鸿蒙5.0实战案例:基于Asset下的高安全级别数据存储

devtools/2025/3/5 1:06:42/

往期推文全新看点(文中附带全新鸿蒙5.0全栈学习笔录)

✏️ 鸿蒙(HarmonyOS)北向开发知识点记录~

✏️ 鸿蒙(OpenHarmony)南向开发保姆级知识点汇总~

✏️ 鸿蒙应用开发与鸿蒙系统开发哪个更有前景?

✏️ 嵌入式开发适不适合做鸿蒙南向开发?看完这篇你就了解了~

✏️ 对于大前端开发来说,转鸿蒙开发究竟是福还是祸?

✏️ 鸿蒙岗位需求突增!移动端、PC端、IoT到底该怎么选?

✏️ 记录一场鸿蒙开发岗位面试经历~

✏️ 持续更新中……


场景描述:

用户在金融类应用中查看银行卡号,这个时候需要核实用户的身份是否是本人。因此这个时候我们可以把银行卡号存入ASSET中,同时设置访问银行卡号需要进行身份验证。

用户想查看银行卡号,应用必须请求用户身份认证(人脸、指纹、锁屏密码),校验通过后才能访问,提升了用户的安全体验。

方案描述:

场景一:

存储的信息只有在指纹认证之后才能进行访问。

效果图:

方案:

preQuery参数列表

属性名称(Tag)属性内容(Value)是否必选说明
ALIAS类型为Uint8Array,长度为1-256字节可选关键资产别名,每条关键资产的唯一索引;
ACCESSIBILITY类型为number,取值范围详见 Accessibility可选基于锁屏状态的访问控制
REQUIRE_PASSWORD_SET类型为bool可选是否仅在设置了锁屏密码的情况下,可访问关键资产
AUTH_TYPE类型为number,取值范围详见 AuthType可选访问关键资产所需的用户认证类型
AUTH_VALIDITY_PERIOD类型为number,取值范围:1-600,单位为秒可选用户认证的有效期
SYNC_TYPE类型为number,取值范围详见 SyncType可选关键资产支持的同步类型
IS_PERSISTENT类型为bool可选在应用卸载时是否需要保留关键资产
DATA_LABEL_CRITICAL_1类型为Uint8Array,长度为1-512字节可选关键资产附属信息,内容由业务自定义且有完整性保护
DATA_LABEL_CRITICAL_2类型为Uint8Array,长度为1-512字节可选关键资产附属信息,内容由业务自定义且有完整性保护
DATA_LABEL_CRITICAL_3类型为Uint8Array,长度为1-512字节可选关键资产附属信息,内容由业务自定义且有完整性保护
DATA_LABEL_CRITICAL_4类型为Uint8Array,长度为1-512字节可选关键资产附属信息,内容由业务自定义且有完整性保护
DATA_LABEL_NORMAL_1类型为Uint8Array,长度为1-512字节可选关键资产附属信息,内容由业务自定义且无完整性保护
DATA_LABEL_NORMAL_2类型为Uint8Array,长度为1-512字节可选关键资产附属信息,内容由业务自定义且无完整性保护
DATA_LABEL_NORMAL_3类型为Uint8Array,长度为1-512字节可选关键资产附属信息,内容由业务自定义且无完整性保护
DATA_LABEL_NORMAL_4类型为Uint8Array,长度为1-512字节可选关键资产附属信息,内容由业务自定义且无完整性保护

query参数列表

属性名称(Tag)属性内容(Value)是否必选说明
ALIAS类型为Uint8Array,长度为1-256字节必选关键资产别名,每条关键资产的唯一索引;
AUTH_CHALLENGE类型为Uint8Array,长度为32字节必选用户认证的挑战值
AUTH_TOKEN类型为Uint8Array,长度为148字节必选用户认证通过的授权令牌
RETURN_TYPE类型为number,asset.ReturnType.ALL必选关键资产查询返回的结果类型
ACCESSIBILITY类型为number,取值范围详见 Accessibility可选基于锁屏状态的访问控制
REQUIRE_PASSWORD_SET类型为bool可选是否仅在设置了锁屏密码的情况下,可访问关键资产
AUTH_TYPE类型为number,取值范围详见 AuthType可选访问关键资产所需的用户认证类型
SYNC_TYPE类型为number,取值范围详见 SyncType可选关键资产支持的同步类型
IS_PERSISTENT类型为bool可选在应用卸载时是否需要保留关键资产
DATA_LABEL_CRITICAL_1类型为Uint8Array,长度为1-512字节可选关键资产附属信息,内容由业务自定义且有完整性保护
DATA_LABEL_CRITICAL_2类型为Uint8Array,长度为1-512字节可选关键资产附属信息,内容由业务自定义且有完整性保护
DATA_LABEL_CRITICAL_3类型为Uint8Array,长度为1-512字节可选关键资产附属信息,内容由业务自定义且有完整性保护
DATA_LABEL_CRITICAL_4类型为Uint8Array,长度为1-512字节可选关键资产附属信息,内容由业务自定义且有完整性保护
DATA_LABEL_NORMAL_1类型为Uint8Array,长度为1-512字节可选关键资产附属信息,内容由业务自定义且无完整性保护
DATA_LABEL_NORMAL_2类型为Uint8Array,长度为1-512字节可选关键资产附属信息,内容由业务自定义且无完整性保护
DATA_LABEL_NORMAL_3类型为Uint8Array,长度为1-512字节可选关键资产附属信息,内容由业务自定义且无完整性保护
DATA_LABEL_NORMAL_4类型为Uint8Array,长度为1-512字节可选关键资产附属信息,内容由业务自定义且无完整性保护

postQuery参数列表

属性名称(Tag)属性内容(Value)是否必选说明
AUTH_CHALLENGE类型为Uint8Array,长度为32字节必选用户认证的挑战值

首先得确认手机是否设置了指纹,锁屏密码和人脸。否则会报12500010错误,表示还没有录入凭据(指纹,人脸,密码)

一、用户认证需要申请权限:ohos.permission.ACCESS_BIOMETRIC。

二、保存:设置别名alias,资产secret,还有访问关键资产所需的用户认证类型。调用asset.addSync接口进行添加。


async function addAsset(account: string, password: string, label: string) {let attr: asset.AssetMap = new Map();attr.set(asset.Tag.ALIAS, stringToArray(account))//添加账号attr.set(asset.Tag.SECRET, stringToArray(password))//添加银行卡号attr.set(asset.Tag.DATA_LABEL_NORMAL_1, stringToArray(label))//添加标签attr.set(asset.Tag.AUTH_TYPE, asset.AuthType.ANY)//访问关键资产所需的用户认证类型。attr.set(asset.Tag.IS_PERSISTENT, true)//数据持久化try {asset.addSync(attr);log("保存成功")} catch (error) {if (error.code === 24000003) {log('保存失败,账号已存在');} else {log('保存失败')}}}

查询(用户认证):

首先我们会生成一个挑战值,传入之后拉起用户认证框同时生成令牌,将挑战值和令牌传入验证通过后查询出保存的数据。

核心代码:

1.调用preQuerySync设置用户认证类型会通过别名alias生成一个挑战值challenge,用于后续的用户认证;(这里的别名与保存的别名始终一致)


//1.获取挑战值async function preQueryAssetPromise(CheckAccount: string): Promise<Uint8Array> {let assetMap: asset.AssetMap = new Map();assetMap.set(asset.Tag.AUTH_VALIDITY_PERIOD, 10 * 60)//用户认证的有效期。assetMap.set(asset.Tag.AUTH_TYPE, asset.AuthType.ANY)//访问关键资产所需的用户认证类型。if (CheckAccount.length > 0) {assetMap.set(asset.Tag.ALIAS, stringToArray(CheckAccount))}try {return asset.preQuerySync(assetMap)} catch (error) {return new Uint8Array(0)}}

2.传入挑战值challenge,拉起用户认证框,获取令牌authToken,进行用户认证;


//2.拉起用户认证框,获取authTokenasync function getAuthToken(challenge: Uint8Array, callback: (isSuccess: boolean, challenge: Uint8Array) => void) {const authParam: userAuth.AuthParam = {challenge: challenge,authType: [userAuth.UserAuthType.PIN],//设置访问类型(指纹,锁屏密码,人脸)authTrustLevel: userAuth.AuthTrustLevel.ATL1,};const widgetParam: userAuth.WidgetParam = {title: '请输入锁屏密码',};try {//获取认证对象,拉起用户认证框let userAuthInstance = userAuth.getUserAuthInstance(authParam, widgetParam);// 订阅认证结果userAuthInstance.on('result', {onResult(result) {console.log('userAuthInstance callback result = ' + JSON.stringify(result));if (result.result == 12500000) {console.log('userAuthInstance callback result success');callback(true, result.token)} else if (result.result == 12500010) {prompt.showToast({ message: "请设置锁屏密码" })callback(false, new Uint8Array(0))}}});userAuthInstance.start();} catch (error) {console.log('auth catch error: ' + JSON.stringify(error));prompt.showToast({ message: "认证失败" })callback(false, new Uint8Array(0))}}

3.用户认证通过后,传入挑战值challenge和授权令牌authToken还有别名alias,查询存入的数据;


//3.通过账号,挑战值,令牌去查询存储的数据async function queryAuthAssetPromise(CheckAccount: string, challenge: Uint8Array, authToken: Uint8Array):Promise<Map<string, string>> {let accountList:Map<string,string>[]=new Array<Map<string, string>>();let attr: asset.AssetMap = new Map();let account: Map<string, string> = new Map<string, string>();if (CheckAccount.length > 0) {attr.set(asset.Tag.ALIAS, stringToArray(CheckAccount));attr.set(asset.Tag.RETURN_TYPE, asset.ReturnType.ALL);// 此处表示需要返回关键资产的所有信息,即属性+明文attr.set(asset.Tag.AUTH_CHALLENGE, challenge);//设置挑战值attr.set(asset.Tag.AUTH_TOKEN, authToken)//设置authToken}try {let data: Array<asset.AssetMap> = asset.querySync(attr);//调用接口查询数据accountList= convertAssetList(data,accountList)return accountList[0]} catch (error) {if (error.code === 24000002) {log('未查询到结果');} else {log('查询失败');}return account}}

4.最后调用postQuerySync清楚挑战值。(不清除后续多次调用会报错)


//4.清除挑战值export async function postQueryAssetPromise(challenge: Uint8Array) {let attr: asset.AssetMap = new Map();attr.set(asset.Tag.AUTH_CHALLENGE, challenge);try {asset.postQuerySync(attr);} catch (error) {}}

注意:

asset.preQuerySync是查询的预处理,用于需要用户认证的关键资产。这个主要是去获取challenge,在用户认证成功后,应当随后调用 asset.querySync 、 asset.postQuerySync 。

asset.postQuerySync是查询的后置处理,用于需要用户认证的关键资产。需与 asset.preQuerySync 函数成对出现。


http://www.ppmy.cn/devtools/164608.html

相关文章

STM32单片机芯片与内部111 STM32 DSP内核 介绍 功能 库与源码

目录 一、STM32F4 的 DSP 功能介绍 二、Cortex-M4 内核的 DSP 和专业 DSP 的区别 三、相关功能 1、BasicMathFunctions 2、FastMathFunctions 3、ComplexMathFunctions 4、FilteringFunctions 5、MatrixFunctions 6、TransformFunctions 7、ControllerFunctions 8、…

Python 如何实现烟花效果的完整代码

文章精选推荐 1 JetBrains Ai assistant 编程工具让你的工作效率翻倍 2 Extra Icons&#xff1a;JetBrains IDE的图标增强神器 3 IDEA插件推荐-SequenceDiagram&#xff0c;自动生成时序图 4 BashSupport Pro 这个ides插件主要是用来干嘛的 &#xff1f; 5 IDEA必装的插件&…

mybatis相关的面试题及答案第一弹

1. MyBatis的核心组件有哪些&#xff1f;它们的作用是什么&#xff1f; 答案&#xff1a; MyBatis的核心组件包括&#xff1a; SqlSessionFactory&#xff1a;负责创建SqlSession对象&#xff0c;是MyBatis的核心工厂。SqlSession&#xff1a;用于执行SQL语句、获取映射器&am…

L-Lipschitz Gershgorin ResNet 网络

大家读完觉得有帮助记得关注和点赞&#xff01;&#xff01;&#xff01; 抽象 深度残差网络 &#xff08;ResNets&#xff09; 在计算机视觉任务中取得了巨大的成功&#xff0c;这归因于它们能够保持通过深度架构的梯度流。同时&#xff0c;控制神经网络中的 Lipschitz 绑定已…

[密码学实战]Java生成SM2根证书及用户证书

前言 在国密算法体系中,SM2是基于椭圆曲线密码(ECC)的非对称加密算法,广泛应用于数字证书、签名验签等场景。本文将结合代码实现,详细讲解如何通过Java生成SM2根证书及用户证书,并深入分析其核心原理。 一、证书验证 1.代码运行结果 2.根证书验证 3.用户证书验证 二、…

算法系列之动态规划

动态规划&#xff08;Dynamic Programming&#xff0c;简称DP&#xff09;是一种用于解决复杂问题的算法设计技术。它通过将问题分解为更小的子问题&#xff0c;并存储这些子问题的解来避免重复计算&#xff0c;从而提高算法的效率。本文将介绍动态规划的基本概念、适用场景、复…

计算机网络 (第一章)

第一章 计算机网络 概述 1. 定义: 计算机网络主要是由一些通用的、可编程的硬件互连而成的&#xff0c;而这些硬件并非专门用来实现某一特定目的(例如&#xff0c;传送数据或视频信号).这些可编程的硬件能够用来传送多种不同类型的数据&#xff0c;并能支持广泛的和日益增长的…

实战-使用 Playbook 批量部署多台 LAMP 环境

实战-使用 Playbook 批量部署多台 LAMP 环境 playbooks 使用步骤 playbook 是一个不同于使用 ansible 命令行执行方式的模式&#xff0c;功能更强大更灵活。 1、在 playbooks 中定义任务&#xff1a; - name&#xff1a; task description #任务描述信息 module_name: modul…