CN108038385A - 一种数据处理方法、移动终端及计算机可读介质 - Google Patents

一种数据处理方法、移动终端及计算机可读介质 Download PDF

Info

Publication number
CN108038385A
CN108038385A CN201711231837.7A CN201711231837A CN108038385A CN 108038385 A CN108038385 A CN 108038385A CN 201711231837 A CN201711231837 A CN 201711231837A CN 108038385 A CN108038385 A CN 108038385A
Authority
CN
China
Prior art keywords
data
modification
mobile terminal
mentioned
sale
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201711231837.7A
Other languages
English (en)
Inventor
黄儒鸿
张柳
聂子旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Jinli Communication Equipment Co Ltd
Original Assignee
Shenzhen Jinli Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jinli Communication Equipment Co Ltd filed Critical Shenzhen Jinli Communication Equipment Co Ltd
Priority to CN201711231837.7A priority Critical patent/CN108038385A/zh
Publication of CN108038385A publication Critical patent/CN108038385A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种数据处理方法、移动终端及计算机可读介质,该方法包括:在售后工具端向移动终端写入修改数据之后,在移动终端首次开机的情况下,读取移动终端的非易失性随机访问存储器的加密区域内的修改数据,修改数据携带数据修改指令,修改数据为售后工具端在加密区域写入的数据;对修改数据进行解密,得到数据修改指令;执行数据修改指令对应的修改操作,修改操作用于无效开机验证流程。发明实施例通过数据处理方法,可以无效移动终端用于防盗的开机验证流程,即移动终端不需要再进行开机验证流程就能正常开机进行后续的售后处理,同时具有较高的安全性,可以降低售后处理的操作复杂度。

Description

一种数据处理方法、移动终端及计算机可读介质
技术领域
本发明涉及终端技术领域,尤其涉及一种数据处理方法、移动终端及计算机可读介质。
背景技术
随着手机等移动终端的使用越来越频繁,给人们的生活带来了很多方便的同时,移动终端的防盗功能也愈发到重视。一般而言,在打开移动终端防盗功能的情况下,可以保护移动终端上的原有数据不被非法访问,从而保护用户数据安全。例如使用一种云帐号注册方式的防盗功能时,要求当前移动终端操作者输入对应的密钥进行解锁激活。
如上防盗方案虽然可以很好解决移动终端丢失之后的安全保护问题,但是这样会给售后或者其它异常处理带来很大的麻烦,比如打开了防盗功能的移动终端,售后处理人员需要直接给该移动终端刷新软件版本时,会在开机时就卡在开机界面,无法访问该移动终端,例如,在进行售后处理时,移动终端开机需要校验绑定的云帐号才可以继续操作,但是此时注册云帐号时使用的号码是用户的,售后人员无法通过移动终端校验码等形式来进行校验,一般只能将该移动终端返回给技术人员处理后,再进行售后处理流程,增加了工作量和物流等成本;或者技术人员根据可能出现的问题,提前准备提供好软件版本,但是这样需要准备的版本过多,这些版本的管理容易造成混乱,增加了工作量。可见如上方案虽然保证了移动终端数据的安全性,但增加了售后操作复杂度。
发明内容
本发明实施例提供一种数据处理方法、移动终端及计算机可读介质,可以无效移动终端用于防盗的开机验证流程,即移动终端不需要再进行开机验证流程就能正常开机进行后续的售后处理,同时具有较高的安全性,能降低售后处理的操作复杂度。
第一方面,本发明实施例提供了一种数据处理方法,该方法包括:
在售后工具端向移动终端写入修改数据之后,在所述移动终端首次开机的情况下,读取所述移动终端的非易失性随机访问存储器的加密区域内的所述修改数据,所述修改数据携带数据修改指令,所述修改数据为所述售后工具端在所述加密区域写入的数据;
对所述修改数据进行解密,得到所述数据修改指令;
执行所述数据修改指令对应的修改操作,所述修改操作用于无效开机验证流程。
第二方面,本发明实施例提供了一种移动终端,该移动终端包括用于执行上述第一方面的方法的单元。
第三方面,本发明实施例提供了另一种移动终端,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储支持移动终端执行上述方法的计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一方面的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
本发明实施例通过在售后工具端向移动终端写入修改数据之后,移动终端首次开机的情况下,读取移动终端的非易失性随机访问存储器的加密区域内的修改数据,对所述修改数据进行解密,得到数据修改指令并执行所述数据修改指令对应的修改操作,可以在保证移动终端安全性的情况下,可以无效移动终端用于防盗的开机验证流程,即移动终端不需要再进行开机验证流程就能进行后续的售后处理,同时具有较高的安全性,而不必像一般方案那样,需要将移动终端返回给技术人员处理或者刷机升级指定的软件版本来达到相同目的,在保证移动终端数据的安全性的同时,降低了售后处理的操作复杂度。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种数据处理方法的示意流程图;
图2a是本发明实施例提供的一种NVRAM分区示意图;
图2b是本发明实施例提供的一种售后处理端与移动终端的硬件功能框架示意图;
图2c是本发明实施例提供的一种移动终端的开机验证界面示意图;
图2d是本发明实施例提供的另一种移动终端的开机验证界面示意图;
图3是本发明实施例提供的另一种数据处理方法的示意流程图;
图4是本发明另一实施例提供的一种移动终端的示意性框图;
图5是本发明另一实施例提供的一种移动终端示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本发明实施例中描述的终端设备包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端设备。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
移动终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端设备或移动终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
国际移动设备识别码(International Mobile Equipment Identity,IMEI)是国际移动设备身份码的缩写,也叫国际移动装备辨识码,是由15位数字组成的“电子串号”,它与每台移动终端一一对应,移动终端在组装完成后都将被赋予一个全球唯一的IMEI码,这个号码从生产到交付使用都将被制造生产的厂商所记录。
参见图1,是本发明实施例提供的一种数据处理方法的示意流程图,如图1所示该方法可包括:
101、在售后工具端向移动终端写入修改数据之后,该移动终端首次开机的情况下,该移动终端读取该移动终端的非易失性随机访问存储器的加密区域内的上述修改数据。
本发明实施例中提到的非易失性随机访问存储器(Non-Volatile Random AccessMemory,NVRAM)指断电后仍能保持数据的一种存储器,也可以说是移动终端设备中划分的一个数据存储分区,刷机软件如Flash tool在刷机的时候可以对这个分区的数据进行读写,存储在该分区的数据不会因为移动终端进行恢复出厂设置或者常规软件刷机,而把里面的原有数据进行清除。
在MTK平台上,其对eMMC进行空间划分时,往往会划分出一个NVRAM分区用于存储一些常规数据,移动终端的射频参数以及设备标识数据都可以在这块数据分区有数据备份,MTK是台湾联发科技多媒体芯片提供商的简称,全称叫MediaTek,移动终端中很多主要功能都使用MTK的芯片,就可以说该移动终端是MTK平台的移动终端。eMMC(Embedded MultiMedia Card)是MMC协会订立、主要针对手机或平板电脑等产品的内嵌式存储器标准规格。如图2a所示,eMMC中有多个物理分区:Boot 1和Boot 2这两个分区是由厂家在生产过程中配置好的,由于这两个分区存储的稳定性、可靠性较好,一般可以用于存放移动终端的一些关键数据;User Partition即用户数据分区(User Date Area),是用户可以进行读写存储的区域,通常其大小为整块eMMC大小的93%左右;GPP即GPAP(General Purpose AreaPartitions),一般定义每个eMMC最多可以通过配置寄存器来定义4个GPP,配置定义完成之后每一个GPP的起始地址都为0x0,即可以相应地将其认为是独立的一块区域,只是在存放数据的时候会需要从新根据起始地址进行计算然后再存储数据,这样必然会增加一定的工作量,因而目前很少用到这个功能,但当一个设备有多个CPU并且功能还不同的情况下,使用GPP就非常方便,本发明实施例提到的NVRAM,就是在eMMC划分了一个NVRAM分区,其结构可以如图2a所示,该NVRAM分区可以具有分区表(Partition Table)和多个客户端分区(Client Partition),分区表是将大表的数据分成称为分区的许多小的子集,可以根据分区表按顺序读取和写入NVRAM分区的数据,即可以在如图所示的客户端分区存储移动终端的部分常规数据,如今在高通Qualcomm平台上,也有从eMMC划分一个分区存储移动终端的一些常规数据的计划。
售后工具端可以是对上述移动终端进行售后处理的终端设备,也可以理解为对上述移动终端进行售后处理的售后处理工具(例如售后处理软件)。
如图2b所示,是本发明实施例的一种售后处理端与移动终端的硬件功能框架图,在移动终端与上述售后工具端连接(例如通过USB接口连接)后,该售后工具端可以通过特殊功能模块访问该移动终端的NVRAM分区的加密区域,该移动终端可以向该加密区域写入上述修改数据。在该售后工具端向该移动终端写入修改数据之后,在该移动终端首次开机的情况下,该移动终端可以读取上述修改数据,上述修改数据携带数据修改指令,该数据修改指令用于该移动终端执行,该移动终端可以执行该指令对应的修改操作,具体可以参见步骤103。
其中,上述修改数据为该售后工具端在上述加密区域写入的数据,上述加密区域可以是上述的一个客户端分区。具体地,上述售后工具端在上述加密区域写入数据可以是:该移动终端与上述售后工具端连接后,通过该售后工具端可以在该移动终端的非易失性随机访问存储器的加密区域写入上述修改数据,例如可以通过安卓调试桥(Andorid DebugBridge,ADB)对该移动终端发送写入指令,从而在该加密区域写入上述修改数据。
可选的,在该移动终端检测到本次开机不是售后工具端向移动终端写入修改数据之后的首次开机的情况下,该移动终端可以继续一般开机流程,上述一般开机流程可以包含开机验证流程,即该移动终端可以正常开机,或者,在该移动终端具有上述开机验证流程时,执行上述开机验证流程。上述开机验证流程可以参考步骤103所述的相关内容。
该移动终端可以使用守护进程(daemon)来执行步骤101,守护进程也叫精灵进程,是一类在后台运行的特殊进程,用于执行特定的系统任务,很多守护进程在系统引导的时候启动,并且一直运行直到系统关闭,另一些只在需要的时候才启动,完成任务后就自动结束。由于Daemon运行于中间层代码,其启动时直接在开机时启动,这样就可以确保在上层应用开始运行时,移动终端已经完成了步骤101-步骤103的流程,而不会出现上层应用如开机引导或开机验证流程都执行完了,还没有完成相应NVRAM里面的数据修改指令。
可选的,上述售后工具端为通过验证的合法售后工具端。
其中,上述售后工具端可以仅在指定网络下能够正常工作,在上述指定网络下,上述售后工具端可以被确定为合法售后工具端,上述指定网络可以是各售后站点或预先设置的具有售后处理权限的内部网络,例如,某工厂开发的售后工具端,可以被限定在该工厂局域网环境才可以进行正常售后处理过程,而在相对的外部网络环境中,该售后工具将不能正常运行。具体地,在售后工具端启动时,可以对验证数据进行签名,然后发送给内部网络服务器进行校验,上述内部网络服务器即各售后站点或预先设置的具有售后处理权限的服务器,或者说该服务器运行于上述内部网络,如果上述验证数据通过验证,则上述售后工具端为合法售后工具端,而相对的外部网络因为无法访问上述内部网络服务器,所以会校验失败,该售后工具端不是合法售后工具端,不能使用该售后工具端对上述移动终端进行数据处理。通过验证售后工具端是否为上述合法售后工具端,可以进一步提高进行售后操作时的安全性,以及访问该移动终端的数据的安全性。
102、该移动终端对上述修改数据进行解密,得到数据修改指令。
在步骤101之前,可以对上述修改数据进行加密,即该售后工具端在写入该修改数据时可以设置该加密区域或该修改数据的加密密码,上述加密密码为上述售后工具端与该移动终端约定的密码,即该移动终端可以存储有上述加密密码,当需要对上述修改数据进行解密时,移动终端可以使用该加密密码来对该修改数据进行解密,得到上述数据修改指令。
可选的,对上述修改数据的加密算法可以使用高级加密标准(AdvancedEncryption Standard,AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准,当时用上述AES算法加密时,移动终端可以使用与加密时相同的密码进行解锁。
可选的,对上述修改数据的加密算法可以使用RSA算法,也就是RSA公钥加密算法,它通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。上述售后工具端与上述移动终端可以分别存储上述保密密钥和上述公开密钥,通过匹配上述保密密钥和上述公开密钥来进行解锁,可选的,上述移动终端可以存储上述保密密钥,上述保密密钥对应的上述公开密钥可以被上述售后工具端存储,或者是对外公开的,通过上述售后工具端,终端设备可以验证上述保密密钥与上述公开密钥是否匹配,若匹配,则该移动终端可以对上述修改数据进行解密,得到上述数据修改指令。
使用AES或者其它安全算法来对上述修改数据进行加密和解密,还可以做到每个修改数据的密码不一样,提高了数据安全性。
103、该移动终端执行上述数据修改指令对应的修改操作,上述修改操作用于无效开机验证流程。
一般而言,具有防盗功能的移动终端,通常具有开机验证功能,用户可以通过输入验证信息来确认身份,使该移动终端正常开机。该移动终端的开机验证流程,可以是移动终端显示验证界面,并且检测在上述验证界面输入的验证信息是否正确来确定是否通过验证。举例来说,如图2c所示,为一种移动终端的开机验证界面,在该移动终端丢失或者被盗的情况下,该移动终端被进行硬件恢复出厂设置(例如关机时通过同时按下电源键和音量下键)或者软件强制刷机,该移动终端首次开机时可以执行开机验证流程或叫开机引导,此时移动终端可以确定处于异常开机,当检测到安全存储区内存储有由于执行开机验证功能的防盗数据时,移动终端可以读取上述防盗数据并执行,通过显示如图2c所示的上述验证界面示意用户需要通过输入密码来进行验证,当该移动终端检测到界面中上一步按键被触发,可以返回网络连接界面进行显示,当该移动终端检测到界面中激活按键被触发,可以显示如图2d所示的验证界面,要求当前移动终端操作者输入对应的验证信息(密钥)进行解锁激活,解锁成功后才能访问该移动终端内部的数据,解锁失败则不能进行后续操作,上述开机验证流程中移动终端可以通过预先设置的数字密码、声音密码、指纹密码和/或人脸图像识别来进行验证。如上现有的移动终端防盗方案虽然可以很好解决移动终端丢失之后的安全保护问题,但是这样会给售后或者其它异常处理带来很大的麻烦,比如打开了防盗功能的移动终端,售后处理人员需要直接给该移动终端刷新软件版本时,会在开机时就卡在开机界面,无法访问该移动终端,增加了售后操作复杂度。
该移动终端可以执行上述数据修改指令对应的修改操作,具体地,上述数据修改指令可以用于对该终端设备的开机验证流程的数据进行修改,由于该移动终端内可以储存开机验证流程的数据,在该移动终端开机时执行,则该移动终端有开机验证流程,需要通过该验证才能正常开机。
而该移动终端可以执行该数据修改指令来修改上述开机验证流程的数据,或者,执行该数据修改指来删除上述开机验证流程的数据,使上述开机验证流程的数据无法运行,即无效上述开机验证流程,移动终端可以不需要进行所述开机验证就能正常开机,以便进行后续售后处理。
可选的,执行步骤103之后,移动终端可以删除上述修改数据,或者,将上述修改数据无效化,在下一次恢复出厂设置或者刷机时,移动终端不会再执行上述操作,可以避免由于之前的修改数据还存在而导致的错误判断。
本发明实施例通过在售后工具端向移动终端写入修改数据之后,该移动终端首次开机的情况下,读取移动终端的非易失性随机访问存储器的加密区域内的修改数据,对修改数据进行解密,得到数据修改指令并执行该数据修改指令对应的修改操作,可以在保证移动终端安全性的情况下,无效移动终端用于防盗的开机验证流程,便于进行后续售后处理,而不必像现有方案那样,需要将移动终端返回给技术人员处理或者刷机升级指定的软件版本来达到相同目的,在保证移动终端数据的安全性的同时,降低了售后处理的操作复杂度。
请参见图3,图3是本发明第二实施例提供的一种数据处理方法的示意流程图,图3是在图1的基础上进一步优化得到的。如图3所示,该方法可包括如下步骤:
301、在售后工具端向移动终端写入修改数据之后,在该移动终端首次开机的情况下,该移动终端读取该移动终端的非易失性随机访问存储器的加密区域内的上述修改数据。
上述修改数据还携带国际移动设备识别码,在该修改数据中可以存储为识别码串,该国际移动设备识别码是在该售后工具在该移动终端的非易失性随机访问存储器写入上述修改数据时,获取的该移动设备的国际移动设备识别码。
可选的,该移动终端验证上述修改数据是否为有效数据,若是,执行步骤302。
具体地,该终端设备可以验证上述修改数据的格式是否为预设数据类型,若是,则上述修改数据为有效数据,若否,则该修改数据为无效数据,或者,该修改数据可以具有标志信息,该移动终端可以验证该标志信息是否为预设有效标志位信息,若是,则该修改数据为有效数据;若否,则该修改数据为无效数据,上述标志位信息即该修改数据标志位的数据,例如,上述预设有效标志位信息为1,当上述售后工具端正确写入上述修改数据的情况下,该标志位为1,若未写入上述修改数据,该标志位为0,移动终端可以通过检测该标志位信息确定该修改数据是否正确写入上述加密区域,即该修改数据是否有效,若该移动终端验证到该标志位为1,则该修改数据为有效数据,可以执行步骤302,该标志位为0,则所述修改数据为无效数据,不执行步骤302,可以继续上述一般开机流程。可选的,该终端设备可以验证该修改数据的数据结构是否为预设数据结构,若是,则上述修改数据为有效数据,若否,则该修改数据为无效数据,不执行步骤302,可以继续上述一般开机流程。
可选的,该移动终端的非易失性随机访问存储器的加密区域可以具有数据标志,移动终端可以验证上述数据标志是否为预设数据标志,若是,则上述修改数据为有效数据。具体地,该非易失性随机访问存储器的加密区域的数据标志位可以默认为0,若该加密区域写入了上述修改数据,则该数据标志为1,该移动终端可以先验证上述加密区域的数据标志位是否为1,若是,则上述修改数据为有效数据,可以执行步骤302,若上述加密区域的数据标志位为0,则该非易失性随机访问存储器的加密区域无上述修改数据,不执行步骤302。
302、该移动终端对上述修改数据进行解密,得到数据修改指令和解密后的国际移动设备识别码。
在上述修改数据被加密的情况下,该移动终端可以对该修改数据进行解密,得到该修改数据中解密后的国际移动设备识别码,即上述识别码串。
303、该移动终端检测上述解密后的国际移动设备识别码与该移动终端的国际移动设备识别码是否一致。
具体地,该移动终端可以读取该移动终端的国际移动设备识别码,并且检测上述解密后得到的识别码串与该移动终端的国际移动设备识别码是否一致,若一致,可以执行步骤304,若不一致,不执行步骤304,该移动终端可以确定验证失败,继续上述一般开机流程。上述售后工具端对该修改数据的加密和该移动终端对该修改数据的解密使用的是相同的加密解密算法,则通过检测上述解密后的国际移动设备识别码与该移动终端的国际移动设备识别码是否一致来验证该修改数据是否有效,可以进一步提高操作安全性。
304、该移动终端执行上述数据修改指令对应的修改操作,上述修改操作用于无效开机验证流程。
其中,上述步骤301、步骤302、步骤304可以参考图1所示的实施例中的步骤101-步骤103所述的具体过程,此处不再赘述。
本发明实施例还提供一种移动终端,该终端设备包括用于执行前述任一项所述的方法的单元。具体地,参见图4,是本发明实施例提供的一种终端设备的示意框图。本实施例的终端设备包括:读取单元401、解密单元402及执行单元403。
读取单元401,用于读取该移动终端的非易失性随机访问存储器的加密区域内的修改数据。
具体地,上述修改数据携带数据修改指令,在上述售后工具端向移动终端写入修改数据之后,在该移动终端首次开机的情况下,读取单元401可以读取该移动终端的非易失性随机访问存储器的加密区域内的修改数据,上述修改数据携带数据修改指令,该数据修改指令用于该移动终端执行,该移动终端可以执行该指令对应的数据修改操作。
其中,上述修改数据为该售后工具端在上述加密区域写入的数据,可选的,该移动终端还可以包括写入单元404,上述售后工具端在上述加密区域写入数据可以是:该移动终端与上述售后工具端连接后,通过该售后工具端和写入单元404可以在该移动终端的非易失性随机访问存储器的加密区域写入上述修改数据,例如可以通过安卓调试桥(AndoridDebug Bridge,ADB)对写入单元404发送写入指令,从而写入单元404在该加密区域写入上述修改数据。
可选的,该移动终端可以包含检测单元405,用于检测该移动终端本次开机是否为在售后工具端向移动终端写入修改数据之后该移动终端的首次开机,在检测单元405检测到本次开机不是在售后工具端向移动终端写入修改数据之后该移动终端的首次开机的情况下,该移动终端可以继续一般开机流程,上述一般开机流程可以包含开机验证流程,即该移动终端可以正常开机,或者,在该移动终端具有上述开机验证流程时,执行上述开机验证流程。
解密单元402,用于对上述修改数据进行解密,得到数据修改指令。
具体地,上述售后工具端通过写入单元404在写入该修改数据时,可以设置该加密区域或该修改数据的加密密码,上述加密密码为上述售后工具端与该移动终端约定的密码,即该移动终端可以存储有上述加密密码,当需要对上述修改数据进行解密时,解密单元402可以使用该加密密码来对该修改数据进行解密,得到上述数据修改指令。
可选的,对上述修改数据的加密算法可以使用高级加密标准(AdvancedEncryption Standard,AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准,当时用上述AES算法加密时,解密单元402可以使用与加密时相同的密码进行解锁。
可选的,对上述修改数据的加密算法可以使用RSA算法,也就是RSA公钥加密算法,它通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。上述售后工具端与上述移动终端可以分别存储上述保密密钥和上述公开密钥,通过匹配上述保密密钥和上述公开密钥来进行解锁,可选的,上述移动终端可以存储上述保密密钥,上述保密密钥对应的上述公开密钥可以被上述售后工具端存储,或者是对外公开的,通过上述售后工具端,解密单元402可以验证上述保密密钥与上述公开密钥是否匹配,若匹配,则解密单元402可以对上述修改数据进行解密,得到上述数据修改指令。使用AES或者其它安全算法来对上述修改数据进行加密和解密,还可以做到每个修改数据的密码不一样,提高了数据安全性。
执行单元403,用于执行上述数据修改指令对应的修改操作,上述修改操作用于无效开机验证流程。
具体地,上述数据修改指令可以用于对该终端设备的开机验证流程的数据进行修改,由于该移动终端内可以储存开机验证流程的数据,在该移动终端开机时执行,则该移动终端有开机验证流程,需要通过该验证才能正常开机。
而执行单元403可以执行该数据修改指令来修改上述开机验证流程的数据,或者,执行该数据修改指来删除上述开机验证流程的数据,使上述开机验证流程的数据无法运行,即无效上述开机验证流程,移动终端可以不需要进行所述开机验证就能正常开机,以便进行后续售后处理。
可选的,移动终端还可以包括删除单元406,用于在执行单元403执行上述数据修改指令对应的修改操作之后,删除上述修改数据,或者,将上述修改数据无效化。则在下一次恢复出厂设置或者刷机时,移动终端不会再执行上述操作,可以避免由于之前的修改数据还存在而导致的错误判断。
可选的,检测单元405还用于验证上述修改数据是否为有效数据。
具体地,检测单元405可以验证上述修改数据的格式是否为预设数据类型,若是,则上述修改数据为有效数据,若否,则该修改数据为无效数据,或者,该修改数据可以具有标志信息,检测单元405可以验证该标志信息是否为预设有效标志位信息,若是,则该修改数据为有效数据;若否,则该修改数据为无效数据,上述标志位信息即该修改数据标志位的数据,例如,上述预设有效标志位信息为1,当上述售后工具端正确写入上述修改数据的情况下,该标志位为1,若未写入上述修改数据,该标志位为0,检测单元405可以通过检测该标志位信息确定该修改数据是否正确写入上述加密区域,即该修改数据是否有效,若检测单元405检测到该标志位为1,则该修改数据为有效数据,解密单元402对上述修改数据进行解密,该标志位为0,则所述修改数据为无效数据,解密单元402不执行对上述修改数据进行解密的步骤,可以继续上述一般开机流程。
可选的,检测单元405可以验证该修改数据的数据结构是否为预设数据结构,若是,则上述修改数据为有效数据,若否,则该修改数据为无效数据,解密单元402不执行对上述修改数据进行解密的步骤,可以继续上述一般开机流程。
可选的,该移动终端的非易失性随机访问存储器的加密区域可以具有数据标志,检测单元405可以验证上述数据标志是否为预设数据标志,若是,则上述修改数据为有效数据。具体地,该非易失性随机访问存储器的加密区域的数据标志位可以默认为0,若该加密区域写入了上述修改数据,则该数据标志为1,检测单元405可以检测上述加密区域的数据标志位是否为1,若是,则上述修改数据为有效数据,解密单元402可以对上述修改数据进行解密,若检测单元405检测到上述加密区域的数据标志位为0,则该非易失性随机访问存储器的加密区域无上述修改数据,解密单元402不执行对上述修改数据进行解密的步骤。
上述修改数据还携带国际移动设备识别码,在该修改数据中可以存储为识别码串,该国际移动设备识别码是在该售后工具在该移动终端的非易失性随机访问存储器写入上述修改数据时,获取的该移动设备的国际移动设备识别码。在上述修改数据被加密的情况下,解密单元402可以对该修改数据进行解密,得到该修改数据中解密后的国际移动设备识别码,即上述识别码串。
检测单元405还用于,检测上述解密后的国际移动设备识别码与该移动终端的国际移动设备识别码是否一致。
具体地,读取单元401可以读取该移动终端的国际移动设备识别码,检测单元405可以检测上述解密后得到的识别码串与该移动终端的国际移动设备识别码是否一致,若一致,执行单元403可以执行上述数据修改指令对应的修改操作,若不一致,执行单元403不执行上述数据修改指令对应的修改操作,检测单元405可以确定验证失败,该移动终端可以继续上述一般开机流程。上述售后工具端对该修改数据的加密和该移动终端对该修改数据的解密使用的是相同的加密解密算法,则通过检测单元405检测上述解密后的国际移动设备识别码与该移动终端的国际移动设备识别码是否一致来验证该修改数据是否有效,可以进一步提高操作安全性。
参见图5,是本发明另一实施例提供的一种移动终端示意框图。如图5所示的本实施例中的终端设备可以包括:一个或多个处理器501,一个或多个输入设备502,一个或多个输出设备503和存储器504。上述处理器501、输入设备502、输出设备503和存储器504通过总线505连接。存储器504用于存储计算机程序,所述计算机程序包括程序指令,处理器501用于执行存储器504存储的程序指令。
处理器501,用于读取该移动终端的非易失性随机访问存储器的加密区域内的修改数据。
处理器501,还用于对上述修改数据进行解密,得到数据修改指令。
处理器501,还用于执行上述数据修改指令对应的修改操作,上述修改操作用于无效开机验证流程。
可选的,处理器501还用于在执行上述数据修改指令对应的修改操作之后,删除上述修改数据,或者,将上述修改数据无效化。
可选的,处理器501还用于验证上述修改数据是否为有效数据。
具体地,处理器501可以验证上述修改数据的格式是否为预设数据类型,若是,则上述修改数据为有效数据,若否,则该修改数据为无效数据,或者,该修改数据可以具有标志信息,处理器501可以验证该标志信息是否为预设有效标志位信息,若是,则该修改数据为有效数据;若否,则该修改数据为无效数据,上述标志位信息即该修改数据标志位的数据,例如,上述预设有效标志位信息为1,当上述售后工具端正确写入上述修改数据的情况下,该标志位为1,若未写入上述修改数据,该标志位为0,处理器501可以通过检测该标志位信息确定该修改数据是否正确写入上述加密区域,即该修改数据是否有效,若处理器501验证到该标志位为1,则该修改数据为有效数据,处理器501可以对上述修改数据进行解密,该标志位为0,则所述修改数据为无效数据,处理器501不对上述修改数据进行解密,移动终端可以继续上述一般开机流程。可选的,处理器501可以验证该修改数据的数据结构是否为预设数据结构,若是,则上述修改数据为有效数据,处理器501可以对上述修改数据进行解密,若否,则该修改数据为无效数据,处理器501不对上述修改数据进行解密,移动终端可以继续上述一般开机流程。
可选的,该移动终端的非易失性随机访问存储器的加密区域可以具有数据标志,处理器501可以验证上述数据标志是否为预设数据标志,若是,则上述修改数据为有效数据。具体地,该非易失性随机访问存储器的加密区域的数据标志位可以默认为0,若该加密区域写入了上述修改数据,则该数据标志为1,处理器501可以先验证上述加密区域的数据标志位是否为1,若是,则上述修改数据为有效数据,处理器501可以对上述修改数据进行解密,若上述加密区域的数据标志位为0,则该非易失性随机访问存储器的加密区域无上述修改数据,处理器501不对上述修改数据进行解密。
可选的,处理器501还用于对上述修改数据进行解密,得到数据修改指令和解密后的国际移动设备识别码。
具体地,上述修改数据可以携带国际移动设备识别码,在该修改数据中可以存储为识别码串,该国际移动设备识别码是在该售后工具在该移动终端的非易失性随机访问存储器写入上述修改数据时,获取的该移动设备的国际移动设备识别码。
在上述修改数据被加密的情况下,处理器501可以对该修改数据进行解密,得到该修改数据中解密后的国际移动设备识别码,即上述识别码串,处理器501可以读取该移动终端的国际移动设备识别码,并且检测上述解密后得到的识别码串与该移动终端的国际移动设备识别码是否一致,若一致,处理器501可以执行上述数据修改指令对应的修改操作,若不一致,处理器501不执行上述数据修改指令对应的修改操作,处理器501可以确定验证失败,移动终端继续上述一般开机流程。上述售后工具端对该修改数据的加密和处理器501对该修改数据的解密使用的是相同的加密解密算法,则通过处理器501检测上述解密后的国际移动设备识别码与该移动终端的国际移动设备识别码是否一致来验证该修改数据是否有效,可以进一步提高操作安全性。
应当理解,在本发明实施例中,所称处理器501可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备502可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备503可以包括液晶显示器(LiquidCrystal Display,LCD等)、扬声器等。
该存储器504可以包括只读存储器和随机存取存储器,并向处理器501提供指令和数据。存储器504的一部分还可以包括非易失性随机存取存储器。例如,存储器504还可以存储设备类型的信息。该存储器504内部可以划分数据分区。
具体实现中,本发明实施例中所描述的处理器501、输入设备502、输出设备503、存储器504可执行本发明实施例提供的数据处理方法的第一实施例和第二实施例中所描述的实现方式,也可执行本发明实施例所描述的移动终端的实现方式,在此不再赘述。
在本发明的另一实施例中提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行。
所述计算机可读存储介质可以是前述任一实施例所述的移动终端的内部存储单元,例如硬盘或内存。所述计算机可读存储介质也可以是所述移动终端的外部存储设备,例如所述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述终端的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述移动终端所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的移动终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的移动终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
在售后工具端向移动终端写入修改数据之后,在所述移动终端首次开机的情况下,读取所述移动终端的非易失性随机访问存储器的加密区域内的所述修改数据,所述修改数据携带数据修改指令,所述修改数据为所述售后工具端在所述加密区域写入的数据;
对所述修改数据进行解密,得到所述数据修改指令;
执行所述数据修改指令对应的修改操作,所述修改操作用于无效开机验证流程。
2.根据权利要求1所述的方法,其特征在于,所述修改数据还携带国际移动设备识别码,所述执行所述数据修改指令对应的修改操作之前,所述方法还包括:
对所述修改数据进行解密,得到解密后的国际移动设备识别码;
检测所述解密后的国际移动设备识别码与所述移动终端的国际移动设备识别码是否一致,若一致,执行所述数据修改指令对应的修改操作。
3.根据权利要求1或2所述的方法,其特征在于,所述售后工具端为通过验证的合法售后工具端。
4.根据权利要求3所述的方法,其特征在于,所述对所述修改数据进行解密之前,所述方法还包括:
验证所述修改数据是否为有效数据,若是,执行所述对所述修改数据进行解密的操作。
5.根据权利要求4所述的方法,其特征在于,所述修改数据具有标志信息,所述验证所述修改数据是否为有效数据包括:
验证所述标志信息是否为预设有效标志位信息,若是,则所述修改数据为有效数据;若否,则所述修改数据为无效数据。
6.根据权利要求5所述的方法,其特征在于,在检测到移动终端的本次开机不是所述售后工具端向所述移动终端写入修改数据之后的首次开机的情况下,继续一般开机流程,所述一般开机流程包含所述开机验证流程。
7.根据权利要求6所述的方法,其特征在于,在验证到所述修改数据为无效数据的情况下,或者,在检测到所述解密后的国际移动设备识别码与所述移动终端的国际移动设备识别码不一致的情况下,确定验证失败,继续所述一般开机流程。
8.一种移动终端,其特征在于,包括用于执行如权利要求1-7任一权利要求所述的方法的单元。
9.一种移动终端,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
CN201711231837.7A 2017-11-28 2017-11-28 一种数据处理方法、移动终端及计算机可读介质 Withdrawn CN108038385A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711231837.7A CN108038385A (zh) 2017-11-28 2017-11-28 一种数据处理方法、移动终端及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711231837.7A CN108038385A (zh) 2017-11-28 2017-11-28 一种数据处理方法、移动终端及计算机可读介质

Publications (1)

Publication Number Publication Date
CN108038385A true CN108038385A (zh) 2018-05-15

Family

ID=62094586

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711231837.7A Withdrawn CN108038385A (zh) 2017-11-28 2017-11-28 一种数据处理方法、移动终端及计算机可读介质

Country Status (1)

Country Link
CN (1) CN108038385A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985104A (zh) * 2018-07-20 2018-12-11 南昌黑鲨科技有限公司 智能终端的加密方法及智能终端
CN109858233A (zh) * 2018-12-21 2019-06-07 惠州Tcl移动通信有限公司 芯片互识别方法、装置、存储介质及移动终端
CN110598384A (zh) * 2019-09-16 2019-12-20 Oppo(重庆)智能科技有限公司 信息保护方法、信息保护装置及移动终端
CN114584320A (zh) * 2022-03-17 2022-06-03 深圳市乐凡信息科技有限公司 加密传输方法、装置、设备及存储介质
WO2023124811A1 (zh) * 2021-12-31 2023-07-06 中兴通讯股份有限公司 移动终端安全校验方法、移动终端及计算机可读存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985104A (zh) * 2018-07-20 2018-12-11 南昌黑鲨科技有限公司 智能终端的加密方法及智能终端
CN109858233A (zh) * 2018-12-21 2019-06-07 惠州Tcl移动通信有限公司 芯片互识别方法、装置、存储介质及移动终端
CN110598384A (zh) * 2019-09-16 2019-12-20 Oppo(重庆)智能科技有限公司 信息保护方法、信息保护装置及移动终端
WO2023124811A1 (zh) * 2021-12-31 2023-07-06 中兴通讯股份有限公司 移动终端安全校验方法、移动终端及计算机可读存储介质
CN114584320A (zh) * 2022-03-17 2022-06-03 深圳市乐凡信息科技有限公司 加密传输方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
CN108038385A (zh) 一种数据处理方法、移动终端及计算机可读介质
JP6239788B2 (ja) 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体
EP2583410B1 (en) Single-use authentication methods for accessing encrypted data
JP4656034B2 (ja) ストレージデバイスアクセスシステム
CN107003866A (zh) 来自加密模板的加密虚拟机的安全创建
CN101578609B (zh) 安全启动计算设备
CN101529366A (zh) 可信用户界面对象的标识和可视化
TW201539247A (zh) 密碼輸入與確認方法及其系統
CN115329389B (zh) 一种基于数据沙箱的文件保护系统及方法
CN103971034A (zh) 一种保护Java软件的方法及装置
CN106100851A (zh) 密码管理系统、智能腕表及其密码管理方法
CN101447009A (zh) 软件安装方法、装置及系统
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
US8190813B2 (en) Terminal apparatus with restricted non-volatile storage medium
WO2024036832A1 (zh) 基于tpm的智能密码钥匙密码应用接口的实现方法
CN116089967B (zh) 数据防回滚方法和电子设备
CN108629186A (zh) 一种应用于安卓系统的嵌入式安全支付pos机及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20180515