CN110688663A - 一种执行命令保护方法、装置及安卓设备和存储介质 - Google Patents

一种执行命令保护方法、装置及安卓设备和存储介质 Download PDF

Info

Publication number
CN110688663A
CN110688663A CN201910900895.7A CN201910900895A CN110688663A CN 110688663 A CN110688663 A CN 110688663A CN 201910900895 A CN201910900895 A CN 201910900895A CN 110688663 A CN110688663 A CN 110688663A
Authority
CN
China
Prior art keywords
execution command
android device
key
character string
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910900895.7A
Other languages
English (en)
Inventor
符钰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Onething Technology Co Ltd
Original Assignee
Shenzhen Onething Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Onething Technology Co Ltd filed Critical Shenzhen Onething Technology Co Ltd
Priority to CN201910900895.7A priority Critical patent/CN110688663A/zh
Publication of CN110688663A publication Critical patent/CN110688663A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)

Abstract

本申请公开了一种安卓设备的执行命令保护方法、装置及一种安卓设备和计算机可读存储介质,该方法包括:在uboot下,接收到执行命令时,触发身份验证提示;接收待校验密钥,并基于目标密钥对所述待校验密钥进行校验;其中,所述目标密钥基于内置的随机字符串利用目标算法生成;若校验通过,则开启所述安卓设备的命令授权。本申请提供的执行命令保护方法,初始时关闭所有uboot命令的授权,当接收到执行命令时,触发身份验证提示,接收用户输入的待校验密钥,并对其进行校验。校验通过后,开启安卓设备的命令授权,执行该执行命令。由此可见,本申请提供的执行命令保护方法,可以提高安卓设备安全性,避免系统被破解。

Description

一种执行命令保护方法、装置及安卓设备和存储介质
技术领域
本申请涉及计算机技术领域,更具体地说,涉及一种安卓设备的执行命令保护方法、装置及一种安卓设备和一种计算机可读存储介质。
背景技术
uboot作为一个bootloader,功能相对于linux而言简单很多,为了方便调试或交互,uboot一般自带shell,可以支持基本的命令用于实现启动系统、刷机或调试等功能。但是,shell在方便了开发人员的同时也带来了很多安全隐患,只要连接了串口之后,直接就能进入shell,可以通过shell的执行命令对系统进行破坏,包括刷机、被root、伪造数据或获取系统敏感数据等,造成了极大的安全隐患。
因此,如何避免执行命令带来的安全隐患是本领域技术人员需要解决的技术问题。
发明内容
本申请的目的在于提供一种安卓设备的执行命令保护方法、装置及一种安卓设备和一种计算机可读存储介质,避免了执行命令带来的安全隐患。
为实现上述目的,本申请提供了一种安卓设备的执行命令保护方法,包括:
在uboot下,接收到执行命令时,触发身份验证提示;
接收待校验密钥,并基于目标密钥对所述待校验密钥进行校验;其中,所述目标密钥基于内置的随机字符串利用目标算法生成;
若校验通过,则开启所述安卓设备的命令授权。
其中,还包括:
若所述安卓设备处于命令授权状态,则执行所述执行命令;
若所述安卓设备处于命令未授权状态,则返回失败的提示信息。
其中,还包括:
在重启或者断电所述安卓设备时,关闭所述命令授权。
其中,还包括:
关闭所述安卓设备中的所有升级开关。
其中,若所述执行命令为升级命令,则所述执行所述执行命令,包括:
触发USB升级模式。
其中,还包括:
获取内置的随机字符串,对所述随机字符串进行base64编码得到第一中间字符串;
对所述第一中间字符串进行倒序排序得到第二中间字符串;
利用MD5算法对所述第二中间字符串进行加密得到所述目标密钥。
为实现上述目的,本申请提供了一种安卓设备,所述安卓设备包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的执行命令保护程序,所述执行命令保护程序被所述处理器执行时实现:在uboot下,接收到执行命令时,触发身份验证提示;接收待校验密钥,并基于目标密钥对所述待校验密钥进行校验;其中,所述目标密钥基于内置的随机字符串利用目标算法生成;若校验通过,则开启所述安卓设备的命令授权。
其中,所述执行命令保护程序被所述处理器执行时还实现:获取内置的随机字符串,对所述随机字符串进行base64编码得到第一中间字符串;对所述第一中间字符串进行倒序排序得到第二中间字符串;利用MD5算法对所述第二中间字符串进行加密得到所述目标密钥。
为实现上述目的,本申请提供了一种安卓设备的执行命令保护装置,包括:
触发模块,用于在uboot下,接收到执行命令时,触发身份验证提示;
校验模块,用于接收待校验密钥,并基于目标密钥对所述待校验密钥进行校验;其中,所述目标密钥基于内置的随机字符串利用目标算法生成;
授权模块,用于当校验通过时,开启所述安卓设备的命令授权。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有执行命令保护程序,所述执行命令保护程序被处理器执行时实现如上述执行命令保护方法的步骤。
为实现上述目的,本申请提供了一种计算机程序产品,包括计算机指令,当其在计算机上运行时,使得计算机可以执行上述任一项所述执行命令保护方法。
通过以上方案可知,本申请提供的一种安卓设备的执行命令保护方法,包括:在uboot下,接收到执行命令时,触发身份验证提示;接收待校验密钥,并基于目标密钥对所述待校验密钥进行校验;其中,所述目标密钥基于内置的随机字符串利用目标算法生成;若校验通过,则开启所述安卓设备的命令授权。
本申请提供的执行命令保护方法,初始时关闭所有uboot命令的授权,当接收到执行命令时,触发身份验证提示,接收用户输入的待校验密钥,并对其进行校验。校验通过后,开启安卓设备的命令授权,执行该执行命令。由此可见,本申请提供的执行命令保护方法,可以提高安卓设备安全性,避免系统被破解。本申请还公开了一种安卓设备的执行命令保护装置及一种安卓设备和一种计算机可读存储介质,同样能实现上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种安卓设备的执行命令保护方法的流程图;
图2为本申请实施例公开的另一种安卓设备的执行命令保护方法的流程图;
图3为本申请实施例公开的一种安卓设备的执行命令保护装置的结构图;
图4为本申请实施例公开的一种安卓设备的结构图;
图5为本申请实施例公开的另一种安卓设备的结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
本申请实施例公开了一种安卓设备的执行命令保护方法,避免了执行命令带来的安全隐患。
参见图1,本申请实施例公开的一种安卓设备的执行命令保护方法的流程图,如图1所示,包括:
S101:在uboot下,接收到执行命令时,触发身份验证提示;
本实施例的执行主体为安卓设备中的处理器,为了避免执行命令对安卓设备中的系统进行破坏,需要对输入执行命令的用户进行验证,合法则对该用户进行授权,即该安卓设备处于命令授权状态。当系统接收到执行命令时,触发身份验证提示,用户输入待校验密钥。
S102:接收待校验密钥,并基于目标密钥对所述待校验密钥进行校验;其中,所述目标密钥基于内置的随机字符串利用目标算法生成;
在具体实施中,当接收到待校验密钥时基于目标密钥对其进行校验。此处的目标密钥基于内置的随机字符串利用目标算法生成,随机字符串为该安卓设备在生产时的内置字符串,若待校验密钥与目标密钥一致,则校验通过。
S103:若校验通过,则开启所述安卓设备的命令授权。
在本实施例中,初始时关闭所有命令授权,包括升级、刷机等重要命令,即安卓设备处于命令未授权状态,用户输入任意的执行命令返回失败的提示信息,如“操作不支持”。当上一步骤获取的待校验密钥校验通过时,说明输入执行命令的用户为合法用户,对该安装设备进行执行命令授权,此时设备处于命令授权状态,执行该执行命令。
需要说明的是,在设备断电或重启后,会在此关闭该安装设备的命令授权,需要对输入命令的用户进行重新校验。即本实施例还包括:在重启或者断电所述安卓设备时,关闭所述命令授权。
在上述实施例的基础上,作为一种优选实施方式,还包括:关闭所述安卓设备中的所有升级开关。在相关技术中,系统都会开放一些通用的升级方法给普通用户,这样使得可以在一些异常情况下恢复系统,但是这些升级方法可能被有心人利用来进行刷机,从而绕开身份验证,因此,只要将默认升级的开关全部关闭,在验证合法身份取得命令执行的权限之后,才可以通过特殊方法触发升级,这样就可以既不妨碍系统的正常升级,又防止被别人通过升级破坏系统。若该执行命令为升级命令,身份验证通过后,可以触发USB升级模式。此时将USB双公头线,连接开发板和电脑,再通过刷机工具即可完成系统的升级。
本申请实施例提供的执行命令保护方法,初始时关闭所有uboot命令的授权,当接收到执行命令时,触发身份验证提示,接收用户输入的待校验密钥,并对其进行校验。校验通过后,开启安卓设备的命令授权,执行该执行命令。由此可见,本申请实施例提供的执行命令保护方法,可以提高安卓设备安全性,避免系统被破解。
下面介绍一种生成目标密钥的方法,具体的:
参见图2,本申请实施例提供的另一种安卓设备的执行命令保护方法的流程图,如图2所示,包括:
S201:获取内置的随机字符串,对所述随机字符串进行base64编码得到第一中间字符串;
S202:对所述第一中间字符串进行倒序排序得到第二中间字符串;
S203:利用MD5算法对所述第二中间字符串进行加密得到所述目标密钥。
在具体实施中,安卓设备生产时内置一组随机字符串rkey,每台安卓设备的rkey内容不同。
首先对rkey进行base64的算法编码,生成第一中间字符串base64_rkey。然后将base64_rkey进行倒序排列,输出第二中间字符串revert_base64。最后基于revert_base64进行MD5的算法,生成的结果为目标密钥。
由此可见,本实施例提供了一种具体的加密算法,通过一些特殊的加密算法的组合形成一个独有的加密算法,避免被破解,这样可以确保身份认证的有效性。
下面对本申请实施例提供的一种安卓设备的执行命令保护装置进行介绍,下文描述的一种安卓设备的执行命令保护装置与上文描述的一种安卓设备的执行命令保护方法可以相互参照。
参见图3,本申请实施例提供的一种安卓设备的执行命令保护装置的结构图,如图3所示,包括:
触发模块301,用于在uboot下,接收到执行命令时,触发身份验证提示;
校验模块302,用于接收待校验密钥,并基于目标密钥对所述待校验密钥进行校验;其中,所述目标密钥基于内置的随机字符串利用目标算法生成;
授权模块303,用于当校验通过时,开启所述安卓设备的命令授权。
本申请实施例提供的执行命令保护装置,初始时关闭所有uboot命令的授权,当接收到执行命令时,触发身份验证提示,接收用户输入的待校验密钥,并对其进行校验。校验通过后,开启安卓设备的命令授权,执行该执行命令。由此可见,本申请实施例提供的执行命令保护方法,可以提高安卓设备安全性,避免系统被破解。
在上述实施例的基础上,作为一种优选实施方式,还包括:
执行模块,用于若所述安卓设备处于命令授权状态,则执行所述执行命令;
返回模块,用于若所述安卓设备处于命令未授权状态,则返回失败的提示信息。
在上述实施例的基础上,作为一种优选实施方式,还包括:
第一关闭模块,用于在重启或者断电所述安卓设备时,关闭所述命令授权。
在上述实施例的基础上,作为一种优选实施方式,还包括:
第二关闭模块,用于关闭所述安卓设备中的所有升级开关;
在上述实施例的基础上,作为一种优选实施方式,若所述执行命令为升级命令,则所述执行模块具体为触发USB升级模式的模块。
在上述实施例的基础上,作为一种优选实施方式,还包括:
编码模块,用于获取内置的随机字符串,对所述随机字符串进行base64编码得到第一中间字符串;
排序模块,用于对所述第一中间字符串进行倒序排序得到第二中间字符串;
加密模块,用于利用MD5算法对所述第二中间字符串进行加密得到所述目标密钥。
本申请还提供了一种安卓设备,该安卓设备可以是PC(Personal Computer,个人电脑),也可以是智能手机、平板电脑、掌上电脑、便携计算机等终端设备。
参见图4,本申请实施例提供的一种安卓设备的结构图,如图4所示,可以包括存储器11、处理器12和总线13。
其中,存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器11在一些实施例中可以是安卓设备的内部存储单元,例如该安卓设备的硬盘。存储器11在另一些实施例中也可以是安卓设备的外部存储设备,例如安卓设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。进一步地,存储器11还可以既包括安卓设备的内部存储单元也包括外部存储设备。存储器11不仅可以用于存储安装安卓设备的应用软件及各类数据,例如安卓设备的执行命令保护程序01的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器11中存储的程序代码或处理数据,实现上述任一实施例提供的安卓设备的执行命令保护方法,例如执行安卓设备的执行命令保护程序01等。
该总线13可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
本申请实施例提供的安卓设备初始时关闭所有uboot命令的授权,当接收到执行命令时,触发身份验证提示,接收用户输入的待校验密钥,并对其进行校验。校验通过后,开启安卓设备的命令授权,执行该执行命令。由此可见,本申请实施例可以提高安卓设备安全性,避免系统被破解。
在上述实施例的基础上,作为优选实施方式,参见图5,所述安卓设备还包括:
输入接口14,用于获取外部导入的计算机程序、参数和指令,经处理器12控制保存至存储器11中。该输入接口14可以与输入装置相连,接收用户手动输入的参数或指令。该输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是键盘(Keyboard)、触控板或鼠标等。
显示单元15,用于显示处理器12处理的数据以及用于显示可视化的用户界面。该显示单元15可以为LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。
网络端口16,用于与外部各终端设备进行通信连接。该通信连接所采用的通信技术可以为有线通信技术或无线通信技术,如移动高清链接技术(MHL)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术等。
图5仅示出了具有组件11-16以及安卓设备的执行命令保护程序01的安卓设备,本领域技术人员可以理解的是,图5示出的结构并不构成对安卓设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种安卓设备的执行命令保护方法,其特征在于,包括:
在uboot下,接收到执行命令时,触发身份验证提示;
接收待校验密钥,并基于目标密钥对所述待校验密钥进行校验;其中,所述目标密钥基于内置的随机字符串利用目标算法生成;
若校验通过,则开启所述安卓设备的命令授权。
2.根据权利要求1所述执行命令保护方法,其特征在于,还包括:
若所述安卓设备处于命令授权状态,则执行所述执行命令;
若所述安卓设备处于命令未授权状态,则返回失败的提示信息。
3.根据权利要求1所述执行命令保护方法,其特征在于,还包括:
在重启或者断电所述安卓设备时,关闭所述命令授权。
4.根据权利要求2所述执行命令保护方法,其特征在于,还包括:
关闭所述安卓设备中的所有升级开关。
5.根据权利要求4所述执行命令保护方法,其特征在于,若所述执行命令为升级命令,则所述执行所述执行命令,包括:
触发USB升级模式。
6.根据权利要求1至5中任一项所述执行命令保护方法,其特征在于,还包括:
获取内置的随机字符串,对所述随机字符串进行base64编码得到第一中间字符串;
对所述第一中间字符串进行倒序排序得到第二中间字符串;
利用MD5算法对所述第二中间字符串进行加密得到所述目标密钥。
7.一种安卓设备,其特征在于,所述安卓设备包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的执行命令保护程序,所述执行命令保护程序被所述处理器执行时实现:在uboot下,接收到执行命令时,触发身份验证提示;接收待校验密钥,并基于目标密钥对所述待校验密钥进行校验;其中,所述目标密钥基于内置的随机字符串利用目标算法生成;若校验通过,则开启所述安卓设备的命令授权。
8.根据权利要求7所述安卓设备,其特征在于,所述执行命令保护程序被所述处理器执行时还实现:获取内置的随机字符串,对所述随机字符串进行base64编码得到第一中间字符串;对所述第一中间字符串进行倒序排序得到第二中间字符串;利用MD5算法对所述第二中间字符串进行加密得到所述目标密钥。
9.一种安卓设备的执行命令保护装置,其特征在于,包括:
触发模块,用于在uboot下,接收到执行命令时,触发身份验证提示;
校验模块,用于接收待校验密钥,并基于目标密钥对所述待校验密钥进行校验;其中,所述目标密钥基于内置的随机字符串利用目标算法生成;
授权模块,用于当校验通过时,开启所述安卓设备的命令授权。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有执行命令保护程序,所述执行命令保护程序被处理器执行时实现如权利要求1至6任一项所述执行命令保护方法的步骤。
CN201910900895.7A 2019-09-23 2019-09-23 一种执行命令保护方法、装置及安卓设备和存储介质 Pending CN110688663A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910900895.7A CN110688663A (zh) 2019-09-23 2019-09-23 一种执行命令保护方法、装置及安卓设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910900895.7A CN110688663A (zh) 2019-09-23 2019-09-23 一种执行命令保护方法、装置及安卓设备和存储介质

Publications (1)

Publication Number Publication Date
CN110688663A true CN110688663A (zh) 2020-01-14

Family

ID=69110135

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910900895.7A Pending CN110688663A (zh) 2019-09-23 2019-09-23 一种执行命令保护方法、装置及安卓设备和存储介质

Country Status (1)

Country Link
CN (1) CN110688663A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111339732A (zh) * 2020-02-27 2020-06-26 广东安创信息科技开发有限公司 一种字符命令审计的目标字符串处理方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136043A (zh) * 2006-08-31 2008-03-05 环达电脑(上海)有限公司 个人数字助理加锁及解锁方法
CN103136002A (zh) * 2011-11-25 2013-06-05 航天信息股份有限公司 一种基于UBoot的自动升级的控制方法及系统
US20130227263A1 (en) * 2012-02-24 2013-08-29 Samsung Electronics Co. Ltd. Application processing apparatus and method for mobile terminal
CN106203124A (zh) * 2016-06-29 2016-12-07 宇龙计算机通信科技(深圳)有限公司 安装操作方法及操作装置、终端
CN106776308A (zh) * 2016-12-06 2017-05-31 福州高图信息技术有限公司 一种基于Uboot的电子产品故障调试方法及系统
CN106843927A (zh) * 2016-12-21 2017-06-13 北京奇虎科技有限公司 系统升级方法、装置以及刷机方法、装置
CN110046514A (zh) * 2019-04-12 2019-07-23 深圳Tcl新技术有限公司 调试数据保护方法、装置、服务器及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136043A (zh) * 2006-08-31 2008-03-05 环达电脑(上海)有限公司 个人数字助理加锁及解锁方法
CN103136002A (zh) * 2011-11-25 2013-06-05 航天信息股份有限公司 一种基于UBoot的自动升级的控制方法及系统
US20130227263A1 (en) * 2012-02-24 2013-08-29 Samsung Electronics Co. Ltd. Application processing apparatus and method for mobile terminal
CN106203124A (zh) * 2016-06-29 2016-12-07 宇龙计算机通信科技(深圳)有限公司 安装操作方法及操作装置、终端
CN106776308A (zh) * 2016-12-06 2017-05-31 福州高图信息技术有限公司 一种基于Uboot的电子产品故障调试方法及系统
CN106843927A (zh) * 2016-12-21 2017-06-13 北京奇虎科技有限公司 系统升级方法、装置以及刷机方法、装置
CN110046514A (zh) * 2019-04-12 2019-07-23 深圳Tcl新技术有限公司 调试数据保护方法、装置、服务器及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111339732A (zh) * 2020-02-27 2020-06-26 广东安创信息科技开发有限公司 一种字符命令审计的目标字符串处理方法及系统

Similar Documents

Publication Publication Date Title
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
CN102955921B (zh) 电子装置与安全开机方法
CN106940651B (zh) Pos终端软件升级方法和装置
CN103329095B (zh) 用编码的信息验证管理程序
CN113841143B (zh) 一种usb输入设备上的方法
KR102358470B1 (ko) 부트 로더 업데이트 펌웨어, 및 부트 로더 업데이트 방법
JP2015222474A (ja) 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ
JP4772291B2 (ja) セキュリティ機能を備えた情報処理装置
US11165780B2 (en) Systems and methods to secure publicly-hosted cloud applications to run only within the context of a trusted client application
CN106919859B (zh) 基本输入输出系统保护方法和装置
CN106909848A (zh) 一种基于bios扩展的计算机安全增强系统及其方法
CN109086578A (zh) 一种软件授权使用的方法、设备及存储介质
CN101359354B (zh) 一种实现开机保护的方法和系统
Dhobi et al. Secure firmware update over the air using trustzone
CN111831976A (zh) 一种基于Linux操作系统的版权保护方法及设备
US9397995B2 (en) Information processing apparatus and user authentication method
EP3176723B1 (en) Computer system and operating method therefor
CN110688663A (zh) 一种执行命令保护方法、装置及安卓设备和存储介质
CN112613011A (zh) U盘系统认证方法、装置、电子设备及存储介质
CN110659477A (zh) 安卓设备的防刷机保护方法、系统及安卓设备和存储介质
JP6354438B2 (ja) 情報処理装置、情報処理システム及び処理プログラム
CN108170482B (zh) 信息处理方法及计算机设备
KR102133251B1 (ko) 애플리케이션 프로그램 보호 방법 및 장치
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
CN108319848B (zh) 开机控制方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200114

RJ01 Rejection of invention patent application after publication