用程序。
第一电子设备在向第二电子设备发送第一通信请求时,还可以判断第二电子设备是否被其认证过,该认证为身份认证。当第一电子设备确定第二电子设备未被第一电子设备认证过,则进行S403,当第一电子设备确定第二电子设备已被第一电子设备认证过,则进行S404。
S403,第一电子设备通过第一认证方式认证第二电子设备。
如果第一电子设备确定第二电子设备未被第一电子设备认证过,则通过第一认证方式认证第二电子设备,该第一认证方式包括身份认证和第一会话密钥协商。第一会话会话密钥协商生成第一会话主密钥。第一电子设备可以利用该第一会话主密钥加密第一应用程序的数据,或第一电子设备可以基于第一会话主密钥派生得到新的会话密钥,利用该新的会话密钥加密第一应用程序的数据。
S404,第一电子设备通过第二认证方式认证第二电子设备。
如果第一电子设备确定第二电子设备已被第一电子设备认证过,则通过第二认证方式认证第二电子设备,由于第二电子设备已被第一电子设备身份认证,则该第二认证方式包括第二会话密钥协商且不包括身份认证。由于第二认证方式不包括身份认证且身份认证的耗时较长,则第二认证方式的耗时小于第一认证方式。第二会话密钥协商可以生成第二会话密钥,该第二会话密钥是基于第一会话主密钥派生的派生密钥。
可以理解的是,若第二电子设备已被第一电子设备认证过,则第一电子设备可以存储有第一会话主密钥,从而第一电子设备通过第一应用程序向第二电子设备发送第一通信请求时,第一电子设备可以基于第一会话主密钥派生得到第二会话密钥。
本申请实施例中,第一电子设备与第二电子设备通信时,可以根据第二电子设备是否被其认证选择不同的认证方式,当第二电子设备已被认证过,第一电子设备可以采取耗时较短的认证方式,能够降低通信时延,提高通信效率。
可选的,在一些实施例中,第一电子设备还安装有第二应用程序,S405,第一电子设备通过第二认证方式认证第二电子设备,包括:
在第一电子设备通过第二应用程序向第二电子设备发送第二通信请求时,第一电子设备通过第二认证方式认证第二电子设备。
由于第一电子设备在发送第一通信请求时已完成对第二电子设备的身份认证,当第一电子设备通过第二应用程序向第二电子设备发送通信请求时,第一电子设备仍可以通过第二认证方式认证第二电子设备。
可选的,在一些实施例中,在S401,第一电子设备检测到在第一应用程序的第一界面,对第二电子设备的选择之前,该方法还包括:第一电子设备于第一时间点配置第一可信关系,基于第一可信关系,该第一电子设备与第一电子设备关联。
为了保证第一电子设备与第二电子设备的通信安全,第一电子设备可以先配置第一可信关系,从而使得第一电子设备与第二电子设备关联,且基于该可信关系实施本申请实施例提供的通信方法。
需要说明的是,针对可信关系的详细描述可以参见下文,在此不展开描述。
可选的,在一些实施例中,S402,第一电子设备向第二电子设备发送第一通信请求,并判断第二电子设备是否被第一电子设备认证,包括:
第一电子设备第二电子设备发送第一通信请求,并在自第一时间点起始的第一时长内,判断第二电子设备是否被第一电子设备认证。
第一电子设备配置的第一可信关系可以具有时效期,第一电子设备可以配置第一可信关系后的第一时长内判断第二电子设备是否被第一电子设备认证,当超过第一时长后,第一电子设备可以不进行判断,而可以采用第一认证方式认证第二电子设备。
第一电子设备与第二电子设备关联可以包括以下几种可能的实现方式:
一种可能的实现方式:第一电子设备和第二电子设备登录了相同的第一账号,该第一账号可以是终端设备商的账号。例如,华为账号。
一种可能的实现方式:第一电子设备与第二电子设备登录了属于同一群组的两个不同账号。例如,账号#1和账号#2属于同一个家族群组账号,第一电子设备登录账号#1,第二电子设备登录账号#2。
一种可能的实现方式,第一电子设备与第二电子设备具有一对一的绑定关系。
应理解,本申请实施例中仅以两个电子设备登录相同的第一账号,或登录了属于同一群组的不同账号,但不应理解为对于本申请实施例的电子设备的数量的限定,在另一些实施例中,还可以有更多的电子设备登录相同的第一账号,或登录了属于同一群组的不同账号。
可选的,在一些实施例中,基于第一可信关系,第一应用程序与第二应用程序关联。
第一应用程序与第二应用程序可以登录相同的第二账号,则第一应用程序和第二应用程序关联,该第二账号可以是应用提供商提供的账号。例如,畅连账号。
可选的,在一些实施例中,第一电子设备还安装有第三应用程序,基于第一可信关系,第一应用程序与第三应用程序不相关联,在第一电子设备通过第三应用程序向第二电子设备发送第三通信请求时,第一电子设备通过第一认证方式认证第二电子设备。
第一电子设备与第二电子设备配置有第一可信关系,其中基于第一可信关系,第一应用程序和第二应用程序相关联,且第一应用程序与第三应用程序不相关联。由于第一应用程序与第三应用程序不相关联,第一电子设备通过第三应用程序向第二电子设备发送第三通信请求时,无法复用第一电子设备通过第一应用程序向第二电子设备发送第一通信请求时的认证结果,则第一电子设备需要通过第一认证方式认证第二电子设备。
为了保证电子设备之间的通信安全,本申请实施例中的电子设备在进行通信前可以配置可信关系。本申请实施例中电子设备可以通过通信管理器配置可信关系,该通信管理器可以理解为系统内置的一个软件模块,其中该通信管理器可以位于如图2中所示应用程序层、应用程序框架层、系统库、内核层。
通信管理器用来负责建立电子设备之间的安全通信连接,接收应用程序层、应用程序框架层、系统库和内核层的数据传输请求,并对数据进行加密传输,具体来说,通信管理器可以包括以下几种功能:
(1)可信关系管理,通信管理器负责电子设备之间的可信关系的记录、认证身份凭据的管理以及互信关系群组记录。
(2)认证与协商会话密钥,通信管理器可以基于可信关系认证电子设备,并协商生成会话密钥。
(3)加密数据,通信管理器生成密钥后,可以基于会话密钥加密来自于应用程序层的数据。
本申请实施例中的电子设备之间的可信关系可以使用可信关系表表示。
本申请实施例中的可信关系表可以包括设备标识符以及以下中的一项或多项:可信关系范围、可信关系属性、可信关系类型、身份凭据。
示例性的,表1示出了一种可信关系表,该表1为电子设备#1的可信关系表,该可信关系表中包括设备标识符,该设备标识符用于指示与电子设备#1具有可信关系的电子设备,其中,设备标识符#1是电子设备#2的设备标识符,设备标识符#2是电子设备#3的设备标识符,即电子设备#1与电子设备#2、电子设备#3具有可信关系。
电子设备#1和电子设备#2配置可信关系后,假设电子设备#2未被电子设备#1认证,电子设备#1通过应用程序#1与电子设备#2通信时,可以通过第一认证方式认证电子设备#2,当电子设备#1通过应用程序#2与电子设备#2通信时,由于已经经过了身份认证且电子设备#1和电子设备#2具有可信关系,则电子设备#2在该次通信时,可以通过第二认证方式认证电子设备#2。
还需要说明的是,本申请实施例中对于电子设备的标识符的类型不做限定,例如,电子设备的标识符可以电子设备的设备地址(例如IP地址、MAC地址)、设备ID、设备标签(label)等。
表1一种可信关系表
序号 设备标识符
1 设备标识符#1
2 设备标识符#2
示例性的,表2示出了一种可信关系表,该表2为电子设备#1的可信关系表,与表1不同的是,表2还包括可信关系范围,且将具有相同的可信关系范围的设备标识符划分为同一个群组。可信关系范围可以理解为可信关系可以适用的范围。
例如,假设设备标识符#1是电子设备#2的设备标识符,如表2所示,电子设备#1与电子设备#2配置有可信关系,电子设备#2属于群组1,群组1的可信关系范围是全系统,即电子设备#1和电子设备#2中的所有业务可以基于电子设备#1和电子设备#2的可信关系进行通信。
再例如,假设设备标识符#3是电子设备#4的设备标识符,如表2所示,电子设备#1与电子设备#4配置有可信关系,电子设备#2属于群组2,群组2的范围是应用程序#1和应用程序#2,即电子设备#1和电子设备#4中的应用程序#1和应用程序#2可以基于电子设备#1和电子设备#4的可信关系进行通信,而电子设备#1和电子设备#4中的应用程序#3无法基于该可信关系进行通信。假设电子设备#4未被电子设备#1认证,电子设备#1通过应用程序#1与电子设备#2通信时,可以通过第一认证方式认证电子设备#2,当电子设备#1通过应用程序#3与电子设备#2通信时,由于应用程序#1和应用程序#3不在同一个可信关系范围内,则电子设备#1通过应用程序#3与电子设备#2通信时,仍需要经过第一认证方式认证电子设备#2。
表2一种可信关系表
示例性的,表3示出了一种可信关系表,该表3为电子设备#1的可信关系表,与表1和表2不同的是,可信关系表中还可以包括可信关系属性,该可信关系属性包括用于描述可信关系的属性字段,示例性的,该可信关系属性可以包括以下中的一项或多项:账号、可信关系建立者、账号类型,其中,该账号可以包括系统账号和应用程序账号。
例如,假设设备标识符#1是电子设备#2的设备标识符,如表3所示,电子设备#1与电子设备#2配置有可信关系,电子设备#2属于群组1,群组1的范围是全系统,群组1的可信关系属性包括账号,该账号为系统账号#1,即电子设备#1和电子设备#2是基于系统账号#1配置的可信关系。换句话说,电子设备#1和电子设备#2登录了系统账号#1,然后电子设备#1和电子设备#2根据该系统账号#1配置可信关系,该系统账号#1可以是终端设备商的账号。例如,华为账号。
再例如,假设设备标识符#2是电子设备#3的设备标识符,如表3所示,电子设备#1与电子设备#3配置有可信关系,电子设备#2属于群组2,群组2的范围是应用程序#1,群组2的可信关系属性包括账号,该账号是应用程序账号#1,即电子设备#1和电子设备#3是基于应用程序账号#1建立的可信关系。换句话说,电子设备#1中的应用程序#1和电子设备#2中的应用程序#1登录了应用程序账号#1,然后电子设备#1和电子设备#2根据该应用程序账号#1建立可信关系,该应用程序账号#1可以是应用提供商提供的,例如畅连账号。
本申请实施例中电子设备之间可以基于系统账号或应用程序账号建立可信关系,但并不限定于此,在一些示例中,当电子设备的应用程序发起与其他电子设备的通信请求时,电子设备之间也可以在不依赖系统账号或应用程序账号而仅基于该应用程序的通信请求建立可信关系,则在该可信关系的可信关系属性中可以包括可信关系建立者,该可信关系建立者为发起通信请求的应用程序。
例如,假设设备标识符#3是电子设备#4的设备标识符,如表3所示,电子设备#1与电子设备#4配置有可信关系,电子设备#2属于群组3,群组3的范围是应用程序#2,群组3的可信关系属性包括可信关系建立者,该可信关系建立者为应用程序#2,即电子设备#1中的应用程序#2请求与电子设备#4建立可信关系以发送数据,或电子设备#4中的应用程序#2请求与电子设备#1建立可信关系以发送数据。
电子设备根据应用程序的通信请求建立的可信关系,该可信关系的范围可以是该应用程序,或也可以根据预设的规则确定可信关系范围。
例如,电子设备#1和电子设备#2根据应用程序#1的通信请求配置可信关系,该可信关系的范围为应用程序#1。
再例如,电子设备#1和电子设备#2根据应用程序#2的通信请求配置可信关系,该可信关系的范围为应用程序#1和应用程序#2。
本申请实施例中电子设备之间可以基于应用程序发起的通信请求建立可信关系,但并不限定于此,在一些示例中,电子设备还可以根据通信管理器的通信请求与其他电子设备建立可信关系。
例如,假设设备标识符#4是电子设备#5的设备标识符,如表3所示,电子设备#1与电子设备#4配置有可信关系,电子设备#4属于群组4,群组4的范围是全系统,群组4的可信关系属性包括可信关系建立者,该可信关系建立者为通信管理器,即电子设备#1中的通信管理器请求与电子设备#2配置可信关系以发送数据,或电子设备#2中的通信管理器请求与电子设备#1配置可信关系以发送数据。
表3一种可信关系表
群组 设备标识符 可信关系属性 可信关系范围
1 设备标识符#1 系统账号#1 全系统
2 设备标识符#2 应用程序账号#1 应用程序#1
3 设备标识符#3 可信关系建立者:应用程序#2 应用程序#2
4 设备标识符#4 可信关系建立者:通信管理器 全系统
在表3所示的可信关系表中,每一个群组的可信关系属性包括一个字段,但本申请实施例并不限定于此,在一些示例中,一个群组的可信关系数据可以包括多个字段。
示例性的,表4示出了一种可信关系表,该表4为电子设备#1的可信关系表,与表3不同的是,可信关系属性可以包括多个字段。
例如,假设设备标识符#1是电子设备#2的设备标识符,如表4所示,电子设备#1与电子设备#2建立有可信关系,该可信关系的可信关系属性包括账号、账号类型,其中账号为系统账号#1,账号类型为系统账号。
再例如,假设设备标识符#2是电子设备#3的设备标识符,如表4所示,电子设备#1与电子设备#3建立有可信关系,该可信关系的可信关系属性包括账号、账号类型和可信关系建立者,其中账号为应用程序账号#1,账号类型为应用程序账号,可信关系建立者为应用程序#1。
再例如,假设设备标识符#3是电子设备#4的设备标识符,如表4所示,电子设备#1与电子设备#4建立有可信关系,该可信关系的可信关系属性包括可信关系建立者,该可信关系建立者为应用程序#2。
需要说明的是,虽然群组2和群组3的可信关系属性的可信关系建立者均是应用程序,但实质并不相同,群组2中的可信关系是应用程序#1登录应用程序账号#1后建立的,群组3中的可信关系是在应用程序#2未登录应用程序账号时建立的。
表4一种可信关系表
示例性的,表5示出了一种可信关系表,该表5为电子设备#1的可信关系表,与表3和表4不同的是,可信关系表中还可以包括可信关系类型,本申请实施例中的可信关系类型可以包括系统级可信关系、应用程序级可信关系、一对一绑定可信关系,其中系统级可信关系是基于系统账号配置的可信关系,应用程序级可信关系是基于应用程序账号建立的可信关系,一对一绑定可信关系是基于应用程序请求或通信管理器请求建立的可信关系。换句话说,电子设备建立一对一绑定可信关系并不依赖于系统账号和应用程序账号。
例如,假设设备标识符#1是电子设备#2的设备标识符,如表5所示,电子设备#1与电子设备#2配置有可信关系,该可信关系是基于系统账号#1配置的,则该可信关系类型为系统级可信关系。
再例如,假设设备标识符#2是电子设备#3的设备标识符,如表5所示,电子设备#1与电子设备#3配置有可信关系,该可信关系是基于应用程序账号#1配置的,则该可信关系类型为应用程序级可信关系。
再例如,假设设备标识符#3是电子设备#4的设备标识符,如表5所示,电子设备#1与电子设备#4配置有可信关系,该可信关系是基于应用程序#2请求配置的,则该可信关系类型为一对一绑定可信关系。
再例如,假设设备标识符#4是电子设备#5的设备标识符,如表5所示,电子设备#1与电子设备#4配置有可信关系,该可信关系是基于通信管理器配置的,该可信关系类型为一对一绑定可信关系。
表5一种可信关系表
示例性的,表6示出了一种可信关系表,该表6为电子设备#1的可信关系表,与表5不同的是,可信关系表中还可以包括身份凭据,身份凭据用于电子设备通信时的身份认证,该身份凭据可以是对称密钥,也可以是非对称密钥。
例如,假设设备标识符#1是电子设备#2的设备标识符,如表6所示,电子设备#1与电子设备#2配置有可信关系,设备标识符#1对应的凭据为身份凭据#1,该身份凭据#1可以是电子设备#2生成的,也可以是服务器生成后签发给电子设备#1的。
表6一种可信关系表
需要说明的是,上文中结合表1至表6示例性地介绍了本申请实施例提供的可信关系表,但不应理解为对于本申请实施例提供的可信关系表的限定,本申请实施例可以根据设备标识符以及可信关系范围、可信关系属性、可信关系类型和身份凭据中的一项或多项进行任意的排列组合以得到不同的可信关系表。
上文描述了电子设备的可信关系表,下文将详细叙述电子设备建立可信关系的方法。
图6示出了本申请实施例提供的电子设备配置可信关系的方法的示意性流程图,该方法应用于第一电子设备,该第一电子设备包括第一应用程序和第一通信管理器,如图6所示,该方法包括:
S601,第一应用程序向第一通信管理器发送第一指示信息。
在一些实施例中,第一应用程序登录第一账号时,可以向第一通信管理器发送第一指示信息,该第一指示信息用于指示通信管理器配置可信关系,其中第一账号可以是系统账号,即终端设备商的账号。例如,华为账号。
在一些实施例中,第一电子设备的第一应用程序已登录第一账号,第一电子设备的第一应用程序检测第二电子设备的第一应用程序登录第一账号时,可以向第一通信管理器发送第一指示信息。
在一些实施例中,第一电子设备的第一应用程序登录第二账号时,可以向第一通信管理器发送第一指示信息,该第一指示信息用于指示通信管理器配置可信关系,其中第二账号可以是应用程序账号,即应用提供商提供的账号。例如,畅连账号。
在一些实施例中,第一电子设备的第一应用程序已登录第二账号,第一电子设备的第一应用程序检测第二电子设备的第一应用程序登录第二账号时,可以向第一通信管理器发送第一指示信息。
例如,第一应用程序为音乐应用程序,第一电子设备上的音乐应用程序已经登录账号#1,在第一电子设备上的音乐应用程序检测到第二电子设备上的音乐应用程序也登录了账号#1时,第一电子设备上的音乐应用程序可以向第一通信管理器发送第一指示信息。
进一步的,在一些实施例中,第一应用程序已登录第二账号,第二账号与第一应用程序关联,第一应用程序检测到第二电子设备的第一应用程序首次登录第二账号时,可以向第一通信管理器发送第一指示信息。
在一些实施例中,第一电子设备的第一应用程序已登录第三账号,第一电子设备的第一应用程序检测到第二电子设备的第一应用程序登录第四账号时,可以向第一通信管理器发送第一指示信息,其中第三账号和第四账号为属于同一个群组的不同账号。
在一些实施例中,第一应用程序为第一电子设备上的应用程序,第一应用程序检测到用户将第一应用程序与第二电子设备绑定的操作时,向第一通信管理器发送第一指示信息。第一电子设备的第一应用程序与第二电子设备绑定可以理解为第一电子设备的第一应用程序与第二电子设备建立连接关系以发送数据。
需要说明的是,第一电子设备的第一应用程序与第二电子设备绑定并不依赖第一电子设备的第一应用程序是否登录账号。
例如,如图5示出的本申请实施例提供的一组GUI,如图5中的(a)所示,第一应用程序为视频应用程序,第一电子设备显示有界面501,该界面501是该视频应用程序的播放界面,该界面501包括投屏控件502,响应于检测到用户点击投屏控件502的,可以显示如图5中的(b)所示的GUI。如图5中的(b)所示,第一电子设备可以显示选项框503,在该选项框503中包括可与第一电子设备连接的电子设备,例如智慧屏#1、智慧屏#2和平板电脑。响应于检测到用户点击智慧屏#1控件的操作,第一电子设备可以将视频应用程序播放的视频投屏到智慧屏#1,即可以理解为第一电子设备的视频应用程序与智慧屏#1绑定。
S602,第一通信管理器获取第二电子设备的设备标识符。
在一些实施例中,第一通信管理器接收到第一指示信息后,可以获取第二电子设备的设备标识符。
第一通信管理器可以通过以下几种可能的方式获取第二电子设备的设备标识符:
一种可能的实现方式,第一通信管理器可以从服务器获取第二电子设备的设备标识符
第一电子设备的第一应用程序可以通过其服务器感知到第二电子设备的第一应用程序登录第一账号,从而第一应用程序对应的服务器可以将第二电子设备的设备标识符发送给第一通信管理器。
一种可能的实现方式,第一通信管理器可以从第二电子设备获取第二电子设备的设备标识符。例如,第一电子设备和第二电子设备通过近距离无线通信技术连接,第一通信管理器可以从第二电子设备获取第二电子设备的设备标识符。
例如,如图5所示,第一电子设备在将视频应用程序的视频投屏到智慧屏#1之前,第一通信管理器可以先获取智慧屏#1的设备标识符。
S603,第一通信管理器根据第二电子设备的设备标识符配置可信关系。
第一通信管理器获取到第二电子设备的设备标识符后,可以根据该设备标识符建立可信关系。第一通信管理器根据第二电子设备的设备标识符配置的可信关系可以采用类似于表1所示的可信关系表表示。
在一些实施例中,在S603,第一通信管理器根据第二电子设备的设备标识符配置可信关系之前,该方法还包括:
S604,第一通信管理器确定可信关系范围。
在一些实施例中,第一通信管理器可以根据账号类型确定可信关系范围。
示例性的,第一账号为系统账号,可信关系范围为全系统。
示例性的,第二账号为应用程序账号,可信关系范围为第二账号对应的应用程序。
示例性的,电子设备可以根据第一预设规则确定可信关系范围,该第一预设规则用于指示账号与可信关系范围的对应关系。
例如,表7示出了一种账号与可信关系的范围的对应表,如表7所示,当账号为系统账号,且该系统账号为系统账号#1时,可信关系范围为全系统;当账号为系统账号,且该系统账号为系统账号#2时,可信关系的范围为应用程序#1和应用程序#2;当账号为应用程序账号,且该应用程序账号为应用程序账号#1时,可信关系的范围为应用程序账号#1对应的应用程序;当账号为应用程序账号,且该应用程序为应用程序账号#2时,可信关系的范围为应用程序#3和应用程序#4。
表7一种账号与可信关系的范围的对应表
账号类型 账号 范围
系统账号 系统账号#1 全系统
系统账号 系统账号#2 应用程序#1、应用程序#2
应用程序账号 应用程序账号#1 应用程序账号#1对应的应用程序
应用程序账号 应用程序账号#2 应用程序#3、应用程序#4
在一些实施例中,当第一通信管理器接收第一应用程序发送的第一指示信息,且该第一指示信息是第一应用程序检测到用户将第一应用程序与第二电子设备绑定的操作时发送的,第一通信管理器可以根据第二预设规则确定可信关系的范围,该第二预设规则用于指示应用程序与可信关系范围的对应关系。
例如,如表8示出了一种应用程序与可信关系的范围的对应表,如表8所示,当应用程序#1接收到用户将应用程序#1与第二电子设备绑定的操作时发送第一指示信息,第一通信管理器接收第一指示信息后,可以确定可信关系范围为全系统;当应用程序#2接收到用户将应用程序#2与第二电子设备绑定的操作时发送第一指示信息,第一通信管理器接收第一指示信息后,可以确定可信关系范围为应用程序#2;当应用程序#3接收到用户将应用程序#3与第二电子设备绑定的操作时发送第一指示信息,第一通信管理器接收第一指示信息后,可以确定可信关系范围为应用程序#3和应用程序#4。
表8一种账号与可信关系的范围的对应表
应用程序 范围
应用程序#1 全系统
应用程序#2 应用程序#2
应用程序#3 应用程序#3和应用程序#4
需要说明的是,S602和S604并没有实际的先后执行顺序,可以先执行S602再执行S604,也可以先执行S604再执行S602,也可以同时执行S602和S604。
可以理解的是,若第一通信管理器执行S602和S604后,第一通信管理器根据第二电子设备的设备ID配置的可信关系可以采用类似于表2所示的可信关系表表示。
在一些实施例中,第一通信管理服务器根据第二电子设备的设备标识符建立的可信关系可以采用类似于表3或表4或表5所示的可信关系表表示。
在一些实施例中,在S603,通信管理器根据第二电子设备的设备标识符配置可信关系之前,该方法还包括:
S605,第一通信管理器生成第一电子设备的身份凭据。
在一些实施例中,第一通信管理器可以生成第一电子设备的身份凭据,该第一电子设备的身份凭据用于校验第一电子设备。第一通信管理器生成第一电子设备的身份凭据后,服务器可以对第一电子设备的身份凭据所属关系进行证明,即服务器确定第一电子设备的身份凭据与第一电子设备的对应关系。
在一些实施例中,S605,第一通信管理器生成第一电子设备的身份凭据,可以替换为第一通信管理器接收服务器发送的第一电子设备的身份凭据。
第一通信管理器在建立可信关系时,服务器可以生成第一电子设备的身份凭据然后将该第一电子设备的身份凭据发送给第一通信管理器。
在一些实施例中,S602,第一通信管理器获取第二电子设备的设备标识符,包括:
第一通信管理器获取第二电子设备的设备标识符和第二电子设备的身份凭据。
第二电子设备也可以生成第二电子设备的身份凭据,从而第一通信管理器可以在获取第二电子设备的设备标识符时还可以获取第二电子设备的身份凭据。
在一些实施例中,S603,第一通信管理器根据第二电子设备的设备标识符配置可信关系,包括:
第一通信管理器根据第二电子设备的设备标识符和第二电子设备的身份凭据建立可信关系。
第一通信管理器获取第二电子设备的设备ID和第二电子设备的凭据后,可以配置可信关系,该可信关系可以采用类似于表6所示的可信关系表表示。
上文结合图4主要介绍了电子设备的应用程序向通信管理器发送指示信息以建立可信关系,但本申请实施例并不限定于此,在另一些实施例中,电子设备之间可以通过通信管理器建立可信关系,例如第一电子设备和第二电子设备位于同一通信网络中,第一电子设备响应于用户关联第二电子设备的操作,可以与第二电子设备配置可信关系,该可信关系的类型是一对一绑定,可信关系建立者为通信管理器。
例如,如图7所示的一组GUI,第一电子设备显示界面701,该界面701可以是桌面。第一电子设备响应于用户在屏幕边缘向上滑动的操作,可以显示界面702,该界面702可以是控制中心界面。第一电子设备显示界面702时,可以通过无线通信功能广播查询消息,用于搜索与第一电子设备位于同一通信网络的电子设备,例如,位于同一个Wi-Fi网络的电子设备。第一电子设备搜索到与其位于同一通信网络的电子设备后,可以显示在界面702。第一电子设备响应于检测到用户点击控件703的操作,可以与控件703对应的电子设备配置可信关系,即第一电子设备与电脑配置可信关系。
再例如,第一电子设备和第二电子设备均登录了相同的第一账号,该第一账号为系统账号,即终端设备商提供的账号。
再例如,第一电子设备和第二电子设备登录了属于同一个群组的不同账号。例如,第一电子设备登录了第三账号,第二电子设备登录了第四账号,第三账号和第四账号同属于一个家庭群组的账号。
上文介绍了电子设备配置可信关系的方法,下文将结合图8介绍本申请实施例提供的通信方法的内部数据流向。
图8示出了本申请实施例提供的一种通信方法800的示意性流程图。
S801,第一应用程序向第一通信管理器发送第一连接请求。
对应的,第一通信管理器接收第一应用程序发送的第一连接请求,该第一连接请求包括第二电子设备的设备标识符和第一数据,该第一数据是待发送的数据。
第一应用程序检测到用户在第一应用程序的第一界面上的对第二电子设备的选择,可以向第一通信管理器发送第一连接请求。
例如,如图5中的(b)所示,假设第二电子设备为智慧屏#1,第一应用程序响应于检测到用户选择第二电子设备的操作,可以向第一通信管理器发送第一连接请求。
S802,第一通信管理器向第二电子设备发送第一通信请求,并判断第二电子设备是否被第一电子设备认证。
第一通信管理器接收第一连接请求后,根据第二电子设备的设备标识符确定向第二电子设备发送第一通信请求,并在发送第一通信请求时判断第二电子设备是否被第一电子设备认证。当第一通信管理器确定第二电子设备未被第一电子设备认证,则进行S803;当第一通信管理器确定第二电子设备已被第一电子设备认证,则进行S804。
示例性的,第一通信管理器可以设置有标识位,该标识位用于标识第二电子设备是否被第一电子设备认证,当第一通信管理器接收到第一应用程序发送的第一连接请求,可以检查该标识位以判断第二电子设备是否被第一电子设备认证。
本申请实施例中,对于发送第一通信请求的方式不作限定,例如,第一通信管理器可以通过蓝牙通道向第二电子设备发送第一通信请求,或第一通信管理器可以通过Wi-Fi通道向第二电子设备发送第一通信请求。
S803,第一通信管理器通过第一认证方式认证第二电子设备。
第一通信管理器确定第二电子设备未被第一电子设备认证,通过第一认证方式认证第二电子设备,第一认证方式包括身份认证和第一会话密钥协商。
第一通信管理器可以通过以下几种方式发起对第二电子设备的身份认证:
一种可能的实现方式:第一通信管理器根据第二电子设备的设备标识符发起对第二电子设备的身份认证。
一种可能的实现方式:第一通信管理器根据第二电子设备的身份凭据发起对第二电子设备的身份认证。
第一通信管理器在进行第一会话密钥协商时,可以生成第一会话主密钥。
需要说明的是,本申请实施例中对于密钥协商的算法不作限定,例如算法可以是基于RSA的密钥协商算法、基于DH的密钥协商算法等。
S804,第一通信管理器通过第二认证方式认证第二电子设备。
第一通信管理器确定第二电子设备已被第一电子设备认证,通过第二认证方式认证第二电子设备,第二认证方式包括第二会话密钥协商且不包括身份认证。
第一通信管理器在进行第二会话密钥协商时,可以生成第二会话主密钥,该第二会话密钥是基于第一会话主密钥派生的派生密钥。
需要说明的是,本申请实施例中对于派生算法不作限定,例如派生算法可以是HKDF、NIST 800-108KDF等派生算法。
本申请实施例提供的通信方法,电子设备之间完成身份认证后,应用程序发起通信时,电子设备之间无需再次进行身份认证,而仅需进行密钥协商,能够节省通信时延,提高通信效率。
可选的,在一些实施例中,第一电子设备安装有第二应用程序,该方法还包括:
S805,第二应用程序向第一通信管理器发送第二连接请求。
对应的,第一通信管理器接收第二应用程序发送的第二连接请求,该第二连接请求包括第二电子设备的设备标识符和第二数据,该第二数据是待发送的数据。
S806,第一通信管理器发送第二通信请求并通过第二认证方式认证第二电子设备。
由于第一通信管理器在发送第一通信请求时已经通过第一认证方式认证第二电子设备,则在发送第二通信请求时可以通过第二认证方式认证第二电子设备。
本申请实施例提供的通信方法,电子设备之间完成身份认证后,多个应用程序发起通信时,电子设备之间无需再次进行身份认证,而仅需进行密钥协商,能够节省通信时延,提高通信效率。
图9示出了本申请实施例提供的一种通信方法900的示意性流程图,该方法应用于第一电子设备,该第一电子设备安装有第一应用程序,如图9所示,该方法包括:
S901,第一通信管理器在第一时间点配置第一可信关系。
示例性的,第一通信管理器在第一电子设备与第二电子设备登录了相同的第一帐号的情况下配置第一可信关系。
示例性的,第一通信管理器在第一电子设备与第二电子设备登录了属于同一群组的两个不同帐号的情况下配置第一可信关系。
示例性的,第一通信管理器在第一电子设备与第二电子设备具有一对一的绑定关系的情况下配置第一可信关系。
S902,第一应用程序向第一通信管理器发送第一连接请求。
S903,第一通信管理器向第二电子设备发送第一通信请求,并判断第二电子设备是否被第一电子设备认证。
S904,第一通信管理器通过第一认证方式认证第二电子设备。
S905,第一通信管理器通过第二认证方式认证第二电子设备。
需要说明的是,针对S902-S905的描述可以参见上文针对S801-S804的描述,为了简洁,在此不再赘述。
本申请实施例提供的通信方法,电子设备之间完成身份认证后,应用程序发起通信时,电子设备之间无需再次进行身份认证,而仅需进行密钥协商,能够节省通信时延,提高通信效率。
可选的,在一些实施例中,S903,第一通信管理器向第二电子设备发送第一通信请求,并判断第二电子设备是否被第一电子设备认证,包括:
第一通信管理器向第二电子设备发送第一通信请求,并在自第一时间点起始的第一时长内判断第二电子设备是否被第一电子设备认证。
可选的,在一些实施例中,第一电子设备安装有第二应用程序,基于第一可信关系,第一应用程序与第二应用程序相关联,该方法还包括:
S906,第二应用程序向第一通信管理器发送第二连接请求。
对应的,第一通信管理器接收第二应用程序发送的第二连接请求,该第二连接请求包括第二电子设备的设备标识符和第二数据,该第二数据是待发送的数据。
S907,第一通信管理器发送第二通信请求并通过第二认证方式认证第二电子设备。
由于第一应用程序和第二应用程序相关联,第一通信管理器在发送第一通信请求时已认证第二电子设备,则在发送第二通信请求时,可以通过第二认证方式认证第二电子设备。
可选的,在一些实施例中,第一电子设备安装有第三应用程序,基于第一可信关系,第一应用程序与第三应用程序不相关联,该方法还包括:
S908,第三应用程序向第一通信管理器发送第三连接请求。
对应的,第一通信管理器接收第三应用程序发送的第三连接请求,该第三连接请求包括第二电子设备的设备标识符和第三数据,该第三数据是待发送的数据。
S909,第一通信管理器发送第三通信请求并通过第一认证方式认证第二电子设备。
由于第一应用程序和第三应用程序不相关联,则第二电子设备已经已被第一电子设备认证,第一通信管理器仍需要在发送第三通信请求时通过第一认证方式认证第二电子设备。
本申请实施例提供的通信方法,电子设备之间可以配置有可信关系,使得第一电子设备通过可信关系范围内的应用程序发起通信时,无需多次对第二电子设备进行身份认证,能够节省通信时延,提高通信效率,当第一电子设备通过可信关系范围外的应用程序发起通信时,仍需对第二电子设备进行身份认证,保证了通信安全。
可选的,在一些实施例中,在S902,第一应用程序向第一通信管理器发送第一连接请求之前,该方法还包括:
S910,第一应用程序向第一通信管理器发送第一请求信息。
对应的,第一通信管理器接收第一应用程序发送的第一请求信息。
第一应用程序响应于用户通信的操作,可以向第一通信管理器发送第一请求信息。
例如,假设第一应用程序为视频应用程序,如图10中的(a)所示的GUI,界面1001为第一应用程序的播放界面,当第一应用程序检测到用户点击投屏控件1002时,可以向第一通信管理器发送第一请求信息。
S911,第一通信管理器根据第一请求信息确定第二电子设备。
第一通信管理器接收第一请求信息后,可以根据该第一请求信息确定第二电子设备,该第二电子设备与第一电子设备在第一时间点配置有第一可信关系,第一可信关系的可信关系范围包括第一应用程序。
例如,表9示出了第一电子设备的可信关系表,假设设备标识符#1是第二电子设备的设备标识符,由表9可知,第一电子设备与第二电子设备建立有第一可信关系,由于在该第一可信关系中并没有限定可信关系范围,则可以理解为该第一可信关系可以适用于全系统,从而该第一可信关系的可信关系范围包括第一应用程序。当第一通信管理器接收第一应用程序的通信请求信息后,可以根据可信关系表确定第二电子设备。
表9一种可信关系表
序号 设备标识符
1 设备标识符#1
再例如,第一电子设备的可信关系表可以包括可信关闭范围,表10示出了第一电子设备的可信关系表,假设设备标识符#1是第二电子设备的设备标识符,设备标识符#2是第三电子设备的设备标识符,由表10可知,第一电子设备与第二电子设备建立有第一可信关系,第一电子设备与第二电子设备建立有第二可信关系,其中第一可信关系的可信关系范围包括第一应用程序和第二应用程序,第二可信关系的可信关系范围包括第三应用程序,则第一通信管理器接收到第一应用程序的通信请求信息后,可以根据可信关系表确定第二电子设备。
表10一种可信关系表
群组 设备标识符 可信关系范围
1 设备标识符#1 第一应用程序、第二应用程序
2 设备标识符#2 第三应用程序
可选的,在一些实施例中,S911,第一通信管理器根据第一请求信息确定第二电子设备,包括:第一通信管理器根据第一请求信息确定多个电子设备,该多个电子设备包括第二电子设备。
第一通信管理器接收第一请求信息后,可以根据该第一请求信息确定多个电子设备,该多个电子设备包括第二电子设备,该多个电子设备与第一电子设备配置有可信关系,每一个可信关系的可信关系范围包括第一应用程序。
例如,表11示出了第一电子设备的可信关系表,假设设备标识符#1是第二电子设备的设备标识符,设备标识符#2是第三电子设备的设备标识符、设备标识符#3是第四电子设备的设备标识符,由表11可知,第一电子设备与第二电子设备配置有第一可信关系,第一电子设备与第二电子设备配置有第二可信关系,第一电子设备与第三电子设备配置有第三可信关系,其中第一可信关系的可信关系范围包括第一应用程序和第二应用程序,第二可信关系的可信关系范围包括第三应用程序,第三可信关系的可信范围为全系统,即包括第一应用程序,则第一通信管理器接收到第一应用程序的通信请求信息后,可以根据可信关系表确定第二电子设备和第四电子设备。
表11一种可信关系表
群组 设备标识符 可信关系范围
1 设备标识符#1 第一应用程序、第二应用程序
2 设备标识符#2 第三应用程序
3 设备标识符#3 全系统
S912,第一通信管理器向第一应用程序发送第二电子设备的设备标识符。
对应的,第一应用程序接收第一通信管理器发送的第二电子设备的设备标识符。
第一通信管理器根据第一请求信息确定第二电子设备后,可以向第一应用程序发送第二电子设备的设备标识符。
可选的,在一些实施例中,S912,第一通信管理器向第一应用程序发送第二电子设备的设备标识符,包括:
第一通信管理器向第一应用程序发送多个设备标识符,该多个设备标识符包括第二电子设备的设备标识符。
第一通信管理器根据第一请求信息确定多个电子设备后,可以向第一应用程序发送该多个电子设备对应的设备标识符。
本申请实施例提供的通信方法,电子设备之间完成身份认证后,在可信关系范围内的多个应用程序发起通信时,电子设备之间无需再次进行身份认证。
上述主要从电子设备的角度对本申请实施例提供的一种通信方法进行了介绍。可以理解的是,电子设备以及服务器为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对电子设备的处理器进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
需要说明的是,在不引入矛盾的前提下,本申请各实施例的任意特征的全部或部分,都可以自由组合。组合后的技术方案也在本申请的范围内。
本申请实施例还提供了一种电子设备,包括:处理器、存储器、应用程序以及计算机程序。上述各器件可以通过一个或多个通信总线连接。其中,该一个或多个计算机程序被存储在上述存储器中并被配置为被该一个或多个处理器执行,该一个或多个计算机程序包括指令,上述指令可以用于使电子设备执行上述各实施例中电子设备的各个步骤。
示例性地,上述处理器具体可以为图1所示的处理器110,上述存储器具体可以为图1所示的内部存储器120和/或与电子设备连接的外部存储器。
本申请实施例还提供一种芯片,所述芯片包括处理器和通信接口,所述通信接口用于接收信号,并将所述信号传输至所述处理器,所述处理器处理所述信号,使得如前文中任一种可能的实现方式中所述的通信方法被执行。
本实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机指令,当该计算机指令在电子设备上运行时,使得电子设备执行上述相关方法步骤实现上述实施例中的通信方法。
本实施例还提供了一种计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行上述相关步骤,以实现上述实施例中的通信方法。
以上实施例中所用,根据上下文,术语“当…时”或“当…后”可以被解释为意思是“如果…”或“在…后”或“响应于确定…”或“响应于检测到…”。类似地,根据上下文,短语“在确定…时”或“如果检测到(所陈述的条件或事件)”可以被解释为意思是“如果确定…”或“响应于确定…”或“在检测到(所陈述的条件或事件)时”或“响应于检测到(所陈述的条件或事件)”。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (25)

1.一种通信方法,所述方法应用于第一电子设备,所述第一电子设备安装有第一应用程序,其特征在于,所述方法包括:
检测到在所述第一应用程序的第一界面上,对第二电子设备的选择;
响应于所述选择,所述第一电子设备通过所述第一应用程序向所述第二电子设备发送第一通信请求,并判断所述第二电子设备是否被所述第一电子设备认证;
如果所述第二电子设备未被所述第一电子设备认证,则所述第一电子设备通过第一认证方式认证所述第二电子设备;
如果所述第二电子设备已被所述第一电子设备认证,则所述第一电子设备通过第二认证方式认证所述第二电子设备;
其中,所述第一认证方式的耗时大于所述第二认证方式的耗时。
2.根据权利要求1所述的方法,其特征在于,所述第一电子设备通过第二认证方式认证所述第二电子设备,包括:
所述第一电子设备安装有第二应用程序,在所述第一电子设备通过所述第二应用程序向所述第二电子设备发送第二通信请求时,所述第一电子设备通过第二认证方式认证所述第二电子设备。
3.根据权利要求2所述的方法,其特征在于,在检测到在所述第一应用程序的第一界面上,对第二电子设备的选择之前,所述方法包括:
所述第一电子设备于第一时间点配置第一可信关系,基于所述第一可信关系,所述第一电子设备与所述第二电子设备关联。
4.根据权利要求3所述的方法,其特征在于,所述第一电子设备与所述第二电子设备关联,包括:
所述第一电子设备与所述第二电子设备登录了相同的第一帐号;或者,
所述第一电子设备与所述第二电子设备登录了属于同一群组的两个不同帐号;或者,
所述第一电子设备与所述第二电子设备具有一对一的绑定关系。
5.根据权利要求3所述的方法,其特征在于,基于所述第一可信关系,所述第一应用程序与所述第二应用程序关联。
6.根据权利要求5所述的方法,其特征在于,所述第一电子设备安装有第三应用程序,基于所述第一可信关系,所述第一应用程序与所述第三应用程序不相关联;
在所述第一电子设备通过所述第三应用程序向所述第二电子设备发送第三通信请求时,所述第一电子设备通过第一认证方式认证所述第二电子设备。
7.根据权利要求3-6中任意一项所述的方法,其特征在于,响应于所述选择,所述第一电子设备通过所述第一应用程序向所述第二电子设备发送第一通信请求,并判断所述第二电子设备是否被所述第一电子设备认证,包括:
响应于所述选择,所述第一电子设备通过所述第一应用程序向所述第二电子设备发送第一通信请求,并在自所述第一时间点起始的第一时长内,判断所述第二电子设备是否被所述第一电子设备认证。
8.根据权利要求1-7中任意一项所述的方法,其特征在于,所述第一认证方式包括第一会话密钥协商和身份认证;所述第二认证方式包括第二会话密钥协商但不包括所述身份认证;其中,所述第二会话密钥协商的耗时小于所述第一会话密钥协商的耗时。
9.根据权利要求8所述的方法,其特征在于,所述第一会话密钥协商生成第一会话主密钥,所述第二会话密钥协商生成第二会话密钥,所述第二会话密钥是基于所述第一会话主密钥派生的派生密钥。
10.根据权利要求3所述的方法,其特征在于,所述第一应用程序和所述第二应用程序都登录相同的第二帐号。
11.一种通信方法,所述方法应用于第二电子设备,其特征在于,所述方法包括:
接收到来自第一电子设备的第一通信请求,所述第一通信请求与第一应用程序相关联;
响应于所述第一通信请求,判断所述第二电子设备是否被所述第一电子设备认证;
如果所述第二电子设备未被所述第一电子设备认证,则所述第二电子设备以第一认证方式接受所述第一电子设备的认证;
如果所述第二电子设备已被所述第一电子设备认证,则所述第二电子设备以第二认证方式接受所述第一电子设备的认证;
其中,所述第一认证方式的耗时大于所述第二认证方式的耗时。
12.根据权利要求11所述的方法,其特征在于,接收到来自第一电子设备的第一通信请求,包括:
所述第二电子设备的所述第一应用程序接收所述第一通信请求;或者
所述第二电子设备的第二应用程序接收所述第一通信请求。
13.根据权利要求11或12所述的方法,其特征在于,所述第二电子设备以第二认证方式接受所述第一电子设备的认证,包括:
接收到来自所述第一电子设备的第二通信请求,所述第二电子设备以所述第二认证方式接受所述第一电子设备的认证,所述第二通信请求与第二应用程序相关联。
14.根据权利要求13所述的方法,其特征在于,所述方法还包括:
于第一时间点接收所述第一电子设备配置的第一可信关系,基于所述第一可信关系,所述第一电子设备与所述第二电子设备关联。
15.根据权利要求14所述的方法,其特征在于,所述第一电子设备与所述第二电子设备关联,包括:
所述第一电子设备与所述第二电子设备登录了相同的第一帐号;或者,
所述第一电子设备与所述第二电子设备登录了属于同一群组的两个不同帐号;或者,
所述第一电子设备与所述第二电子设备具有一对一的绑定关系。
16.根据权利要求14所述的方法,其特征在于,基于所述第一可信关系,所述第一应用程序和所述第二应用程序关联。
17.根据权利要求16所述的方法,其特征在于,基于所述第一可信关系,所述第一应用程序与第三应用程序不相关联,所述方法还包括:
接收到来自所述第一电子设备的第三通信请求,所述第二电子设备以所述第一认证方式接受所述第一电子设备的认证,所述第三通信请求与所述第三应用程序相关联。
18.根据权利要求11-17中任意一项所述的方法,其特征在于,所述第一认证方式包括第一会话密钥协商和身份认证;所述第二认证方式包括第二会话密钥协商但不包括所述身份认证;其中,所述第二会话密钥协商的耗时小于所述第一会话密钥协商的耗时。
19.根据权利要求18所述的方法,其特征在于,所述第一会话密钥协商生成第一会话主密钥,所述第二会话密钥协商生成第二会话密钥,所述第二会话密钥是基于所述第一会话主密钥派生的派生密钥。
20.根据权利要求14所述的方法,其特征在于,所述第一应用程序和所述第二应用程序都登录相同的第二帐号。
21.一种通信系统,所述通信系统包括第一电子设备和第二电子设备,所述第一电子设备用于执行如权利要求1至10中任一项所述的方法,所述第二电子设备用于执行如权利要求11至20中任一项所述的方法。
22.一种电子设备,其特征在于,包括一个或多个处理器;一个或多个存储器;所述一个或多个存储器存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令,当所述指令被所述一个或多个处理器执行时,使得如权利要求1至10中任一项所述的方法或权利要求11至20中任一项所述的方法被执行。
23.一种芯片,其特征在于,所述芯片包括处理器和通信接口,所述通信接口用于接收信号,并将所述信号传输至所述处理器,所述处理器处理所述信号,使得如权利要求1至10中任一项所述的方法或权利要求11至20中任一项所述的方法被执行。
24.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机指令,当所述计算机指令在计算机上运行时,使得如权利要求1至10中任一项所述的方法或权利要求11至20中任一项所述的方法被执行。
25.一种包含指令的计算机程序产品,其特征在于,当所述计算机程序产品在计算机上运行时,使得所述计算机执行如权利要求1至10中任一项所述的方法或11至20中任一项所述的方法。
CN202211500568.0A 2022-11-28 2022-11-28 一种通信方法以及电子设备 Pending CN118102295A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202211500568.0A CN118102295A (zh) 2022-11-28 2022-11-28 一种通信方法以及电子设备
PCT/CN2023/127604 WO2024114214A1 (zh) 2022-11-28 2023-10-30 一种通信方法以及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211500568.0A CN118102295A (zh) 2022-11-28 2022-11-28 一种通信方法以及电子设备

Publications (1)

Publication Number Publication Date
CN118102295A true CN118102295A (zh) 2024-05-28

Family

ID=91142865

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211500568.0A Pending CN118102295A (zh) 2022-11-28 2022-11-28 一种通信方法以及电子设备

Country Status (2)

Country Link
CN (1) CN118102295A (zh)
WO (1) WO2024114214A1 (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
JP5927846B2 (ja) * 2011-11-02 2016-06-01 株式会社リコー 情報処理装置、認証システム、及び認証プログラム
US20200259845A1 (en) * 2018-12-04 2020-08-13 Journey.ai Providing access control and identity verification for communications when receiving a communication from an entity to be verified
CN111552932A (zh) * 2020-03-27 2020-08-18 北京奇艺世纪科技有限公司 身份验证方法、装置、电子设备以及可读存储介质
CN113395289A (zh) * 2021-06-30 2021-09-14 北京奇艺世纪科技有限公司 一种认证方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
WO2024114214A1 (zh) 2024-06-06

Similar Documents

Publication Publication Date Title
KR20220024680A (ko) 얼굴 이미지 전송 방법, 수치 전달 방법, 장치, 및 전자 디바이스
CN112449332B (zh) 一种蓝牙连接的方法和电子设备
CN114840825B (zh) 智能终端的登录方法及电子设备
EP3819174B1 (en) Business processing method and device
CN111182614B (zh) 建立网络连接的方法和装置以及电子设备
WO2021159765A1 (zh) 一种账号数据共享方法及电子设备
CN110780929B (zh) 调用硬件接口的方法及电子设备
WO2022160991A1 (zh) 权限控制方法和电子设备
WO2022089121A1 (zh) 处理推送消息的方法和装置
CN113676879A (zh) 一种分享信息的方法、电子设备和系统
CN112597515A (zh) 信息处理方法、装置及存储介质
EP4138462A1 (en) Information sharing method, electronic devices and system
CN112966297B (zh) 数据保护方法、系统、介质及电子设备
WO2023284555A1 (zh) 安全调用服务的方法、安全注册服务的方法及装置
CN116956311A (zh) 异步授权方法、系统、电子设备及计算机可读存储介质
CN116340913A (zh) 登录方法、电子设备及计算机可读存储介质
CN116527266A (zh) 数据归集方法及相关设备
CN118102295A (zh) 一种通信方法以及电子设备
WO2023024887A1 (zh) 跨设备认证方法和装置
WO2023169545A1 (zh) 离线设备控制方法及相关装置
CN116049826B (zh) 基于tpm的数据保护方法、电子设备及存储介质
WO2022042273A1 (zh) 密钥使用方法及相关产品
WO2024002137A1 (zh) 通信方法、通信系统及电子设备
WO2023071985A1 (zh) 一种远程支付方法、电子设备及系统
CN117009971A (zh) 数据处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination