CN115017498B - 小应用程序的操作方法和电子设备 - Google Patents
小应用程序的操作方法和电子设备 Download PDFInfo
- Publication number
- CN115017498B CN115017498B CN202111376151.3A CN202111376151A CN115017498B CN 115017498 B CN115017498 B CN 115017498B CN 202111376151 A CN202111376151 A CN 202111376151A CN 115017498 B CN115017498 B CN 115017498B
- Authority
- CN
- China
- Prior art keywords
- security domain
- applet
- application program
- server
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephone Function (AREA)
Abstract
本申请实施例提供了一种小应用程序的操作方法和电子设备,涉及终端技术领域,终端设备中设置有嵌入式安全模块,包括:响应对应用程序中的小应用程序的操作,向服务器发送校验信息,校验信息包括应用程序信息;若服务器对校验信息进行校验通过,则终端设备接收服务器发送的脚本文件;执行脚本文件在嵌入式安全模块中操作辅助安全域,辅助安全域用于安装小应用程序。本申请提供的方案中,应用程序需要操作终端设备的eSE,进而操作Applet时,终端设备向服务器发送包括应用程序信息的校验信息,从而由服务器对该应用程序的权限进行校验,通过这种方式,使得只有通过校验的应用程序才能够操作eSE,以提高eSE的安全性能。
Description
技术领域
本申请涉及终端技术领域,尤其涉及一种小应用程序的操作方法和电子设备。
背景技术
目前存在很多具有移动支付功能的终端设备,这些终端设备中设置有嵌入式安全模块(embedded secure element,eSE),主要负责终端设备的数据安全存储和数据加密等工作,eSE的安全性能较高。
在eSE中设置有辅助安全域(supplementary security domain,SSD),SSD中可以设置具有支付功能的小应用程序(Applet)。通过将Applet设置在eSE的SSD中,能够提高Applet的安全性能。
但是,若任意的应用程序都可以在eSE中操作Applet,则会降低eSE的安全性能。
发明内容
本申请实施例提供一种小应用程序的操作方法和电子设备,提高了eSE的安全性能。
第一方面,本申请实施例提供一种小应用程序的操作方法,应用于终端设备,其中,所述终端设备中设置有嵌入式安全模块,所述方法包括:
响应对应用程序中的小应用程序的操作,向服务器发送校验信息,所述校验信息包括应用程序信息;
若所述服务器对所述校验信息进行校验通过,则所述终端设备接收所述服务器发送的脚本文件;
执行所述脚本文件在所述嵌入式安全模块中操作辅助安全域,所述辅助安全域用于安装所述小应用程序。
本申请提供的小应用程序的操作方法中,应用程序需要操作终端设备的eSE,进而操作Applet时,终端设备向服务器发送包括应用程序信息的校验信息,从而由服务器对该应用程序的权限进行校验,若校验通过,则终端设备可以基于应用程序的功能操作eSE,否则,终端设备不操作eSE。通过这种方式,使得只有通过校验的应用程序才能够操作eSE,以提高eSE的安全性能。
在一种可能的实现方式中,若所述操作为安装操作,则所述方法还包括:
若在所述辅助安全域中安装所述小应用程序成功,则显示小应用程序安装成功的界面;
若在所述嵌入式安全模块中创建所述辅助安全域失败,或者在所述辅助安全域中安装所述小应用程序失败,则显示小应用程序安装失败的界面。
这种实施方式中,可以使用户了解小应用程序的安装结果,提高用户体验。
在一种可能的实现方式中,若所述操作为删除操作,则所述方法还包括:
若删除所述辅助安全域成功,则显示小应用程序删除成功的界面;
若删除所述辅助安全域成功,则显示小应用程序删除失败的界面。
这种实施方式中,可以使用户了解小应用程序的删除结果,提高用户体验。
在一种可能的实现方式中,所述终端设备中设置有框架;所述响应对应用程序中的小应用程序的操作,向服务器发送校验信息,包括:
所述应用程序接收对所述小应用程序的操作,并向所述框架发送安全域操作请求;
所述框架获取安全域标识和所述应用程序的私钥,所述安全域标识与所述小应用程序对应;
所述框架根据所述私钥生成签名数据,并向所述服务器发送所述校验信息,所述校验信息中包括所述应用程序信息和第一时间信息,所述应用程序信息中包括所述签名数据、所述安全域标识。
这种实施方式中,设置的服务器为终端设备的后台服务器,可以通过终端设备中设置的框架向服务器发送校验信息,使得服务器可以基于该校验信息对应用程序的权限进行校验。
在一种可能的实现方式中,满足以下条件时所述校验信息校验通过:
所述服务器使用所述应用程序的公钥对所述签名数据校验通过,且所述服务器确定所述应用程序信息中的安全域标识与所述应用程序对应,且所述服务器获取的第二时间信息与所述第一时间信息之间的时间间隔小于预设间隔。
这种实施方式中需要对签名数据进行校验,还需要对与小应用程序对应的安全域标识进行校验,从而充分的验证需要操作eSE的应用程序的身份;还需要确定校验信息中的时间信息是否符合要求,从而能够避免短时间内重复下发脚本文件的问题。
在一种可能的实现方式中,所述终端设备中设置有框架;所述操作为安装操作时,所述脚本文件为安全域安装脚本;
所述执行所述脚本文件在所述嵌入式安全模块中操作辅助安全域,包括:
所述框架执行所述安全域安装脚本在所述嵌入式安全模块中创建所述辅助安全域;
所述方法还包括:所述应用程序在所述辅助安全域中安装所述小应用程序。
这种实施方式中,若对应用程序的权限校验通过,则通过终端设备的框架在eSE中创建SSD,由框架创建SSD,从而避免应用程序直接在eSE中创建SSD,能够进一步的提高eSE的安全性。在创建成功后,由应用程序在创建的SSD中安装Applet,从而使具有操作eSE权限的应用程序能够在SSD中安装Applet。
在一种可能的实现方式中,所述框架执行所述安全域安装脚本在所述嵌入式安全模块中创建所述辅助安全域之后,还包括:
所述嵌入式安全模块向所述框架发送安全域创建结果,所述框架向所述应用程序转发所述安全域创建结果;
所述应用程序在所述辅助安全域中安装所述小应用程序包括:
若所述安全域创建结果表征安全域创建成功,则所述应用程序在创建的所述辅助安全域中安装所述小应用程序。
这种实施方式中,由FWK在eSE中创建SSD,并在SSD创建成功之后再由应用程序在SSD中安装Applet,从而避免应用程序直接在eSE中创建SSD,应用程序只对为其创建的SSD进行操作,进而进一步的提高eSE的安全性。
在一种可能的实现方式中,所述应用程序在创建的所述辅助安全域中添加所述小应用程序,包括:
所述应用程序下载所述小应用程序,并在所述辅助安全域中添加所述小应用程序。
在一种可能的实现方式中,所述终端设备中设置有框架;所述操作为删除操作时,所述脚本文件为安全域删除脚本;
所述执行所述脚本文件在所述嵌入式安全模块中操作辅助安全域,包括:
所述框架执行所述安全域删除脚本在所述嵌入式安全模块中删除所述辅助安全域,所述辅助安全域中安装有所述小应用程序。
这种实施方式中,由FWK在eSE中删除SSD,从而避免应用程序直接在eSE中删除SSD,且SSD中设置有Applet,当SSD被删除之后,其内部的Applet也会被删除,因此,这种方式能够以较为安全的方式删除eSE中的Applet。
第二方面,本申请实施例提供一种小应用程序的操作方法,包括:
终端设备接收对应用程序中的小应用程序的操作指令,向服务器发送校验信息;
所述服务器对所述校验信息进行校验,若校验通过,则向所述终端设备发送脚本文件;
所述终端设备执行所述脚本文件操作嵌入式安全模块中的辅助安全域,所述辅助安全域用于安装所述小应用程序;所述终端设备中设置有所述操作嵌入式安全模块。
在一种可能的实现方式中,所述校验信息中包括应用程序信息和第一时间信息,所述应用程序信息中包括签名数据、安全域标识。
在一种可能的实现方式中,若所述操作为安装操作,则所述脚本文件为安全域安装脚本。
在一种可能的实现方式中,若所述操作为安装操作,则所述脚本文件为安全域删除脚本。
第三方面,本申请实施例提供一种小应用程序的操作装置,该装置可以是终端设备,还可以是终端设备内的芯片或者芯片系统。其中,所述终端设备中设置有嵌入式安全模块,所述装置可以包括框架。小应用程序的操作装置中还设置有显示单元,该显示单元用于执行显示的步骤。
示例性的,框架用于响应对应用程序中的小应用程序的操作,向服务器发送校验信息,所述校验信息包括应用程序信息;所述框架还用于若所述服务器对所述校验信息进行校验通过,则接收所述服务器发送的脚本文件;所述框架用于执行所述脚本文件在所述嵌入式安全模块中操作辅助安全域,所述辅助安全域用于安装所述小应用程序。
在一种可能的实现方式中,所述操作为安装操作,则所述显示单元还用于:
若在所述辅助安全域中安装所述小应用程序成功,则显示小应用程序安装成功的界面;
若在所述嵌入式安全模块中创建所述辅助安全域失败,或者在所述辅助安全域中安装所述小应用程序失败,则显示小应用程序安装失败的界面。
在一种可能的实现方式中,所述操作为删除操作,则所述显示单元还用于:
若删除所述辅助安全域成功,则显示小应用程序删除成功的界面;
若删除所述辅助安全域成功,则显示小应用程序删除失败的界面。
在一种可能的实现方式中,所述装置中还设置有应用程序:
所述应用程序接收对所述小应用程序的操作,并向所述框架发送安全域操作请求;
所述框架获取安全域标识和所述应用程序的私钥,所述安全域标识与所述小应用程序对应;
所述框架根据所述私钥生成签名数据,并向所述服务器发送所述校验信息,所述校验信息中包括所述应用程序信息和第一时间信息,所述应用程序信息中包括所述签名数据、所述安全域标识。
在一种可能的实现方式中,满足以下条件时所述校验信息校验通过:
所述服务器使用所述应用程序的公钥对所述签名数据校验通过,且所述服务器确定所述应用程序信息中的安全域标识与所述应用程序对应,且所述服务器获取的第二时间信息与所述第一时间信息之间的时间间隔小于预设间隔。
在一种可能的实现方式中,所述操作为安装操作时,所述脚本文件为安全域安装脚本;
所述框架具体用于:执行所述安全域安装脚本在所述嵌入式安全模块中创建所述辅助安全域;
所述应用程序具体用于在所述辅助安全域中安装所述小应用程序。
在一种可能的实现方式中,所述框架执行所述安全域安装脚本在所述嵌入式安全模块中创建所述辅助安全域之后,所述嵌入式安全模块向所述框架发送安全域创建结果,所述框架向所述应用程序转发所述安全域创建结果;
所述应用程序具体用于,若所述安全域创建结果表征安全域创建成功,则所述应用程序在创建的所述辅助安全域中安装所述小应用程序。
在一种可能的实现方式中,所述应用程序具体用于:
所述应用程序下载所述小应用程序,并在所述辅助安全域中添加所述小应用程序。
在一种可能的实现方式中,所述操作为删除操作时,所述脚本文件为安全域删除脚本;
所述框架具体用于:
执行所述安全域删除脚本在所述嵌入式安全模块中删除所述辅助安全域,所述辅助安全域中安装有所述小应用程序。
第四方面,本申请实施例提供一种电子设备,包括:用于执行第一方面或第一方面任意可能的实现方式中的任一方法的单元,或者用于执行第二方面或第二方面任意可能的实现方式中的任一方法的单元。
第五方面,本申请实施例提供一种电子设备,包括:处理器、显示屏和接口电路,接口电路用于与其它装置通信;显示屏用于执行显示的步骤;处理器用于运行代码指令,以实现第一方面或第一方面任意可能的实现方式中的任一方法,或者实现第二方面或第二方面任意可能的实现方式中的任一方法。
第六方面,本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质存储有指令,当指令被执行时,以实现第一方面或第一方面任意可能的实现方式中的任一方法,或者实现第二方面或第二方面任意可能的实现方式中的任一方法。
附图说明
图1为本申请实施例提供的终端设备100的结构示意图;
图2为本申请实施例提供的终端设备100的软件结构示意图;
图3为本公开一示例性实施例示出的终端设备的架构图;
图4为本公开一示例性实施例示出的界面示意图;
图5为本公开一示例性实施例示出的Applet安装成功的界面示意图;
图6为本公开一示例性实施例示出的Applet安装失败的界面示意图;
图7为本公开第一示例性实施例示出的设备交互图;
图8为本公开第二示例性实施例示出的设备交互图;
图9为本申请实施例提供的小应用程序的操作装置的硬件结构示意图。
具体实施方式
为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。例如,第一目标功能的界面和第二目标功能的界面是为了区分不同的响应界面,并不对其先后顺序进行限定。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
需要说明的是,本申请中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
电子设备包括终端设备,终端设备也可以称为终端(terminal)、用户设备(userequipment,UE)、移动台(mobile station,MS)、移动终端(mobile terminal,MT)等。终端设备可以是手机(mobile phone)、智能电视、穿戴式设备、平板电脑(Pad)、带无线收发功能的电脑、虚拟现实(virtual reality,VR)终端设备、增强现实(augmented reality,AR)终端设备、工业控制(industrial control)中的无线终端、无人驾驶(self-driving)中的无线终端、远程手术(remote medical surgery)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端等等。本申请的实施例对终端设备所采用的具体技术和具体设备形态不做限定。
为了能够更好地理解本申请实施例,下面对本申请实施例的终端设备的结构进行介绍:
图1示出了终端设备100的结构示意图。终端设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriberidentification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本申请实施例示意的结构并不构成对终端设备100的具体限定。在本申请另一些实施例中,终端设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从存储器中调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integratedcircuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器110可以包含多组I2C总线。处理器110可以通过不同的I2C总线接口分别耦合触摸传感器180K,充电器,闪光灯,摄像头193等。例如:处理器110可以通过I2C接口耦合触摸传感器180K,使处理器110与触摸传感器180K通过I2C总线接口通信,实现终端设备100的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器110可以包含多组I2S总线。处理器110可以通过I2S总线与音频模块170耦合,实现处理器110与音频模块170之间的通信。在一些实施例中,音频模块170可以通过I2S接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块170与无线通信模块160可以通过PCM总线接口耦合。在一些实施例中,音频模块170也可以通过PCM接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。I2S接口和PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与无线通信模块160。例如:处理器110通过UART接口与无线通信模块160中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块170可以通过UART接口向无线通信模块160传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器110与显示屏194,摄像头193等外围器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(displayserial interface,DSI)等。在一些实施例中,处理器110和摄像头193通过CSI接口通信,实现终端设备100的拍摄功能。处理器110和显示屏194通过DSI接口通信,实现终端设备100的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器110与摄像头193,显示屏194,无线通信模块160,音频模块170,传感器模块180等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为终端设备100充电,也可以用于终端设备100与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
可以理解的是,本申请实施例示意的各模块间的接口连接关系,是示意性说明,并不构成对终端设备100的结构限定。在本申请另一些实施例中,终端设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过终端设备100的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为终端设备供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
终端设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。终端设备100中的天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在终端设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器170A,受话器170B等)输出声音信号,或通过显示屏194显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块150或其他功能模块设置在同一个器件中。
无线通信模块160可以提供应用在终端设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,终端设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得终端设备100可以通过无线通信技术与网络以及其他设备通信。无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code divisionmultipleaccess,WCDMA),时分码分多址(time-division code division multipleaccess,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidounavigation satellite system,BDS),准天顶卫星系统(quasi-zenithsatellitesystem,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
终端设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dotlightemitting diodes,QLED)等。在一些实施例中,终端设备100可以包括1个或N个显示屏194,N为大于1的正整数。
终端设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,终端设备100可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当终端设备100在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。终端设备100可以支持一种或多种视频编解码器。这样,终端设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现终端设备100的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展终端设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,可执行程序代码包括指令。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储终端设备100使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。处理器110通过运行存储在内部存储器121的指令,和/或存储在设置于处理器中的存储器的指令,执行终端设备100的各种功能应用以及数据处理。
终端设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。终端设备100可以通过扬声器170A收听音乐,或收听免提通话。
受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当终端设备100接听电话或语音信息时,可以通过将受话器170B靠近人耳接听语音。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。终端设备100可以设置至少一个麦克风170C。在另一些实施例中,终端设备100可以设置两个麦克风170C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,终端设备100还可以设置三个,四个或更多麦克风170C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动电子设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。终端设备100根据电容的变化确定压力的强度。当有触摸操作作用于显示屏194,终端设备100根据压力传感器180A检测触摸操作强度。终端设备100也可以根据压力传感器180A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。
陀螺仪传感器180B可以用于确定终端设备100的运动姿态。在一些实施例中,可以通过陀螺仪传感器180B确定终端设备100围绕三个轴(即,x,y和z轴)的角速度。陀螺仪传感器180B可以用于拍摄防抖。示例性的,当按下快门,陀螺仪传感器180B检测终端设备100抖动的角度,根据角度计算出镜头模组需要补偿的距离,让镜头通过反向运动抵消终端设备100的抖动,实现防抖。陀螺仪传感器180B还可以用于导航,体感游戏场景。
气压传感器180C用于测量气压。在一些实施例中,终端设备100通过气压传感器180C测得的气压值计算海拔高度,辅助定位和导航。
磁传感器180D包括霍尔传感器。终端设备100可以利用磁传感器180D检测翻盖皮套的开合。在一些实施例中,当终端设备100是翻盖机时,终端设备100可以根据磁传感器180D检测翻盖的开合。进而根据检测到的皮套的开合状态或翻盖的开合状态,设置翻盖自动解锁等特性。
加速度传感器180E可检测终端设备100在各个方向上(一般为三轴)加速度的大小。当终端设备100静止时可检测出重力的大小及方向。还可以用于识别终端设备姿态,应用于横竖屏切换,计步器等应用程序。
距离传感器180F,用于测量距离。终端设备100可以通过红外或激光测量距离。在一些实施例中,拍摄场景,终端设备100可以利用距离传感器180F测距以实现快速对焦。
接近光传感器180G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。发光二极管可以是红外发光二极管。终端设备100通过发光二极管向外发射红外光。终端设备100使用光电二极管检测来自附近物体的红外反射光。当检测到充分的反射光时,可以确定终端设备100附近有物体。当检测到不充分的反射光时,终端设备100可以确定终端设备100附近没有物体。终端设备100可以利用接近光传感器180G检测用户手持终端设备100贴近耳朵通话,以便自动熄灭屏幕达到省电的目的。接近光传感器180G也可用于皮套模式,口袋模式自动解锁与锁屏。
环境光传感器180L用于感知环境光亮度。终端设备100可以根据感知的环境光亮度自适应调节显示屏194亮度。环境光传感器180L也可用于拍照时自动调节白平衡。环境光传感器180L还可以与接近光传感器180G配合,检测终端设备100是否在口袋里,以防误触。
指纹传感器180H用于采集指纹。终端设备100可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
温度传感器180J用于检测温度。在一些实施例中,终端设备100利用温度传感器180J检测的温度,执行温度处理策略。例如,当温度传感器180J上报的温度超过阈值,终端设备100执行降低位于温度传感器180J附近的处理器的性能,以便降低功耗实施热保护。在另一些实施例中,当温度低于另一阈值时,终端设备100对电池142加热,以避免低温导致终端设备100异常关机。在其他一些实施例中,当温度低于又一阈值时,终端设备100对电池142的输出电压执行升压,以避免低温导致的异常关机。
触摸传感器180K,也称“触控器件”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于终端设备100的表面,与显示屏194所处的位置不同。
骨传导传感器180M可以获取振动信号。在一些实施例中,骨传导传感器180M可以获取人体声部振动骨块的振动信号。骨传导传感器180M也可以接触人体脉搏,接收血压跳动信号。在一些实施例中,骨传导传感器180M也可以设置于耳机中,结合成骨传导耳机。音频模块170可以基于骨传导传感器180M获取的声部振动骨块的振动信号,解析出语音信号,实现语音功能。应用处理器可以基于骨传导传感器180M获取的血压跳动信号解析心率信息,实现心率检测功能。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。终端设备100可以接收按键输入,产生与终端设备100的用户设置以及功能控制有关的键信号输入。
马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。例如,作用于不同应用程序(例如拍照,音频播放等)的触摸操作,可以对应不同的振动反馈效果。作用于显示屏194不同区域的触摸操作,马达191也可对应不同的振动反馈效果。不同的应用场景(例如:时间提醒,接收信息,闹钟,游戏等)也可以对应不同的振动反馈效果。触摸振动反馈效果还可以支持自定义。
指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口195用于连接SIM卡。SIM卡可以通过插入SIM卡接口195,或从SIM卡接口195拔出,实现和终端设备100的接触和分离。终端设备100可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口195可以支持Nano SIM卡,Micro SIM卡,SIM卡等。同一个SIM卡接口195可以同时插入多张卡。多张卡的类型可以相同,也可以不同。SIM卡接口195也可以兼容不同类型的SIM卡。SIM卡接口195也可以兼容外部存储卡。终端设备100通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,终端设备100采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在终端设备100中,不能和终端设备100分离。
终端设备100的软件系统可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构,等。本申请实施例以分层架构的Android系统为例,示例性说明终端设备100的软件结构。
图2是本申请实施例的终端设备100的软件结构框图。
分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将Android系统分为四层,从上至下分别为应用程序层,应用程序框架层,安卓运行时(Android runtime)和系统库,以及内核层。
应用程序层可以包括一系列应用程序包。
如图2所示,应用程序包可以包括相机,日历,电话,地图,电话,音乐,设置,邮箱,视频,社交等应用程序。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
如图2所示,应用程序框架层可以包括窗口管理器,内容提供器,资源管理器,视图系统,通知管理器等。
窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,触摸屏幕,拖拽屏幕,截取屏幕等。
内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。数据可以包括视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。
视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。
资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。
通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,终端设备振动,指示灯闪烁等。
Android runtime包括核心库和虚拟机。Android runtime负责安卓系统的调度和管理。
核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:表面管理器(surface manager),媒体库(Media Libraries),三维图形处理库(例如:OpenGL ES),2D图形引擎(例如:SGL)等。
表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了2D和3D图层的融合。
媒体库支持多种常用的音频,视频格式回放和录制,以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如:MPEG4,H.264,MP3,AAC,AMR,JPG,PNG等。
三维图形处理库用于实现三维图形绘图,图像渲染,合成,和图层处理等。
2D图形引擎是2D绘图的绘图引擎。
内核层是硬件和软件之间的层。内核层至少包含显示驱动,摄像头驱动,音频驱动,传感器驱动。
下面结合附图对本申请实施例提供的应用程序中的应用功能分屏设置的操作过程及分屏功能界面的显示过程进行详细地介绍。需要说明的是,本申请实施例中的“在……时”,可以为在某种情况发生的瞬时,也可以为在某种情况发生后的一段时间内,本申请实施例对此不作具体限定。
目前,很多具有交易支付功能的终端设备中设置有嵌入式安全模块(embeddedsecure element,eSE),eSE是一种安全模块,主要负责终端设备的数据安全存储和数据加密等工作,eSE的安全性能较高。eSE中可以设置辅助安全域(supplementary securitydomain,SSD),每个SSD中都可以安装小应用程序(Applet)。终端设备能够通过Applet进行支付,以实现移动支付功能。
在终端设备中添加银行卡的Applet时,可以通过终端设备中的钱包App调用SSD创建接口,从而在终端设备的eSE中创建SSD,再在创建的SSD中添加银行卡的Applet。
但是,eSE作为终端设备中安全性较高的硬件,若任意的应用程序可以操作eSE中的SSD,则终端设备的eSE的安全性会降低。为了解决上述技术问题,本公开提供的方案中,应用程序在eSE中操作SSD时,需要服务器对该应用程序进行校验,校验通过后,应用程序才能够操作eSE的SSD,从而提高终端设备的eSE的安全性能。
图3为本公开一示例性实施例示出的终端设备的架构图。
如图3所示,在终端设备中可以设置应用程序、FWK(Framework,框架)和eSE。应用程序能够通过FWK提供的功能,操作eSE,进而在其中创建或删除SSD。
FWK可以提供SSD创建接口,应用程序可以调用该接口,进而在eSE中创建SSD。FWK可以提供SSD删除接口,应用程序可以调用该接口,进而在eSE中删除SSD
图4为本公开一示例性实施例示出的界面示意图。
在终端设备中可以设置应用程序,该应用程序具有支付功能,例如,可以是数字人民币钱包。用户可以操作终端设备使其运行具有支付功能的应用程序。该应用程序可以在终端设备的eSE中创建SSD,还能够在SSD中安装小应用程序Applet。
用户可以在终端设备中操作该应用程序,使得该应用程序显示如图4所示的界面,从而在其中进行操作,使该应用程序在终端设备中安装Applet。
如图4(a)所示,在应用程序中设置有安装Applet的界面,用户可以点击开通离线钱包的按键,从而向应用程序发送安装Applet的指令。
应用程序接收到安装Applet的指令后,可以调用FWK提供的SSD创建接口,从而在eSE中创建SSD,再在创建的SSD中安装Applet。
为了提高eSE的安全性,应用程序调用SSD创建接口时,FWK还可以向服务器发送校验请求,服务器基于该请求对校验请求中的信息进行校验,这些信息具体可以是应用程序的信息,因此,服务器可以对应用程序的权限进行校验。若校验通过,则FWK能够在eSE中创建SSD,进而使应用程序能够在SSD中安装Applet。若校验不通过,则FWK无法在eSE中创建SSD,进而使应用程序不能够在SSD中安装Applet。
在等待服务器反馈消息、以及创建SSD、安装Applet的过程中,终端设备可以显示如图4(b)所示出的界面。
图5为本公开一示例性实施例示出的Applet安装成功的界面示意图。
Applet安装成功后,终端设备可以显示如图5所示的界面示意图,图5中以该Applet为离线钱包进行示意性的说明。具体可以显示离线钱包的名称、卡号、余额等多个信息。还可以显示离线钱包开通成功的消息。
在离线钱包的界面中还设置有转入和转出按键,用户可以点击转入或转出的按键,从而向离线钱包中转入一定数额的数字人民币,或者从离线钱包中转出一定数额的数字人民币。
图6为本公开一示例性实施例示出的Applet安装失败的界面示意图。
一种情况中,还可能存在安装Applet失败的情况,例如,服务器反馈校验失败的消息,则FWK无法创建SSD,这种情况下,应用程序可以显示如图6所示的界面,提醒用户离线钱包创建失败。
图7为本公开第一示例性实施例示出的设备交互图。
如图7所示,用户可以操作终端设备的应用程序,点击安装Applet的按键,例如,可以点击应用程序中的“创建离线钱包”的按键,再例如,可以点击应用程序中的“开卡”的按键。
应用程序接收到安装Applet的指令之后,可以向终端设备的FWK发送SSD创建请求。FWK能够提供SSD创建接口,应用程序接收到安装Applet的指令之后,可以调用该SSD创建接口,使得FWK为该应用程序在eSE中创建SSD。
为了避免任意的应用程序均能够通过FWK在eSE中创建SSD,FWK还可以向服务器发送校验请求,该校验请求中可以携带应用程序的信息,使服务器对该应用程序的权限进行校验。
一种可选的实施方式中,在FWK向服务器发送校验请求之前,还可以确定该应用程序是否在白名单中,若在,则终端设备的FWK可以向服务器发送校验请求。若不在,则终端设备的FWK拒绝应用程序的创建SSD请求,应用程序界面中可以显示离线钱包创建失败的信息。
其中,在终端设备中还可以设置应用程序的私钥,在服务器中设置有该应用程序的公钥。从而可以根据非对称加密的方式对应用程序的权限进行校验。
FWK可以获取应用程序的私钥,并使用该私钥生成签名数据。例如,可以获取应用程序的信息,并利用应用程序的私钥对该信息进行签名,得到签名数据。例如,可以拼接应用程序标识、与安装的Applet对应的安全域标识、时间戳,得到字符串,再利用私钥对该字符串进行签名,得到签名数据。再例如,可以获取应用程序的标识,利用应用程序的私钥对该标识进行签名,得到签名数据。
还可以设置于该应用程序对应的加密算法,例如,可以基于sm2(一种加密算法)算法生成签名数据。
针对每个Applet可以设置安全域标识,例如,为第一Applet创建SSD时,该SSD的标识为第一SSD AID,则第一Applet的安全域标识为第一SSD AID。
进一步的,同一个应用程序可以对应有多个安全域标识。例如,通过一个应用程序可以安装N个Applet,则服务器中设置有与该应用程序对应的N个安全域标识。一个安全域标识与一个Applet对应。
实际应用时,不同应用程序还可能与相同的安全域标识对应,例如,通过应用程序A可以安装第一Applet,通过应用程序B也可以安装该第一Applet,则应用程序A可以与第一Applet的安全域标识对应,应用程序B也可以与第一Applet的安全域标识对应。
FWK生成签名数据之后,可以向服务器发送校验请求,校验请求中可以包括该签名数据。服务器可以获取应用程序的公钥,进而对签名数据进行校验,若校验通过,则服务器可以向FWK发送通过信息,使得FWK为应用程序创建SSD。
具体的,校验请求中还可以包括应用程序标识、安全域标识、时间戳等内容。例如,应用程序A向FWK发送创建SSD请求,则FWK获取应用程序A的私钥,并生成签名数据。再将应用程序A的标识、当前需要安装的Applet对应的安全域标识、时间戳和签名数据发送给服务器。
服务器接收到校验请求后,可以获取其中的应用程序标识,再根据应用程序标识获取公钥。服务器侧可以存储与应用程序对应的公钥,例如,应用程序A和应用程序B具有在eSE中创建SSD的权限,则服务器中可以存储应用程序A和B对应的公钥。
进一步的,服务器可以利用获取的公钥对校验请求中包括的签名数据进行校验,若使用公钥对签名数据进行解密成功,则可以确定该签名数据是使用应用程序的私钥生成的,进而确定对签名数据的校验通过,例如,可以预设加密算法,则可以基于该预设的加密算法对签名数据进行解密,预设加密算法例如可以是sm2算法。
另一种实施方式中,服务器中还存储有与应用程序对应的加密算法。这种实施方式中,服务器接收到校验请求之后,还可以根据应用程序标识获取加密算法,进而基于该加密算法,使用应用程序的公钥对签名数据进行解密,从而对签名数据进行校验。
例如,应用程序A对应的加密算法为sm2,应用程序B对应的加密算法为RSA2048。若校验请求中包括的应用程序标识为程序A的标识,则服务器获取的加密算法为sm2。
在一个可选的实施方式中,针对同一个应用程序,服务器可以存储与该应用程序对应的多个加密算法。可以具体根据终端设备所在的地域选择加密算法。例如,服务器可以根据终端设备发送校验信息时的IP地址,确定该终端设备所在地域,进而根据该地域在与终端设备对应的多个加密算法进行选择。例如,应用程序A对应的加密算法为sm2和RSA2048,当终端设备所在的地域为第一区域时,可以选择sm2算法,当终端设备所在的地域为第二区域时,可以选择RSA2048算法。
这种实施方式尤其适用于多地域的终端设备均可以向服务器发送校验信息的场景,例如位于第一区域的第一终端可以向服务器发送校验信息,且该第一终端生成签名数据时,使用与第一区域对应的加密算法;位于第二区域的第二终端也可以向服务器发送校验信息,且该第二终端生成签名数据时,使用与第二区域对应的加密算法。这种场景中,服务器可以根据终端设备所在地域选择与该地域对应的加密算法。
其中,第一区域可以是指第一类国家所在的地区,第二区域可以是指第二类国家所在的地区。
上述实施例用两个区域进行举例说明,当然也可以设置与更多的区域所对应的加密算法,处理过程与设置有与两个区域对应的加密算法相同,不再赘述。
一种可选的实施方式中,若服务器对签名数据校验成功,则服务器可以向终端设备的FWK发送校验通过的信息。这种实施方式中,FWK向服务器发送的校验请求中包括签名数据和应用程序标识。
实际应用时,服务器中还可以存储与应用程序对应的安全域标识。服务器可以根据校验请求中的应用程序标识,获取与应用程序对应的安全域标识。进而可以比对获取的安全域标识与校验请求中的安全域标识,若比对一致,则可以确定对安全域标识的校验通过。
一种可选的实施方式中,若服务器对签名数据校验成功,且服务器对安全域标识的校验也通过,则服务器可以向终端设备的FWK发送校验通过的信息。这种实施方式中,FWK向服务器发送的校验请求中包括签名数据和应用程序标识,还包括安全域标识。
其中,FWK向服务器发送的校验请求中还可以包括时间戳,服务器校验时,可以获取当前时间,并与时间戳进行比对,若二者时间间隔小于预设间隔,则确定时间校验通过。这种实施方式中,能够避免服务器重复向FWK发送校验通过的信息。
一种可选的实施方式中,若服务器对签名数据校验成功,且服务器对安全域标识的校验也通过,且对时间的校验通过,则服务器可以向终端设备的FWK发送校验通过的信息。这种实施方式中,FWK向服务器发送的校验请求中包括签名数据和应用程序标识,还包括安全域标识、时间戳。
具体的,上述的应用程序标识可以是应用程序包名。
若服务器对校验请求的校验通过,则可以向FWK发送校验通过的信息,该信息中可以包括安全域安装脚本。服务器对校验请求的校验通过后,可以获取安全域安装脚本,并将其发送给终端设备的FWK。
进一步的,服务器可以根据校验请求中的安全域标识,获取对应的安全域安装脚本。还可以根据当前需要安装的Applet,获取对应的安全域安装脚本。
实际应用时,FWK接收到安全域安装脚本之后,可以执行该安全域安装脚本,进而在eSE中创建SSD。eSE可以向FWK发送创建结果,比如,SSD创建成功的结果,再例如,SSD创建失败的结果。FWK还可以将SSD创建结果转发给应用程序。
一种可选的实施方式中,终端设备与应用程序可以预先约定初始秘钥的生成方式,在终端设备的eSE中创建SSD时,终端设备还可以根据预先约定的方式为该ssd生成初始秘钥。
若在eSE中创建SSD成功,则eSE可以向FWK发送SSD创建成功的结果,FWK可以向应用程序转发SSD创建成功的结果。若应用程序接收到了SSD创建成功的结果,则应用程序可以根据预先约定的方式生成初始秘钥,进而可以利用该初始秘钥操作创建的SSD。
应用程序可以利用初始秘钥修改SSD的密钥,使得创建的SSD更加安全,从而进一步的提高SSD的安全性。应用程序可以基于修改后的密钥操作SSD。
应用程序还可以在SSD中安装Applet。应用程序具体可以下载Applet,再将其添加到创建的SSD中。若在SSD中安装Applet成功,则eSE还可以向应用程序发送安装成功的消息。
在SSD中成功安装Applet之后,应用程序还可以向FWK发送卡添加请求,从而在FWK中添加与该Applet对应的卡。FWK接收到卡添加请求之后,可以在硬件钱包中添加卡,并向应用程序发送添加结果。比如,卡添加成功的消息。
图8为本公开第二示例性实施例示出的设备交互图。
如图8所示,用户可以操作终端设备的应用程序,点击删除Applet的按键,例如,可以点击应用程序中的“删除离线钱包”的按键,再例如,可以点击应用程序中的“删卡”的按键。
应用程序接收到删除Applet的指令之后,可以向终端设备的FWK发送SSD删除请求。FWK能够提供SSD删除接口,应用程序接收到删除Applet的指令之后,可以调用该SSD删除接口,使得FWK可以在eSE中删除SSD。
为了避免任意的应用程序均能够通过FWK在eSE中删除SSD,FWK还可以向服务器发送校验请求,该校验请求中可以携带应用程序的信息,使服务器对该应用程序的权限进行校验。
一种可选的实施方式中,在FWK向服务器发送校验请求之前,还可以确定该应用程序是否在白名单中,若在,则终端设备的FWK可以向服务器发送校验请求。若不在,则终端设备的FWK拒绝应用程序的删除SSD请求,应用程序界面中可以显示离线钱包删除失败的信息。
其中,在终端设备中还可以设置应用程序的私钥,在服务器中设置有该应用程序的公钥。从而可以根据非对称加密的方式对应用程序的权限进行校验。
FWK可以获取应用程序的私钥,并使用该私钥生成签名数据。例如,可以获取应用程序的信息,并利用应用程序的私钥对该信息进行签名,得到签名数据。例如,可以拼接应用程序标识、与删除的Applet对应的安全域标识、时间戳,得到字符串,再利用私钥对该字符串进行签名,得到签名数据。再例如,可以获取应用程序的标识,利用应用程序的私钥对该标识进行签名,得到签名数据。
还可以设置于该应用程序对应的加密算法,例如,可以基于sm2(一种加密算法)算法生成签名数据。
针对每个Applet可以设置安全域标识,例如,第一Apple对应的安全域标识为第一SSD AID。
进一步的,同一个应用程序可以对应有多个安全域标识。例如,通过一个应用程序可以安装N个Applet,则服务器中设置有与该应用程序对应的N个安全域标识。一个安全域标识与一个Applet对应。
实际应用时,不同应用程序还可能与相同的安全域标识对应,例如,通过应用程序A可以删除第一Applet,通过应用程序B也可以删除该第一Applet,则应用程序A可以与第一Applet的安全域标识对应,应用程序B也可以与第一Applet的安全域标识对应。
FWK生成签名数据之后,可以向服务器发送校验请求,校验请求中可以包括该签名数据。服务器可以获取应用程序的公钥,进而对签名数据进行校验,若校验通过,则服务器可以向FWK发送通过信息,使得FWK删除eSE中相应的SSD。
具体的,校验请求中还可以包括应用程序标识、安全域标识、时间戳等内容。例如,应用程序A向FWK发送删除SSD请求,则FWK获取应用程序A的私钥,并生成签名数据。再将应用程序A的标识、当前需要删除的Applet对应的安全域标识、时间戳和签名数据发送给服务器。
服务器接收到校验请求后,可以获取其中的应用程序标识,再根据应用程序标识获取公钥。服务器侧可以存储与应用程序对应的公钥,例如,应用程序A和应用程序B具有在eSE中删除SSD的权限,则服务器中可以存储应用程序A和B对应的公钥。
进一步的,服务器可以利用获取的公钥对校验请求中包括的签名数据进行校验,若使用公钥对签名数据进行解密成功,则可以确定该签名数据是使用应用程序的私钥生成的,进而确定对签名数据的校验通过,例如,可以预设加密算法,则可以基于该预设的加密算法对签名数据进行解密,预设加密算法例如可以是sm2算法。
另一种实施方式中,服务器中还存储有与应用程序对应的加密算法。这种实施方式中,服务器接收到校验请求之后,还可以根据应用程序标识获取加密算法,进而基于该加密算法,使用应用程序的公钥对签名数据进行解密,从而对签名数据进行校验。
例如,应用程序A对应的加密算法为sm2,应用程序B对应的加密算法为RSA2048。若校验请求中包括的应用程序标识为程序A的标识,则服务器获取的加密算法为sm2。
一种可选的实施方式中,若服务器对签名数据校验成功,则服务器可以向终端设备的FWK发送校验通过的信息。这种实施方式中,FWK向服务器发送的校验请求中包括签名数据和应用程序标识。
实际应用时,服务器中还可以存储与应用程序对应的安全域标识。服务器可以根据校验请求中的应用程序标识,获取与应用程序对应的安全域标识。进而可以比对获取的安全域标识与校验请求中的安全域标识,若比对一致,则可以确定对安全域标识的校验通过。
一种可选的实施方式中,若服务器对签名数据校验成功,且服务器对安全域标识的校验也通过,则服务器可以向终端设备的FWK发送校验通过的信息。这种实施方式中,FWK向服务器发送的校验请求中包括签名数据和应用程序标识,还包括安全域标识。
其中,FWK向服务器发送的校验请求中还可以包括时间戳,服务器校验时,可以获取当前时间,并与时间戳进行比对,若二者时间间隔小于预设间隔,则确定时间校验通过。这种实施方式中,能够避免服务器重复向FWK发送校验通过的信息。
一种可选的实施方式中,若服务器对签名数据校验成功,且服务器对安全域标识的校验也通过,且对时间的校验通过,则服务器可以向终端设备的FWK发送校验通过的信息。这种实施方式中,FWK向服务器发送的校验请求中包括签名数据和应用程序标识,还包括安全域标识、时间戳。
具体的,上述的应用程序标识可以是应用程序包名。
若服务器对校验请求的校验通过,则可以向FWK发送校验通过的信息,该信息中可以包括安全域删除脚本。服务器对校验请求的校验通过后,可以获取安全域删除脚本,并将其发送给终端设备的FWK。
进一步的,服务器可以根据校验请求中的安全域标识,获取对应的安全域删除脚本。还可以根据当前需要删除的Applet,获取对应的安全域删除脚本。
实际应用时,FWK接收到安全域删除脚本之后,可以执行该安全域删除脚本,进而在eSE中删除SSD。eSE可以向FWK发送删除结果,比如,SSD删除成功的结果,再例如,SSD删除失败的结果。FWK还可以将SSD删除结果转发给应用程序。
在删除SSD成功后,应用程序还可以向FWK发送卡删除请求,从而在FWK中删除与该Applet对应的卡。FWK接收到卡删除请求之后,可以在硬件钱包中删除卡,并向应用程序发送删除结果。比如,卡删除成功的消息。
本公开提供的可选的实施例中,还提供了一种小应用程序的操作方法,应用于终端设备,其中,所述终端设备中设置有嵌入式安全模块,所述方法包括:
响应对应用程序中的小应用程序的操作,向服务器发送校验信息,所述校验信息包括应用程序信息;
若所述服务器对所述校验信息进行校验通过,则所述终端设备接收所述服务器发送的脚本文件;
执行所述脚本文件在所述嵌入式安全模块中操作辅助安全域,所述辅助安全域用于安装所述小应用程序。
用户可以操作应用程序,操作应用程序的小应用程序,比如,可以在终端设备中添加小应用程序,或者删除小应用程序。
终端设备接收到用于操作小应用程序的操作,可以生成应用程序的校验信息,并向服务器发送校验信息。例如,可以用应用程序的私钥生成该校验信息。
服务器接收到校验信息之后,可以对校验信息进行校验,若校验通过,则服务器确认终端设备中的应用程序具有操作权限,因此,可以向终端设备反馈脚本文件。例如,若用户的操作是添加小应用程序的操作,则服务器可以向终端设备发送创建SSD的脚本文件,若用户的操作是删除小应用程序的操作,则服务器可以向终端设备发送删除SSD的脚本文件。
终端设备接收到脚本文件之后,可以执行相应的脚本文件,进而操作eSE中的SSD。例如,可以在eSE中创建SSD,再例如,可以在eSE中删除SSD。
通过这种方式,应用程序操作终端设备的eSE时,终端设备向服务器发送校验信息,从而对应用程序的校验通过之后,终端设备再操作eSE,从而提高eSE的安全性。
本公开提供的可选的实施例中,还提供了一种小应用程序的操作方法,包括:
终端设备接收对应用程序中的小应用程序的操作指令,向服务器发送校验信息;
所述服务器对所述校验信息进行校验,若校验通过,则向所述终端设备发送脚本文件;
所述终端设备执行所述脚本文件操作嵌入式安全模块中的辅助安全域,所述辅助安全域用于安装所述小应用程序;所述终端设备中设置有所述操作嵌入式安全模块。
通过这种方式,应用程序操作终端设备的eSE时,终端设备向服务器发送校验信息,从而对应用程序的校验通过之后,终端设备再操作eSE,从而提高eSE的安全性。
可能的实现方式中,本申请实施例中的计算机执行指令也可以称之为应用程序代码,本申请实施例对此不作具体限定。
可选的,接口电路903还可以包括发送器和/或接收器。可选的,上述处理器902可以包括一个或多个CPU,还可以是其他通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
本申请实施例还提供了一种计算机可读存储介质。上述实施例中描述的方法可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。如果在软件中实现,则功能可以作为一个或多个指令或代码存储在计算机可读介质上或者在计算机可读介质上传输。计算机可读介质可以包括计算机存储介质和通信介质,还可以包括任何可以将计算机程序从一个地方传送到另一个地方的介质。存储介质可以是可由计算机访问的任何目标介质。
一种可能的实现方式中,计算机可读介质可以包括RAM,ROM,只读光盘(compactdisc read-only memory,CD-ROM)或其它光盘存储器,磁盘存储器或其它磁存储设备,或目标于承载的任何其它介质或以指令或数据结构的形式存储所需的程序代码,并且可由计算机访问。而且,任何连接被适当地称为计算机可读介质。例如,如果使用同轴电缆,光纤电缆,双绞线,数字用户线(Digital Subscriber Line,DSL)或无线技术(如红外,无线电和微波)从网站,服务器或其它远程源传输软件,则同轴电缆,光纤电缆,双绞线,DSL或诸如红外,无线电和微波之类的无线技术包括在介质的定义中。如本文所使用的磁盘和光盘包括光盘,激光盘,光盘,数字通用光盘(Digital Versatile Disc,DVD),软盘和蓝光盘,其中磁盘通常以磁性方式再现数据,而光盘利用激光光学地再现数据。上述的组合也应包括在计算机可读介质的范围内。
本申请实施例是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理单元以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理单元执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
以上的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (15)
1.一种小应用程序的操作方法,应用于终端设备,其中,所述终端设备中设置有嵌入式安全模块,其特征在于,所述方法包括:
响应对应用程序中的小应用程序的操作,向服务器发送校验信息,所述校验信息包括应用程序信息;
若所述服务器对所述校验信息进行校验通过,则所述终端设备接收所述服务器发送的脚本文件;
执行所述脚本文件在所述嵌入式安全模块中操作辅助安全域,所述辅助安全域用于安装所述小应用程序;
所述终端设备中设置有框架;所述操作为安装操作时,所述脚本文件为安全域安装脚本;
所述执行所述脚本文件在所述嵌入式安全模块中操作辅助安全域,包括:
所述框架执行所述安全域安装脚本在所述嵌入式安全模块中创建所述辅助安全域;
所述操作为删除操作时,所述脚本文件为安全域删除脚本;
所述执行所述脚本文件在所述嵌入式安全模块中操作辅助安全域,包括:
所述框架执行所述安全域删除脚本在所述嵌入式安全模块中删除所述辅助安全域,所述辅助安全域中安装有所述小应用程序。
2.根据权利要求1所述的方法,其特征在于,若所述操作为安装操作,则所述方法还包括:
若在所述辅助安全域中安装所述小应用程序成功,则显示小应用程序安装成功的界面;
若在所述嵌入式安全模块中创建所述辅助安全域失败,或者在所述辅助安全域中安装所述小应用程序失败,则显示小应用程序安装失败的界面。
3.根据权利要求1所述的方法,其特征在于,若所述操作为删除操作,则所述方法还包括:
若删除所述辅助安全域成功,则显示小应用程序删除成功的界面;
若删除所述辅助安全域失败,则显示小应用程序删除失败的界面。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述终端设备中设置有框架;所述响应对应用程序中的小应用程序的操作,向服务器发送校验信息,包括:
所述应用程序接收对所述小应用程序的操作,并向所述框架发送安全域操作请求;
所述框架获取安全域标识和所述应用程序的私钥,所述安全域标识与所述小应用程序对应;
所述框架根据所述私钥生成签名数据,并向所述服务器发送所述校验信息,所述校验信息中包括所述应用程序信息和第一时间信息,所述应用程序信息中包括所述签名数据、所述安全域标识。
5.根据权利要求4所述的方法,其特征在于,满足以下条件时所述校验信息校验通过:
所述服务器使用所述应用程序的公钥对所述签名数据校验通过,且所述服务器确定所述应用程序信息中的安全域标识与所述应用程序对应,且所述服务器获取的第二时间信息与所述第一时间信息之间的时间间隔小于预设间隔。
6.根据权利要求5所述的方法,其特征在于,所述服务器中存储有与所述应用程序对应的多个加密算法;
所述服务器基于目标加密算法,使用所述应用程序的公钥对所述签名数据进行校验,所述目标加密算法是所述服务器根据所述终端设备所在的地域信息在多个所述加密算法中确定的。
7.根据权利要求1-3任一项所述的方法,其特征在于,
所述方法还包括:所述应用程序在所述辅助安全域中安装所述小应用程序。
8.根据权利要求7所述的方法,其特征在于,所述框架执行所述安全域安装脚本在所述嵌入式安全模块中创建所述辅助安全域之后,还包括:
所述嵌入式安全模块向所述框架发送安全域创建结果,所述框架向所述应用程序转发所述安全域创建结果;
所述应用程序在所述辅助安全域中安装所述小应用程序包括:
若所述安全域创建结果表征安全域创建成功,则所述应用程序在创建的所述辅助安全域中安装所述小应用程序。
9.根据权利要求8所述的方法,其特征在于,所述应用程序在创建的所述辅助安全域中添加所述小应用程序,包括:
所述应用程序下载所述小应用程序,并在所述辅助安全域中添加所述小应用程序。
10.一种小应用程序的操作方法,其特征在于,包括:
终端设备接收对应用程序中的小应用程序的操作指令,向服务器发送校验信息;
所述服务器对所述校验信息进行校验,若校验通过,则向所述终端设备发送脚本文件;
所述终端设备执行所述脚本文件操作嵌入式安全模块中的辅助安全域,所述辅助安全域用于安装所述小应用程序;所述终端设备中设置有所述操作嵌入式安全模块;
所述终端设备中设置有框架;所述操作为安装操作时,所述脚本文件为安全域安装脚本;
所述终端设备执行所述脚本文件在所述嵌入式安全模块中操作辅助安全域,包括:
所述框架执行所述安全域安装脚本在所述嵌入式安全模块中创建所述辅助安全域;
所述操作为删除操作时,所述脚本文件为安全域删除脚本;
所述终端设备执行所述脚本文件在所述嵌入式安全模块中操作辅助安全域,包括:
所述框架执行所述安全域删除脚本在所述嵌入式安全模块中删除所述辅助安全域,所述辅助安全域中安装有所述小应用程序。
11.根据权利要求10所述的方法,其特征在于,所述校验信息中包括应用程序信息和第一时间信息,所述应用程序信息中包括签名数据、安全域标识。
12.一种电子设备,其特征在于,包括:用于执行权利要求1-11任一项所述的方法。
13.一种电子设备,其特征在于,包括:处理器和显示屏,所述处理器用于调用存储器中的程序以执行权利要求1-11任一项所述的方法中处理的步骤,所述显示屏用于执行执行权利要求1-11任一项所述的方法中显示的步骤。
14.一种电子设备,其特征在于,包括:处理器、显示屏和接口电路,所述接口电路用于与其它装置通信,所述处理器用于执行权利要求1-11任一项所述的方法中处理的步骤,所述显示屏用于执行执行权利要求1-11任一项所述的方法中显示的步骤。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,当所述指令被执行时,使得计算机执行如权利要求1-11任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111376151.3A CN115017498B (zh) | 2021-11-19 | 2021-11-19 | 小应用程序的操作方法和电子设备 |
CN202310072380.9A CN116305093B (zh) | 2021-11-19 | 2021-11-19 | 小应用程序的操作方法和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111376151.3A CN115017498B (zh) | 2021-11-19 | 2021-11-19 | 小应用程序的操作方法和电子设备 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310072380.9A Division CN116305093B (zh) | 2021-11-19 | 2021-11-19 | 小应用程序的操作方法和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115017498A CN115017498A (zh) | 2022-09-06 |
CN115017498B true CN115017498B (zh) | 2023-02-28 |
Family
ID=83064409
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111376151.3A Active CN115017498B (zh) | 2021-11-19 | 2021-11-19 | 小应用程序的操作方法和电子设备 |
CN202310072380.9A Active CN116305093B (zh) | 2021-11-19 | 2021-11-19 | 小应用程序的操作方法和电子设备 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310072380.9A Active CN116305093B (zh) | 2021-11-19 | 2021-11-19 | 小应用程序的操作方法和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN115017498B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116305093B (zh) * | 2021-11-19 | 2024-06-18 | 荣耀终端有限公司 | 小应用程序的操作方法和电子设备 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102333296A (zh) * | 2011-05-24 | 2012-01-25 | 中国联合网络通信集团有限公司 | 近场通信空中服务平台、提供空中服务的方法及其系统 |
CN104008351A (zh) * | 2014-05-06 | 2014-08-27 | 武汉天喻信息产业股份有限公司 | Windows应用程序完整性校验系统、方法及装置 |
WO2014186559A2 (en) * | 2013-05-15 | 2014-11-20 | Jerome Svigals | Advanced data security solutions |
CN105393571A (zh) * | 2013-08-07 | 2016-03-09 | 德国捷德有限公司 | 用于操作安全元件的方法 |
CN105391840A (zh) * | 2014-08-22 | 2016-03-09 | 苹果公司 | 自动创建目标应用程序 |
CN105900104A (zh) * | 2014-01-06 | 2016-08-24 | 苹果公司 | 安全元件中的小应用程序迁移 |
CN105991602A (zh) * | 2015-02-26 | 2016-10-05 | 北京神州泰岳信息安全技术有限公司 | 数据访问方法及数据访问系统 |
CN106971299A (zh) * | 2016-01-13 | 2017-07-21 | 三星电子株式会社 | 支付处理方法及支持其的电子设备 |
WO2017211205A1 (zh) * | 2016-06-07 | 2017-12-14 | 华为技术有限公司 | 一种白名单更新方法和装置 |
CN110209339A (zh) * | 2018-02-28 | 2019-09-06 | 华为终端有限公司 | 一种存储空间的管理方法、安全元件以及终端 |
CN110532441A (zh) * | 2019-08-23 | 2019-12-03 | 广州医科大学 | 一种电子元器件智慧管理方法及其系统 |
CN111144878A (zh) * | 2019-12-16 | 2020-05-12 | 深圳融卡智能科技有限公司 | 指令生成方法与指令生成装置 |
CN111191213A (zh) * | 2018-11-14 | 2020-05-22 | 华为终端有限公司 | 一种删除安全业务的方法及电子设备 |
CN111199039A (zh) * | 2018-11-20 | 2020-05-26 | 成都鼎桥通信技术有限公司 | 应用程序的安全性校验方法、装置及终端设备 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102236568A (zh) * | 2011-07-13 | 2011-11-09 | 中国联合网络通信集团有限公司 | Java卡应用下载的方法、装置和系统 |
US8806603B2 (en) * | 2012-04-11 | 2014-08-12 | Jerome Svigals | Dual device system for secure transactions |
JP5910297B2 (ja) * | 2012-01-17 | 2016-04-27 | ソニー株式会社 | 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム |
CN102831468A (zh) * | 2012-08-06 | 2012-12-19 | 中国移动通信集团江苏有限公司 | 一种移动终端的智能卡芯片及其初始化和使用方法 |
EP2698756B1 (en) * | 2012-08-13 | 2016-01-06 | Nxp B.V. | Local Trusted Service Manager |
FR3002398B1 (fr) * | 2013-02-18 | 2015-04-03 | Oberthur Technologies | Procede de creation d'un profil dans un domaine de securite d'un element securise |
FR3003421B1 (fr) * | 2013-03-12 | 2015-04-03 | Oberthur Technologies | Systeme et procede d'appel d'urgence |
JP6265732B2 (ja) * | 2013-12-25 | 2018-01-24 | キヤノン株式会社 | 管理装置、管理装置の制御方法及びプログラム |
KR20160058375A (ko) * | 2014-11-14 | 2016-05-25 | 삼성전자주식회사 | 단말 내장형 보안 요소와의 안전한 통신 |
US10044510B2 (en) * | 2015-02-17 | 2018-08-07 | Samsung Electronics Co., Ltd | Storing and using data with secure circuitry |
EP3262583B1 (en) * | 2015-02-27 | 2021-07-21 | Samsung Electronics Co., Ltd. | Method and device for controlling payment function |
CN105187447B (zh) * | 2015-09-30 | 2018-06-08 | 成都汇合乾元科技有限公司 | 一种终端安全登录方法 |
CN106228090B (zh) * | 2016-07-28 | 2019-02-05 | 飞天诚信科技股份有限公司 | 一种多主安全域Java智能卡及其实现方法 |
CN106658474B (zh) * | 2016-10-31 | 2019-11-19 | 上海路随通信科技有限公司 | 利用嵌入式安全元件实现sim卡数据安全防护方法 |
CN106685931B (zh) * | 2016-12-07 | 2020-01-14 | 深圳市久和久科技有限公司 | 智能卡应用管理方法和系统、终端和智能卡 |
EP3555828A4 (en) * | 2016-12-19 | 2020-05-27 | Xard Group Pty Ltd | DIGITAL TRANSACTION APPARATUS, SYSTEM AND METHOD WITH ASSOCIATED VIRTUAL CARD |
CN107257328A (zh) * | 2017-05-26 | 2017-10-17 | 深圳市金立通信设备有限公司 | 一种支付安全部署方法、系统、终端以及身份校验方法 |
CN111404706B (zh) * | 2019-01-02 | 2023-05-09 | 中国移动通信有限公司研究院 | 应用下载方法、安全元件、客户端设备及服务管理设备 |
CN112698846B (zh) * | 2020-12-30 | 2024-04-09 | 麒麟软件有限公司 | 一种Linux系统自动安装补丁的方法和系统 |
CN115017498B (zh) * | 2021-11-19 | 2023-02-28 | 荣耀终端有限公司 | 小应用程序的操作方法和电子设备 |
-
2021
- 2021-11-19 CN CN202111376151.3A patent/CN115017498B/zh active Active
- 2021-11-19 CN CN202310072380.9A patent/CN116305093B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102333296A (zh) * | 2011-05-24 | 2012-01-25 | 中国联合网络通信集团有限公司 | 近场通信空中服务平台、提供空中服务的方法及其系统 |
WO2014186559A2 (en) * | 2013-05-15 | 2014-11-20 | Jerome Svigals | Advanced data security solutions |
CN105393571A (zh) * | 2013-08-07 | 2016-03-09 | 德国捷德有限公司 | 用于操作安全元件的方法 |
CN105900104A (zh) * | 2014-01-06 | 2016-08-24 | 苹果公司 | 安全元件中的小应用程序迁移 |
CN104008351A (zh) * | 2014-05-06 | 2014-08-27 | 武汉天喻信息产业股份有限公司 | Windows应用程序完整性校验系统、方法及装置 |
CN105391840A (zh) * | 2014-08-22 | 2016-03-09 | 苹果公司 | 自动创建目标应用程序 |
CN105991602A (zh) * | 2015-02-26 | 2016-10-05 | 北京神州泰岳信息安全技术有限公司 | 数据访问方法及数据访问系统 |
CN106971299A (zh) * | 2016-01-13 | 2017-07-21 | 三星电子株式会社 | 支付处理方法及支持其的电子设备 |
WO2017211205A1 (zh) * | 2016-06-07 | 2017-12-14 | 华为技术有限公司 | 一种白名单更新方法和装置 |
CN110209339A (zh) * | 2018-02-28 | 2019-09-06 | 华为终端有限公司 | 一种存储空间的管理方法、安全元件以及终端 |
CN111191213A (zh) * | 2018-11-14 | 2020-05-22 | 华为终端有限公司 | 一种删除安全业务的方法及电子设备 |
CN111199039A (zh) * | 2018-11-20 | 2020-05-26 | 成都鼎桥通信技术有限公司 | 应用程序的安全性校验方法、装置及终端设备 |
CN110532441A (zh) * | 2019-08-23 | 2019-12-03 | 广州医科大学 | 一种电子元器件智慧管理方法及其系统 |
CN111144878A (zh) * | 2019-12-16 | 2020-05-12 | 深圳融卡智能科技有限公司 | 指令生成方法与指令生成装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116305093B (zh) * | 2021-11-19 | 2024-06-18 | 荣耀终端有限公司 | 小应用程序的操作方法和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN116305093A (zh) | 2023-06-23 |
CN116305093B (zh) | 2024-06-18 |
CN115017498A (zh) | 2022-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113722058B (zh) | 一种资源调用方法及电子设备 | |
CN113168461A (zh) | 一种删除安全业务的方法及电子设备 | |
CN114553814B (zh) | 处理推送消息的方法和装置 | |
US12032938B2 (en) | Plug-in installation method, apparatus, and storage medium | |
CN113821767A (zh) | 应用程序的权限管理方法、装置和电子设备 | |
CN114817939A (zh) | 权限控制方法和电子设备 | |
CN114741720B (zh) | 一种权限管理方法及终端设备 | |
CN114827098B (zh) | 合拍的方法、装置、电子设备和可读存储介质 | |
CN113784331B (zh) | 更新用户身份识别模块卡系统数据的方法及装置 | |
CN115017498B (zh) | 小应用程序的操作方法和电子设备 | |
CN113590346B (zh) | 处理业务请求的方法和电子设备 | |
CN114691248B (zh) | 显示虚拟现实界面的方法、装置、设备和可读存储介质 | |
CN116527266A (zh) | 数据归集方法及相关设备 | |
CN113467821A (zh) | 应用程序的修复方法、装置、设备及可读存储介质 | |
CN113867851A (zh) | 电子设备操作引导信息录制方法、获取方法和终端设备 | |
CN110737916A (zh) | 通信终端及处理方法 | |
CN115016666B (zh) | 触控处理方法、终端设备以及存储介质 | |
CN114006969B (zh) | 一种窗口启动方法和电子设备 | |
CN116709609B (zh) | 消息传递方法、电子设备及存储介质 | |
CN114117458A (zh) | 密钥使用方法及相关产品 | |
CN116560769A (zh) | 应用组件分享方法及相关设备 | |
CN117251223A (zh) | 一种云函数插件配置、调度方法、系统和电子设备 | |
CN115202559A (zh) | 权限管理方法及相关设备 | |
CN118041777A (zh) | 一种设备替换的配置方法及装置 | |
CN116931802A (zh) | 控制方法及中控设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |