处理组件的配置方法、装置、终端及存储介质与流程

文档序号:15558991发布日期:2018-09-29 01:48阅读:151来源:国知局
本申请实施例属于计算机
技术领域
,特别涉及一种处理组件的配置方法、装置、终端及存储介质。
背景技术
:终端作为用户与外界进行信息交换的工具,通常通过指定的目标应用实现对应的功能。例如,照相应用实现拍摄图片或摄像的功能,社交应用实现与其它用户进行聊天的功能。相关技术中,上述目标应用在实现相关功能时需要调用终端中的处理组件。终端通常在操作系统的rom(read-onlymemory,只读内存)中固化有处理组件属性。当终端中的处理组件被调用时,终端读取rom中的处理组件属性以配置该处理组件。例如,照相应用开启时,终端读取rom中的摄像头属性,配置摄像头拍摄图片或摄像的性能。然而,相关技术中硬件属性提供的处理组件属性固定,在不同的目标应用调用该处理组件时的效果的波动性较大,且处理组件属性容易被恶意程序窃取。技术实现要素:本申请实施例提供了一种处理组件的配置方法、装置、终端及存储介质,可以解决相关技术中硬件属性提供的处理组件属性固定,在不同的目标应用调用该处理组件时的效果的波动性较大,且处理组件属性容易被恶意程序窃取的问题。所述技术方案如下:根据本申请的第一方面,提供了一种处理组件的配置方法,应用在终端中,终端包括公开环境和可信任执行环境tee,所述方法包括:当目标应用执行预定操作时,将所述公开环境中的密文策略文件传输至所述tee,所述目标应用是运行在所述公开环境中的应用,所述密文策略文件是明文策略文件根据预定算法加密后生成的文件;在所述tee中根据解密密钥解密所述密文策略文件,得到所述明文策略文件,所述解密密钥是存储在所述tee中对应所述预定算法的密钥;从所述tee中获取所述明文策略文件;根据所述明文策略文件配置处理组件,所述处理组件是与所述预定操作相关联的硬件组件。根据本申请的第二方面,提供了一种处理组件的配置装置,应用在终端中,所述终端包括公开环境和可信任执行环境tee,所述装置包括:传输模块,被配置为当目标应用执行预定操作时,将所述公开环境中的密文策略文件传输至所述tee,所述目标应用是运行在所述公开环境中的应用,所述密文策略文件是明文策略文件根据预定算法加密后生成的文件;解密模块,被配置为在所述tee中根据解密密钥解密所述密文策略文件,得到所述明文策略文件,所述解密密钥是存储在所述tee中对应所述预定算法的密钥;获取模块,被配置为从所述tee中获取所述明文策略文件;配置模块,被配置为根据所述明文策略文件配置处理组件,所述处理组件是与所述预定操作相关联的硬件组件。根据本申请的第三方面,提供了一种终端,所述终端包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如第一方面所述的处理组件的配置方法。根据本申请的第四方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如第一方面所述的处理组件的配置方法。本申请实施例提供的技术方案带来的有益效果至少包括:由于本申请实施例在实现时,能够在目标应用执行预定操作时,将公开环境中的密文策略文件传输至tee中,令该密文策略文件在tee中解密,得到明文策略文件,并从tee中获取该明文策略文件,根据该明文策略文件配置处理组件,且该处理组件是与预定操作相关联的硬件组件。由于本实施例提供的方案能够在目标应用执行预定操作时将密文策略文件传输至tee中解密,保护了获得明文策略文件的过程,且能够根据明文策略文件配置实现目标应用的相关功能的处理组件。可见,本申请实施例降低了明文策略文件被窃取的风险,提高了明文策略文件的安全性。附图说明为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1是是本申请一个示例性实施例提供的终端100的结构方框图;图2是本申请一个示例性实施例提供的第三方应用程序与操作系统之间的数据通信示意图;图3是本申请一个示例性实施例提供的一种存储器存储的程序和数据的示意图;图4是本申请一个示例性实施例提供一种接口通信系统的架构图;图5是本申请一个示例性实施例提供另一种接口通信系统的架构图;图6是本申请一个示例性实施例提供的另一种存储器存储的程序和数据的示意图;图7是本申请一个示例性实施例提供的处理组件的配置方法的流程图;图8是本申请一个示例性实施例提供的一种传输密文策略文件的流程图;图9是本申请一个示例性实施例提供的一种目标应用在调用第一sdk中的api启动输入组件时的数据流向示意图;图10是本申请一个示例性实施例提供的一种传输密文策略文件的流程图;图11是本申请一个示例性实施例提供的一种传输密文策略文件的流程图;图12是本申请一个示例性实施例提供的一种第一系统应用获取场景信息时的数据流向示意图;图13是本申请一个示例性实施例提供的处理组件的配置装置的结构框图。具体实施方式为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。为了本申请实施例所示方案易于理解,下面将对本申请实施例中出现的若干名词进行介绍。公开环境:指终端中开放的运行环境。在公开环境中,目标应用可以不受限制地自由访问内存字段、访问存储空间、调用api接口或调用终端的硬件。或者,目标应用也可以在安装时向用户申请执行上述操作的权限。例如,当用户在安装时的用户界面中确认赋予目标应用相应的权限时,该目标应用能够执行上述操作。tee:指终端中与公开环境相隔离的运行环境。tee在终端的系统控制权限被窃取后能够持续保证与公开环境隔离,不会被破坏。在一种可能实现的方式中,tee可以是硬件支持的隔离执行环境,可以是tee(trustedexecutionenvironment,可信执行环境)。目标应用:指能够运行在终端的公开环境中的应用。可选地,在一种可能的实现方式中,目标应用能够提供可视的用户界面。例如,该目标应用可以是游戏应用、购物程序、即时通讯程序、博客应用、制图绘画应用、文本编辑应用、订票应用、地图导航应用、视频播放应用、直播应用、浏览器应用、阅读应用、音乐应用、理财支付应用、相机应用、相片美化程序、智能设备控制应用、电话应用、短信程序、天气应用、时钟程序、系统搜索应用、联系人程序、共享交通应用、物流应用、打车应用、外卖应用、考勤打卡应用和扫码应用中至少一种。在另一种可能的实现方式中,目标应用可以是运行时没有可视的用户界面的应用。例如,该目标应用可以是录屏应用、手电筒应用或录音应用中至少一种。预定操作:指可以由目标应用执行的操作,可以在不同的场景中具体实现为对应该场景的操作。在一种可能实现的方式中,目标应用中内嵌有第一软件开发套件sdk,第一sdk的应用程序接口api用于与第一系统应用的第二sdk进行数据交互。预定操作可以包括通过第一sdk中的api启动输入组件的操作,或者,通过第一sdk中的api关闭输入组件的操作。其中输入组件用于接收针对终端的输入操作。可选地,输入组件可以包括触摸屏、陀螺仪、加速度传感器g-sensor、距离感应器、指纹传感器、麦克风、光线感应器、热感应器、实体按键(音量加键、音量减键、开关机键或home键等)、外接鼠标、外接键盘、外接操控手柄、耳机插孔按键和外接体感设备中至少一种。在另一种可能的实现方式中,目标应用中内嵌有第一软件开发套件sdk,第一sdk的应用程序接口api用于与第一系统应用的第二sdk进行数据交互。预定操作可以包括通过第一sdk中的api启动指定功能的操作;或者,通过第一sdk中的api关闭指定功能的操作。在该实现方式中,指定功能可以是应用程序中提供的功能,该指定功能能够独立开启并关闭。可选地,当目标应用是游戏应用时,该指定功能可以包括游戏内的文字聊天功能、语音聊天功能、录屏功能和截屏功能中至少一种功能。当目标应用是购物应用时,该指定功能可以包括聊天功能、扫码功能(包括扫描条形码和二维码)、已购商品的实时所在地的查看功能和商品视频播放功能中至少一种功能。当目标应用是即时通讯应用时,该指定功能可以包括视频通话功能或语音通话功能。当目标应用是博客应用时,该指定功能可以包括拍照分享功能或摄影分享功能。当目标应用是地图导航应用时,该指定功能可以包括导航功能或全景查看功能。需要说明的是,该指定功能可以根据目标应用的不同而实现为对应的功能,本申请实施例对此不作限制。在又一种可能的实现方式中,预定操作可以包括通过第一sdk中的api向第一系统应用的第二sdk发送场景信息的操作。在一种具体实现的方式中,第一系统应用可以周期性地通过第二sdk向目标应用程序的第一sdk中的api发送查询目标场景的请求。相应的,目标应用通过第一sdk中的api向第一系统应用的第二sdk发送场景信息。当第一系统应用检测到第二sdk接收到通过第一sdk中的api发送的场景信息时,终端确定目标应用已经执行了预定操作。其中,第一系统应用可以是操作系统提供的应用,在开启后能够获取目标应用中的场景信息。可选地,场景信息是用于指示目标应用使用终端中的硬件组件情况的信息。硬件组件可以包括输入组件、输出组件、处理器、存储组件和通讯组件。可选地,输出组件可以包括显示屏、扬声器、蜂鸣器、指示灯和震动器中至少一种。可选地,处理器可以包括cpu(centralprocessingunit,中央处理器)、gpu(graphicsprocessingunit,图形处理器)、apu(aiprocessingunit,人工智能处理器)、npu(neural-networkprocessingunit,神经网络处理器)、tpu(tensorprocessingunit,高性能处理器)或dpu(deeplearningprocessingunit,深度学习处理器)中的至少一种。可选地,存储组件可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储组件还可以包括高速随机存取存储器,以及非易失性存储器。比如一个或多个磁盘存储设备、闪存存储设备。可选地,通讯组件用于接收和发射rf(radiofrequency,射频)信号,也称电磁信号。通讯组件通过电磁信号与通信网络以及其它通信设备进行通信。通讯组件将电信号转换为电磁信号发送,或者,将接收到的磁信号转换为电信号。可选地,通讯组件可以包括天线系统、rf收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、解码芯片组、用户身份模块卡等等。在另一种可能的实现方式中,预定操作可以包括启动操作。当目标应用执行启动操作时,终端将公开环境中的密文策略文件传输至tee。例如,当目标应用的启动图标被点击时,或者,目标应用在通知栏中的通知消息被点击时,或者,在其它应用中存在的目标应用的跳转按钮被点击时,均可以认为是目标应用执行启动操作。处理组件:是终端中用于实现目标应用的相关功能的硬件组件,该相关功能可以包括终端中任意一个被设计的功能。可选地,该处理组件包括上述硬件组件中的输入组件和处理器中至少一种。密文策略文件:指根据预定算法加密的且与预定操作对应的明文策略文件。其中,明文策略文件经过预定算法加密后即生成密文策略文件。明文策略文件:指密文策略文件根据解密密钥解密后生成的文件。该明文策略文件在tee中生成后,被存储在共享内存中。由于直接根据解密密钥解密密文策略文件后获得的是一串字符串,因此,本实施例还提供一可信任应用,该可信任应用将密文策略文件解密后获得的字符串整理并存储到一个安全数据结构中,存储到安全数据结构中的文件可以视为明文策略文件,该文件本存储在共享内存中。可选地,预定算法可以是对称加密算法,也可以是非对称加密算法。可选地,该对称加密算法可以包括des算法、3des算法、tdea算法、blowfish算法、rc5算法和idea算法中至少一种。当预定算法是对称加密算法时,用于加密明文策略文件的加密密钥和用于解密密文策略文件的解密密钥是相同的密钥。在本实施例中,解密密钥存储在tee中,运行在公开环境中的应用没有访问该解密密钥的权限。需要说明的是,该解密密钥可以在tee的编译阶段固化到该tee中。可选地,该非对称加密算法可以包括rsa算法、elgamal算法、背包算法、rabin算法、d-h算法和椭圆曲线加密算法中至少一种。当预定算法是非对称加密算法时,用于加密明文策略文件的加密密钥和用于解密密文策略文件的解密密钥是不同的密钥。该加密密钥是公钥,能够被公开读取;该解密密钥是私钥,用于解密经过上述公钥加密后的密文策略文件。在一种可能的实现方式中,该密文策略文件可以在服务器中生成。服务器通过预定算法以及加密密钥加密明文策略文件,得到密文策略文件。随后,服务器通过远程推送的方式将密文策略文件推送至对应的各个终端中。终端在接收到该密文策略文件后,可以启动第二系统应用,通过第二系统应用将该密文策略文件存储在公开环境中。请参考图1,其是本申请一个示例性实施例提供的终端100的结构方框图。该终端100可以是智能手机、平板电脑、mp4播放终端、mp5播放终端、学习机、点读机、电纸书、电子词典、车载终端等能够运行应用程序的电子设备。本申请中的终端100可以包括一个或多个如下部件:处理器110、存储器120和输入输出装置130。处理器110可以包括一个或者多个处理核心。处理器110利用各种接口和线路连接整个终端100内的各个部分,通过运行或执行存储在存储器120内的指令、程序、代码集或指令集,以及调用存储在存储器120内的数据,执行终端100的各种功能和处理数据。可选地,处理器110可以采用数字信号处理(digitalsignalprocessing,dsp)、现场可编程门阵列(field-programmablegatearray,fpga)、可编程逻辑阵列(programmablelogicarray,pla)中的至少一种硬件形式来实现。处理器110可集成中央处理器(centralprocessingunit,cpu)、图像处理器(graphicsprocessingunit,gpu)和调制解调器等中的一种或几种的组合。其中,cpu主要处理操作系统、用户界面和应用程序等;gpu用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器110中,单独通过一块通信芯片进行实现。存储器120可以包括随机存储器(randomaccessmemory,ram),也可以包括只读存储器(read-onlymemory)。可选地,该存储器120包括非瞬时性计算机可读介质(non-transitorycomputer-readablestoragemedium)。存储器120可用于存储指令、程序、代码、代码集或指令集。存储器120可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现下述各个方法实施例的指令等,该操作系统可以是安卓(android)系统(包括基于android系统深度开发的系统)、苹果公司开发的ios系统(包括基于ios系统深度开发的系统)或其它系统。存储数据区还可以存储终端100在使用中所创建的数据(比如电话本、音视频数据、聊天记录数据)等。存储器120可分为操作系统空间和用户空间,操作系统即运行于操作系统空间,原生及第三方应用程序即运行于用户空间。为了保证不同第三方应用程序均能够达到较好的运行效果,操作系统针对不同第三方应用程序为其分配相应的系统资源。然而,同一第三方应用程序中不同应用场景对系统资源的需求也存在差异。比如,在本地资源加载场景下,第三方应用程序对磁盘读取速度的要求较高;在动画渲染场景下,第三方应用程序则对gpu性能的要求较高。而操作系统与第三方应用程序之间相互独立,操作系统往往不能及时感知第三方应用程序当前的应用场景,导致操作系统无法根据第三方应用程序的具体应用场景进行针对性的系统资源适配。如图2所示,为了使操作系统能够区分第三方应用程序的具体应用场景,需要打通第三方应用程序与操作系统之间的数据通信,使得操作系统能够随时获取第三方应用程序当前的场景信息,进而基于当前场景进行针对性的系统资源适配。以操作系统为android系统为例,存储器120中存储的程序和数据如图3所示,存储器120中可存储有linux内核层220、系统运行库层240、应用框架层260和应用层280。其中,linux内核层220、系统运行库层240和应用框架层260属于操作系统空间,应用层280属于用户空间。linux内核层220为终端100的各种硬件提供了底层的驱动,如显示驱动、音频驱动、摄像头驱动、蓝牙驱动、wi-fi驱动、电源管理等。系统运行库层240通过一些c/c++库来为android系统提供了主要的特性支持。如sqlite库提供了数据库的支持,opengl/es库提供了3d绘图的支持,webkit库提供了浏览器内核的支持等。在系统运行库层240中还提供有安卓运行时库(androidruntime),它主要提供了一些核心库,能够允许开发者使用java语言来编写android应用。应用框架层260提供了构建应用程序时可能用到的各种api,开发者也可以通过使用这些api来构建自己的应用程序,比如活动管理、窗口管理、视图管理、通知管理、内容提供者、包管理、通话管理、资源管理、定位管理。应用层280中运行有至少一个应用程序,这些应用程序可以是操作系统自带的原生应用程序,比如联系人程序、短信程序、时钟程序、相机应用等;也可以是第三方开发者所开发的第三方应用程序,比如游戏应用、即时通信程序、相片美化程序、购物程序等。操作系统与第三方应用程序之间一种可行的通信方式如图4所示,第三方应用程序中内嵌有用于与操作系统进行通信的软件开发工具包(softwaredevelopmentkit,sdk)。其中,sdk包含若干经过抽象的应用程序编程接口(applicationprogramminginterface,api),并由操作系统开发者提供给第三方应用程序开发者,并由第三方应用程序开发者将该sdk内嵌到第三方应用程序中。此类第三方应用程序安装并运行在操作系统后,即可调用sdk提供的api与操作系统进行通信。如图4所示,系统运行库层240可以额外包括接口通信系统242。该接口通信系统242可以视为操作系统中的一个子系统,或视为操作系统内嵌的一个应用程序。接口通信系统242中设置有sdk接口,第三方应用程序即调用内嵌sdk的api与该sdk接口之间通过粘合(binder)的方式进行数据通信。这样,第三方应用程序的应用场景相关的数据(场景信息)就可以通过sdk传输给操作系统。借助内嵌sdk,操作系统还可以主动向第三方应用程序传输数据,或者,操作系统与第三方应用程序之间可以进行双向数据传输。在另一种可行的通信方式中,如图5所示,第三方应用程序还可以采用套接字(socket)方式与接口通信系统242的socket接口建立长连接,第三方应用程序的应用场景相关的数据即可以通过该长连接传输给操作系统。如图4和5所示,接口通信系统242中可设置有不同的策略模块,接收到第三方应用程序发送的数据后,接口通信系统242即采用第三方应用程序对应的策略模块对数据进行分析,得到相应的资源适配优化策略。基于分析得到的资源适配优化策略,接口通信系统242通过控制接口通知linux内核层220进行系统资源适配优化。其中,该控制接口可以采用sysfs的方式与linux内核层220进行通信。可选的,接口通信系统242中不同的策略模块可以对应不同的第三方应用程序(即针对不同的应用程序设置策略模块),或者,不同的策略模块对应不同类型的第三方应用程序(即针对不同类型的应用程序设置策略模块),或者,不同的策略模块对应不同的系统资源(即针对不同系统资源设置策略模块),或者,不同的策略模块对应不同的应用场景(即针对不同的以应用场景设置策略模块),本申请实施例并不对策略模块的具体设置方式进行限定。其中,接口通信系统242还可以通过binder的方式与应用框架层260进行通信,用于接收应用框架层260发送的前景应用信息,从而基于前景应用信息,仅针对当前前台运行的第三方应用程序进行系统资源优化。以操作系统为ios系统为例,存储器120中存储的程序和数据如图6所示,ios系统包括:核心操作系统层320(coreoslayer)、核心服务层340(coreserviceslayer)、媒体层360(medialayer)、可触摸层380(cocoatouchlayer)。核心操作系统层320包括了操作系统内核、驱动程序以及底层程序框架,这些底层程序框架提供更接近硬件的功能,以供位于核心服务层340的程序框架所使用。核心服务层340提供给应用程序所需要的系统服务和/或程序框架,比如基础(foundation)框架、账户框架、广告框架、数据存储框架、网络连接框架、地理位置框架、运动框架等等。媒体层360为应用程序提供有关视听方面的接口,如图形图像相关的接口、音频技术相关的接口、视频技术相关的接口、音视频传输技术的无线播放(airplay)接口等。可触摸层380为应用程序开发提供了各种常用的界面相关的框架,可触摸层380负责用户在终端100上的触摸交互操作。比如本地通知服务、远程推送服务、广告框架、游戏工具框架、消息用户界面接口(userinterface,ui)框架、用户界面uikit框架、地图框架等等。在图6所示出的框架中,与大部分应用程序有关的框架包括但不限于:核心服务层340中的基础框架和可触摸层380中的uikit框架。基础框架提供许多基本的对象类和数据类型,为所有应用程序提供最基本的系统服务,和ui无关。而uikit框架提供的类是基础的ui类库,用于创建基于触摸的用户界面,ios应用程序可以基于uikit框架来提供ui,所以它提供了应用程序的基础架构,用于构建用户界面,绘图、处理和用户交互事件,响应手势等等。其中,在ios系统中实现第三方应用程序与操作系统数据通信的方式以及原理可参考android系统,本申请在此不再赘述。输入输出装置130可以包括触摸显示屏,该触摸显示屏用于接收用户使用手指、触摸笔等任何适合的物体在其上或附近的触摸操作,以及显示各个应用程序的用户界面。触摸显示屏通常设置在终端100的前面板。触摸显示屏可被设计成为全面屏、曲面屏或异型屏。触摸显示屏还可被设计成为全面屏与曲面屏的结合,异型屏与曲面屏的结合,本申请实施例对此不加以限定。除此之外,本领域技术人员可以理解,上述附图所示出的终端100的结构并不构成对终端100的限定,终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。比如,终端100中还包括射频电路、输入单元、传感器、音频电路、无线保真(wirelessfidelity,wifi)模块、电源、蓝牙模块等部件,在此不再赘述。请参考图7,其是本申请一个示例性实施例提供的处理组件的配置方法的流程图。该处理组件的配置方法可以应用在上述图1所示的终端中。在图7中,该输入组件的配置方法包括:步骤710,当目标应用执行预定操作时,将公开环境中的密文策略文件传输至tee。在本申请实施例的一种可能的实现方式中,目标应用可以是内嵌有第一软件开发套件sdk的应用,第一sdk的应用程序接口api用于与第一系统应用的第二sdk进行数据交互,第一系统应用运行在公开环境中,密文策略文件是明文策略文件根据预定算法加密后生成的文件。终端能够在检测到目标应用执行预定操作的场景下,将公开环境中的密文策略文件传输至tee中。可选地,终端可以通过可信任通信接口将该密文策略文件写入共享内存中,从而令tee中的用于解密密文策略文件的可信任应用获取该解密密文策略文件。需要说明是,由于可信任通信接口是tee在编译阶段确定的接口,且能够访问该接口的应用是在编译时指定的。因此,通过该接口向tee传输密文策略文件既保证了解密流程的顺利执行,也将tee与不安全的数据相隔离。步骤720,在tee中根据解密密钥解密密文策略文件,得到明文策略文件,解密密钥是存储在tee中对应预定算法的密钥。终端在tee中根据解密密钥解密密文策略文件。在一种可能的实现方式中,终端可以启动tee中的可信任应用。该可信任应用被启动后,可以读取共享内存中的密文策略文件。同时,该信任应用能够读取存储在tee中的存储介质中的解密密钥。需要说明的是,该tee中的存储介质可以是硬件上与公开环境相隔离的存储介质。将解密密钥存储在该tee中的存储介质上,可以提高解密密钥在软件层面和硬件层面两个层面上的安全性。步骤730,从tee中获取明文策略文件。在本申请实施例中,终端能够从tee中获取明文策略文件。在一种可能实现的方式中,终端可以启动第一系统应用。该第一系统应用在将密文策略文件传送至tee后,监控共享内存。当共享内存中写入明文策略文件后,第一系统应用将调用可信任通信接口。该可信任通信接口被调用后,即建立读取共享内存中的数据的通道。第一系统应用将通过可信任通信接口从共享内存中读取明文策略文件。步骤740,根据明文策略文件配置处理组件,处理组件是与预定操作相关联的硬件组件。在本申请实施例中,终端在获取到明文策略文件后,将根据该明文策略文件配置处理组件。在一种可能的实现方式中,终端在获取到明文策略文件后,还可以根据明文策略文件先判断目标应用是否满足预设条件,当目标应用满足预设条件时,终端根据明文策略文件配置处理组件。可选地,在一种可以实现的方式中,策略文件能够向第一系统应用提供用于配置处理组件的参数。可选地,明文策略文件中可以包括策略条件和策略参数。终端可以判断目标应用是否满足策略条件,然后在目标应用满足策略条件时,根据策略参数配置处理组件。可选地,策略条件可以是完成调用g-sensor、完成调用摄像头、完成调用触摸屏、完成调用麦克风、完成调用陀螺仪、完成调用导航芯片、完成调用温度传感器、完成调用光线传感器和完成调用距离传感器中至少一种。在一种可能的实现方式中,策略条件的作用是检测目标应用执行的行为是否与策略条件中预先存储的条件匹配,在目标应用执行的行为与策略条件中预先存储的条件匹配时对处理组件进行配置。在一种可能实现的方式中,以游戏应用是目标应用,处理组件是g-sensor为例进行说明。第一系统应用将检测游戏应用是否完成调用g-sensor,当游戏应用完成调用g-sensor时,第一系统应用将指示终端读取策略参数中存储的g-sensor采样频率1000hz,并将该1000hz配置为g-sensor新的采样频率。具体地,可以参见表一。表一游戏应用状态策略条件配置前参数配置后参数已调用g-sensor完成调用g-sensor300hz1000hz在另一种可能的实现方式中,策略条件可以是完成调用触摸屏。第一系统应用检测目标应用是否完成调用触摸屏。当第一系统应用检测到目标应用完成调用触摸屏时,第一系统应用将读取策略参数中存储的触摸屏采样频率1200hz,并使用该触摸屏采样频率配置触摸屏。具体地,可以参见表二。表二目标应用状态策略条件配置前采样频率配置后采样频率已调用触摸屏调用触摸屏500hz1200hz可选地,在一种可能的实现方式中,明文策略文件可以在被可信任通信接口获取后,被终端从公开环境中删除。可选地,在另一种可能的实现方式中,本实施例还能够在执行完成根据明文策略文件配置处理组件的步骤后,删除共享内存中的明文策略文件。或者,作为一种能够替换实现的方式,本实施例还能够在公开环境中将明文策略文件存储在受限访问的数据结构中,该受限访问的数据结构不允许非授权应用或者进程访问,允许授权应用访问,授权应用可以包括第一系统应用。综上所述,本申请实施例提供的处理组件的配置方法,能够在目标应用执行预定操作时,将公开环境中的密文策略文件传输至tee中,令该密文策略文件在tee中解密,得到明文策略文件,并从tee中获取该明文策略文件,根据该明文策略文件配置处理组件,且该处理组件是与预定操作相关联的硬件组件。由于本实施例提供的方案能够在目标应用执行预定操作时将密文策略文件传输至tee中解密,保护了获得明文策略文件的过程,且能够根据明文策略文件配置实现目标应用的相关功能的处理组件。可见,本申请实施例降低了明文策略文件被窃取的风险,提高了明文策略文件的安全性。在一种可能的实现方式中,在图7提供的实施例的基础上,本实施例还能够在目标应用开启或者关闭输入组件时对密文策略文件进行解密。即,图7中的步骤710能够被步骤711或者步骤712所替换,以实现步骤710所示的功能。详情请参考图8,其是本申请一个示例性实施例提供的一种传输密文策略文件的流程图。该传输密文策略文件的方法可以应用在上述图1所示的终端中。在图8中,该传输密文策略文件的方法包括:步骤711,当目标应用通过第一sdk中的api启动输入组件时,将公开环境中的密文策略文件传输至tee。在本申请实施例中,目标应用可以调用内嵌在其中的第一sdk中的api启动输入组件。请参见图9,其本申请一个示例性实施例提供的一种目标应用在调用第一sdk中的api启动输入组件时的数据流向示意图。在图9中,第三方应用程序(目标应用)调用内嵌的第一sdk时,该信息将以binder的方式传输至sdk接口(第一系统应用中的第二sdk)。可见,在步骤711中,第三方应用程序的sdk中的数据流向接口通信系统中的sdk。例如,当目标应用启动摄像头或者麦克风时,目标应用中内嵌的第一sdk的api将该启动消息通过binder的方式传输至第一系统应用中的第二sdk。此时,第一系统应用确认摄像头或者麦克风已被目标应用调用,将公开环境中的密文策略文件传输至tee。步骤712,当目标应用通过第一sdk中的api关闭输入组件时,将公开环境中的密文策略文件传输至tee。与步骤711类似,终端除了能够在目标应用开启输入组件时,将公开环境中的密文策略文件传输至tee,也可以在目标应用关闭输入组件时,将公开环境中的密文策略文件传输至tee。例如,当目标应用关闭摄像头或者麦克风时,目标应用中内嵌的第一sdk的api将该关闭消息通过binder的方式传输至第一系统应用中的第二sdk。此时,第一系统应用确认摄像头或者麦克风已被目标应用释放,将公开环境中的密文策略文件传输至tee。综上所述,本申请实施例公开的传输密文策略文件的方法,能够在目标应用开启输入组件时,将公开环境中的密文策略文件传输至tee。当目标应用在开启输入组件时,终端能够及时解密相应的密文策略文件,使得终端能够及时获取解密后的密文策略文件,并配置处理组件,提高了处理组件为目标应用提供对应性能的能力。另外,本申请实施例还能够在目标应用关闭输入组件时,将公开环境中的密文策略文件传输至tee。当目标应用在关闭输入组件时,终端能够及时解密相应的密文策略文件,使得终端能够及时获取解密后的密文策略文件,使终端在目标应用不再调用输入组件时,及时配置处理组件,调整处理组件的性能,降低终端的能耗。在另一种可能的实现方式中,在图7提供的实施例的基础上,本实施例还能够在目标应用开启或者关闭指定功能时对密文策略文件进行解密。即,图7中的步骤710能够被步骤713或者步骤714所替换,以实现步骤710所示的功能。详情请参考图10,其是本申请一个示例性实施例提供的一种传输密文策略文件的流程图。该传输密文策略文件的方法可以应用在上述图1所示的终端中。在图10中,该传输密文策略文件的方法包括:步骤713,当目标应用通过第一sdk中的api启动指定功能时,将公开环境中的密文策略文件传输至tee。在本申请实施例中,目标应用可以调用内嵌在其中的第一sdk中的api启动指定功能。请参见图9,其是本申请一个示例性实施例提供的一种目标应用在调用第一sdk中的api启动指定功能时的数据流向示意图。在图9中,第三方应用程序(目标应用)调用内嵌的第一sdk时,该信息将以binder的方式传输至sdk接口(第一系统应用中的第二sdk)。可见,在步骤713中,第三方应用程序的sdk中的数据流向接口通信系统中的sdk。例如,当目标应用启动语音聊天功能或者文字聊天功能时,目标应用中内嵌的第一sdk的api将该启动消息通过binder的方式传输至第一系统应用中的第二sdk。此时,第一系统应用确认语音聊天功能或者文字聊天功能已被目标应用启动,将公开环境中的密文策略文件传输至tee。步骤714,当目标应用通过第一sdk中的api关闭指定功能时,将公开环境中的密文策略文件传输至tee。与步骤713类似,终端除了能够在目标应用开启指定功能时,将公开环境中的密文策略文件传输至tee,也可以在目标应用关闭指定功能时,将公开环境中的密文策略文件传输至tee。例如,当目标应用关闭语音聊天功能或者文字聊天功能时,目标应用中内嵌的第一sdk的api将该关闭消息通过binder的方式传输至第一系统应用中的第二sdk。此时,第一系统应用确认语音聊天功能或者文字聊天功能已被目标应用释放,将公开环境中的密文策略文件传输至tee。综上所述,本申请实施例公开的传输密文策略文件的方法,能够在目标应用开启指定功能时,将公开环境中的密文策略文件传输至tee。当目标应用在开启指定功能时,终端能够及时解密相应的密文策略文件,使得终端能够及时获取解密后的密文策略文件,并配置处理组件,提高了处理组件为目标应用提供对应性能的能力。另外,本申请实施例还能够在目标应用关闭指定功能时,将公开环境中的密文策略文件传输至tee。当目标应用在关闭指定功能时,终端能够及时解密相应的密文策略文件,使得终端能够及时获取解密后的密文策略文件,使终端在目标应用不再调用指定功能时,及时配置处理组件,调整处理组件的性能,降低终端的能耗。在另一种可能的实现方式中,在图7提供的实施例的基础上,本实施例还能够在目标应用获取场景信息时对密文策略文件进行解密。即,图7中的步骤710能够被步骤715或者步骤716所替换,以实现步骤710所示的功能。详情请参考图11,其是本申请一个示例性实施例提供的一种传输密文策略文件的流程图。该传输密文策略文件的方法可以应用在上述图1所示的终端中。在图11中,该传输密文策略文件的方法包括:步骤715,通过第一系统应用调用第二sdk向所述第一sdk中的api发送场景信息查询请求。在本申请实施例中,为了能够了解目标应用当前的运行状态。终端通过第一系统应用调用其中的第二sdk向第一sdk中的api发送场景信息查询请求。可选地,该发送场景信息查询请求可以是周期性发送的。步骤716,当通过目标应用调用第一sdk中的api向第二sdk发送场景信息时,第一系统应用将公开环境中的密文策略文件传输至tee。在本申请实施例中,当目标应用接收到场景信息查询请求后,终端将通过目标应用调用第一sdk中的api,向第二sdk发送场景信息。此时,第一系统应用将公开环境中的密文策略文件传输至tee中。请参见图12,是本申请一个示例性实施例提供的一种第一系统应用获取场景信息时的数据流向示意图。在图12中,接口通信系统中的sdk接口(第一系统应用的第二sdk)发送场景信息查询信息时,该信息将以binder的方式从接口通信系统中的sdk接口传输至第三方应用程序中的sdk接口(目标应用中的第一sdk)。随后,场景信息将从第三方应用程序中的sdk接口传输至接口通信系统中的sdk接口。可见,在本实施例中,第三方应用程序与操作系统之间的数据传输方向是双向的。综上所述,本实施例提供的传输密文策略文件的方法,通过第一系统应用调用第二sdk向所述第一sdk中的api发送场景信息查询请求,当通过目标应用调用第一sdk中的api向第二sdk发送场景信息时,第一系统应用将公开环境中的密文策略文件传输至tee,在保证明文策略文件安全的前提下,缩短了获取解密后的密文策略文件的时间,提高了使用明文策略文件配置处理组件的效率。另外,作为一种可能替换的实现方式,服务器可以新建新版本或者新功能的密文策略文件。当服务器新建新版本或者新功能的密文策略文件,服务器可以将该密文策略文件推送至终端中。终端可以在接收到该密文策略文件时,将该密文策略文件传输至tee,从而开始执行解密流程。在本实现方式中,终端能够在获取到密文策略文件时,立即将其在tee中解密为明文策略文件,在保证明文策略文件安全性的前提下,最大限度地缩短了第一系统应用获取明文策略文件的时间,提高了使用明文策略文件配置处理组件的效率。下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。请参考图13,其是本申请一个示例性实施例提供的处理组件的配置装置的结构框图。该处理组件的配置装置可以通过软件、硬件或者两者的结合实现成为终端的全部或一部分。其中,终端包括公开环境和可信任执行环境tee,该装置包括:传输模块1310,被配置为当目标应用执行预定操作时,将所述公开环境中的密文策略文件传输至所述tee,所述目标应用是运行在所述公开环境中的应用,所述密文策略文件是明文策略文件根据预定算法加密后生成的文件;解密模块1320,被配置为在所述tee中根据解密密钥解密所述密文策略文件,得到所述明文策略文件,所述解密密钥是存储在所述tee中对应所述预定算法的密钥;获取模块1330,被配置为从所述tee中获取所述明文策略文件;配置模块1340,被配置为根据所述明文策略文件配置处理组件,所述处理组件是与所述预定操作相关联的硬件组件。在一个可选的实施例中,在装置中运行的所述目标应用中内嵌有第一软件开发套件sdk,所述第一sdk的应用程序接口api用于与第一系统应用的第二sdk进行数据交互,所述预定操作包括:通过所述第一sdk中的api启动输入组件的操作;或,通过所述第一sdk中的api关闭输入组件的操作;其中,所述输入组件用于接收针对所述终端的输入操作。在一个可选的实施例中,在装置中运行的所述目标应用中内嵌有第一软件开发套件sdk,所述第一sdk的应用程序接口api用于与第一系统应用的第二sdk进行数据交互,所述预定操作包括:通过所述第一sdk中的api启动指定功能的操作;或,通过所述第一sdk中的api关闭指定功能的操作;其中,所述指定功能是所述目标应用提供的功能。在一个可选的实施例中,所述配置模块1340,被配置为检测所述目标应用是否满足策略条件,其中,明文策略文件中包括策略条件和策略参数;若所述目标应用满足所述策略条件,则根据所述策略参数配置所述处理组件。在一个可选的实施例中,所述策略条件包括:调用g-sensor、调用摄像头、调用触摸屏、调用麦克风、调用陀螺仪、调用导航芯片、调用温度传感器、调用光线传感器和\或调用距离传感器中至少一种。在一个可选的实施例中,所述预定操作包括:调用所述第一sdk中的api向所述第一系统应用的所述第二sdk发送场景信息的操作;其中,所述场景信息是指示所述目标应用使用所述终端中的硬件组件情况的信息。在一个可选的实施例中,所述预定操作包括启动操作。在一个可选的实施例中,所述传输模块1310,被配置为当目标应用执行预定操作时,调用可信任通信接口,所述可信任通信接口用于访问所述tee中的共享内存;通过所述可信任通信接口向所述共享内存中写入所述密文策略文件。在一个可选的实施例中,获取模块1330,被配置为通过所述第一系统应用调用可信任通信接口;通过所述可信任通信接口从所述共享内存中读取所述明文策略文件。在一个可选的实施例中,所述装置还包括删除模块,被配置为当所述明文策略文件被所述可信任通信接口获取后,删除所述共享内存中的所述明文策略文件。在一个可选的实施例中,所述删除模块,被配置为在所述配置模块1340根据所述明文策略文件配置处理组件之后,删除所述公开环境中的所述明文策略文件。本申请实施例还提供了一种计算机可读介质,该计算机可读介质存储有至少一条指令,所述至少一条指令由所述处理器加载并执行以实现如上各个实施例所述的处理组件的配置方法。本申请实施例还提供了一种计算机程序产品,该计算机程序产品存储有至少一条指令,所述至少一条指令由所述处理器加载并执行以实现如上各个实施例所述的处理组件的配置方法。需要说明的是:上述实施例提供的处理组件的配置装置在执行处理组件的配置方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的处理组件的配置装置与处理组件的配置方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1