CN111191213A - 一种删除安全业务的方法及电子设备 - Google Patents

一种删除安全业务的方法及电子设备 Download PDF

Info

Publication number
CN111191213A
CN111191213A CN201811625740.9A CN201811625740A CN111191213A CN 111191213 A CN111191213 A CN 111191213A CN 201811625740 A CN201811625740 A CN 201811625740A CN 111191213 A CN111191213 A CN 111191213A
Authority
CN
China
Prior art keywords
electronic device
electronic equipment
service
security service
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811625740.9A
Other languages
English (en)
Other versions
CN111191213B (zh
Inventor
李卓斐
彭敏
殷高生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Device Co Ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Priority to PCT/CN2019/117822 priority Critical patent/WO2020098664A1/zh
Priority to US17/292,164 priority patent/US20210397518A1/en
Priority to KR1020217007149A priority patent/KR102503341B1/ko
Priority to EP19884133.0A priority patent/EP3822835B1/en
Priority to CN201980074010.0A priority patent/CN113168461A/zh
Publication of CN111191213A publication Critical patent/CN111191213A/zh
Application granted granted Critical
Publication of CN111191213B publication Critical patent/CN111191213B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/142Reconfiguring to eliminate the error
    • G06F11/143Reconfiguring to eliminate the error with loss of software functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/24Resetting means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/28Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1441Resetting or repowering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/0284Multiple user address space allocation, e.g. using different base addresses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0875Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches with dedicated cache, e.g. instruction or stack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

一种删除安全业务的方法及电子设备,涉及通信技术领域,可以删除SE中安全业务所对应的安全元件应用,避免遗留在SE中的安全元件应用可能带来的安全隐患,提升电子设备的安全性,该方法包括:电子设备接收清除数据或恢复出厂设置的指令,根据指令设置第一标识;关机或重启;若电子设备开机或联网,则读取第一标识;若第一标识被设置,则向服务器发送第一请求,请求服务器删除SE中的安全业务;接收服务器发送的第一命令;第一命令为指示电子设备删除SE中的目标安全业务,目标安全业务为服务器根据SE中已安装的安全业务以及服务器存储的安全业务的可删除列表确定的;电子设备根据第一命令,删除SE中目标安全业务对应的安全元件应用。

Description

一种删除安全业务的方法及电子设备
技术领域
本申请涉及通信技术领域,尤其涉及一种删除安全业务的方法及电子设备。
背景技术
电子设备有三层应用环境,分别是富执行环境(Rich Execution Environment,REE)、可信执行环境(Trust Execution Environment,TEE)和安全元件(Secure Element,SE)。其中,因为SE中软件系统简单,硬件元器件相对较少,故而容易建立物理防护和实施安全保障,从而提高SE的安全强度,从而可以服务于安全性要求更高的安全系统。
具体的,SE中的安全域(Secure Domain,SD)主要用于管理SE中的应用(applet),在applet下载、删除等过程中,负责提供安全通信、身份认证等安全控制功能。SD具体包括发行方安全域(Issuer Secure Domain,ISD)(或称为主安全域)和辅助安全域(Supplementary Security Domain,SSD)。ISD用于SE发行者管理SE上的所有的applet,包括为业务方的applet创建SSD。创建的SSD则具体用于管理业务方的applet。
例如:用户可以通过应用市场下载安装包的方式,在电子设备上安装一个银行APP,用户可以通过该银行APP,处理相关的银行业务。其中,该银行APP上还具有安装手机盾的功能。那么,用户可以通过操作相应选项,去安装手机盾。为了保证手机盾的数据安全,电子设备会将手机盾中安全性要求高的数据以applet的形式安装到SE中。在安装时,电子设备会先通过业务方(银行)的服务器,向SE的发行方(电子设备的厂商)的服务器申请SSD,并在SSD中安装该手机盾的applet,用于管理手机盾中安全性要求高的数据。
当用户不再需要使用安全业务时,通常会直接删除该安全业务的APP。此时,电子设备只删除了该安全业务在应用程序层的APP,而没有删除SE中的applet,也未删除SE中的SSD。在这种情况下,对于某些安全业务(例如:智能钥匙、门禁卡等)来说,留在SE中applet仍然可以直接通过近场通信(near field communication,NFC)与外界读卡器进行交互,不需要经过REE和TEE就可以完成相应功能,存在安全隐患。
发明内容
本申请提供的一种删除安全业务的方法及电子设备,电子设备可以删除SE中安全业务所对应的安全元件应用(applet),避免遗留在SE中的安全元件应用可能带来的安全隐患,提升电子设备的安全性。
第一方面、本申请提供的一种删除安全业务的方法,可运用于电子设备,电子设备具有安全元件SE,该方法包括:
电子设备接收清除数据或恢复出厂设置的指令,根据指令设置第一标识;电子设备关机或重启;若检测到电子设备开机或联网,则电子设备读取第一标识;若第一标识被设置,则电子设备向服务器发送第一请求;第一请求,用于请求服务器删除SE中的安全业务;电子设备接收服务器发送的第一命令;第一命令为服务器根据第一请求,向电子设备指示删除SE中的目标安全业务,目标安全业务为服务器根据SE中已安装的安全业务以及服务器存储的安全业务的可删除列表确定的;电子设备根据第一命令,删除SE中目标安全业务对应的安全元件应用。
示例性的,电子设备在接收到用户选择恢复出厂设置的操作(选择系统设置中恢复出厂设置的选项的操作,或同时按住电源键,以及音量上键(或下键)的操作等)后,可以写入操作标识,该操作标识用于提示电子设备重启进入recovery模式,且指示电子设备恢复出厂设置或清除数据。
示例性的,可删除列表为SE的发行方与安全业务方预先协商好,在电子设备清除数据或恢复出厂设置时,SE发行方的TSM可以删除SE中安全业务对应的applet以及SSD。
由此可见,在电子设备清除数据或恢复出厂设置时,电子设备可以请求服务器删除SE中安全业务对应的applet,可以避免安全业务(例如:智能钥匙、门禁卡等)遗留在在SE中的applet带来的安全隐患,提升电子设备的安全性。
一种可能的实现方式中,该方法还包括:电子设备根据第一命令,删除SE中目标安全业务对应的辅助安全域SSD。
进一步的,在电子设备清除数据或恢复出厂设置时,电子设备也可以根据服务器的命令,删除安全业务对应的SSD,有利于回收SE的空间,提升SE的空间利用率。
一种可能的实现方式中,第一标识存储在电子设备可信执行环境TEE中,或者存储在SE中。这样,可以使得电子设备在清除数据或恢复出厂设置时,不会清除第一标识,以便在电子设备清除数据或恢复出厂设置后,可以根据该第一标识进行删除安全业务。
一种可能的实现方式中,第一标识存储在电子设备TEE中的第一区域,第一区域为电子设备在清除数据或恢复出厂设置后不被删除的区域。
一种可能的实现方式中,该方法还包括:若电子设备接收到清除数据或恢复出厂设置的指令,则电子设备禁用电子设备中安全元件应用的近场通信NFC功能。
考虑到本申请实施例提供的方法,是在手机重新开机或联网后,再根据欲删标识删除安全业务的SSD和applet的。故在电子设备没有删除安全业务SSD和applet之前,某些安全业务的applet(例如:车钥匙、门禁卡、公交卡等),仍然可以直接通过NFC与外界读卡器进行交互,以完成相应功能,存在安全隐患。因此,在电子设备接收到清除数据或恢复出厂设置的指令后,禁用电子设备中安全元件应用的近场通信NFC功能,有利于提升电子设备的安全性。
一种可能的实现方式中,该方法还包括:若电子设备接收到清除数据或恢复出厂设置的指令,则电子设备设置第二标识,在第二标识被设置的情况下,电子设备中TEE中管理SE的可信应用TA拒绝业务TA对SE的访问。
考虑到在电子设备没有删除掉安全业务SSD和applet之前,某些安全业务的applet(例如:手机盾的applet)仍可能被TEE调用,存在安全隐患。因此,在电子设备接收到清除数据或恢复出厂设置的指令后,电子设备中TEE中管理SE的可信应用TA拒绝业务TA对SE的访问,有利于提升电子设备的安全性。
一种可能的实现方式中,第二标识存储在电子设备TEE中的第二区域,第二区域为电子设备在清除数据或恢复出厂设置后不被删除的区域。
一种可能的实现方式中,在电子设备根据第一命令,删除SE中目标安全业务对应的安全元件应用或SSD之后,删除安全业务的方法还包括:电子设备清除第二标识。
其中,第二标识为禁止TEE访问SE的标识,在电子设备删除安全业务后,可以恢复TEE访问SE的权限,保证电子设备的正常使用。
一种可能的实现方式中,该方法还包括:电子设备向服务器上报SE中安装的安全业务对应的SSD,以及安装的安全业务对应的SSD中安装的安全元件应用。
由于SE的TSM负责在SE中为安全业务创建SSD,而业务的TSM具体在SSD中安装安全业务的applet,故SE的TSM并不清楚SSD中的applet的安装情况。根据SE的基本国际标准(Global Platform,GP)可知,在SE的TSM删除安全业务的SSD时,需先删除SSD中的applet。故SE的TSM需与SE进行数据同步,获取SE中各个SSD中applet的信息,以便删除applet以及SSD。
一种可能的实现方式中,在电子设备根据第一命令,删除目标安全业务对应的安全元件应用或SSD之后,删除安全业务的方法还包括:电子设备清除第一标识。
在电子设备删除安全业务后,清除第一标识,避免电子设备在开机或联网时,再次执行删除安全业务的流程。
第二方面、一种电子设备,包括:处理器、存储器和触摸屏,存储器、触摸屏与处理器耦合,存储器用于存储计算机程序代码,计算机程序代码包括计算机指令,当处理器从存储器中读取计算机指令,以使得电子设备执行如下操作:
接收清除数据或恢复出厂设置的指令,根据指令设置第一标识;关机或重启;若检测到电子设备开机或联网,则读取第一标识;若第一标识被设置,则向服务器发送第一请求;第一请求,用于请求服务器删除SE中的安全业务;接收服务器发送的第一命令;第一命令为服务器根据第一请求,向电子设备指示删除SE中的目标安全业务,目标安全业务为服务器根据SE中已安装的安全业务以及服务器存储的安全业务的删除列表确定的;根据第一命令,删除SE中目标安全业务对应的安全元件应用。
一种可能的实现方式中,还包括:根据第一命令,删除SE中目标安全业务对应的辅助安全域SSD。
一种可能的实现方式中,第一标识存储在电子设备可信执行环境TEE中,或者存储在SE中。
一种可能的实现方式中,第一标识存储在电子设备TEE中的第一区域,第一区域为电子设备在清除数据或恢复出厂设置后不被删除的区域。
一种可能的实现方式中,还包括:若电子设备接收到清除数据或恢复出厂设置的指令,则禁用电子设备中安全元件应用的近场通信NFC功能。
一种可能的实现方式中,还包括:若电子设备接收到清除数据或恢复出厂设置的指令,则设置第二标识,在第二标识被设置的情况下,电子设备中TEE中管理SE的可信应用TA拒绝业务TA对SE的访问。
一种可能的实现方式中,第二标识存储在电子设备TEE中的第二区域,第二区域为电子设备在清除数据或恢复出厂设置后不被删除的区域。
一种可能的实现方式中,在电子设备根据第一命令,删除SE中目标安全业务对应的安全元件应用或SSD之后,清除第二标识。
一种可能的实现方式中,向服务器上报SE中安装的安全业务对应的SSD,以及安装的安全业务对应的SSD中安装的安全元件应用。
一种可能的实现方式中,在电子设备根据第一命令,删除目标安全业务对应的安全元件应用或SSD之后,清除第一标识。
第三方面、一种计算机存储介质,包括计算机指令,当计算机指令在终端上运行时,使得终端执行如第一方面及其中任一种可能的实现方式中所述的方法。
第四方面、一种计算机程序产品,当计算机程序产品在计算机上运行时,使得计算机执行如第一方面中及其中任一种可能的实现方式中所述的方法。
附图说明
图1为本申请实施例提供的一种删除SE中的安全业务的方法示意图;
图2为本申请实施例提供的一种电子设备的结构示意图;
图3为本申请实施例提供的又一种电子设备的结构示意图;
图4为本申请实施例提供的一种设置欲删标识的方法示意图;
图5为本申请实施例提供的又一种设置欲删标识的方法示意图;
图6为本申请实施例提供的又一种删除SE中的安全业务的方法示意图;
图7为本申请实施例提供的又一种删除SE中的安全业务的方法示意图。
具体实施方式
通常,业务方部署一项安全性高、与个人资金或身份紧密联系的安全业务(例如:智能钥匙、手机盾、银行卡、公交卡、门禁卡),需要根据该安全业务中不同数据的安全性级别,分别在三层应用环境中部署相应的应用。其中,REE中的应用称为客户端应用(clientapplication,CA),安全性要求较低。TEE中的应用为可信应用,称为TA(TEE application),安全性要求较高。SE中的应用称为安全元件应用(applet),安全性要求在这三类应用中为最高。
这些安全业务中,有些安全业务的applet(例如:手机盾等)是需要经过REE和TEE进行调用,完成相应的功能。有些安全业务的applet(例如:智能钥匙、门禁卡等)则可以直接通过例如近距离无线通信技术(near field communication,NFC)直接与外界的读卡器进行交互,不用经过REE和TEE就可以完成相应的功能。
现有技术中,用户通常是通过操作电子设备的APP来删除这些安全业务的。一种情况是,电子设备直接删除了该安全业务在应用程序层的APP,而没有删除SE中的applet,也未删除SE中的SSD。这是由于安全业务的applet是由业务方的TSM进行安装和删除的,电子设备无法自行删除安全业务的applet。然而,在用户删除安全业务的APP后,业务方的TSM没有动力去删除安全业务在SE中applet,即不会主动删除安全业务在SE中的applet。这是因为若没有删除安全业务在SE中的applet,applet中的SSD也未删除,那么,当电子设备再次安装该安全业务的APP时,可以不再向SE的发行方的TSM申请SSD。在这种情况下,对于某些安全业务(例如:智能钥匙、门禁卡等)来说,留在SE中applet仍然可以直接通过NFC与外界读卡器进行交互,不需要经过REE和TEE就可以完成相应功能,存在安全隐患。
另一种情况是,即便是业务方的TSM有动力,或者愿意在用户删除安全业务的APP后,主动删除该安全业务在SE中的applet。还存在这样的问题,即业务方的TSM不能感知到用户是否删除安全业务的APP,进而也无法去删除该安全业务在SE中的applet,也就不能删除SSD。
还一种情况是,业务方的TSM可以感知用户删除安全业务的APP。例如:用户操作电子设备的APP后,电子设备的APP可以通过与业务方的可信服务管理(Trusted ServiceManagement,TSM)进行交互,由业务方的TSM通过空中下载技术(Over the AirTechnology,OTA),删除该安全业务在SE中的applet。但由于该安全业务对应的SSD是由SE发行方(通常是SE发行方的TSM,以下简称为SE的TSM)进行创建和删除的,业务方的TSM仍然无法自行删除该安全业务的SSD。
综上,即便在业务方的TSM删除了安全业务的applet后,也没有办法删除该安全业务的SSD,造成SE中残留不用的SSD,造成SE空间浪费。
目前,基于上述理由,在电子设备恢复出厂设置时,会删除掉电子设备在REE和TEE中的应用,但不会删除SE中的applet和SSD。为此,本申请实施例提供的方法可以在电子设备恢复出厂设置时,删除掉被清理掉的安全业务的applet以及SSD,有利于回收SE中的空间,提升SE的空间利用率。
在本申请实施例中,SE的TSM可以与业务方的TSM预先协商好,在电子设备恢复出厂设置时,SE的TSM是否可以删除SE中的applet以及SSD。针对业务方允许删除的applet以及SSD的,在电子设备恢复出厂设置时,一并删除电子设备SE中的applet以及SSD。
如图1所示,为本申请实施例提供的删除安全业务的方法示意图。具体的,在电子设备进入recovery模式,且电子设备指示恢复出厂设置或清理数据时,设置欲删标识。而后,当检测到电子设备开机或电子设备联网时,读取欲删标识。若欲删标识被置,则通知SE的TSM,由SE的TSM删除SE中安全业务的applet以及SSD。
其中,recovery是电子设备的一种备份功能,可以对电子设备内部的数据或者对电子设备的系统进行修改。在该模式下,电子设备可以清除数据或恢复出厂设置(wipedata/factory reset)。在这个模式下,电子设备还可以对已有的系统进行备份或升级等,例如:备份和还原系统(backup and restore),安装存储卡中的update.zip升级包(applySDcard:update.zip),从SDcard上安装zip升级包(install zip from SDcard)等。本申请实施例提供的设置欲删标识的方法,则是在电子设备清除数据或恢复出厂设置的过程中进行的。由于电子设备清除数据或恢复出厂设置的过程是在recovery的模式下进行的,电子设备可执行的操作有限,有利于保证电子设备的安全性。
在本申请的一些实施例中,在电子设备进入recovery模式时,还可以禁用安全业务的应用。而后,电子设备开机或联网,在电子设备删除安全业务的applet以及SSD之前,可确保安全业务的applet不被调用,保证电子设备的安全性。
在电子设备删除SE中安全业务的SSD后,清除欲删标识。避免电子设备在删除安全业务的SSD后,再次开机或联网时,重复执行该删除过程。
示例性的,本申请中的电子设备可以为手机、平板电脑、个人计算机(PersonalComputer,PC)、个人数字助理(personal digital assistant,PDA)、智能手表、上网本、可穿戴电子设备、增强现实技术(Augmented Reality,AR)设备、虚拟现实(Virtual Reality,VR)设备、车载设备、智能汽车、智能音响、机器人等,本申请对该电子设备的具体形式不做特殊限制。
图2示出了电子设备100的结构示意图。
电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本发明实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
其中,控制器可以是电子设备100的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在本申请的一些示例中,处理器110包括硬件上独立的三个单元,具体为基带处理单元、应用处理单元和安全单元。其中,基带处理单元例如可以为基带处理器(BasebandProcessor,BP),应用处理单元例如可以为应用处理器(Application Processor),安全单元例如可以为安全元件(Secure Element,SE)。其中,SE可以根据SE发行方的TSM(电子设备厂商的服务器)的指示,在SE中为安全业务安装SSD等。SE还可以根据安全业务方的TSM(业务方的服务器)的指示,在SSD中安装安全业务的applet等。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器110可以包含多组I2C总线。处理器110可以通过不同的I2C总线接口分别耦合触摸传感器180K,充电器,闪光灯,摄像头193等。例如:处理器110可以通过I2C接口耦合触摸传感器180K,使处理器110与触摸传感器180K通过I2C总线接口通信,实现电子设备100的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器110可以包含多组I2S总线。处理器110可以通过I2S总线与音频模块170耦合,实现处理器110与音频模块170之间的通信。在一些实施例中,音频模块170可以通过I2S接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块170与无线通信模块160可以通过PCM总线接口耦合。在一些实施例中,音频模块170也可以通过PCM接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。所述I2S接口和所述PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与无线通信模块160。例如:处理器110通过UART接口与无线通信模块160中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块170可以通过UART接口向无线通信模块160传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器110与显示屏194,摄像头193等外围器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(displayserial interface,DSI)等。在一些实施例中,处理器110和摄像头193通过CSI接口通信,实现电子设备100的拍摄功能。处理器110和显示屏194通过DSI接口通信,实现电子设备100的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器110与摄像头193,显示屏194,无线通信模块160,音频模块170,传感器模块180等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为电子设备100充电,也可以用于电子设备100与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
可以理解的是,本发明实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备100的结构限定。在本申请另一些实施例中,电子设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过电子设备100的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为电子设备供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器170A,受话器170B等)输出声音信号,或通过显示屏194显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块150或其他功能模块设置在同一个器件中。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidounavigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellitesystem,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备100可以包括1个或N个显示屏194,N为大于1的正整数。
电子设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备100可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备100在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备100可以支持一种或多种视频编解码器。这样,电子设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备100的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器110通过运行存储在内部存储器121的指令,从而执行电子设备100的各种功能应用以及数据处理。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储电子设备100使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。
电子设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。电子设备100可以通过扬声器170A收听音乐,或收听免提通话。
受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当电子设备100接听电话或语音信息时,可以通过将受话器170B靠近人耳接听语音。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。电子设备100可以设置至少一个麦克风170C。在另一些实施例中,电子设备100可以设置两个麦克风170C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,电子设备100还可以设置三个,四个或更多麦克风170C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动电子设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。电子设备100根据电容的变化确定压力的强度。当有触摸操作作用于显示屏194,电子设备100根据压力传感器180A检测所述触摸操作强度。电子设备100也可以根据压力传感器180A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
陀螺仪传感器180B可以用于确定电子设备100的运动姿态。在一些实施例中,可以通过陀螺仪传感器180B确定电子设备100围绕三个轴(即,x,y和z轴)的角速度。陀螺仪传感器180B可以用于拍摄防抖。示例性的,当按下快门,陀螺仪传感器180B检测电子设备100抖动的角度,根据角度计算出镜头模组需要补偿的距离,让镜头通过反向运动抵消电子设备100的抖动,实现防抖。陀螺仪传感器180B还可以用于导航,体感游戏场景。
气压传感器180C用于测量气压。在一些实施例中,电子设备100通过气压传感器180C测得的气压值计算海拔高度,辅助定位和导航。
磁传感器180D包括霍尔传感器。电子设备100可以利用磁传感器180D检测翻盖皮套的开合。在一些实施例中,当电子设备100是翻盖机时,电子设备100可以根据磁传感器180D检测翻盖的开合。进而根据检测到的皮套的开合状态或翻盖的开合状态,设置翻盖自动解锁等特性。
加速度传感器180E可检测电子设备100在各个方向上(一般为三轴)加速度的大小。当电子设备100静止时可检测出重力的大小及方向。还可以用于识别电子设备姿态,应用于横竖屏切换,计步器等应用。
距离传感器180F,用于测量距离。电子设备100可以通过红外或激光测量距离。在一些实施例中,拍摄场景,电子设备100可以利用距离传感器180F测距以实现快速对焦。
接近光传感器180G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。发光二极管可以是红外发光二极管。电子设备100通过发光二极管向外发射红外光。电子设备100使用光电二极管检测来自附近物体的红外反射光。当检测到充分的反射光时,可以确定电子设备100附近有物体。当检测到不充分的反射光时,电子设备100可以确定电子设备100附近没有物体。电子设备100可以利用接近光传感器180G检测用户手持电子设备100贴近耳朵通话,以便自动熄灭屏幕达到省电的目的。接近光传感器180G也可用于皮套模式,口袋模式自动解锁与锁屏。
环境光传感器180L用于感知环境光亮度。电子设备100可以根据感知的环境光亮度自适应调节显示屏194亮度。环境光传感器180L也可用于拍照时自动调节白平衡。环境光传感器180L还可以与接近光传感器180G配合,检测电子设备100是否在口袋里,以防误触。
指纹传感器180H用于采集指纹。电子设备100可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
温度传感器180J用于检测温度。在一些实施例中,电子设备100利用温度传感器180J检测的温度,执行温度处理策略。例如,当温度传感器180J上报的温度超过阈值,电子设备100执行降低位于温度传感器180J附近的处理器的性能,以便降低功耗实施热保护。在另一些实施例中,当温度低于另一阈值时,电子设备100对电池142加热,以避免低温导致电子设备100异常关机。在其他一些实施例中,当温度低于又一阈值时,电子设备100对电池142的输出电压执行升压,以避免低温导致的异常关机。
触摸传感器180K,也称“触控面板”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于电子设备100的表面,与显示屏194所处的位置不同。
骨传导传感器180M可以获取振动信号。在一些实施例中,骨传导传感器180M可以获取人体声部振动骨块的振动信号。骨传导传感器180M也可以接触人体脉搏,接收血压跳动信号。在一些实施例中,骨传导传感器180M也可以设置于耳机中,结合成骨传导耳机。音频模块170可以基于所述骨传导传感器180M获取的声部振动骨块的振动信号,解析出语音信号,实现语音功能。应用处理器可以基于所述骨传导传感器180M获取的血压跳动信号解析心率信息,实现心率检测功能。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。电子设备100可以接收按键输入,产生与电子设备100的用户设置以及功能控制有关的键信号输入。
马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。例如,作用于不同应用(例如拍照,音频播放等)的触摸操作,可以对应不同的振动反馈效果。作用于显示屏194不同区域的触摸操作,马达191也可对应不同的振动反馈效果。不同的应用场景(例如:时间提醒,接收信息,闹钟,游戏等)也可以对应不同的振动反馈效果。触摸振动反馈效果还可以支持自定义。
指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口195用于连接SIM卡。SIM卡可以通过插入SIM卡接口195,或从SIM卡接口195拔出,实现和电子设备100的接触和分离。电子设备100可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口195可以支持Nano SIM卡,Micro SIM卡,SIM卡等。同一个SIM卡接口195可以同时插入多张卡。所述多张卡的类型可以相同,也可以不同。SIM卡接口195也可以兼容不同类型的SIM卡。SIM卡接口195也可以兼容外部存储卡。电子设备100通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,电子设备100采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在电子设备100中,不能和电子设备100分离。
电子设备100的软件系统可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构。本发明实施例以分层架构的Android系统为例,示例性说明电子设备100的软件结构。
图3是本发明实施例的电子设备100的软件结构框图。
分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将Android系统分为四层,从上至下分别为应用程序层,应用程序框架层,安卓运行时(Android runtime)和系统库,以及内核层。
应用程序层可以包括一系列应用程序包。
如图3所示,应用程序层可以包括相机,图库,日历,通话,地图,导航,WLAN,蓝牙,音乐,视频,短信息等应用程序包。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
如图3所示,应用程序框架层可以包括窗口管理器,内容提供器,视图系统,电话管理器,资源管理器,通知管理器等。
在本申请一些实施例中,应用程序框架可以包括管理SE的服务,管理SE的服务可以与云端的服务器,例如:SE发行方的TSM(以下简称为SE的TSM)进行通信。例如:接收SE的TSM发送的向SE发送应用协议数据单元(application protocol data unit,APDU)命令等,以便SE执行相应的命令。管理SE的服务也可以通过管理SE的CA,请求管理SE的TA进行签名等。管理SE的服务的具体功能请参见下文描述。
在本申请另一些实施例中,应用程序框架层还可以包括第三模块,第三模块可以用于检测电子设备100开机或者连通网络等。一些示例中,第三模块还可以与SE的TSM进行通信,以执行读取欲删标识,请求SE的TSM与SE进行数据同步,发送恢复SE出厂设置命令等。另一些示例中,第三模块还可以与管理SE的服务进行通信,以执行通知管理SE的服务欲删标识被置等。
窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕等。
内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。所述数据可以包括视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。
视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。
电话管理器用于提供电子设备100的通信功能。例如通话状态的管理(包括接通,挂断等)。
资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。
通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,电子设备振动,指示灯闪烁等。
Android Runtime包括核心库和虚拟机。Android runtime负责安卓系统的调度和管理。
核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:表面管理器(surface manager),媒体库(Media Libraries),三维图形处理库(例如:OpenGL ES),2D图形引擎(例如:SGL)等。
表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了2D和3D图层的融合。
媒体库支持多种常用的音频,视频格式回放和录制,以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如:MPEG4,H.264,MP3,AAC,AMR,JPG,PNG等。
三维图形处理库用于实现三维图形绘图,图像渲染,合成,和图层处理等。
2D图形引擎是2D绘图的绘图引擎。
内核层是硬件和软件之间的层。内核层至少包含显示驱动,摄像头驱动,音频驱动,传感器驱动。
下面结合捕获拍照场景,示例性说明电子设备100软件以及硬件的工作流程。
当触摸传感器180K接收到触摸操作,相应的硬件中断被发给内核层。内核层将触摸操作加工成原始输入事件(包括触摸坐标,触摸操作的时间戳等信息)。原始输入事件被存储在内核层。应用程序框架层从内核层获取原始输入事件,识别该输入事件所对应的控件。以该触摸操作是触摸单击操作,该单击操作所对应的控件为相机应用图标的控件为例,相机应用调用应用框架层的接口,启动相机应用,进而通过调用内核层启动摄像头驱动,通过摄像头193捕获静态图像或视频。
以下实施例中所涉及的技术方案均可以在具有上述硬件架构和软件架构的电子设备100中实现。
如图4所示,为本申请实施例提供的一种为安全业务设置欲删标识的方法的流程示意图,该方法具体包括:
S101、电子设备接收到清除数据或恢复出厂设置的指令。
通常,电子设备在接收到清除数据或恢复出厂设置的指令时,会进入recovery模式。例如:在电子设备处于开机状态时,用户可以通过操作电子设备的系统设置中的恢复出厂设置的选项,使得电子设备执行恢复出厂设置,电子设备在重启后进入recovery模式。又例如:在电子设备处于关机状态时,用户可以通过同时按住电源键,以及音量上键(或下键),使得电子设备进入recovery模式。具体的,电子设备在接收到用户选择恢复出厂设置的操作(选择系统设置中恢复出厂设置的选项的操作,或同时按住电源键,以及音量上键(或下键)的操作等)后,可以写入操作标识,该操作标识用于提示电子设备重启进入recovery模式,且指示电子设备恢复出厂设置或清除数据。
需要说明的是,电子设备还可以在其他一些情况进入recovery模式,例如:手机出现故障,系统自动启动恢复出厂设置;或者手机的某些应用清理电子设备中数据等场景中,也会指示电子设备进入recovery模式。电子设置写入操作标识的过程与上文相似,不再赘述。本申请实施例并不限定电子设备进入recovery模式的具体方式和具体场景。
示例性的,如图5所示,可以在电子设备的REE中设置第一模块,用于检测电子设备是否进入recovery模式,且是否指示电子设备恢复出厂设置或清除数据。还可以在TEE中设置第二模块,用于设置欲删标识等。其中,第一模块和第二模块可以是电子设备中为实现本申请提供的删除安全业务的功能而新增的模块,也可以是利用现有的模块新增相应功能,例如:第一模块可以是管理SE的CA,第二模块可以是管理SE的TA。本申请对此不做限定。
例如:当电子设备进入recovery模式后,通知第一模块,第一模块获知电子设备进入recovery模式后,通知第二模块,开始设置欲删标识。或者,当第一模块检测到电子设备进入recovery模式后,通知第二模块,开始设置欲删标识,即执行步骤S102。
需要注意的是,电子设备在恢复出厂设置时,进入recovery模式后,会按照一定流程删除电子设备上的用户数据,包括账户、系统设置、应用设置以及安装的应用程序等。其中,被删除的应用程序包括电子设备REE中的CA和TEE中的TA。在一些示例中,本申请中的第一模块和第二模块,也会被清理掉的。故本申请提供的设置欲删标识的方法需要在电子设备进入recovery模式后,且未清理第一模块和第二模块之前执行。
S102、若电子设备包含有安全元件SE,则执行步骤S103。否则,本流程结束。
在本申请的一些示例中,电子设备(例如:第二模块)可以先通过例如TEE SE API(Android的一种标准接口),从TEE的操作系统(Operating System,OS)中获取电子设备的SE列表(例如:cplcData数据,该数据为SE的芯片标识)。根据获取的SE列表确定电子设备是否包含有SE以及有几个SE。若确定电子设备中包含有SE,确定需要设置欲删标识,否则,不需要设置欲删标识。
在本申请的另一些示例中,电子设备也可以在包含有SE的电子设备中设置第一模块和第二模块,在不包含有SE的电子设备中不设置第一模块和第二模块。那么,在第一模块检测到电子设备进入recovery模式后,可不需要判断电子设备中是否包含有SE,而是直接执行步骤S103。
S103、电子设备设置欲删标识。
一些示例中,如图5所示,电子设备(例如:第二模块)可以在电子设备的TEE中不可删除的区域设置欲删标识。其中,电子设备的TEE中不可删除的区域,是指电子设备在恢复出厂设置时,该区域的数据不会被清除,例如:重放保护内存块(Replay Protected MemoryBlock,RPMB),这样,电子设备在重新开机或联网后,仍然可以访问到该欲删标识,以便执行后续操作。另一些示例中,也可以在电子设备的SE中设置欲删标识。由于电子设备在恢复出厂设置时,SE中的数据不会清除。这样,电子设备在重新开机或联网后,也可以访问到该欲删标识,以便执行后续操作。
例如:该欲删标识可以默认为0,或者,当该欲删标识缺省时,表明该电子设备的SE未恢复出厂设置,或者不需要恢复SE的出厂设置等。当该欲删标识被设置时,例如可以将该欲删标识设置为1,标识该电子设备中的SE需要恢复出厂设置,或者该电子设备中存在可以删除的SSD等。
一些示例中,可以为该电子设备设置一个欲删标识,即当电子设备的欲删标识被置,表明可以对该电子设备中所有SE中的applet以及SSD执行后续的操作。另一些示例中,也可以SE为单位设置欲删标识,即为需要恢复出厂设置的每个SE设置一个欲删标识。当某个SE的欲删标识被置,表明电子设备可以对该SE中所有applet以及SSD执行后续的操作。又一些示例中,还可以applet(或SSD)为单位设置欲删标识,即第二模块为需要删除的每个applet(或者SSD)设置一个欲删标识。当每个applet(或者SSD)的欲删标识被置,表明电子设备可以对该applet以及SSD执行后续的操作。本申请实施例不做具体限定。
考虑到本申请实施例提供的方法,是在手机重新开机或联网后,再根据欲删标识删除安全业务的SSD和applet的。故在电子设备没有删除安全业务SSD和applet之前,某些安全业务的applet(例如:车钥匙、门禁卡、公交卡等),仍然可以直接通过NFC与外界读卡器进行交互,以完成相应功能,存在安全隐患。因此,为了进一步保证电子设备的安全性,在步骤S102之后,还可以禁用安全业务的NFC功能,即执行步骤S104,如下:
S104、电子设备获取NFC功能处于激活状态的applet列表,并将列表中的applet的NFC功能去激活(deactivate)。
示例性的,如图5所示,第二模块可以向SE中的CRS applet发送GET STATUS命令,以获取SE中NFC功能处于激活状态的applet列表。其中,CRS applet为SE中管理各个applet的NFC功能的应用,负责对各个applet的NFC功能的激活(activate)和去激活(deactivate)。然后,第二模块向CRS applet发送SET STATUS命令,由CRS applet禁用列表中applet的NFC功能,也就是使得这些applet的NFC功能处于去激活状态。这样,这些applet不能响应于外界读卡器发送的NFC命令,那么也就不会完成相应的功能,有利于保证applet的数据安全。
需要说明的是,步骤S104可以在步骤S103之前,或之后,或同时执行,本申请实施例不做限定。
再有,在电子设备没有删除掉安全业务SSD和applet之前,某些安全业务的applet(例如:手机盾的applet)仍可能被TEE调用,存在安全隐患。因此,为了进一步保证电子设备的安全性,在步骤S102之后,还可以禁止TEE访问SE,即执行步骤S105,如下:
S105、电子设备设置禁止TEE访问SE的标识,使得TEE中的TA不能向SE发送命令。
其中,禁止TEE访问SE的标识,可以存储在电子设备中TEE中不可删除的区域,例如RPMB。
在一些示例中,电子设备TEE中所有TA在访问SE之前,会先访问管理SE的TA,通过管理SE的TA去访问SE。这样,第二模块可以通知管理SE的TA,由管理SE的TA设置TEE禁止访问SE的标识。在另一些示例中,第二模块本身也可以是管理SE的TA,那么,可以由第二模块设置TEE禁止访问SE的标识。这样,TEE中的TA在访问SE之前,先查询该禁止访问SE的标识。若该禁止访问SE标识被置,则不允许访问SE,若该禁止访问SE标识未被置,则不允许访问SE。
需要说明的是,步骤S105可以在步骤S103之前,或之后,或同时执行,本申请实施例不做限定。
后续,在检测到电子设备开机或联网后,电子设备读取欲删标识。若欲删标识被设置,则电子设备触发恢复SE的出厂设置,即清理SE中的applet以及SSD。具体的实现过程将在下文详细阐述。
如图6所示,为本申请实施例提供的一种删除安全业务的方法流程示意图,该方法具体包括:
S301、检测到电子设备开机或连通网络。
在一些示例中,可以在电子设备的框架层设置第三模块,用于检测到电子设备开机,或者检测到电子设备网络连通时发送的广播消息。其中,第三模块可以是新增的模块,也可以是在现有的模块中新增相应功能,例如:第三模块也可以是在电子设备中框架层,管理SE的已有模块(也可以称为管理SE的服务)上新增相应的功能。本申请实施例不做具体限定。
在另一些示例中,在步骤S301之前,电子设备在recovery模式下,会清除REE中的CA以及TEE中的CA,包括第一模块和第二模块。在电子设备执行完recovery全部流程后关机或重启。在电子设备重新开机时,电子设备会从只读存储器(read only memory,ROM)镜像(image)(一种记录ROM芯片数据副本)中读取相应的数据和程序,完成电子设备开机时必须安装的服务和程序。其中,包括框架层的第三模块、REE中的第一模块,以及TEE中的第二模块。换言之,步骤S301及之后的步骤,是在电子设备执行完recovery后,重新开机,且安装完第三模块、第一模块以及第二模块之后执行的。
在又一些示例中,考虑到本申请提供的方法在电子设备连接到云端的服务器,即SE发行方的TSM(以下简称为SE的TSM)后,才可以删除SE中的applet和SSD。故第三模块也可以先判断电子设备是否能够连接到SE的TSM。在确定能够连接到SE的TSM后,才执行步骤S302,本申请实施例不做限定。
S302、电子设备读取欲删标识。
一些示例中,欲删标识存储在第二模块中,第三模块可以经由第一模块,从第二模块中读取该欲删标识。
另一些示例中,欲删标识存储在电子设备的SE中,那么第三模块可以经由第一模块、第二模块,从SE中读取该欲删标识。
S303、判断欲删标识是否被设置。若欲删标识被置,则执行步骤S304,否则,本流程结束。
S304、电子设备获取SE列表。
在一些示例中,第三模块可以通过开放移动联盟(open mobile alliance,OMA)协议规定的相关技术,从SE处获取SE列表,根据获取的SE列表确定电子设备是否包含有SE以及有几个SE。在本申请中,若电子设备中有多个SE,则需要针对每一个SE执行清除每一个SE上的SSD,即完成恢复每一个SE的出厂设置。
S305、若电子设备能够连接SE发行方的TSM,则电子设备根据SE列表向SE的TSM发送请求,请求SE的TSM与每个SE进行数据同步。若电子设备不能连接SE的TSM,则本流程结束。
在一些示例中,在电子设备能够连接到SE的TSM时,电子设备还可以请求SE的TSM生成操作数(operand)(或随机数),以便后续在电子设备和SE的TSM之间的数据通信时,可以采用该operand以防止重放攻击,保证数据的安全。
S306、SE的TSM与各个SE进行数据同步,获取各个SE中已安装的SSD及各个SSD的applet信息。
由于SE的TSM负责在SE中为安全业务创建SSD,而业务的TSM具体在SSD中安装安全业务的applet,故SE的TSM并不清楚SSD中的applet的安装情况。根据SE的基本国际标准(Global Platform,GP)可知,在SE的TSM删除安全业务的SSD时,需先删除SSD中的applet。故SE的TSM需与SE进行数据同步,获取SE中各个SSD中applet的信息,以便删除applet以及SSD。
S307、电子设备向SE的TSM发送恢复SE的出厂设置命令,该恢复SE的出厂设置命令中包含签名。
示例性的,第三模块可以通过第一模块,通知第二模块进行签名。第三模块向SE的TSM发送恢复SE的出厂设置的命令,该命令中携带签名后的数据。图6中分别以S307a、S307b和S307c分别示出。
在本申请的一些示例中,第二模块进行签名时,可以使用私钥对待签名的数据进行签名。一些示例中,第二模块可以对operand进行签名,可用于防止重放攻击,保证数据的安全性。还可以对cplcData进行签名。当电子设备包含两个以及两个以上的SE时,第二模块可以针对每个SE,分别进行签名,即每一个SE的芯片标识对应一个签名。考虑到本申请还可以包括其他的恢复SE出厂设置的方法,故第二模块还可以对resetVersion进行签名。其中,resetVersion为恢复SE出厂设置的版本号,可用于标识不同的恢复SE出厂设置的方法。在本申请中,resetVersion可设置为某个固定数值,例如“01”。
在第二模块签名后,将签名后的数据、第二模块的公钥证书、设备公钥证书一同返回给第三模块。可选的,第二模块可以在一条消息中,将签名后数据、第二模块的公钥证书、设备公钥证书返回给第三模块,也可以在多条消息中,分次将签名后数据、第二模块的公钥证书、设备公钥证书返回给管理SE的服务,本申请不做限定。
在本申请的另一些示例中,第二模块在启动时,可以先检查第二模块的公钥证书。若没有第二模块的公钥证书,则可以采用下列方法生成第二模块的公钥证书以及获取设备公钥证书,如下:
1、第二模块创建公私钥对。
2、第二模块通过设备证书TA的接口,制作第二模块的公钥证书,并保存下来。
3、第二模块通过设备证书TA的接口,获取设备证书TA的公钥证书(即设备公钥证书)。
在本申请的又一些示例中,电子设备可以针对每一个SE为单位,分别发送对应的恢复SE的出厂设置命令。例如:电子设备中有两个SE,分别为SE1和SE2。在执行上述流程后,电子设备发送命令1,请求恢复SE1的出厂设置;发送命令2,请求恢复SE2的出厂设置等。
S308、SE的TSM验证该恢复SE的出厂设置命令是否合法。若合法,则执行步骤S309,否则,本流程结束。
SE的TSM验证签名中的数据是否正确,且签名是否正确。具体的,对签名的验证的步骤为:
1、SE的TSM使用授权中心的公钥,解开设备公钥证书,得到设备公钥。
2、SE的TSM使用设备公钥,解开第二模块的公钥证书,得到第二模块的公钥。
3、SE的TSM使用第二模块的公钥,验证恢复SE的出厂设置命令中的签名数据是否正确。若正确,则表明当前的电子设备的访问合法,且签名中的数据没有被篡改,可以执行恢复SE的出厂设置命令。否则,访问不合法,不能执行恢复SE的出厂设置的命令。
S309、SE的TSM根据本地存储的业务SSD配置列表,删除SE中的SSD。
其中,业务SSD配置列表,为SE的制造商或管理方与业务方协商后确定的,该列表包括当电子设备恢复出厂设置时,SE的制造商或管理方可以自行删除该业务方某些安全业务的SSD的名单。
在步骤S306,SE的TSM已获取到电子设备中已安装的SSD,以及各个SSD中已安装的applet。本步骤中,电子设备可以根据业务SSD配置列表,确定电子设备中已安装的SSD中可以在恢复出厂设置时,进行删除的SSD,即确定目标SSD。
而后,SE的TSM可以通过第三模块,以及OMA API,向SE发送应用协议数据单元(application protocol data unit,APDU)命令(SE的处理命令),逐个删除每一个SE中的目标SSD中的applet以及目标SSD,以恢复SE的恢复出厂设置。以对其中一个SE恢复出厂设置为例,对SE模块的恢复出厂设置的过程进行说明,如下:
1、SE的TSM,与该SE中的ISD建立安全通道。
2、SE的TSM通过该安全通道,逐个下发删除目标SSD的命令,先删除各个目标SSD中的applet,再删除目标SSD。
在SE的TSM逐个删除目标SSD时,如果某一个目标SSD删除失败,则继续删除其余的目标SSD。当SE的TSM将所有目标SSD都执行删除操作后,如存在有删除失败的目标SSD时,SE的TSM向电子设备第三模块返回一个错误码。第三模块在收到该错误码后,再发起对SE的恢复出厂设置的操作,即执行步骤S307至步骤S309。需要注意的是,为了避免因为某个或某些目标SSD一直删除失败,SE的TSM对SE恢复出厂设置陷入死循环,可以设置第三模块对再次发起对SE的恢复出厂设置的操作的次数。换言之,当第三模块再次发起对SE的恢复出厂设置的操作的次数达到预设次数后,直接执行步骤S310。
在一些示例中,SE的TSM可以再次发起针对所有目标SSD的删除,也可以再次发起对删除失败的目标SSD的删除,本申请不做限定。
在本申请的另一些示例中,第三模块还可以在步骤S310之前,进行安全业务其他一些特殊处理。例如:针对公交卡,第三模块可以与公交卡业务的TSM进行交互,将公交卡的余额上报给公交卡业务的TSM,以便迁移至其他公交卡上。
S310、电子设备清除欲删标识。
示例性的,一些示例中,欲删标识存储在第二模块中,第三模块可以经由第一模块,指示第二模块清除该欲删标识。另一些示例中,欲删标识存储在电子设备的SE中,那么第三模块可以经由第一模块、第二模块,指示SE清除该欲删标识。
在本申请的在另一些示例中,第二模块在recovery模式中,设置了禁止TEE访问SE的标识,或者第二模块通知管理SE的TA设置了禁止TEE访问SE的标识。在步骤S310后,第二模块可以清除该禁止TEE访问SE的标识,或者通知管理SE的TA清除该禁止TEE访问SE的标识,使得TEE中的TA可以访问SE。
考虑到一些电子设备具有的管理SE的机制,包括框架层的管理SE的服务,REE中的管理SE的CA,以及TEE中管理SE的TA。那么,可以利用已有的管理SE的机制,与本申请在REE中增加第一模块、在TEE中增加的第二模块以及在框架层增加的第三模块进行协作,共同完成删除SE中的SSD的操作。以下对该场景下的具体实现进行示例性说明。
示例性的,第三模块在检测到电子设备开机或联网后,第三模块可以通过REE中的第一模块从TEE中的第二模块中读取出欲删标识。若欲删标识被设置,则第三模块通知管理SE的服务,触发恢复SE的出厂设置,即清理SE中的SSD。具体的实现如下:
如图7所示,为本申请实施例提供的一种删除安全业务的方法流程示意图,该方法具体包括:
S201、第三模块检测到电子设备开机或连通网络。
S202、第三模块读取并缓存欲删标识。
在步骤S201和S202中,框架层的第三模块在检测到电子设备开机,或者接收到电子设备网络连通时发送的广播消息时,会读取欲删标识。
一些示例中,欲删标识存储在第二模块中,则第三模块可以经由第一模块,从第二模块中读取欲删标识,并缓存该欲删标识。另一些示例中,欲删标识存储在管理SE的TA中,则第三模块可以经由第一模块、第二模块,从管理SE的TA中读取欲删标识,并缓存该欲删标识。又一些示例中,欲删标识存储在SE模块中,则第三模块可以经由第一模块、第二模块,从SE中读取出欲删标识,并缓存该欲删标识。本申请实施例对此不做限定。
在另一些示例中,考虑到本申请提供的方法在电子设备需要连接到云端的服务器,即SE发行方的TSM(以下简称为SE的TSM)后,才可以删除SE中的applet和SSD。故也可以先判断电子设备是否能够连接到SE的TSM。在确定能够连接到SE的TSM后,才触发第三模块读取欲删标识,以及执行后续操作,本申请实施例对此不做限定。
S203、第三模块判断欲删标识是否被设置。若欲删标识被置,则执行步骤S204,否则,本流程结束。
S204、第三模块通知管理SE的服务,需要恢复SE的出厂设置。
示例性的,在第三模块确定欲删标识被置后,通知管理SE的服务,该电子设备需要恢复SE的出厂设置,即删除SE中的SSD。
在一些示例中,为了防止电子设备在删除SE中的SSD的同时,又需要根据SE的TSM的命令创建新的SSD,造成混乱。因此,可以在欲删标识被设置的期间,禁止在SE中创建新的SSD。也就是说,在管理SE的服务接收到SE的TSM建立新的安全域时,先从第三模块中读取欲删标识。若欲删标识被设置,则管理SE的服务不创建新的SSD。
S205、管理SE的服务获取SE列表。
在一些示例中,管理SE的服务可以通过开放移动联盟(open mobile alliance,OMA)协议规定的相关技术,从SE处获取SE列表,根据获取的SE列表确定电子设备是否包含有SE以及有几个SE。在本申请中,若有多个SE,则需要针对每一个SE执行清除每一个SE上的SSD,即完成恢复每一个SE的出厂设置。
在另一些示例中,在电子设备能够连接到SE的TSM,管理SE的服务还可以请求SE的TSM生成操作数(operand)(或随机数),以便后续在电子设备和SE的TSM之间的数据通信时,可以采用该operand以防止重放攻击,保证数据的安全。若不能够连接到SE的TSM,则本流程结束。
S206、若电子设备能够连接SE发行方的TSM,则管理SE的服务根据SE列表向SE的TSM发送请求,请求SE的TSM与每个SE进行数据同步。若电子设备不能连接SE的TSM,则本流程结束。
S207、SE的TSM与SE进行数据同步,获取SE中的SSD,获取各个SE中已安装的SSD及各个SSD的applet信息。
由于SE的TSM负责在SE中为安全业务创建SSD,而业务的TSM具体在SSD中安装安全业务的applet,故SE的TSM并不清楚SSD中的applet的安装情况。根据SE的基本国际标准(Global Platform,GP)可知,在SE的TSM删除安全业务的SSD时,需先删除SSD中的applet。故SE的TSM需与SE进行数据同步,获取SE中各个SSD中安装的applet的信息,以便删除applet以及SSD。
具体的,SE的TSM可以通过管理SE的服务,OMAAPI与SE进行通信,获取SE中各个SSD中安装的applet的信息。
S208、管理SE的服务经管理SE的CA,通知管理SE的TA进行签名。
在本申请中,相当于是由电子设备向SE的TSM,发起要求恢复SE的出厂设置的请求。为了保证安全性,SE的TSM要求电子设备对发起的请求进行签名,并根据签名数据以确定电子设备的身份。
一些示例中,管理SE的TA用私钥对待签名的数据进行签名。管理SE的TA可以对operand进行签名,可用于防止重放攻击,保证数据的安全性。管理SE的TA还可以对cplcData进行签名。当电子设备包含两个以及两个以上的SE时,管理SE的TA可以针对每个SE,分别进行签名,即每一个SE的芯片标识对应一个签名。另一些示例中,考虑到本申请还可以包括其他的恢复SE出厂设置的方法,故管理SE的TA还可以对resetVersion进行签名。其中,resetVersion为恢复SE出厂设置的版本号,可用于标识不同的恢复SE出厂设置的方法。在本申请中,resetVersion可设置为某个固定数值,例如“01”。
在管理SE的TA签名后,将签名后的数据、管理SE的TA的公钥证书、设备公钥证书一同返回给管理SE的服务。可选的,管理SE的TA也可以在一条消息中,将签名、管理SE的TA的公钥证书、设备公钥证书返回给管理SE的服务,也可以在多条消息中,分次将签名、管理SE的TA的公钥证书、设备公钥证书返回给管理SE的服务,本申请不做限定。
在另一些示例中,管理SE的TA在启动时,可以检查管理SE的TA的公钥证书。若没有管理SE的TA的公钥证书,则可以生成管理SE的TA的公钥证书以及获取设备公钥证书,具体实现可参考上文步骤S307中的相关描述,不再赘述。
S209、管理SE的服务向SE的TSM发送恢复SE的出厂设置命令,该恢复SE的出厂设置命令中包含签名数据。
示例性的,管理SE的服务可以针对每一个SE,分别发送对应的恢复SE的出厂设置命令。例如:管理SE的服务管理这电子设备中的两个SE,分别为SE1和SE2。在执行上述流程后,管理SE的服务发送命令1,请求恢复SE1的出厂设置;管理SE的服务发送命令2,请求恢复SE2的出厂设置等。
S210、SE的TSM验证该恢复SE的出厂设置命令是否合法。若合法,则执行步骤S211,否则,本流程结束。
SE的TSM验证签名中的数据是否正确,且签名是否正确。具体的对签名的验证的方法可参考上文步骤308中相关内容,不再赘述。
S211、SE的TSM根据本地存储的业务SSD配置列表,删除SE中的SSD。
示例性的,SE的TSM根据本地存储的业务SSD配置列表,以及步骤S207中获取的电子设备安装的SSD和applet信息,确定电子设备中已安装的SSD中可以在恢复出厂设置时,进行删除的SSD,即确定目标SSD。
而后,SE的TSM可以通过管理SE的服务、以及OMAAPI,向SE发送应用协议数据单元(application protocol data unit,APDU)命令(SE的处理命令),逐个删除每一个SE中的目标applet以及目标SSD,以恢复SE的恢复出厂设置。
在本申请的另一些示例中,管理SE的服务还可以在步骤S212之前,进行安全业务其他一些特殊处理。例如:针对公交卡,管理SE的服务可以与公交卡业务的TSM进行交互,将公交卡的余额上报给公交卡业务的TSM,以便迁移至其他公交卡上。
本步骤的其他内容可参考上文的步骤S309中的相关描述,这里不再赘述。
S212、管理SE的服务将对SE的恢复出厂设置的结果返回给第三模块。
S213、第三模块经由第一模块向第二模块发送清除欲删标识的命令。
S214、第二模块清除欲删标识。
一些示例中,欲删标识存储在第二模块中,则第二模块清除欲删标识。另一些示例中,欲删标识存储在管理SE的TA中,则第二模块可以通知管理SE的TA清除欲删标识。又一些示例中,欲删标识存储在SE模块中,则第二模块可以指示SE清除欲删标识。本申请实施例对此不做限定。
在本申请的一些示例中,管理SE的TA在recovery模式中,设置了禁止TEE访问SE的标识。在步骤S213后,第二模块可以通知管理SE的TA清除该禁止TEE访问SE的标识,使得TEE中的TA可以访问SE。
可以理解的是,上述终端等为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明实施例的范围。
本申请实施例可以根据上述方法示例对上述终端等进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请实施例各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:快闪存储器、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (22)

1.一种删除安全业务的方法,其特征在于,可运用于电子设备,所述电子设备具有安全元件SE,所述删除安全业务的方法包括:
所述电子设备接收清除数据或恢复出厂设置的指令,根据所述指令设置第一标识;
所述电子设备关机或重启;
若检测到所述电子设备开机或联网,则所述电子设备读取所述第一标识;
若所述第一标识被设置,则所述电子设备向服务器发送第一请求;所述第一请求,用于请求所述服务器删除所述SE中的安全业务;
所述电子设备接收所述服务器发送的第一命令;所述第一命令为所述服务器根据所述第一请求,向所述电子设备指示删除所述SE中的目标安全业务,所述目标安全业务为所述服务器根据所述SE中已安装的安全业务以及所述服务器存储的安全业务的可删除列表确定的;
所述电子设备根据所述第一命令,删除所述SE中所述目标安全业务对应的安全元件应用。
2.根据权利要求1所述的删除安全业务的方法,其特征在于,还包括:
所述电子设备根据所述第一命令,删除所述SE中所述目标安全业务对应的辅助安全域SSD。
3.根据权利要求1或2所述的删除安全业务的方法,其特征在于,所述第一标识存储在所述电子设备可信执行环境TEE中,或者存储在所述SE中。
4.根据权利要求3所述的删除安全业务的方法,其特征在于,所述第一标识存储在所述电子设备TEE中的第一区域,所述第一区域为所述电子设备在清除数据或恢复出厂设置后不被删除的区域。
5.根据权利要求1-4任一项所述的删除安全业务的方法,其特征在于,还包括:
若所述电子设备接收到清除数据或恢复出厂设置的指令,则所述电子设备禁用所述电子设备中安全元件应用的近场通信NFC功能。
6.根据权利要求1-5任一项所述的删除安全业务的方法,其特征在于,还包括:
若所述电子设备接收到清除数据或恢复出厂设置的指令,则所述电子设备设置第二标识,在所述第二标识被设置的情况下,所述电子设备中TEE中管理SE的可信应用TA拒绝业务TA对SE的访问。
7.根据权利要求6所述的删除安全业务的方法,其特征在于,所述第二标识存储在所述电子设备TEE中的第二区域,所述第二区域为所述电子设备在清除数据或恢复出厂设置后不被删除的区域。
8.根据权利要求6或7所述的删除安全业务的方法,其特征在于,在所述电子设备根据所述第一命令,删除所述SE中所述目标安全业务对应的安全元件应用或SSD之后,所述删除安全业务的方法还包括:
所述电子设备清除所述第二标识。
9.根据权利要求1-8任一项所述的删除安全业务的方法,其特征在于,还包括:
所述电子设备向所述服务器上报所述SE中安装的安全业务对应的SSD,以及所述安装的安全业务对应的SSD中安装的安全元件应用。
10.根据权利要求1-9任一项所述的删除安全业务的方法,其特征在于,在所述电子设备根据所述第一命令,删除所述目标安全业务对应的安全元件应用或SSD之后,所述删除安全业务的方法还包括:
所述电子设备清除所述第一标识。
11.一种电子设备,其特征在于,包括:处理器、存储器和触摸屏,所述存储器、所述触摸屏与所述处理器耦合,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,当所述处理器从所述存储器中读取所述计算机指令,以使得所述电子设备执行如下操作:
接收清除数据或恢复出厂设置的指令,根据所述指令设置第一标识;
关机或重启;
若检测到所述电子设备开机或联网,则读取所述第一标识;
若所述第一标识被设置,则向服务器发送第一请求;所述第一请求,用于请求所述服务器删除所述SE中的安全业务;
接收所述服务器发送的第一命令;所述第一命令为所述服务器根据所述第一请求,向所述电子设备指示删除所述SE中的目标安全业务,所述目标安全业务为所述服务器根据所述SE中已安装的安全业务以及所述服务器存储的安全业务的删除列表确定的;
根据所述第一命令,删除所述SE中所述目标安全业务对应的安全元件应用。
12.根据权利要求11所述的电子设备,其特征在于,还包括:
根据所述第一命令,删除所述SE中所述目标安全业务对应的辅助安全域SSD。
13.根据权利要求11或12所述的电子设备,其特征在于,所述第一标识存储在所述电子设备可信执行环境TEE中,或者存储在所述SE中。
14.根据权利要求13所述的电子设备,其特征在于,所述第一标识存储在所述电子设备TEE中的第一区域,所述第一区域为所述电子设备在清除数据或恢复出厂设置后不被删除的区域。
15.根据权利要求11-14任一项所述的电子设备,其特征在于,还包括:
若所述电子设备接收到清除数据或恢复出厂设置的指令,则禁用所述电子设备中安全元件应用的近场通信NFC功能。
16.根据权利要求11-15任一项所述的电子设备,其特征在于,还包括:
若所述电子设备接收到清除数据或恢复出厂设置的指令,则设置第二标识,在所述第二标识被设置的情况下,所述电子设备中TEE中管理SE的可信应用TA拒绝业务TA对SE的访问。
17.根据权利要求16所述的电子设备,其特征在于,所述第二标识存储在所述电子设备TEE中的第二区域,所述第二区域为所述电子设备在清除数据或恢复出厂设置后不被删除的区域。
18.根据权利要求16或17所述的电子设备,其特征在于,
在所述电子设备根据所述第一命令,删除所述SE中所述目标安全业务对应的安全元件应用或SSD之后,清除所述第二标识。
19.根据权利要求11-18任一项所述的电子设备,其特征在于,
向所述服务器上报所述SE中安装的安全业务对应的SSD,以及所述安装的安全业务对应的SSD中安装的安全元件应用。
20.根据权利要求11-19任一项所述的电子设备,其特征在于,
在所述电子设备根据所述第一命令,删除所述目标安全业务对应的安全元件应用或SSD之后,清除所述第一标识。
21.一种计算机存储介质,其特征在于,包括计算机指令,当所述计算机指令在终端上运行时,使得所述终端执行如权利要求1-10中任一项所述删除安全业务的方法。
22.一种计算机程序产品,其特征在于,当所述计算机程序产品在计算机上运行时,使得所述计算机执行如权利要求1-10中任一项所述删除安全业务的方法。
CN201811625740.9A 2018-11-14 2018-12-28 一种删除安全业务的方法及电子设备 Active CN111191213B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
PCT/CN2019/117822 WO2020098664A1 (zh) 2018-11-14 2019-11-13 一种删除安全业务的方法及电子设备
US17/292,164 US20210397518A1 (en) 2018-11-14 2019-11-13 Method for Deleting Safety Service and Electronic Device
KR1020217007149A KR102503341B1 (ko) 2018-11-14 2019-11-13 보안 서비스 삭제 방법 및 전자 장치
EP19884133.0A EP3822835B1 (en) 2018-11-14 2019-11-13 Method for deleting secure service, and electronic apparatus
CN201980074010.0A CN113168461A (zh) 2018-11-14 2019-11-13 一种删除安全业务的方法及电子设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811352889 2018-11-14
CN2018113528894 2018-11-14

Publications (2)

Publication Number Publication Date
CN111191213A true CN111191213A (zh) 2020-05-22
CN111191213B CN111191213B (zh) 2023-11-10

Family

ID=70707170

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201811625740.9A Active CN111191213B (zh) 2018-11-14 2018-12-28 一种删除安全业务的方法及电子设备
CN201980074010.0A Pending CN113168461A (zh) 2018-11-14 2019-11-13 一种删除安全业务的方法及电子设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201980074010.0A Pending CN113168461A (zh) 2018-11-14 2019-11-13 一种删除安全业务的方法及电子设备

Country Status (5)

Country Link
US (1) US20210397518A1 (zh)
EP (1) EP3822835B1 (zh)
KR (1) KR102503341B1 (zh)
CN (2) CN111191213B (zh)
WO (1) WO2020098664A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112087303A (zh) * 2020-09-15 2020-12-15 炬星科技(深圳)有限公司 一种证书预置和签发方法、机器人及服务端
CN112328428A (zh) * 2020-11-03 2021-02-05 厦门亿联网络技术股份有限公司 一种嵌入式设备恢复出厂配置的方法、系统和嵌入式设备
CN112560082A (zh) * 2020-12-01 2021-03-26 Oppo(重庆)智能科技有限公司 一种锁定终端设备的方法及终端设备
CN112560116A (zh) * 2020-12-04 2021-03-26 Oppo(重庆)智能科技有限公司 一种功能控制方法、装置和存储介质
CN115017498A (zh) * 2021-11-19 2022-09-06 荣耀终端有限公司 小应用程序的操作方法和电子设备
CN115481385A (zh) * 2022-10-31 2022-12-16 麒麟软件有限公司 证书管理方法
CN115550913A (zh) * 2022-12-01 2022-12-30 北京紫光青藤微系统有限公司 用于控制nfc功能的方法及装置、电子设备、存储介质
WO2024078107A1 (zh) * 2022-10-12 2024-04-18 北京奥星贝斯科技有限公司 一种数据库业务执行的方法及装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112462661B (zh) * 2020-11-27 2021-11-16 星控物联科技(山东)有限公司 工业数据采集控制器及其控制方法
WO2024071769A1 (ko) * 2022-09-30 2024-04-04 삼성전자 주식회사 보안 엘리먼트를 포함하는 전자 장치 및 그 동작 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120238206A1 (en) * 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
KR101448085B1 (ko) * 2012-11-28 2014-10-13 에스케이씨앤씨 주식회사 어플리케이션 삭제에 연동한 se 애플릿 관리 방법 및 이를 적용한 모바일 기기와 서비스 관리 서버
EP2590383B1 (en) * 2011-11-02 2017-08-30 BlackBerry Limited Mobile communications device providing secure element data management features and related methods
CN108780482A (zh) * 2017-06-06 2018-11-09 华为技术有限公司 管理安全装置中应用的方法和装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459902A (zh) * 2007-12-13 2009-06-17 中兴通讯股份有限公司 一种移动支付的可信服务管理者系统及方法
US8984648B2 (en) * 2011-12-15 2015-03-17 Blackberry Limited Method and device for managing a secure element
EP3053081B1 (en) * 2013-09-30 2019-11-06 Google LLC Systems, methods, and computer program products for securely managing data on a secure element
CN103699420B (zh) * 2013-12-31 2017-01-04 海信集团有限公司 系统恢复方法和系统恢复装置
KR102288630B1 (ko) * 2014-07-28 2021-08-11 삼성전자 주식회사 전자장치의 카드 처리장치 및 방법
CN106031119B (zh) * 2014-08-13 2019-06-21 华为技术有限公司 一种安全域管理方法、装置及系统
FR3039738B1 (fr) * 2015-07-28 2018-06-22 Idemia France Procede de gestion d'un profil enregistre dans un element securise, et element securise correspondant
US20170357798A1 (en) * 2016-06-12 2017-12-14 Apple Inc. Removal of credentials from an electronic device
CN108702357B (zh) * 2017-01-13 2021-01-05 华为技术有限公司 一种授权凭据迁移的方法、终端设备及业务服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120238206A1 (en) * 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
EP2590383B1 (en) * 2011-11-02 2017-08-30 BlackBerry Limited Mobile communications device providing secure element data management features and related methods
KR101448085B1 (ko) * 2012-11-28 2014-10-13 에스케이씨앤씨 주식회사 어플리케이션 삭제에 연동한 se 애플릿 관리 방법 및 이를 적용한 모바일 기기와 서비스 관리 서버
CN108780482A (zh) * 2017-06-06 2018-11-09 华为技术有限公司 管理安全装置中应用的方法和装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112087303A (zh) * 2020-09-15 2020-12-15 炬星科技(深圳)有限公司 一种证书预置和签发方法、机器人及服务端
CN112328428A (zh) * 2020-11-03 2021-02-05 厦门亿联网络技术股份有限公司 一种嵌入式设备恢复出厂配置的方法、系统和嵌入式设备
CN112328428B (zh) * 2020-11-03 2023-12-19 厦门亿联网络技术股份有限公司 一种嵌入式设备恢复出厂配置的方法、系统和嵌入式设备
CN112560082A (zh) * 2020-12-01 2021-03-26 Oppo(重庆)智能科技有限公司 一种锁定终端设备的方法及终端设备
CN112560082B (zh) * 2020-12-01 2023-09-08 Oppo(重庆)智能科技有限公司 一种锁定终端设备的方法及终端设备
CN112560116A (zh) * 2020-12-04 2021-03-26 Oppo(重庆)智能科技有限公司 一种功能控制方法、装置和存储介质
CN115017498A (zh) * 2021-11-19 2022-09-06 荣耀终端有限公司 小应用程序的操作方法和电子设备
CN115017498B (zh) * 2021-11-19 2023-02-28 荣耀终端有限公司 小应用程序的操作方法和电子设备
WO2024078107A1 (zh) * 2022-10-12 2024-04-18 北京奥星贝斯科技有限公司 一种数据库业务执行的方法及装置
CN115481385A (zh) * 2022-10-31 2022-12-16 麒麟软件有限公司 证书管理方法
CN115550913A (zh) * 2022-12-01 2022-12-30 北京紫光青藤微系统有限公司 用于控制nfc功能的方法及装置、电子设备、存储介质
CN115550913B (zh) * 2022-12-01 2023-02-24 北京紫光青藤微系统有限公司 用于控制nfc功能的方法及装置、电子设备、存储介质

Also Published As

Publication number Publication date
EP3822835A1 (en) 2021-05-19
KR102503341B1 (ko) 2023-02-23
US20210397518A1 (en) 2021-12-23
EP3822835A4 (en) 2021-11-10
EP3822835B1 (en) 2024-01-03
KR20210042953A (ko) 2021-04-20
CN113168461A (zh) 2021-07-23
CN111191213B (zh) 2023-11-10
WO2020098664A1 (zh) 2020-05-22

Similar Documents

Publication Publication Date Title
CN111191213B (zh) 一种删除安全业务的方法及电子设备
WO2020010584A1 (zh) 一种终端恢复出厂设置时的数据恢复方法及终端
CN113722058B (zh) 一种资源调用方法及电子设备
CN113015161B (zh) 认证方法及其介质和电子设备
CN114553814B (zh) 处理推送消息的方法和装置
CN112352239A (zh) 一种应用权限的管理方法及电子设备
CN113568634B (zh) 应用优化的处理方法及处理装置
CN113408016B (zh) 保存密文的方法和装置
CN114741720B (zh) 一种权限管理方法及终端设备
CN110752929B (zh) 应用程序的处理方法及相关产品
CN114817939A (zh) 权限控制方法和电子设备
CN115017498B (zh) 小应用程序的操作方法和电子设备
WO2023051094A1 (zh) 内存回收方法、装置、电子设备及可读存储介质
CN112966297B (zh) 数据保护方法、系统、介质及电子设备
CN114546969A (zh) 一种文件共享方法、装置及电子设备
CN114254334A (zh) 数据处理方法、装置、设备及存储介质
CN113467821A (zh) 应用程序的修复方法、装置、设备及可读存储介质
CN115495716B (zh) 一种本地鉴权方法和电子设备
RU2809740C2 (ru) Способ обработки файла, хранящегося во внешней памяти
WO2023072206A1 (zh) 密钥迁移方法及相关设备
CN115202559A (zh) 权限管理方法及相关设备
CN115952564A (zh) 数据写入方法和终端设备
CN115904282A (zh) 一种投屏方法、设备、存储介质及计算机程序产品
CN117668863A (zh) 一种数据保护方法及电子设备
CN115017227A (zh) 数据同步方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant