当前位置: 首页 > news >正文

【HarmonyOS 5】鸿蒙应用数据安全详解

【HarmonyOS 5】鸿蒙应用数据安全详解

一、前言

大家平时用手机、智能手表的时候,最担心什么?肯定是自己的隐私数据会不会泄露!今天就和大家唠唠HarmonyOS是怎么把应用安全这块“盾牌”打造得明明白白的,从里到外保护我们的信息。

1、系统级“金钟罩”

HarmonyOS就像给手机装上了“安全管家”,从系统底层就开始发力。比如用“完整性保护”保证系统文件不被篡改,用“漏洞防利用”堵住黑客可能钻的空子,还有“安全可信环境”专门守护支付、登录这些关键操作。有了这层保护,咱们用手机支付、聊天时,就像有了“安全结界”。

2、 应用市场的“火眼金睛”

大家都知道应用市场里什么软件都有,难免混进一些恶意软件。HarmonyOS的DevEco Studio和工具就像市场管理员,用一套严格的“端到端安全检查”流程,把那些想偷偷窃取信息、弹广告的坏软件统统拦住,保证我们下载的应用都是安全靠谱的。

3、数据保护的“保险箱”

HarmonyOS还专门为用户数据打造了“智能保险箱”:

  • 数据分等级管理

  • 把数据按照敏感程度分成不同等级,比如身份证号属于“高敏感”,昵称属于“低敏感”,敏感数据流动时必须“对号入座”,不能随便传。

  • 文件加密“分层放”

  • 手机里的文件会根据重要程度,存放在不同加密级别的“房间”里。普通文件放“普通锁房间”(el2),需要解锁手机才能打开;特别重要的文件放“超级锁房间”(el4),锁屏10秒后自动上锁,安全性拉满。

  • 密钥“私人管家”

  • 有个叫通用密钥库系统(HUKS)的工具,专门帮我们管理加密密钥,就像有个24小时保镖,保护数据不被偷看。

二、设备和数据的“安全通行证”

1、 设备也有“安全等级”

HarmonyOS给设备划分了5个安全等级(SL1-SL5):
在这里插入图片描述
根据设备是否具备TEE(可信执行环境)、安全存储芯片等能力,将设备分为5个安全等级:

等级安全能力典型设备
SL1低安全智能穿戴设备
SL5高安全手机、平板

数据跨设备同步时,需满足数据安全标签 ≤ 目标设备安全等级的规则。例如,SL1设备仅能同步S1级数据。

2、数据的“敏感户口本”

数据被分成S1-S4四个等级:
在这里插入图片描述

  • S4(超级敏感):政治观点、生物信息这些一旦泄露就麻烦大了的数据;
  • S1(普通):像性别、国籍这类没那么私密的信息。
  • 在这里插入图片描述

这样一来,开发者就能根据数据的“敏感程度”,决定用多强的加密手段,就像给不同价值的东西配上不同等级的锁。

三、DEMO示例体检数据加密处理

很多人用手机记录体检数据,这些数据属于高敏感信息。HarmonyOS是怎么做的呢?

  1. 双重加密“双保险”:先给数据做一次加密,再按照分级保护规则存到对应加密目录,相当于给数据穿了两层“防弹衣”。
  2. 开发流程超严谨
    • 录入数据:把信息打包成“数据包裹”,用HUKS加密成乱码,再放进加密文件“小仓库”。
    • 查看数据:从“小仓库”取出加密文件,用密钥“钥匙”解开乱码,恢复成原来的信息。

下面是一段简单的“加密代码小片段”,虽然看起来有点复杂,但其实就是告诉手机:“快用AES算法把数据藏好!”

// 生成加密用的密钥
function GetAesGenerateProperties() {return [{ tag: huks.HuksTag.HUKS_TAG_ALGORITHM, value: huks.HuksKeyAlg.HUKS_ALG_AES },{ tag: huks.HuksTag.HUKS_TAG_KEY_SIZE, value: huks.HuksKeySize.HUKS_AES_KEY_SIZE_128 },// 告诉手机这个密钥用来加密和解密{ tag: huks.HuksTag.HUKS_TAG_PURPOSE, value: huks.HuksKeyPurpose.HUKS_KEY_PURPOSE_ENCRYPT | huks.HuksKeyPurpose.HUKS_KEY_PURPOSE_DECRYPT }];
}

以健康数据存储为例,HarmonyOS通过双重加密策略确保高敏感数据安全:

1、场景设计

  • 数据分类:体检数据属于S3级高风险数据,需二次加密;
  • 页面设计:包含体检列表页、数据录入页和数据详情页。

2、代码实现

数据加密流程
// 1. 生成AES算法密钥
function GetAesGenerateProperties() {return [{ tag: huks.HuksTag.HUKS_TAG_ALGORITHM, value: huks.HuksKeyAlg.HUKS_ALG_AES },{ tag: huks.HuksTag.HUKS_TAG_KEY_SIZE, value: huks.HuksKeySize.HUKS_AES_KEY_SIZE_128 },{ tag: huks.HuksTag.HUKS_TAG_PURPOSE, value: huks.HuksKeyPurpose.HUKS_KEY_PURPOSE_ENCRYPT | huks.HuksKeyPurpose.HUKS_KEY_PURPOSE_DECRYPT }];
}// 2. 配置加密参数
function GetAesEncryptProperties() {return [// 配置算法、密钥大小、填充模式等参数];
}// 3. 执行加密
async function EncryptData() {const properties = GetAesEncryptProperties();const options = { properties, inData: StringToUint8Array(plainText) };await huks.initSession(aesKeyAlias, options).then((data) => { /* 处理会话 */ }).catch((error) => { /* 错误处理 */ });await huks.finishSession(handle, options).then((data) => { /* 加密成功处理 */ }).catch((error) => { /* 加密失败处理 */ });
}
数据解密流程

解密过程与加密相反,需先读取分级加密文件,再使用相同算法和密钥进行解密:

function GetAesDecryptProperties() {// 配置解密参数(与加密保持一致,仅修改用途为解密)
}async function DecryptData() {const properties = GetAesDecryptProperties();const options = { properties, inData: cipherData };// 执行解密操作
}

总结:HarmonyOS安全防护的“三件套”

  1. 数据分类要细致:搞清楚哪些数据重要,哪些没那么重要,区别对待。
  2. 加密策略要灵活:重要数据用强加密,普通数据适当加密,平衡安全和使用体验。
  3. 持续升级保安全:黑客手段在变,HarmonyOS的安全技术也在不断升级,时刻守护我们的数据安全。

以后再用HarmonyOS设备,不用总担心数据泄露啦!背后有这么一套严密的安全体系,咱们就放心大胆地用手机吧!

相关文章:

【HarmonyOS 5】鸿蒙应用数据安全详解

【HarmonyOS 5】鸿蒙应用数据安全详解 一、前言 大家平时用手机、智能手表的时候,最担心什么?肯定是自己的隐私数据会不会泄露!今天就和大家唠唠HarmonyOS是怎么把应用安全这块“盾牌”打造得明明白白的,从里到外保护我们的信息…...

动态指令参数:根据组件状态调整指令行为

🤍 前端开发工程师、技术日更博主、已过CET6 🍨 阿珊和她的猫_CSDN博客专家、23年度博客之星前端领域TOP1 🕠 牛客高级专题作者、打造专栏《前端面试必备》 、《2024面试高频手撕题》、《前端求职突破计划》 🍚 蓝桥云课签约作者、…...

Linux:权限的理解

目录 引言:为何Linux需要权限? 一、用户分类与切换 1.1、用户角色 1.2、用户切换命令 二、权限的基础概念 2.1、文件属性 三、权限的管理指令 3.1、chmod:修改文件权限 3.2、chown与chgro:修改拥有者与所属组 四、粘滞位…...

/etc/kdump.conf 配置详解

/etc/kdump.conf 是 Linux kdump 机制的核心配置文件,用于定义内核崩溃转储(vmcore)的生成规则、存储位置、过滤条件及触发后的自定义操作。以下是对其配置项的详细解析及常见用法示例: 一、配置文件结构 文件通常位于 /etc/kdu…...

Redis 中简单动态字符串(SDS)的深入解析

在 Redis 中,简单动态字符串(Simple Dynamic String,SDS)是一种非常重要的数据结构,它在 Redis 的底层实现中扮演着关键角色。本文将详细介绍 SDS 的结构、Redis 使用 SDS 的原因以及 SDS 的主要 API 及其源码解析。 …...

GPIO引脚的上拉下拉以及转换速度到底怎么选

【摘要】本文讲述在进行单片机开发当中,新手小白常常为GPIO端口的种种设置感到迷惑,例如到底设置什么模式?它们之间的区别是什么?到底是设置上拉还是下拉电阻,有什么讲究?端口的输出速度又该如何设置&#…...

day16 numpy和shap深入理解

NumPy数组的创建 NumPy数组是Python中用于存储和操作大型多维数组和矩阵的主要工具。NumPy数组的创建非常灵活,可以接受各种“序列型”对象作为输入参数来创建数组。这意味着你可以将Python的列表(List)、元组(Tuple)…...

深入探索 51 单片机:从入门到实践的全面指南

深入探索 51 单片机:从入门到实践的全面指南 一、引言 在嵌入式系统发展的漫长历程中,51 单片机犹如一颗璀璨的明星,虽然诞生已有数十年,但至今仍在众多领域发挥着重要作用。它以结构简单、易于学习、成本低廉等优势&#xff0c…...

架构思维:构建高并发读服务_热点数据查询的架构设计与性能调优

文章目录 一、引言二、热点查询定义与场景三、主从复制——垂直扩容四、应用内前置缓存4.1 容量上限与淘汰策略4.2 延迟刷新:定期 vs. 实时4.3 逃逸流量控制4.4 热点发现:被动 vs. 主动 五、降级与限流兜底六、前端/接入层其他应对七、模拟压…...

时间同步服务核心知识笔记:原理、配置与故障排除

一、时间同步服务 在 Linux 系统中,准确的时间至关重要。对于服务器集群,时间同步确保各节点间数据处理和交互的一致性,避免因时间差异导致的事务处理错误、日志记录混乱等问题。在分布式系统中,时间同步有助于协调任务调度、数据…...

三种石墨烯(Graphene)拉伸模拟方法对比

免责声明:个人理解,仅供参考,若有问题欢迎讨论! 一、原理解释 1、fix deform 法——整体拉伸的理想模型 📌 模拟逻辑: 使用 fix deform 指令,对模拟盒子整体在 x 方向均匀伸长; 同时施加 npt 控制,使 y 和 z 方向维持零压状态(自由弛豫); 整个石墨烯结构在形变…...

Linux系统编程--基础指令(!!详细讲解+知识拓展)

第一讲 基础指令 ​ 我们现如今自己使用的电脑大部分是用的都是windows或者macOS,并配合上由微软和苹果开发的图形化界面,所以使用鼠标再屏幕上进行点击即可完成许多任务。但是作为操作系统的学习者,在linux的基础上不再使用图形化界进行操作…...

Python10天冲刺《Pydantic 是一个用于数据验证和设置管理的 Python 库》

Pydantic 是一个用于数据验证和设置管理的 Python 库,其核心功能围绕 数据验证、类型检查 和 模型配置 展开。以下是 Pydantic 的主要功能分类及其简要说明和示例: 1. 数据验证与类型检查 Pydantic 的核心功能是自动验证数据的类型、格式和约束条件。 …...

【工具】adverSCarial评估单细胞 RNA 测序分类器抵御对抗性攻击的脆弱性

文章目录 介绍代码参考 介绍 针对单细胞 RNA 测序(scRNA-seq)数据中健康细胞类型与病变细胞类型的检测,已有多项机器学习(ML)算法被提出用于医学研究目的。这引发了人们对于这些算法易受对抗性攻击的担忧,…...

机场围界报警系统的研究与应用

机场围界报警系统的研究与应用 摘要 本论文围绕机场围界报警系统展开深入研究,阐述了机场围界报警系统的重要性,对当前主流的机场围界报警技术原理、特点及应用场景进行详细分析,并探讨了现有系统存在的问题,最后对未来发展趋势进行了展望。研究表明,机场围界报警系统对…...

嵌入式操作系统

嵌入式操作系统是一种用途广泛的系统软件,通常包括与硬件相关的底层驱动软件、系统内核、设备驱动接口、通信协议、图形界面、标准化浏览器等。嵌入式操作系统负责嵌入式系统的全部 软、硬件资源的分配、任务调度,控制、协调并发活动。  嵌入式实时…...

预测性维护与传统维护成本对比:基于技术架构的量化分析

在工业 4.0 的技术演进浪潮中,设备维护模式正经历从经验驱动向数据驱动的变革。传统维护模式依赖固定周期巡检与故障后抢修,犹如 “蒙眼驾车”;而预测性维护借助物联网(IoT)、机器学习(ML)等技术…...

定位理论第一法则在医疗AI编程中的应用

引言 定位理论的核心在于通过明确目标、界定边界和建立差异化优势来占据用户心智中的独特位置。在医疗AI领域,定位理论的应用尤为重要,尤其是在医疗AI编程中,如何通过科学的定位确保技术与医疗本质的深度协同,而非技术主导的颠覆,是一个需要深入探讨的课题。本研究将深入剖…...

【macOS常用快捷键】

以下是 macOS 最常用快捷键列表,按使用频率由高到低分类整理,涵盖日常操作、效率工具及系统控制,助你快速提升使用效率: 一、基础高频操作 快捷键功能说明Command C复制选中内容Command V粘贴Command X剪切Command Z撤销上一…...

【Flask】ORM模型以及数据库迁移的两种方法(flask-migrate、Alembic)

ORM模型 在Flask中,ORM(Object-Relational Mapping,对象关系映射)模型是指使用面向对象的方式来操作数据库的编程技术。它允许开发者使用Python类和对象来操作数据库,而不需要直接编写SQL语句。 核心概念 1. ORM模型…...

信息安全导论 第八章 入侵检测技术

目录 一、入侵检测系统概述 二、入侵检测技术 三、入侵检测系统实例 1. Snort简介 2. Snort架构 3. Snort规则示例 4. 检测流程 四、入侵防御系统 1. IPS vs. IDS 2. IPS分类 3. IPS核心技术 4. IPS优势 5.总结 一、入侵检测系统概述 定义 检测、识别和隔离对系统…...

每日c/c++题 备战蓝桥杯(P1886 滑动窗口 /【模板】单调队列)

洛谷P1886 滑动窗口【模板】单调队列详解 题目描述 给定一个长度为n的整数序列,要求输出所有长度为k的连续子数组的: 最小值(第一部分输出)最大值(第二部分输出) 数据范围: 1 ≤ k ≤ n ≤…...

GStreamer开发笔记(三):测试gstreamer/v4l2+sdl2/v4l2+QtOpengl打摄像头延迟和内存

若该文为原创文章,转载请注明原文出处 本文章博客地址:https://blog.csdn.net/qq21497936/article/details/147714800 长沙红胖子Qt(长沙创微智科)博文大全:开发技术集合(包含Qt实用技术、树莓派、三维、O…...

Level DB --- MergingIterator

MergingIterator 是 Level DB中重要的类,在某一个level做多个file数据Compaction的时候,这多个file之间数据如何高效的组织和比较,这个时候用到了MergingIterator。 关键member & member function MergingIterator继承了Iterator&#…...

第六章 流量特征分析-蚁剑流量分析(玄机靶场系列)

先分享几个在Wireshark中好用的几个指令: 显示 POST 请求:http.request.method "POST",用于显示所有 POST 请求的 HTTP 数据包。显示 GET 请求:http.request.method "GET",仅显示包含 GET 请求…...

Redis数据结构ZipList,QuickList,SkipList

目录 1.ZipList 1.2.解析Entry: 1.3Encoding编码 1.4.ZipList连锁更新问题 2.QuickList SkipList跳表 RedisObject 五种数据类型 1.ZipList redis中的ZipList是一种紧凑的内存储存结构,主要可以节省内存空间储存小规模数据。是一种特殊的双端链表…...

Cordova开发自定义插件的方法

Cordova开发自定义插件的方法 文章目录 Cordova开发自定义插件的方法[TOC](文章目录) 一、自定义插件二、android下的自定义插件开发(一)步骤1、建立cordova工程2、建立自定义插件(1) 安装plugman(2) 用plu…...

Dify框架面试内容整理-如何评估基于Dify开发的AI应用的效果?

评估基于 Dify 开发的 AI 应用效果,需要从 用户体验、技术性能 与 业务价值 三个层面综合衡量。以下是详细的评估框架,涵盖三个关键点: 用户反馈与满意度...

基于python的哈希查表搜索特定文件

Python有hashlib库,支持多种哈希算法,比如MD5、SHA1、SHA256等。通常SHA256比较安全,但MD5更快,但可能存在碰撞风险,得根据自己需求决定。下面以SHA256做例。 import hashlib import os from typing import Dict, Lis…...

XZ03_Overleaf使用教程

一.Overleaf简介 Overleaf 是一款基于云端的 LaTeX 协作编辑平台,专为学术写作、技术文档和出版场景设计。以下从核心技术、功能特性、架构设计、应用场景、商业模式到未来发展趋势进行全方位解析,帮助您深度理解其核心价值与技术逻辑。 Overleaf 核心定…...

Ubuntu K8S(1.28.2) 节点/etc/kubernetes/manifests 不存在

Ubuntu K8S(1.28.2) 节点/etc/kubernetes/manifests 不存在 在查看日志(journalctl -xefu kubelet)时发现各节点/etc/kubernetes/manifests 不存在,但主节点没有异常 21080 file.go:104] "Unable to read config path" err"…...

【Linux网络#17】TCP全连接队列与tcpdump抓包

一、TCP 相关实验 测试 1. Listen 的第二个参数 LISTEN(2) Linux Programmers Manual NAMElisten - listen for connections on a socketSYNOPSIS#include <sys/types.h&g…...

JVM——Java对象的内存布局

Java对象的内存布局 在Java程序中&#xff0c;对象的内存布局是一个关键的底层概念。它不仅影响着对象的创建、使用和销毁的效率&#xff0c;也对垃圾回收、并发控制等机制有着深远的影响。下面我们将深入探讨Java对象的内存布局&#xff0c;包括对象的构成、内存分配、压缩指…...

USB资料摘录for后期,bus hound使用

一、STM32F105 USB调试:专家级错误分析与调试技巧: 在实时操作系统(RTOS)中进行USB调试时,开发者需要考虑任务调度、中断优先级和资源共享等问题。STM32F105在支持RTOS的环境中调试USB,应重点分析USB驱动与RTOS内核之间的交互,以及如何避免可能的竞态条件。 在商业级应用…...

防止交叉验证中的数据泄露:提升模型在实际环境中的性能

防止交叉验证中的数据泄露&#xff1a;提升模型在实际环境中的性能 你刚刚完成了一个机器学习模型的训练&#xff0c;其验证准确率达到了95%。交叉验证结果显示性能稳定&#xff0c;项目相关方对此表示认可&#xff0c;正准备将模型部署到生产环境。但是现实情况却令人沮丧——…...

Debezium TableSchemaBuilder详解

Debezium TableSchemaBuilder详解 1. 类的作用与功能 1.1 核心作用 TableSchemaBuilder是Debezium中负责构建表Schema的核心类,主要功能包括: Schema构建:将数据库表结构转换为Kafka Connect的Schema定义主键处理:生成表的主键Schema值Schema处理:生成表的非主键字段Sc…...

25:三大分类器原理

1.分类的逻辑&#xff1b; 2.统计学与数据分析。 ************************ Mlp 多层感知系统 GMM 高斯混合模型-极大似然估计法 SVM 支持向量机建立一个超平面作为决策曲面&#xff0c;使得正例和反例的隔离边界最大化 Knn 1.MLP整个模型就是这样子的&#xff0c;上面…...

osquery在网络安全入侵场景中的应用实战(二)

背景 上次写了osquery在网络安全入侵场景中的应用实战(一)结果还不错,这次篇目二再增加一些场景。osquery主要解决的时员工被入侵之后电脑该如何溯源取证的问题。通常EDR会有日志,但是不会上报全量的日志。发现机器有恶意文件需要上级取证的时候,往往是比较麻烦的,会有这…...

排序用法(Arrays.sort)

排序范围​​&#xff1a; 对 res 数组中索引从 ​​0到4​​ 的行进行排序&#xff08;因为结束索引5不包含&#xff09;相当于排序 res[0] 到 res[4] 这5行 ​​比较规则​​&#xff1a; o1 和 o2 是二维数组中的两行&#xff08;如 [8,2] 和 [6,7]&#xff09;o1[0] - o2[…...

2025年最新Linux的Redis主从集群搭建

一&#xff1a;概述 Redis&#xff08;Remote Dictionary Server&#xff09;是一个开源的、高性能的键值存储系统&#xff0c;通常被用作数据库、缓存或消息中间件。它以内存存储为主&#xff0c;支持多种数据结构&#xff0c;并具备持久化、高可用、分布式等特性&#xff0c;…...

Oracle OCP认证考试考点详解083系列09

题记&#xff1a; 本系列主要讲解Oracle OCP认证考试考点&#xff08;题目&#xff09;&#xff0c;适用于19C/21C,跟着学OCP考试必过。 41. 第41题&#xff1a; 题目 解析及答案&#xff1a; 关于应用程序容器&#xff0c;以下哪三项是正确的&#xff1f; A) 它可以包含单个…...

走出 Demo,走向现实:DeepSeek-VL 的多模态工程路线图

目录 一、引言&#xff1a;多模态模型的关键转折点 &#xff08;一&#xff09;当前 LMM 的三个关键挑战 1. 数据的真实性不足 2. 模型设计缺乏场景感知 3. 语言能力与视觉能力难以兼顾 &#xff08;二&#xff09;DeepSeek-VL 的根本出发点&#xff1a;以真实任务为锚点…...

Kotlin 作用域函数全解析:let、run、with、apply、also 应该怎么选?

Kotlin 提供了一套优雅的“作用域函数”&#xff08;Scope Functions&#xff09;&#xff0c;包括&#xff1a;let、run、with、apply 和 also。它们看起来相似&#xff0c;行为上也有交集&#xff0c;但却各有侧重。掌握它们的使用场景&#xff0c;不仅能让代码更简洁&#x…...

Python 矩阵运算:从理论到实践

Python 矩阵运算&#xff1a;从理论到实践 在数据分析、机器学习以及科学计算等诸多领域&#xff0c;矩阵运算均扮演着极为重要的角色。借助 Python 的 NumPy 库&#xff0c;我们可以便捷地实现各类矩阵运算。本文将深入探讨矩阵运算的数学原理&#xff0c;并通过实例演示如何…...

系统架构-层次式架构设计

层次式体系结构是最通用的架构&#xff0c;大部分的应用会分成表现层&#xff08;展示层&#xff09;、中间层&#xff08;业务层&#xff09;、数据访问层&#xff08;持久层&#xff09;和数据层 表现层架构设计 使用XML设计表现层 使用UIP框架设计表现层&#xff0c;UIP将…...

《Python星球日记》第29天:Flask进阶

名人说:路漫漫其修远兮,吾将上下而求索。—— 屈原《离骚》 创作者:Code_流苏(CSDN)(一个喜欢古诗词和编程的Coder😊) 专栏:《Python星球日记》,限时特价订阅中ing 目录 一、重温 Flask 框架二、路由与视图1. 动态路由2. 路由装饰器三、模板渲染1. Jinja2 模板语法2.…...

Baklib知识中台:智能服务架构新实践

智能服务架构四库体系 Baklib 知识中台的核心竞争力源于其独创的四库体系架构设计。该体系通过知识资源库、业务场景库、智能模型库和服务规则库的有机联动&#xff0c;构建起覆盖知识全生命周期的管理闭环。其中&#xff0c;知识资源库依托自然语言处理技术实现多源异构数据的…...

CBAM透视镜:穿透软件架构成本迷雾的评估范式

文章目录 一、引言二、CBAM 基础理论2.1 CBAM 的定义与概念2.2 CBAM 的核心原理2.2.1 成本效益分析的基本逻辑2.2.2 定量化决策过程 2.3 CBAM 与其他软件架构评估方法的比较2.3.1 与 ATAM 对比2.3.2 与 SAAM 对比 三、CBAM 在软件架构中的应用流程3.1 确定评估目标3.2 列出架构…...

macbook install chromedriver

# 打开 Chrome 访问以下地址查看版本 chrome://version/# 终端查看版本号 (示例输出: 125.0.6422.113) /Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --version测试&#xff1a;...

Java 一战式学习指南,很详细

java基础 一、简介 1.1 JDK Java Develop Kit : Java的开发包&#xff0c;包含了Java的类库、执行Java所需的允许环境、各种开发辅助工具等... JDK 分为 Oracle JDK 和 Open JDK &#xff0c;Oracle JDK需要商业许可证&#xff0c;是收费的。Open JDK 则是免费的。 1.2 Ja…...