CN106203124A - 安装操作方法及操作装置、终端 - Google Patents

安装操作方法及操作装置、终端 Download PDF

Info

Publication number
CN106203124A
CN106203124A CN201610493561.9A CN201610493561A CN106203124A CN 106203124 A CN106203124 A CN 106203124A CN 201610493561 A CN201610493561 A CN 201610493561A CN 106203124 A CN106203124 A CN 106203124A
Authority
CN
China
Prior art keywords
terminal
key
preset
bootloader
triggering signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610493561.9A
Other languages
English (en)
Inventor
张充
袁刚
郑礼良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201610493561.9A priority Critical patent/CN106203124A/zh
Priority to PCT/CN2016/092533 priority patent/WO2018000509A1/zh
Publication of CN106203124A publication Critical patent/CN106203124A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Telephone Function (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提出了一种安全操作方法、安全操作装置和终端,其中,所述安全操作方法包括:检测终端是否根据接收到的预设触发信号进入待开机状态;当检测到所述终端处于所述待开机状态时,判断用户输入的用于解密启动引导程序的验证密钥是否与预设密钥匹配;根据判断结果确定是否执行与所述预设触发信号对应的预设终端操作。通过本发明的技术方案,可以有效地提高解密BootLoader的安全性,进而进行安全开机,确保终端操作的安全性,提升用户体验。

Description

安装操作方法及操作装置、终端
技术领域
本发明涉及终端技术领域,具体而言,涉及一种安全操作方法、一种安全操作装置和一种终端。
背景技术
目前,为了刷机,现有的终端(比如,移动智能终端)也有解锁BootLoader(启动装载,系统启动前引导程序)的技术,具体地,通过第三方软件解锁BootLoader户刷入第三方ROM(Read Only Memory image,只读存储器镜像),获取root(超级用户)权限,再进行刷机,一般都是为了刷其他第三方系统版本进行此操作。而且,当无法确保开机安全的情况下,会导致用户重要数据信息很容易丢失、泄漏,即解锁BootLoader也不是进行安全开机的目的,另外,其他人也很容易解锁BootLoader后重新刷用户终端的版本,给用户造成损失。
上述相关技术方案在解锁BootLoader后,在终端上刷其他第三方系统版本导致容易破环原来的系统配置。一般的厂商终端都是不允许私自随意进行刷机的,当用户决定单独进行刷机解锁也就意味用户手上的终端不再具有任何范围内的保修资格,即刷机所带来的一切后果将不会包含在保修范围内,所以说风险是非常的大,刷机之前需要谨慎考虑,做好终端变砖的打算。综上,解锁BootLoader后的刷机操作在一定程度上会给用户带来非常差的体验,很少会感觉到解锁BootLoader带来好的用户体验。
因此,如何提高解密BootLoader的安全性,进而进行安全开机,确保终端操作的安全性,提升用户体验,成为亟待解决的技术问题。
发明内容
本发明正是基于上述问题,提出了一种新的技术方案,可以有效地提高解密BootLoader的安全性,进而进行安全开机,确保终端操作的安全性,提升用户体验。
有鉴于此,根据本发明的第一方面,提出了一种安全操作方法,包括:检测终端是否根据接收到的预设触发信号进入待开机状态;当检测到所述终端处于所述待开机状态时,判断用户输入的用于解密启动引导程序的验证密钥是否与预设密钥匹配;根据判断结果确定是否执行与所述预设触发信号对应的预设终端操作。
在该技术方案中,当终端根据接收到的预设触发信号进入待开机状态时,接收用户输入的用于解密启动引导程序(BootLoader)的验证密钥,进而根据该验证密钥与预设密钥的匹配结果确定是否执行与上述预设触发信号对应的预设终端操作,如此,通过设置解密启动引导程序的密钥可以有效地提高解密的安全性,可以有效地防止用户重要数据信息的丢失、泄漏,防止他人对终端进行非法操作等,同时根据预设触发信号执行对应的预设终端操作,可以实现解密启动引导程序后的终端操作的多样性和安全性,从而提升了用户体验。
其中,可以通过组合按键(比如电源键与音量增键的组合)的形式、长按单键(比如音量减键)的形式或者单击启动开关的形式发出该预设触发信号以及验证密钥和预设密钥可以为安全级别较高的生物特征识别,比如,指纹特征识别、虹膜特征识别或人脸特征识别等。
在上述技术方案中,优选地,所述根据判断结果确定是否执行与所述预设触发信号对应的预设终端操作,具体包括:当判定所述验证密钥与所述预设密钥不匹配时,执行关机操作;当判定所述验证密钥与所述预设密钥匹配、且所述预设触发信号为刷机触发信号时,解密所述启动引导程序并执行终端刷机操作,以自动开机进入终端系统操作界面。
在该技术方案中,根据验证密钥与预设密钥的匹配结果确定是否执行与预设触发信号对应的预设终端操作,一方面具体包括:如果不匹配则控制终端执行关机操作,以确保终端操作的安全性,防止用户重要数据信息的丢失、泄漏,防止他人对终端进行非法操作等;如果匹配且当预设触发信号为刷机触发信号时,则可以在解密启动引导程序后执行对应的终端刷机操作,并在刷机结束后自动开机进入终端系统操作界面以供用户使用,如此,实现了启动引导程序的安全解密和安全的刷机操作,进而实现终端的安全开机,确保了用户良好的体验。
在上述任一技术方案中,优选地,所述根据判断结果确定是否执行与所述预设触发信号对应的预设终端操作,具体包括:当判定所述验证密钥与所述预设密钥不匹配时,执行关机操作;当判定所述验证密钥与所述预设密钥匹配、且所述预设触发信号为重新启动信号时,执行加载终端操作系统内核的开机操作,以进入终端系统操作界面。
在该技术方案中,根据验证密钥与预设密钥的匹配结果确定是否执行与预设触发信号对应的预设终端操作,另一方面具体包括:如果不匹配则控制终端执行关机操作,以确保终端操作的安全性,防止用户重要数据信息的丢失、泄漏,防止他人对终端进行非法操作等;如果匹配且当预设触发信号为重新启动信号时,则可以在解密启动引导程序后执行对应的加载终端操作系统内核(Kernel)的开机操作,以进入终端系统操作界面供用户使用,如此,实现了启动引导程序的安全解密和安全的开机操作,确保了用户良好的体验;其中,重新启动信号可以为当终端处于开机状态下,用户选择进行恢复出厂设置的操作后发出的。
在上述任一技术方案中,优选地,在执行所述加载终端操作系统内核的开机操作之后、进入所述终端系统操作界面之前,还包括:对用户输入的屏幕解锁密钥进行验证。
在该技术方案中,为了进一步确保终端操作的安全性,同时确保终端中存储的用户重要数据的安全性,可以在加载操作系统内核的开机操作之后真正进入终端系统操作界面进行相关终端操作之前验证用户身份的合法性,即验证当前用户输入的屏幕解锁密钥(比如数字密钥、图案密钥等)是否正确,若正确则允许进入终端系统操作界面进行相关终端操作,否则禁止进入终端系统操作界面,进一步地,可以在用户输入的屏幕解锁密钥的错误次数累计达到预设次数(比如3次)时,锁定屏幕解锁程序,禁止进入屏幕解锁密钥的输入。
在上述任一技术方案中,优选地,在所述检测终端是否根据接收到的预设触发信号进入待开机状态之前,还包括:设置所述预设密钥,并根据所述预设密钥加密所述启动引导程序。
在该技术方案中,通过预先设置用于加密启动引导程序的预设密钥,并在设置完成后使用该预设密钥对启动引导程序进行加密,以提高启动引导程序的解密安全性,从而确保终端的安全开机,其中,预设密钥可以有一个或多个,当有多个时可以进一步设置每个预设密钥的使用周期进行循环使用,还可以根据用户的需求和相关操作指令更新该预设密钥,以进一步确保终端操作的安全性。
根据本发明的第二方面,提出了一种安全操作装置,包括:检测模块,用于检测终端是否根据接收到的预设触发信号进入待开机状态;判断模块,用于当所述检测模块检测到所述终端处于所述待开机状态时,判断用户输入的用于解密启动引导程序的验证密钥是否与预设密钥匹配;控制模块,用于根据所述判断模块的判断结果确定是否执行与所述预设触发信号对应的预设终端操作。
在该技术方案中,当终端根据接收到的预设触发信号进入待开机状态时,接收用户输入的用于解密启动引导程序(BootLoader)的验证密钥,进而根据该验证密钥与预设密钥的匹配结果确定是否执行与上述预设触发信号对应的预设终端操作,如此,通过设置解密启动引导程序的密钥可以有效地提高解密的安全性,可以有效地防止用户重要数据信息的丢失、泄漏,防止他人对终端进行非法操作等,同时根据预设触发信号执行对应的预设终端操作,可以实现解密启动引导程序后的终端操作的多样性和安全性,从而提升了用户体验。
其中,可以通过组合按键(比如电源键与音量增键的组合)的形式、长按单键(比如音量减键)的形式或者单击启动开关的形式发出该预设触发信号以及验证密钥和预设密钥可以为安全级别较高的生物特征识别,比如,指纹特征识别、虹膜特征识别或人脸特征识别等。
在上述技术方案中,优选地,所述控制模块具体用于:当所述判断模块判定所述验证密钥与所述预设密钥不匹配时,控制执行关机操作;当所述判断模块判定所述验证密钥与所述预设密钥匹配、且所述预设触发信号为刷机触发信号时,控制解密所述启动引导程序并执行终端刷机操作,以自动开机进入终端系统操作界面。
在该技术方案中,根据验证密钥与预设密钥的匹配结果确定是否执行与预设触发信号对应的预设终端操作,一方面具体包括:如果不匹配则控制终端执行关机操作,以确保终端操作的安全性,防止用户重要数据信息的丢失、泄漏,防止他人对终端进行非法操作等;如果匹配且当预设触发信号为刷机触发信号时,则可以在解密启动引导程序后执行对应的终端刷机操作,并在刷机结束后自动开机进入终端系统操作界面以供用户使用,如此,实现了启动引导程序的安全解密和安全的刷机操作,进而实现终端的安全开机,确保了用户良好的体验。
在上述任一技术方案中,优选地,所述控制模块具体用于:当所述判断模块判定所述验证密钥与所述预设密钥不匹配时,控制执行关机操作;当所述判断模块判定所述验证密钥与所述预设密钥匹配、且所述预设触发信号为重新启动信号时,控制执行加载终端操作系统内核的开机操作,以进入终端系统操作界面。
在该技术方案中,根据验证密钥与预设密钥的匹配结果确定是否执行与预设触发信号对应的预设终端操作,另一方面具体包括:如果不匹配则控制终端执行关机操作,以确保终端操作的安全性,防止用户重要数据信息的丢失、泄漏,防止他人对终端进行非法操作等;如果匹配且当预设触发信号为重新启动信号时,则可以在解密启动引导程序后执行对应的加载终端操作系统内核(Kernel)的开机操作,以进入终端系统操作界面供用户使用,如此,实现了启动引导程序的安全解密和安全的开机操作,确保了用户良好的体验;其中,重新启动信号可以为当终端处于开机状态下,用户选择进行恢复出厂设置的操作后发出的。
在上述任一技术方案中,优选地,还包括:验证模块,用于在所述控制模块控制执行所述加载终端操作系统内核的开机操作之后、进入所述终端系统操作界面之前,对用户输入的屏幕解锁密钥进行验证。
在该技术方案中,为了进一步确保终端操作的安全性,同时确保终端中存储的用户重要数据的安全性,可以在加载操作系统内核的开机操作之后真正进入终端系统操作界面进行相关终端操作之前验证用户身份的合法性,即验证当前用户输入的屏幕解锁密钥(比如数字密钥、图案密钥等)是否正确,若正确则允许进入终端系统操作界面进行相关终端操作,否则禁止进入终端系统操作界面,进一步地,可以在用户输入的屏幕解锁密钥的错误次数累计达到预设次数(比如3次)时,锁定屏幕解锁程序,禁止进入屏幕解锁密钥的输入。
在上述任一技术方案中,优选地,还包括:设置模块,用于在所述检测模块检测终端是否根据接收到的预设触发信号进入待开机状态之前,设置所述预设密钥,并根据所述预设密钥加密所述启动引导程序。
在该技术方案中,通过预先设置用于加密启动引导程序的预设密钥,并在设置完成后使用该预设密钥对启动引导程序进行加密,以提高启动引导程序的解密安全性,从而确保终端的安全开机,其中,预设密钥可以有一个或多个,当有多个时可以进一步设置每个预设密钥的使用周期进行循环使用,还可以根据用户的需求和相关操作指令更新该预设密钥,以进一步确保终端操作的安全性。
根据本发明的第三方面,提出了一种终端,包括:如上述技术方案中任一项所述的安全操作装置,因此,该终端具有如上述技术方案中任一项所述的安全操作装置的所有有益效果,在此不再赘述。
通过本发明的技术方案,可以有效地提高解密BootLoader的安全性,进而进行安全开机,确保终端操作的安全性,提升用户体验。
附图说明
图1示出了根据本发明的实施例的安全操作方法的流程示意图;
图2示出了根据本发明的第一实施例的根据验证密钥与预设密钥的匹配结果执行相应操作的方法流程示意图;
图3示出了根据本发明的第二实施例的根据验证密钥与预设密钥的匹配结果执行相应操作的方法流程示意图;
图4示出了根据本发明的实施例的解密BootLoader安全开机的整体流程示意图;
图5示出了根据本发明的实施例的解密BootLoader安全开机的具体流程示意图;
图6示出了根据本发明的实施例的安全操作装置的示意框图;
图7示出了根据本发明的实施例的终端的示意框图。
具体实施方式
为了可以更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的实施例的安全操作方法的流程示意图。
如图1所示,根据本发明的实施例的安全操作方法,包括以下流程步骤:
步骤102,检测终端是否根据接收到的预设触发信号进入待开机状态。
步骤104,当检测到所述终端处于所述待开机状态时,判断用户输入的用于解密启动引导程序的验证密钥是否与预设密钥匹配。
步骤106,根据判断结果确定是否执行与所述预设触发信号对应的预设终端操作。
在该技术方案中,当终端根据接收到的预设触发信号进入待开机状态时,接收用户输入的用于解密启动引导程序(BootLoader)的验证密钥,进而根据该验证密钥与预设密钥的匹配结果确定是否执行与上述预设触发信号对应的预设终端操作,如此,通过设置解密启动引导程序的密钥可以有效地提高解密的安全性,可以有效地防止用户重要数据信息的丢失、泄漏,防止他人对终端进行非法操作等,同时根据预设触发信号执行对应的预设终端操作,可以实现解密启动引导程序后的终端操作的多样性和安全性,从而提升了用户体验。
其中,可以通过组合按键(比如电源键与音量增键的组合)的形式、长按单键(比如音量减键)的形式或者单击启动开关的形式发出该预设触发信号以及验证密钥和预设密钥可以为安全级别较高的生物特征识别,比如,指纹特征识别、虹膜特征识别或人脸特征识别等。
而对于上述步骤106,根据验证密钥与预设密钥的匹配结果执行相应操作的方法可以通过以下具体实施例实现,分别以预设触发信号为刷机触发信号和重新启动信号为例进行说明。
实施例一,如图2所示,以预设触发信号为刷机触发信号为例,具体包括:
当步骤104的判断结果为否时,则执行步骤1062,即:当判定所述验证密钥与所述预设密钥不匹配时,执行关机操作。
当步骤104的判断结果为是时,则执行步骤1064,即:当判定所述验证密钥与所述预设密钥匹配、且所述预设触发信号为刷机触发信号时,解密所述启动引导程序并执行终端刷机操作,以自动开机进入终端系统操作界面。
在该技术方案中,根据验证密钥与预设密钥的匹配结果确定是否执行与预设触发信号对应的预设终端操作,一方面具体包括:如果不匹配则控制终端执行关机操作,以确保终端操作的安全性,防止用户重要数据信息的丢失、泄漏,防止他人对终端进行非法操作等;如果匹配且当预设触发信号为刷机触发信号时,则可以在解密启动引导程序后执行对应的终端刷机操作,并在刷机结束后自动开机进入终端系统操作界面以供用户使用,如此,实现了启动引导程序的安全解密和安全的刷机操作,进而实现终端的安全开机,确保了用户良好的体验。
实施例二,如图3所示,以预设触发信号为重新启动信号为例,具体包括:
当步骤104的判断结果为否时,则执行步骤1062,即:当判定所述验证密钥与所述预设密钥不匹配时,执行关机操作。
当步骤104的判断结果为是时,则执行步骤1064,即:当判定所述验证密钥与所述预设密钥匹配、且所述预设触发信号为重新启动信号时,执行加载终端操作系统内核的开机操作,以进入终端系统操作界面。
在该技术方案中,根据验证密钥与预设密钥的匹配结果确定是否执行与预设触发信号对应的预设终端操作,另一方面具体包括:如果不匹配则控制终端执行关机操作,以确保终端操作的安全性,防止用户重要数据信息的丢失、泄漏,防止他人对终端进行非法操作等;如果匹配且当预设触发信号为重新启动信号时,则可以在解密启动引导程序后执行对应的加载终端操作系统内核(Kernel)的开机操作,以进入终端系统操作界面供用户使用,如此,实现了启动引导程序的安全解密和安全的开机操作,确保了用户良好的体验;其中,重新启动信号可以为当终端处于开机状态下,用户选择进行恢复出厂设置的操作后发出的。
在上述任一技术方案中,优选地,在执行所述加载终端操作系统内核的开机操作之后、进入所述终端系统操作界面之前,还包括:对用户输入的屏幕解锁密钥进行验证。
在该技术方案中,为了进一步确保终端操作的安全性,同时确保终端中存储的用户重要数据的安全性,可以在加载操作系统内核的开机操作之后真正进入终端系统操作界面进行相关终端操作之前验证用户身份的合法性,即验证当前用户输入的屏幕解锁密钥(比如数字密钥、图案密钥等)是否正确,若正确则允许进入终端系统操作界面进行相关终端操作,否则禁止进入终端系统操作界面,进一步地,可以在用户输入的屏幕解锁密钥的错误次数累计达到预设次数(比如3次)时,锁定屏幕解锁程序,禁止进入屏幕解锁密钥的输入。
在上述任一技术方案中,优选地,在所述检测终端是否根据接收到的预设触发信号进入待开机状态之前,还包括:设置所述预设密钥,并根据所述预设密钥加密所述启动引导程序。
在该技术方案中,通过预先设置用于加密启动引导程序的预设密钥,并在设置完成后使用该预设密钥对启动引导程序进行加密,以提高启动引导程序的解密安全性,从而确保终端的安全开机,其中,预设密钥可以有一个或多个,当有多个时可以进一步设置每个预设密钥的使用周期进行循环使用,还可以根据用户的需求和相关操作指令更新该预设密钥,以进一步确保终端操作的安全性。
下面结合图4和图5对本发明的具体实施例进行说明,其中,启动引导程序为BootLoader。
在该实施例中,预设密钥为指纹特征识别,即通过指纹特征识别解密BootLoader进行安全开机,其中,指纹识别模块是一个独立存在于终端系统中的模块,可以独立使用也可以被系统调用。
如图4所示,根据本发明的实施例的解密BootLoader安全开机的整体流程,具体包括:
步骤402,终端启动解密BootLoader。
步骤404,判断指纹特征识别是否验证通过,若通过则执行步骤406,否则执行步骤412。
步骤406,解密BootLoader。
步骤408,终端执行开机操作。
步骤410,进入系统界面操作终端。
步骤412,终端执行关机操作。
在操作终端的过程中会有提示进行指纹特征识别,如果指纹特征识别成功,则可以进行解密BootLoader的操作,然后加载Kernel进入终端开机流程,完全开机后就可以进入系统界面继续操作终端;如果终端指纹特征识别失败,说明不是用户本人在进行操作,则直接进入关机模式,对用户的重要数据信息进行保护以防止泄露。
其具体流程如图5所示,具体包括以下步骤:
步骤S10,录入指纹特征设置解密BootLoader的密码。
步骤S12,根据录入的指纹特征加密BootLoader。
步骤S14,接收到长按Power(电源)键/音量加(减)键组合的触发操作。
步骤S16,终端处于待开机状态,关机/重启。
步骤S18,判断指纹特征识别是否验证通过,若通过,则执行步骤S20,否则执行步骤S36。
步骤S20,执行刷机操作。
步骤S22,刷机完成后,终端自动开机。
步骤S24,进入终端操作界面,以对终端进行操作。
步骤S26,点击进行恢复出厂设置操作,并返回执行步骤S16,并在步骤S18判定通过时,执行步骤S30,否则执行步骤S36。
步骤S30,解密BootLoader。
步骤S32,加载kernel开机。
步骤S34,验证屏幕解锁密码/图案是否正确,若是,可以执行步骤S24,否则执行步骤S36。
步骤S36,终端进入待机或关机状态。
在上述实施例中:
(1)在开机状态对终端录入指纹特征并设置解密BootLoader的密码;
(2)使用指纹特征加密BootLoader;
(3)接下来对终端进行关机或者重启,然后进行指纹特征识别;
(4)如果指纹特征识别成功,可以分别进行如下两个步骤的操作:
(一)可以进行重刷版本,然后自动开机,进入正常系统界面,如步骤S20~S24所示;
(二)在终端开机之前解密BootLoader,接着加载kernel进入开机流程,终端完全开机后需要验证解锁密码或图案,如果解锁成功,则可以进入正常系统界面,否则终端会处于待机或者关机状态,如步骤S30~S36和步骤S24所示;
(5)在步骤(3)后,如果指纹特征识别失败,则终端进入待机/关机状态;
(6)用户进入正常系统界面后,就可以对移动智能终端进行随意操作,包括恢复出厂设置等,如步骤S26所示,用户对终端进行恢复出厂设置又会进入重启流程,如步骤(3);
其中,如果用户对处于关机状态的智能终端长按Power键、音量+、音量-键三键组合,则会进入重刷版本的步骤,则顺着关机/重启流程往下走,如步骤(3)。
综上,本实施例提供了一种在终端通过指特征识别解密BootLoader进行安全开机的方法,极大限度的满足用户对终端私密信息的保护。开机过程中通过指纹特征识别解密BootLoader来进行安全开机,在系统解锁步骤中很好的保护用户的隐私。如果用户的终端丢失,根本不用担心终端重要信息泄露,即使别人对其终端进行快捷键或者按键组合恢复出厂设置擦除/data(数据)/分区数据,也需要指纹特征识别进行验证,才可以走正常恢复出厂设置的流程;如果其他人想通过重刷版本使用用户遗失的终端,刷版本之前还是需要进行指纹特征识别。所以此种方案,具有较强的实用性,可以非常有效的提升用户使用终端过程中隐私保护机制。如此,用户在操作终端的过程中,可以深刻体会到指纹特征识别进行安全开机的优点,同时可以防止用户重要数据信息的丢失、泄露,防止他人窃取用户终端的重要私密信息和重刷版本,可以增加用户对终端使用的安全体验的满意度。
图6示出了根据本发明的实施例的安全操作装置的示意框图;
如图6所示,根据本发明的实施例的安全操作装置600,包括:检测模块602、判断模块604和控制模块606。
其中,检测模块602,用于检测终端是否根据接收到的预设触发信号进入待开机状态;判断模块604,用于当所述检测模块602检测到所述终端处于所述待开机状态时,判断用户输入的用于解密启动引导程序的验证密钥是否与预设密钥匹配;控制模块606,用于根据所述判断模块604的判断结果确定是否执行与所述预设触发信号对应的预设终端操作。
在该技术方案中,当终端根据接收到的预设触发信号进入待开机状态时,接收用户输入的用于解密启动引导程序(BootLoader)的验证密钥,进而根据该验证密钥与预设密钥的匹配结果确定是否执行与上述预设触发信号对应的预设终端操作,如此,通过设置解密启动引导程序的密钥可以有效地提高解密的安全性,可以有效地防止用户重要数据信息的丢失、泄漏,防止他人对终端进行非法操作等,同时根据预设触发信号执行对应的预设终端操作,可以实现解密启动引导程序后的终端操作的多样性和安全性,从而提升了用户体验。
其中,可以通过组合按键(比如电源键与音量增键的组合)的形式、长按单键(比如音量减键)的形式或者单击启动开关的形式发出该预设触发信号以及验证密钥和预设密钥可以为安全级别较高的生物特征识别,比如,指纹特征识别、虹膜特征识别或人脸特征识别等。
根据本发明的实施例,所述控制模块606一方面具体用于:当所述判断模块604判定所述验证密钥与所述预设密钥不匹配时,控制执行关机操作;当所述判断模块604判定所述验证密钥与所述预设密钥匹配、且所述预设触发信号为刷机触发信号时,控制解密所述启动引导程序并执行终端刷机操作,以自动开机进入终端系统操作界面。
在该技术方案中,根据验证密钥与预设密钥的匹配结果确定是否执行与预设触发信号对应的预设终端操作,一方面具体包括:如果不匹配则控制终端执行关机操作,以确保终端操作的安全性,防止用户重要数据信息的丢失、泄漏,防止他人对终端进行非法操作等;如果匹配且当预设触发信号为刷机触发信号时,则可以在解密启动引导程序后执行对应的终端刷机操作,并在刷机结束后自动开机进入终端系统操作界面以供用户使用,如此,实现了启动引导程序的安全解密和安全的刷机操作,进而实现终端的安全开机,确保了用户良好的体验。
所述控制模块606另一方面具体用于:当所述判断模块604判定所述验证密钥与所述预设密钥不匹配时,控制执行关机操作;当所述判断模块604判定所述验证密钥与所述预设密钥匹配、且所述预设触发信号为重新启动信号时,控制执行加载终端操作系统内核的开机操作,以进入终端系统操作界面。
在该技术方案中,根据验证密钥与预设密钥的匹配结果确定是否执行与预设触发信号对应的预设终端操作,另一方面具体包括:如果不匹配则控制终端执行关机操作,以确保终端操作的安全性,防止用户重要数据信息的丢失、泄漏,防止他人对终端进行非法操作等;如果匹配且当预设触发信号为重新启动信号时,则可以在解密启动引导程序后执行对应的加载终端操作系统内核(Kernel)的开机操作,以进入终端系统操作界面供用户使用,如此,实现了启动引导程序的安全解密和安全的开机操作,确保了用户良好的体验;其中,重新启动信号可以为当终端处于开机状态下,用户选择进行恢复出厂设置的操作后发出的。
在上述任一技术方案中,优选地,还包括:验证模块608,用于在所述控制模块606控制执行所述加载终端操作系统内核的开机操作之后、进入所述终端系统操作界面之前,对用户输入的屏幕解锁密钥进行验证。
在该技术方案中,为了进一步确保终端操作的安全性,同时确保终端中存储的用户重要数据的安全性,可以在加载操作系统内核的开机操作之后真正进入终端系统操作界面进行相关终端操作之前验证用户身份的合法性,即验证当前用户输入的屏幕解锁密钥(比如数字密钥、图案密钥等)是否正确,若正确则允许进入终端系统操作界面进行相关终端操作,否则禁止进入终端系统操作界面,进一步地,可以在用户输入的屏幕解锁密钥的错误次数累计达到预设次数(比如3次)时,锁定屏幕解锁程序,禁止进入屏幕解锁密钥的输入。
在上述任一技术方案中,优选地,还包括:设置模块610,用于在所述检测模块602检测终端是否根据接收到的预设触发信号进入待开机状态之前,设置所述预设密钥,并根据所述预设密钥加密所述启动引导程序。
在该技术方案中,通过预先设置用于加密启动引导程序的预设密钥,并在设置完成后使用该预设密钥对启动引导程序进行加密,以提高启动引导程序的解密安全性,从而确保终端的安全开机,其中,预设密钥可以有一个或多个,当有多个时可以进一步设置每个预设密钥的使用周期进行循环使用,还可以根据用户的需求和相关操作指令更新该预设密钥,以进一步确保终端操作的安全性。
图7示出了根据本发明的实施例的终端的示意框图。
如图7所示,根据本发明的实施例的终端700,包括:如上述技术方案中任一项所述的安全操作装置600,因此,该终端700具有如上述技术方案中任一项所述的安全操作装置600的所有有益效果,在此不再赘述。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,可以有效地提高解密BootLoader的安全性,进而进行安全开机,确保终端操作的安全性,提升用户体验。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种安全操作方法,其特征在于,包括:
检测终端是否根据接收到的预设触发信号进入待开机状态;
当检测到所述终端处于所述待开机状态时,判断用户输入的用于解密启动引导程序的验证密钥是否与预设密钥匹配;
根据判断结果确定是否执行与所述预设触发信号对应的预设终端操作。
2.根据权利要求1所述的安全操作方法,其特征在于,所述根据判断结果确定是否执行与所述预设触发信号对应的预设终端操作,具体包括:
当判定所述验证密钥与所述预设密钥不匹配时,执行关机操作;
当判定所述验证密钥与所述预设密钥匹配、且所述预设触发信号为刷机触发信号时,解密所述启动引导程序并执行终端刷机操作,以自动开机进入终端系统操作界面。
3.根据权利要求1所述的安全操作方法,其特征在于,所述根据判断结果确定是否执行与所述预设触发信号对应的预设终端操作,具体包括:
当判定所述验证密钥与所述预设密钥不匹配时,执行关机操作;
当判定所述验证密钥与所述预设密钥匹配、且所述预设触发信号为重新启动信号时,执行加载终端操作系统内核的开机操作,以进入终端系统操作界面。
4.根据权利要求3所述的安全操作方法,其特征在于,在执行所述加载终端操作系统内核开机操作之后、进入所述终端系统操作界面之前,还包括:
对用户输入的屏幕解锁密钥进行验证。
5.根据权利要求1至4中任一项所述的安全操作方法,其特征在于,在所述检测终端是否根据接收到的预设触发信号进入待开机状态之前,还包括:
设置所述预设密钥,并根据所述预设密钥加密所述启动引导程序。
6.一种安全操作装置,其特征在于,包括:
检测模块,用于检测终端是否根据接收到的预设触发信号进入待开机状态;
判断模块,用于当所述检测模块检测到所述终端处于所述待开机状态时,判断用户输入的用于解密启动引导程序的验证密钥是否与预设密钥匹配;
控制模块,用于根据所述判断模块的判断结果确定是否执行与所述预设触发信号对应的预设终端操作。
7.根据权利要求6所述的安全操作装置,其特征在于,所述控制模块具体用于:
当所述判断模块判定所述验证密钥与所述预设密钥不匹配时,控制执行关机操作;
当所述判断模块判定所述验证密钥与所述预设密钥匹配、且所述预设触发信号为刷机触发信号时,控制解密所述启动引导程序并执行终端刷机操作,以自动开机进入终端系统操作界面。
8.根据权利要求6所述的安全操作装置,其特征在于,所述控制模块具体用于:
当所述判断模块判定所述验证密钥与所述预设密钥不匹配时,控制执行关机操作;
当所述判断模块判定所述验证密钥与所述预设密钥匹配、且所述预设触发信号为重新启动信号时,控制执行加载终端操作系统内核的开机操作,以进入终端系统操作界面。
9.根据权利要求8所述的安全操作装置,其特征在于,还包括:
验证模块,用于在所述控制模块控制执行所述加载终端操作系统内核的开机操作之后、进入所述终端系统操作界面之前,对用户输入的屏幕解锁密钥进行验证。
10.根据权利要求6至9中任一项所述的安全操作装置,其特征在于,还包括:
设置模块,用于在所述检测模块检测终端是否根据接收到的预设触发信号进入待开机状态之前,设置所述预设密钥,并根据所述预设密钥加密所述启动引导程序。
11.一种终端,其特征在于,包括:如权利要求6至10中任一项所述的安全操作装置。
CN201610493561.9A 2016-06-29 2016-06-29 安装操作方法及操作装置、终端 Pending CN106203124A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610493561.9A CN106203124A (zh) 2016-06-29 2016-06-29 安装操作方法及操作装置、终端
PCT/CN2016/092533 WO2018000509A1 (zh) 2016-06-29 2016-07-31 安全操作方法、操作装置及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610493561.9A CN106203124A (zh) 2016-06-29 2016-06-29 安装操作方法及操作装置、终端

Publications (1)

Publication Number Publication Date
CN106203124A true CN106203124A (zh) 2016-12-07

Family

ID=57461302

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610493561.9A Pending CN106203124A (zh) 2016-06-29 2016-06-29 安装操作方法及操作装置、终端

Country Status (2)

Country Link
CN (1) CN106203124A (zh)
WO (1) WO2018000509A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169328A (zh) * 2017-05-15 2017-09-15 青岛海信移动通信技术股份有限公司 安全启动功能的设置方法及装置
WO2018149215A1 (zh) * 2017-02-16 2018-08-23 中兴通讯股份有限公司 一种刷机验证方法及终端
CN110659477A (zh) * 2019-09-23 2020-01-07 深圳市网心科技有限公司 安卓设备的防刷机保护方法、系统及安卓设备和存储介质
CN110688663A (zh) * 2019-09-23 2020-01-14 深圳市网心科技有限公司 一种执行命令保护方法、装置及安卓设备和存储介质
CN112818304A (zh) * 2019-11-15 2021-05-18 鹤壁天海电子信息系统有限公司 一种解锁方法及装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115221492B (zh) * 2022-09-20 2023-01-03 深圳市磐鼎科技有限公司 基于硬件秘钥的认证方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103955648A (zh) * 2014-05-15 2014-07-30 乐视致新电子科技(天津)有限公司 校验系统镜像合法性的方法及装置
US9230112B1 (en) * 2013-02-23 2016-01-05 Xilinx, Inc. Secured booting of a field programmable system-on-chip including authentication of a first stage boot loader to mitigate against differential power analysis
CN105354050A (zh) * 2015-09-30 2016-02-24 深圳市九洲电器有限公司 一种智能终端的应用软件调用方法
CN105550009A (zh) * 2016-02-05 2016-05-04 北京奇虎科技有限公司 移动终端的处理方法和装置
CN105631254A (zh) * 2015-12-26 2016-06-01 小米科技有限责任公司 解锁方法及解锁装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104317668A (zh) * 2014-11-18 2015-01-28 深圳市汇顶科技股份有限公司 移动终端中恶意操作的识别方法和装置
CN105631259A (zh) * 2015-04-28 2016-06-01 宇龙计算机通信科技(深圳)有限公司 开机验证方法、开机验证装置和终端
CN105608347A (zh) * 2015-07-29 2016-05-25 宇龙计算机通信科技(深圳)有限公司 操作系统切换方法、操作系统切换装置和终端
CN105184117A (zh) * 2015-08-28 2015-12-23 深圳Tcl数字技术有限公司 终端启动方法及装置
CN105787349A (zh) * 2016-02-29 2016-07-20 宇龙计算机通信科技(深圳)有限公司 一种安全刷机的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9230112B1 (en) * 2013-02-23 2016-01-05 Xilinx, Inc. Secured booting of a field programmable system-on-chip including authentication of a first stage boot loader to mitigate against differential power analysis
CN103955648A (zh) * 2014-05-15 2014-07-30 乐视致新电子科技(天津)有限公司 校验系统镜像合法性的方法及装置
CN105354050A (zh) * 2015-09-30 2016-02-24 深圳市九洲电器有限公司 一种智能终端的应用软件调用方法
CN105631254A (zh) * 2015-12-26 2016-06-01 小米科技有限责任公司 解锁方法及解锁装置
CN105550009A (zh) * 2016-02-05 2016-05-04 北京奇虎科技有限公司 移动终端的处理方法和装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018149215A1 (zh) * 2017-02-16 2018-08-23 中兴通讯股份有限公司 一种刷机验证方法及终端
CN107169328A (zh) * 2017-05-15 2017-09-15 青岛海信移动通信技术股份有限公司 安全启动功能的设置方法及装置
CN110659477A (zh) * 2019-09-23 2020-01-07 深圳市网心科技有限公司 安卓设备的防刷机保护方法、系统及安卓设备和存储介质
CN110688663A (zh) * 2019-09-23 2020-01-14 深圳市网心科技有限公司 一种执行命令保护方法、装置及安卓设备和存储介质
CN112818304A (zh) * 2019-11-15 2021-05-18 鹤壁天海电子信息系统有限公司 一种解锁方法及装置

Also Published As

Publication number Publication date
WO2018000509A1 (zh) 2018-01-04

Similar Documents

Publication Publication Date Title
CN106203124A (zh) 安装操作方法及操作装置、终端
CN101796764B (zh) 生物特征认证设备、生物特征认证系统和方法
CN101577907B (zh) 一种移动终端的管理方法及装置
CN103890768A (zh) 医疗装置和其遥控装置之间的可靠通信
CN102262719A (zh) 基于bios密码保护计算机安全的方法及计算机
EP3098745A1 (en) Device key security
CN104144411B (zh) 加密、解密终端及应用于终端的加密和解密方法
CN103729310A (zh) 一种硬盘数据的保护方法
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN103198247A (zh) 一种计算机安全保护方法和系统
CN105630592A (zh) 基于身份验证的空间切换方法、装置及终端
CN111259463B (zh) 防盗保护方法和装置、电子设备、计算机可读存储介质
WO2016078429A1 (zh) 一种身份识别的方法和装置
JP7566135B2 (ja) エアロゾル発生装置用の制御回路
CN105653918B (zh) 安全操作方法、安全操作装置和终端
US8151111B2 (en) Processing device constituting an authentication system, authentication system, and the operation method thereof
CN106936672A (zh) 燃气设备的控制方法及终端
CN106295368A (zh) 一种移动终端的数据安全保护方法和系统
CN106446629A (zh) 智能移动终端的安全加密方法及系统
US9977907B2 (en) Encryption processing method and device for application, and terminal
CN111709054A (zh) 隐私空间信息访问控制方法、装置和计算机设备
CN218068848U (zh) 一种基于cpld的嵌入式软件加密防护系统
CN114357468B (zh) 一种固件的安全性保护方法、装置
WO2015131678A1 (zh) 虚拟机运行处理方法及装置
WO2018163774A1 (ja) 端末装置、登録処理プログラム及び登録処理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20161207