CN108268760B - 一种电子设备安全保护方法及系统 - Google Patents
一种电子设备安全保护方法及系统 Download PDFInfo
- Publication number
- CN108268760B CN108268760B CN201611257479.2A CN201611257479A CN108268760B CN 108268760 B CN108268760 B CN 108268760B CN 201611257479 A CN201611257479 A CN 201611257479A CN 108268760 B CN108268760 B CN 108268760B
- Authority
- CN
- China
- Prior art keywords
- identity information
- user identity
- user
- electronic equipment
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种电子设备安全保护方法,应用于电子设备,电子设备包括:写入数据后只能进行数据读取操作的非易失性存储器,方法包括:判断电子设备是否处于更新系统数据状态;当电子设备处于更新系统数据状态时,获取用户输入的用户身份信息;判断用户输入的用户身份信息是否与预先存储于非易失性存储器中的用户身份信息一致;当用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,禁止启动电子设备的系统。本发明能够有效的斩断犯罪分子的销赃途径,降低犯罪收益,实现电子设备的安全保护。本发明还公开了一种电子设备安全保护系统。
Description
技术领域
本发明涉及电子设备技术领域,尤其涉及一种电子设备安全保护方法及系统。
背景技术
目前,随着科技的进步和生活水平的日益提高,电子设备已经成为人们生活中的必须品,例如,手机、平板电脑等,以下以手机为例进行说明。手机在使用的过程中,存在被盗的风险,犯罪份子在盗窃手机后需要清除手机内的数据后才能销赃。目前,犯罪分子主要是通过刷机来重新烧录系统中的数据,通过刷机后无需进行用户身份信息验证手机便可正常进入使用。因此,如何斩断犯罪分子的销赃途径,降低犯罪收益,从而有效的实现电子设备的安全保护是一项亟待解决的问题。
发明内容
本发明提供了一种电子设备安全保护方法,能够有效的斩断犯罪分子的销赃途径,降低犯罪收益,实现电子设备的安全保护。
本发明提供了一种电子设备安全保护方法,应用于电子设备,所述电子设备包括:写入数据后只能进行数据读取操作的非易失性存储器,所述方法包括:
判断所述电子设备是否处于更新系统数据状态;
当所述电子设备处于更新系统数据状态时,获取用户输入的用户身份信息;
判断所述用户输入的用户身份信息是否与预先存储于所述非易失性存储器中的用户身份信息一致;
当所述用户输入的用户身份信息与预先存储于所述非易失性存储器中的用户身份信息不一致时,禁止启动所述电子设备的系统。
优选地,所述判断所述电子设备是否处于更新系统数据状态包括:
检测所述电子设备的系统存储器;
判断所述电子设备的系统存储器中是否存在预先存储的标识信息,当所述电子设备的系统存储器中不存在所述预先存储的标识信息时,判断所述电子设备处于更新系统数据状态。
优选地,预先存储用户身份信息于所述非易失性存储器包括:
生成用户身份信息,并将所述用户身份信息发送至所述非易失性存储器;
所述非易失性存储器接收并存储所述用户身份信息。
优选地,所述判断所述用户输入的用户身份信息是否与预先存储于所述非易失性存储器中的用户身份信息一致包括:
读取预先存储于所述非易失性存储器中的用户身份信息;
将所述用户输入的用户身份信息与所述预先存储于所述非易失性存储器中的用户身份信息进行比对。
优选地,所述非易失性存储器为eFuse读写模块。
一种电子设备安全保护系统,应用于电子设备,所述系统包括:
写入数据后只能进行数据读取操作的非易失性存储器;
安全控制模块,用于判断所述电子设备是否处于更新系统数据状态;
锁屏模块,用于当所述电子设备处于更新系统数据状态时,获取用户输入的用户身份信息;
所述锁屏模块,还用于判断所述用户输入的用户身份信息是否与预先存储于所述非易失性存储器中的用户身份信息一致;
所述安全控制模块,还用于当所述用户输入的用户身份信息与预先存储于所述非易失性存储器中的用户身份信息不一致时,禁止启动所述电子设备的系统。
优选地,所述安全控制模块包括:
检测单元,用于检测所述电子设备的系统存储器;
第一判断单元,用于判断所述电子设备的系统存储器中是否存在预先存储的标识信息,当所述电子设备的系统存储器中不存在所述预先存储的标识信息时,判断所述电子设备处于更新系统数据状态。
优选地,所述系统还包括:
设置模块,用于生成用户身份信息,并将所述用户身份信息发送至所述非易失性存储器;
所述非易失性存储器接收并存储所述用户身份信息。
优选地,所述锁屏模块包括:
读取单元,用于读取预先存储于所述非易失性存储器中的用户身份信息;
比对单元,用于将所述用户输入的用户身份信息与所述预先存储于所述非易失性存储器中的用户身份信息进行比对。
优选地,所述非易失性存储器为eFuse读写模块。
由上述方案可知,本发明提供的一种电子设备安全保护方法,当需要对电子设备的安全进行保护时,首先判断电子设备是否处于更新系统数据状态,当电子设备处于更新系统数据状态时,进一步获取用户输入的用户身份信息,判断用户输入的用户身份信息是否与预先存储于非易失性存储器中的用户身份信息一致,当用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,禁止启动电子设备的系统。通过将用户输入的用户身份信息,与存储于写入数据后只能进行数据读取操作的非易失性存储器中的用户身份信息进行比对,当比对不一致时将无法使用电子设备,有效的斩断犯罪分子的销赃途径,降低犯罪收益,实现电子设备的安全保护。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明公开的一种电子设备安全保护方法实施例1的方法流程图;
图2为本发明公开的一种电子设备安全保护方法实施例2的方法流程图;
图3为本发明公开的一种电子设备安全保护方法实施例3的方法流程图;
图4为本发明公开的一种电子设备安全保护系统实施例1的结构示意图;
图5为本发明公开的一种电子设备安全保护系统实施例2的结构示意图;
图6为本发明公开的一种电子设备安全保护系统实施例3的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更加特定地强调实施的独立性,本说明书涉及许多模块或单元。举例而言,模块或单元可由硬件电路实现,该硬件电路包括特制VLSI电路或门阵列,比如逻辑芯片、晶体管,或其它组件。模块或单元也可在可编程的硬设备中实现,比如场效可编程门阵列、可编程阵列逻辑、可编程逻辑设备等等。
模块或单元也可在藉由各种形式的处理器所执行的软件中实现。比如说,一可执行码模块可包括一个或多个实体的或逻辑的计算机指令区块,该区块可能形成为,比如说,对象、程序或函数。然而,鉴别模块或单元的可执行部分不需要物理上放置在一起,但可由存于不同位置的不同指令所组成,当逻辑上组合在一起时,形成模块或单元且达到该模块或单元所要求的目的。
实际上,可执行码模块或单元可以是一单一指令或多个指令,甚至可以分布在位于不同的程序中的数个不同的码区段,并且横跨数个存储设备。同样地,操作数据可被辨识及显示于此模块或单元中,并且可以以任何合适的形式实施且在任何合适的数据结构形式内组织。操作数据可以集合成单一数据集,或可分布在具有不同的存储设备的不同的位置,且至少部分地只以电子信号方式存在于一系统或网络。
本说明书所提及的“实施例”或类似用语表示与实施例有关的特性、结构或特征,包括在本发明的至少一实施例中。因此,本说明书所出现的用语“在一实施例中”、“在实施例中”以及类似用语可能但不必然都指向相同实施例。
再者,本发明所述特性、结构或特征可以以任何方式结合在一个或多个实施例中。以下说明将提供许多特定的细节,比如编程序、软件模块、用户选择、网络交易、数据库查询、数据库结构、硬件模块、硬件电路、硬件芯片等例子,以提供对本发明实施例的了解。然而相关领域的普通技术人员将看出本发明,即使没有利用其中一个或多个特定细节,或利用其它方法、组件、材料等亦可实施。另一方面,为避免混淆本发明,公知的结构、材料或操作并没有详细描述。
如图1所示,为本发明公开的一种电子设备安全保护方法实施例1的方法流程图,该方法应用于电子设备,所述电子设备包括:写入数据后只能进行数据读取操作的非易失性存储器,其中,所述电子设备可以为手机、平板电脑、笔记本电脑等移动终端;该方法可以包括以下步骤:
S101、判断电子设备是否处于更新系统数据状态;
当需要对电子设备的安全进行保护时,首先实时的判断电子设备是否处于更新系统数据状态。例如,判断电子设备是否处于恢复出厂设置或刷机状态。
以手机为例,正常情况下,手机除存储卡外还有两个内置存储器,一个叫"Flashmemory",一个叫"EEPROM",这两个存储器都在手机内部。
Flash memory是通过分区来控制用户写入的,可以简单的认为分成两个区域,System区和Data区。System区用于存储手机的软件和一些原厂音乐、图片等,这里面的东西用户不可以更改,只能读取。Data区用于存储一些用户设置,比如声音几档,开机图片是哪一张,安装的应用以及一些其它用户个人信息等,这里面的东西用户有大部分是可以更改,只有少部分地址不可以操作到。
恢复出厂设置是将Data的内容清除,将System的内容拷贝到Data,使手机完全恢复到出厂设置。现有技术中,恢复出厂设置的手机不再有锁屏,可以随意使用。刷机是指利用刷机工具,将Flash memory中的System区和Data区中的系统数据和用户数据全部重新烧录。现有技术中,刷机后的手机不再有锁屏,可以随意使用。
EEPROM通常只存储一些硬件相关信息,比如蓝牙地址、WIFI地址、网卡MAC地址等配置信息。在恢复出厂设置或刷机时,EEPROM中存储的信息不会发生更改。
S102、当电子设备处于更新系统数据状态时,获取用户输入的用户身份信息;
当判断电子设备处于更新系统数据状态时,表明此时电子设备可能存在安全风险。此时,如果用户想对电子设备进行进一步的操作时,需要向电子设备输入用户身份信息。当用户向电子设备输入用户身份信息时,获取用户输入的用户身份信息。其中,所述的用户身份信息可以为用户名和密码、解码图案、指纹或虹膜信息等。
S103、判断用户输入的用户身份信息是否与预先存储于非易失性存储器中的用户身份信息一致;
当获取到用户输入的用户身份信息后,对用户输入的用户身份信息进行判断,判断用户输入的用户身份信息是否与预先存储在非易失性存储器中的用户身份信息一致。其中,预先存储于非易失性存储器中的用户身份信息为具有操作电子设备权限的用户预先设定的用户身份信息,所述的用户身份信息可以为用户名和密码、解码图案、指纹或虹膜信息等。
S104、当用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,禁止启动电子设备的系统。
当通过判断用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,例如,用户输入的密码信息为0000,而预先存储于非易失性存储器中的密码信息为1111时,禁止启动电子设备的系统,此时用户将不能对电子设备进行任何操作。
综上所述,在上述实施例中,当需要对电子设备的安全进行保护时,首先判断电子设备是否处于更新系统数据状态,当电子设备处于更新系统数据状态时,进一步获取用户输入的用户身份信息,判断用户输入的用户身份信息是否与预先存储于非易失性存储器中的用户身份信息一致,当用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,禁止启动电子设备的系统。通过将用户输入的用户身份信息,与存储于写入数据后只能进行数据读取操作的非易失性存储器中的用户身份信息进行比对,当比对不一致时将无法使用电子设备,有效的斩断犯罪分子的销赃途径,降低犯罪收益,实现电子设备的安全保护。
如图2所示,为本发明公开的一种电子设备安全保护方法实施例2的方法流程图,该方法应用于电子设备,所述电子设备包括:写入数据后只能进行数据读取操作的非易失性存储器,其中,所述电子设备可以为手机、平板电脑、笔记本电脑等移动终端;该方法可以包括以下步骤:
S201、检测电子设备的系统存储器;
当需要对电子设备的安全进行保护时,实时对电子设备的系统存储器进行检测。其中,所述的系统存储器中在电子设备出厂时设置有至少一个标志信息。
S202、判断电子设备的系统存储器中是否存在预先存储的标识信息,当电子设备的系统存储器中不存在预先存储的标识信息时,判断电子设备处于更新系统数据状态;
在对电子设备的系统存储器进行检测的过程中,判断电子设备的系统存储器中是否存在预先存储标识信息,当电子设备的系统存储器中不存在预先存储的标识信息时,判断电子设备处于更新系统数据状态;例如,判断电子设备是否处于恢复出厂设置或刷机状态。
以手机为例,正常情况下,手机除存储卡外还有两个内置存储器,一个叫"Flashmemory",一个叫"EEPROM",这两个存储器都在手机内部。
Flash memory是通过分区来控制用户写入的,可以简单的认为分成两个区域,System区和Data区。System区用于存储手机的软件和一些原厂音乐、图片等,这里面的东西用户不可以更改,只能读取。Data区用于存储一些用户设置,比如声音几档,开机图片是哪一张,安装的应用以及一些其它用户个人信息等,这里面的东西用户有大部分是可以更改,只有少部分地址不可以操作到。
恢复出厂设置是将Data的内容清除,将System的内容拷贝到Data,使手机完全恢复到出厂设置。现有技术中,恢复出厂设置的手机不再有锁屏,可以随意使用。刷机是指利用刷机工具,将Flash memory中的System区和Data区中的系统数据和用户数据全部重新烧录。现有技术中,刷机后的手机不再有锁屏,可以随意使用。
EEPROM通常只存储一些硬件相关信息,比如蓝牙地址、WIFI地址、网卡MAC地址等配置信息。在恢复出厂设置或刷机时,EEPROM中存储的信息不会发生更改。
S203、当电子设备处于更新系统数据状态时,获取用户输入的用户身份信息;
当判断电子设备处于更新系统数据状态时,表明此时电子设备可能存在安全风险。此时,如果用户想对电子设备进行进一步的操作时,需要向电子设备输入用户身份信息。当用户向电子设备输入用户身份信息时,获取用户输入的用户身份信息。其中,所述的用户身份信息可以为用户名和密码、解码图案、指纹或虹膜信息等。
S204、判断用户输入的用户身份信息是否与预先存储于非易失性存储器中的用户身份信息一致;
当获取到用户输入的用户身份信息后,对用户输入的用户身份信息进行判断,判断用户输入的用户身份信息是否与预先存储在非易失性存储器中的用户身份信息一致。其中,预先存储于非易失性存储器中的用户身份信息为具有操作电子设备权限的用户预先设定的用户身份信息,所述的用户身份信息可以为用户名和密码、解码图案、指纹或虹膜信息等。
具体的,预先存储用户身份信息于非易失性存储器可以通过以下方式实现,首先生成用户身份信息,并将用户身份信息发送至所述非易失性存储器;然后非易失性存储器接收并存储用户身份信息。
S205、当用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,禁止启动电子设备的系统。
当通过判断用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,例如,用户输入的密码信息为0000,而预先存储于非易失性存储器中的密码信息为1111时,禁止启动电子设备的系统,此时用户将不能对电子设备进行任何操作。
综上所述,在上述实施例中,当需要对电子设备的安全进行保护时,首先判断电子设备是否处于更新系统数据状态,当电子设备处于更新系统数据状态时,进一步获取用户输入的用户身份信息,判断用户输入的用户身份信息是否与预先存储于非易失性存储器中的用户身份信息一致,当用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,禁止启动电子设备的系统。通过将用户输入的用户身份信息,与存储于写入数据后只能进行数据读取操作的非易失性存储器中的用户身份信息进行比对,当比对不一致时将无法使用电子设备,有效的斩断犯罪分子的销赃途径,降低犯罪收益,实现电子设备的安全保护。
如图3所示,为本发明公开的一种电子设备安全保护方法实施例3的方法流程图,该方法应用于电子设备,所述电子设备包括:写入数据后只能进行数据读取操作的非易失性存储器,其中,所述电子设备可以为手机、平板电脑、笔记本电脑等移动终端;该方法可以包括以下步骤:
S301、检测电子设备的系统存储器;
当需要对电子设备的安全进行保护时,实时对电子设备的系统存储器进行检测。其中,所述的系统存储器中在电子设备出厂时设置有至少一个标志信息。
S302、判断电子设备的系统存储器中是否存在预先存储的标识信息,当电子设备的系统存储器中不存在预先存储的标识信息时,判断电子设备处于更新系统数据状态;
在对电子设备的系统存储器进行检测的过程中,判断电子设备的系统存储器中是否存在预先存储标识信息,当电子设备的系统存储器中不存在预先存储的标识信息时,判断电子设备处于更新系统数据状态;例如,判断电子设备是否处于恢复出厂设置或刷机状态。
以手机为例,正常情况下,手机除存储卡外还有两个内置存储器,一个叫"Flashmemory",一个叫"EEPROM",这两个存储器都在手机内部。
Flash memory是通过分区来控制用户写入的,可以简单的认为分成两个区域,System区和Data区。System区用于存储手机的软件和一些原厂音乐、图片等,这里面的东西用户不可以更改,只能读取。Data区用于存储一些用户设置,比如声音几档,开机图片是哪一张,安装的应用以及一些其它用户个人信息等,这里面的东西用户有大部分是可以更改,只有少部分地址不可以操作到。
恢复出厂设置是将Data的内容清除,将System的内容拷贝到Data,使手机完全恢复到出厂设置。现有技术中,恢复出厂设置的手机不再有锁屏,可以随意使用。刷机是指利用刷机工具,将Flash memory中的System区和Data区中的系统数据和用户数据全部重新烧录。现有技术中,刷机后的手机不再有锁屏,可以随意使用。
EEPROM通常只存储一些硬件相关信息,比如蓝牙地址、WIFI地址、网卡MAC地址等配置信息。在恢复出厂设置或刷机时,EEPROM中存储的信息不会发生更改。
S303、当电子设备处于更新系统数据状态时,获取用户输入的用户身份信息;
当判断电子设备处于更新系统数据状态时,表明此时电子设备可能存在安全风险。此时,如果用户想对电子设备进行进一步的操作时,需要向电子设备输入用户身份信息。当用户向电子设备输入用户身份信息时,获取用户输入的用户身份信息。其中,所述的用户身份信息可以为用户名和密码、解码图案、指纹或虹膜信息等。
S304、读取预先存储于非易失性存储器中的用户身份信息;
当获取到用户输入的用户身份信息后,对用户输入的用户身份信息进行判断,在对用户输入的用户身份信息进行判断时,首先读取预先存储于非易失性存储器中的用户身份信息。其中,预先存储于非易失性存储器中的用户身份信息为具有操作电子设备权限的用户预先设定的用户身份信息,所述的用户身份信息可以为用户名和密码、解码图案、指纹或虹膜信息等。
S305、将用户输入的用户身份信息与所述预先存储于所述非易失性存储器中的用户身份信息进行比对;
然后将用户输入的用户身份信息与所述预先存储于非易失性存储器中的用户身份信息进行比对,判断用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息是否一致。
具体的,预先存储用户身份信息于非易失性存储器可以通过以下方式实现,首先生成用户身份信息,并将用户身份信息发送至所述非易失性存储器;然后非易失性存储器接收并存储用户身份信息。
S306、当用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,禁止启动电子设备的系统。
当通过判断用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,例如,用户输入的密码信息为0000,而预先存储于非易失性存储器中的密码信息为1111时,禁止启动电子设备的系统,此时用户将不能对电子设备进行任何操作。
综上所述,在上述实施例中,当需要对电子设备的安全进行保护时,首先判断电子设备是否处于更新系统数据状态,当电子设备处于更新系统数据状态时,进一步获取用户输入的用户身份信息,判断用户输入的用户身份信息是否与预先存储于非易失性存储器中的用户身份信息一致,当用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,禁止启动电子设备的系统。通过将用户输入的用户身份信息,与存储于写入数据后只能进行数据读取操作的非易失性存储器中的用户身份信息进行比对,当比对不一致时将无法使用电子设备,有效的斩断犯罪分子的销赃途径,降低犯罪收益,实现电子设备的安全保护。
具体的,在上述的实施例中,非易失性存储器可以为eFuse读写模块,eFuse读写模块,当第一次写入用户身份信息后,该eFuse读写模块存储器的物理结构将被不可逆转的改变,使得eFuse读写模块只能读不能写。其中,eFuse读写模块可以封装在电子设备系统内作为片内存储器,也可以独立封装。
如图4所示,为本发明公开的一种电子设备安全保护系统实施例1的结构示意图,该系统应用于电子设备,其中,所述电子设备可以为手机、平板电脑、笔记本电脑等移动终端;该系统可以包括:
写入数据后只能进行数据读取操作的非易失性存储器401;
安全控制模块402,用于判断电子设备是否处于更新系统数据状态;
当需要对电子设备的安全进行保护时,首先实时的判断电子设备是否处于更新系统数据状态。例如,判断电子设备是否处于恢复出厂设置或刷机状态。
以手机为例,正常情况下,手机除存储卡外还有两个内置存储器,一个叫"Flashmemory",一个叫"EEPROM",这两个存储器都在手机内部。
Flash memory是通过分区来控制用户写入的,可以简单的认为分成两个区域,System区和Data区。System区用于存储手机的软件和一些原厂音乐、图片等,这里面的东西用户不可以更改,只能读取。Data区用于存储一些用户设置,比如声音几档,开机图片是哪一张,安装的应用以及一些其它用户个人信息等,这里面的东西用户有大部分是可以更改,只有少部分地址不可以操作到。
恢复出厂设置是将Data的内容清除,将System的内容拷贝到Data,使手机完全恢复到出厂设置。现有技术中,恢复出厂设置的手机不再有锁屏,可以随意使用。刷机是指利用刷机工具,将Flash memory中的System区和Data区中的系统数据和用户数据全部重新烧录。现有技术中,刷机后的手机不再有锁屏,可以随意使用。
EEPROM通常只存储一些硬件相关信息,比如蓝牙地址、WIFI地址、网卡MAC地址等配置信息。在恢复出厂设置或刷机时,EEPROM中存储的信息不会发生更改。
锁屏模块403,用于当电子设备处于更新系统数据状态时,获取用户输入的用户身份信息;
当判断电子设备处于更新系统数据状态时,表明此时电子设备可能存在安全风险。此时,如果用户想对电子设备进行进一步的操作时,需要向电子设备输入用户身份信息。当用户向电子设备输入用户身份信息时,获取用户输入的用户身份信息。其中,所述的用户身份信息可以为用户名和密码、解码图案、指纹或虹膜信息等。
锁屏模块403,还用于判断用户输入的用户身份信息是否与预先存储于非易失性存储器中的用户身份信息一致;
当获取到用户输入的用户身份信息后,对用户输入的用户身份信息进行判断,判断用户输入的用户身份信息是否与预先存储在非易失性存储器中的用户身份信息一致。其中,预先存储于非易失性存储器中的用户身份信息为具有操作电子设备权限的用户预先设定的用户身份信息,所述的用户身份信息可以为用户名和密码、解码图案、指纹或虹膜信息等。
安全控制模块402,还用于当用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,禁止启动电子设备的系统。
当通过判断用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,例如,用户输入的密码信息为0000,而预先存储于非易失性存储器中的密码信息为1111时,禁止启动电子设备的系统,此时用户将不能对电子设备进行任何操作。
综上所述,在上述实施例中,当需要对电子设备的安全进行保护时,首先判断电子设备是否处于更新系统数据状态,当电子设备处于更新系统数据状态时,进一步获取用户输入的用户身份信息,判断用户输入的用户身份信息是否与预先存储于非易失性存储器中的用户身份信息一致,当用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,禁止启动电子设备的系统。通过将用户输入的用户身份信息,与存储于写入数据后只能进行数据读取操作的非易失性存储器中的用户身份信息进行比对,当比对不一致时将无法使用电子设备,有效的斩断犯罪分子的销赃途径,降低犯罪收益,实现电子设备的安全保护。
如图5所示,为本发明公开的一种电子设备安全保护系统实施例2的方结构示意图,该系统应用于电子设备,其中,所述电子设备可以为手机、平板电脑、笔记本电脑等移动终端;该系统可以包括:
写入数据后只能进行数据读取操作的非易失性存储器501;
检测单元5021,用于检测电子设备的系统存储器;
当需要对电子设备的安全进行保护时,实时对电子设备的系统存储器进行检测。其中,所述的系统存储器中在电子设备出厂时设置有至少一个标志信息。
第一判断单元5022,用于判断电子设备的系统存储器中是否存在预先存储的标识信息,当电子设备的系统存储器中不存在预先存储的标识信息时,判断电子设备处于更新系统数据状态;
在对电子设备的系统存储器进行检测的过程中,判断电子设备的系统存储器中是否存在预先存储标识信息,当电子设备的系统存储器中不存在预先存储的标识信息时,判断电子设备处于更新系统数据状态;例如,判断电子设备是否处于恢复出厂设置或刷机状态。
以手机为例,正常情况下,手机除存储卡外还有两个内置存储器,一个叫"Flashmemory",一个叫"EEPROM",这两个存储器都在手机内部。
Flash memory是通过分区来控制用户写入的,可以简单的认为分成两个区域,System区和Data区。System区用于存储手机的软件和一些原厂音乐、图片等,这里面的东西用户不可以更改,只能读取。Data区用于存储一些用户设置,比如声音几档,开机图片是哪一张,安装的应用以及一些其它用户个人信息等,这里面的东西用户有大部分是可以更改,只有少部分地址不可以操作到。
恢复出厂设置是将Data的内容清除,将System的内容拷贝到Data,使手机完全恢复到出厂设置。现有技术中,恢复出厂设置的手机不再有锁屏,可以随意使用。刷机是指利用刷机工具,将Flash memory中的System区和Data区中的系统数据和用户数据全部重新烧录。现有技术中,刷机后的手机不再有锁屏,可以随意使用。
EEPROM通常只存储一些硬件相关信息,比如蓝牙地址、WIFI地址、网卡MAC地址等配置信息。在恢复出厂设置或刷机时,EEPROM中存储的信息不会发生更改。
锁屏模块503,用于当电子设备处于更新系统数据状态时,获取用户输入的用户身份信息;
当判断电子设备处于更新系统数据状态时,表明此时电子设备可能存在安全风险。此时,如果用户想对电子设备进行进一步的操作时,需要向电子设备输入用户身份信息。当用户向电子设备输入用户身份信息时,获取用户输入的用户身份信息。其中,所述的用户身份信息可以为用户名和密码、解码图案、指纹或虹膜信息等。
锁屏模块503,还用于判断用户输入的用户身份信息是否与预先存储于非易失性存储器中的用户身份信息一致;
当获取到用户输入的用户身份信息后,对用户输入的用户身份信息进行判断,判断用户输入的用户身份信息是否与预先存储在非易失性存储器中的用户身份信息一致。其中,预先存储于非易失性存储器中的用户身份信息为具有操作电子设备权限的用户预先设定的用户身份信息,所述的用户身份信息可以为用户名和密码、解码图案、指纹或虹膜信息等。
具体的,预先存储用户身份信息于非易失性存储器可以通过以下方式实现,首先通过设置模块生成用户身份信息,并将用户身份信息发送至非易失性存储器;然后非易失性存储器接收并存储用户身份信息。
安全控制模块502,用于当用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,禁止启动电子设备的系统。
当通过判断用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,例如,用户输入的密码信息为0000,而预先存储于非易失性存储器中的密码信息为1111时,禁止启动电子设备的系统,此时用户将不能对电子设备进行任何操作。
综上所述,在上述实施例中,当需要对电子设备的安全进行保护时,首先判断电子设备是否处于更新系统数据状态,当电子设备处于更新系统数据状态时,进一步获取用户输入的用户身份信息,判断用户输入的用户身份信息是否与预先存储于非易失性存储器中的用户身份信息一致,当用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,禁止启动电子设备的系统。通过将用户输入的用户身份信息,与存储于写入数据后只能进行数据读取操作的非易失性存储器中的用户身份信息进行比对,当比对不一致时将无法使用电子设备,有效的斩断犯罪分子的销赃途径,降低犯罪收益,实现电子设备的安全保护。
如图6所示,为本发明公开的一种电子设备安全保护系统实施例3的结构示意图,该系统应用于电子设备,其中,所述电子设备可以为手机、平板电脑、笔记本电脑等移动终端;该系统可以包括:
写入数据后只能进行数据读取操作的非易失性存储器601;
检测单元6021,用于检测电子设备的系统存储器;
当需要对电子设备的安全进行保护时,实时对电子设备的系统存储器进行检测。其中,所述的系统存储器中在电子设备出厂时设置有至少一个标志信息。
第一判断单元6022,用于判断电子设备的系统存储器中是否存在预先存储的标识信息,当电子设备的系统存储器中不存在预先存储的标识信息时,判断电子设备处于更新系统数据状态;
在对电子设备的系统存储器进行检测的过程中,判断电子设备的系统存储器中是否存在预先存储标识信息,当电子设备的系统存储器中不存在预先存储的标识信息时,判断电子设备处于更新系统数据状态;例如,判断电子设备是否处于恢复出厂设置或刷机状态。
以手机为例,正常情况下,手机除存储卡外还有两个内置存储器,一个叫"Flashmemory",一个叫"EEPROM",这两个存储器都在手机内部。
Flash memory是通过分区来控制用户写入的,可以简单的认为分成两个区域,System区和Data区。System区用于存储手机的软件和一些原厂音乐、图片等,这里面的东西用户不可以更改,只能读取。Data区用于存储一些用户设置,比如声音几档,开机图片是哪一张,安装的应用以及一些其它用户个人信息等,这里面的东西用户有大部分是可以更改,只有少部分地址不可以操作到。
恢复出厂设置是将Data的内容清除,将System的内容拷贝到Data,使手机完全恢复到出厂设置。现有技术中,恢复出厂设置的手机不再有锁屏,可以随意使用。刷机是指利用刷机工具,将Flash memory中的System区和Data区中的系统数据和用户数据全部重新烧录。现有技术中,刷机后的手机不再有锁屏,可以随意使用。
EEPROM通常只存储一些硬件相关信息,比如蓝牙地址、WIFI地址、网卡MAC地址等配置信息。在恢复出厂设置或刷机时,EEPROM中存储的信息不会发生更改。
锁屏模块603,用于当电子设备处于更新系统数据状态时,获取用户输入的用户身份信息;
当判断电子设备处于更新系统数据状态时,表明此时电子设备可能存在安全风险。此时,如果用户想对电子设备进行进一步的操作时,需要向电子设备输入用户身份信息。当用户向电子设备输入用户身份信息时,获取用户输入的用户身份信息。其中,所述的用户身份信息可以为用户名和密码、解码图案、指纹或虹膜信息等。
读取单元6031,用于读取预先存储于非易失性存储器中的用户身份信息;
当获取到用户输入的用户身份信息后,对用户输入的用户身份信息进行判断,在对用户输入的用户身份信息进行判断时,首先读取预先存储于非易失性存储器中的用户身份信息。其中,预先存储于非易失性存储器中的用户身份信息为具有操作电子设备权限的用户预先设定的用户身份信息,所述的用户身份信息可以为用户名和密码、解码图案、指纹或虹膜信息等。
比对单元6032,用于将用户输入的用户身份信息与所述预先存储于所述非易失性存储器中的用户身份信息进行比对;
然后将用户输入的用户身份信息与所述预先存储于非易失性存储器中的用户身份信息进行比对,判断用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息是否一致。
具体的,预先存储用户身份信息于非易失性存储器可以通过以下方式实现,首先生成用户身份信息,并将用户身份信息发送至所述非易失性存储器;然后非易失性存储器接收并存储用户身份信息。
安全控制模块602,用于当用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,禁止启动电子设备的系统。
当通过判断用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,例如,用户输入的密码信息为0000,而预先存储于非易失性存储器中的密码信息为1111时,禁止启动电子设备的系统,此时用户将不能对电子设备进行任何操作。
综上所述,在上述实施例中,当需要对电子设备的安全进行保护时,首先判断电子设备是否处于更新系统数据状态,当电子设备处于更新系统数据状态时,进一步获取用户输入的用户身份信息,判断用户输入的用户身份信息是否与预先存储于非易失性存储器中的用户身份信息一致,当用户输入的用户身份信息与预先存储于非易失性存储器中的用户身份信息不一致时,禁止启动电子设备的系统。通过将用户输入的用户身份信息,与存储于写入数据后只能进行数据读取操作的非易失性存储器中的用户身份信息进行比对,当比对不一致时将无法使用电子设备,有效的斩断犯罪分子的销赃途径,降低犯罪收益,实现电子设备的安全保护。
具体的,在上述的实施例中,非易失性存储器可以为eFuse读写模块,eFuse读写模块,当第一次写入用户身份信息后,该eFuse读写模块存储器的物理结构将被不可逆转的改变,使得eFuse读写模块只能读不能写。其中,eFuse读写模块可以封装在电子设备系统内作为片内存储器,也可以独立封装。
本实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本发明实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种电子设备安全保护方法,其特征在于,应用于电子设备,所述电子设备包括:写入数据后只能进行数据读取操作的非易失性存储器,所述方法包括:
判断所述电子设备是否处于更新系统数据状态;
当所述电子设备处于更新系统数据状态时,获取用户输入的用户身份信息;
判断所述用户输入的用户身份信息是否与预先存储于所述非易失性存储器中的用户身份信息一致;
当所述用户输入的用户身份信息与预先存储于所述非易失性存储器中的用户身份信息不一致时,禁止启动所述电子设备的系统;
其中,所述判断所述电子设备是否处于更新系统数据状态包括:
检测所述电子设备的系统存储器;
判断所述电子设备的系统存储器中是否存在预先存储的标识信息,当所述电子设备的系统存储器中不存在所述预先存储的标识信息时,判断所述电子设备处于更新系统数据状态。
2.根据权利要求1所述的方法,其特征在于,预先存储用户身份信息于所述非易失性存储器包括:
生成用户身份信息,并将所述用户身份信息发送至所述非易失性存储器;
所述非易失性存储器接收并存储所述用户身份信息。
3.根据权利要求2所述的方法,其特征在于,所述判断所述用户输入的用户身份信息是否与预先存储于所述非易失性存储器中的用户身份信息一致包括:
读取预先存储于所述非易失性存储器中的用户身份信息;
将所述用户输入的用户身份信息与所述预先存储于所述非易失性存储器中的用户身份信息进行比对。
4.根据权利要求3所述的方法,其特征在于,所述非易失性存储器为eFuse读写模块。
5.一种电子设备安全保护系统,其特征在于,应用于电子设备,所述系统包括:
写入数据后只能进行数据读取操作的非易失性存储器;
安全控制模块,用于判断所述电子设备是否处于更新系统数据状态;
锁屏模块,用于当所述电子设备处于更新系统数据状态时,获取用户输入的用户身份信息;
所述锁屏模块,还用于判断所述用户输入的用户身份信息是否与预先存储于所述非易失性存储器中的用户身份信息一致;
所述安全控制模块,还用于当所述用户输入的用户身份信息与预先存储于所述非易失性存储器中的用户身份信息不一致时,禁止启动所述电子设备的系统;
其中,所述安全控制模块包括:
检测单元,用于检测所述电子设备的系统存储器;
第一判断单元,用于判断所述电子设备的系统存储器中是否存在预先存储的标识信息,当所述电子设备的系统存储器中不存在所述预先存储的标识信息时,判断所述电子设备处于更新系统数据状态。
6.根据权利要求5所述的系统,其特征在于,还包括:
设置模块,用于生成用户身份信息,并将所述用户身份信息发送至所述非易失性存储器;
所述非易失性存储器接收并存储所述用户身份信息。
7.根据权利要求6所述的系统,其特征在于,所述锁屏模块包括:
读取单元,用于读取预先存储于所述非易失性存储器中的用户身份信息;
比对单元,用于将所述用户输入的用户身份信息与所述预先存储于所述非易失性存储器中的用户身份信息进行比对。
8.根据权利要求7所述的系统,其特征在于,所述非易失性存储器为eFuse读写模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611257479.2A CN108268760B (zh) | 2016-12-30 | 2016-12-30 | 一种电子设备安全保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611257479.2A CN108268760B (zh) | 2016-12-30 | 2016-12-30 | 一种电子设备安全保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108268760A CN108268760A (zh) | 2018-07-10 |
CN108268760B true CN108268760B (zh) | 2020-11-03 |
Family
ID=62754624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611257479.2A Active CN108268760B (zh) | 2016-12-30 | 2016-12-30 | 一种电子设备安全保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108268760B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104021358A (zh) * | 2014-05-30 | 2014-09-03 | 可牛网络技术(北京)有限公司 | 移动终端的防盗控制方法和装置 |
CN104199688A (zh) * | 2014-08-15 | 2014-12-10 | 深圳市中兴移动通信有限公司 | 一种移动终端及其控制刷机的方法和装置 |
CN104750575A (zh) * | 2015-03-04 | 2015-07-01 | 广东欧珀移动通信有限公司 | 一种移动终端操作系统的还原方法及装置 |
CN105787349A (zh) * | 2016-02-29 | 2016-07-20 | 宇龙计算机通信科技(深圳)有限公司 | 一种安全刷机的方法及装置 |
CN105893811A (zh) * | 2015-12-31 | 2016-08-24 | 乐视移动智能信息技术(北京)有限公司 | 一种电子设备刷机验证的方法和装置 |
-
2016
- 2016-12-30 CN CN201611257479.2A patent/CN108268760B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104021358A (zh) * | 2014-05-30 | 2014-09-03 | 可牛网络技术(北京)有限公司 | 移动终端的防盗控制方法和装置 |
CN104199688A (zh) * | 2014-08-15 | 2014-12-10 | 深圳市中兴移动通信有限公司 | 一种移动终端及其控制刷机的方法和装置 |
CN104750575A (zh) * | 2015-03-04 | 2015-07-01 | 广东欧珀移动通信有限公司 | 一种移动终端操作系统的还原方法及装置 |
CN105893811A (zh) * | 2015-12-31 | 2016-08-24 | 乐视移动智能信息技术(北京)有限公司 | 一种电子设备刷机验证的方法和装置 |
CN105787349A (zh) * | 2016-02-29 | 2016-07-20 | 宇龙计算机通信科技(深圳)有限公司 | 一种安全刷机的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108268760A (zh) | 2018-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100530096C (zh) | 用于安全更新和启动代码镜像的方法和装置 | |
CN105519038B (zh) | 用户输入的数据保护方法及系统 | |
US20090241200A1 (en) | Security memory device and method for making same | |
US9292680B2 (en) | Mobile terminal detection method and mobile terminal | |
JP3234328B2 (ja) | 内部プログラムを実行することが可能なマイクロコンピュータ用pcカード | |
RU2005139807A (ru) | Способ и устройство для предотвращения несанкционированного использования модуля идентификации абонента в терминале подвижной связи | |
JPH0833914B2 (ja) | スマートカードのロック方法 | |
US9262631B2 (en) | Embedded device and control method thereof | |
EP2985717A1 (en) | Data erasing device, data erasing method, program, and storage medium | |
JP2003162452A (ja) | 記憶媒体装置に格納されているデータを保護するためのシステム及び方法 | |
US20070226478A1 (en) | Secure boot from secure non-volatile memory | |
CN112560120B (zh) | 安全内存条及安全内存条的启动方法 | |
CN108171041B (zh) | 用于对访问存储器的应用程序进行身份验证的方法和装置 | |
US6622243B1 (en) | Method for securing CMOS configuration information in non-volatile memory | |
US20100122054A1 (en) | Copy safe storage | |
US20100115004A1 (en) | Backup system that stores boot data file of embedded system in different strorage sections and method thereof | |
US9424434B2 (en) | Personal electronic device and data theft prevention system and method thereof | |
CN108268760B (zh) | 一种电子设备安全保护方法及系统 | |
US8838884B2 (en) | Flash memory device and data protection method thereof | |
JP2009110077A (ja) | 計算機システム | |
US20160226873A1 (en) | Non-transitory computer readable storage medium for storing application program for network certification | |
US20090235365A1 (en) | Data access system | |
CN105653988A (zh) | 一种外部存储设备读写权限控制方法、装置及终端设备 | |
US20190212930A1 (en) | Data storage chip and data access method | |
CN113779651B (zh) | 硬盘防盗方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |