CN111291363B - 通信模组运行处理方法、装置、通信模组及计算机可读介质 - Google Patents

通信模组运行处理方法、装置、通信模组及计算机可读介质 Download PDF

Info

Publication number
CN111291363B
CN111291363B CN202010060289.1A CN202010060289A CN111291363B CN 111291363 B CN111291363 B CN 111291363B CN 202010060289 A CN202010060289 A CN 202010060289A CN 111291363 B CN111291363 B CN 111291363B
Authority
CN
China
Prior art keywords
communication module
keyword
module
production mode
condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010060289.1A
Other languages
English (en)
Other versions
CN111291363A (zh
Inventor
罗志军
何伟
廖宏俭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Xinke Communication Technology Co ltd
Original Assignee
Shenzhen Xinke Communication Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Xinke Communication Technology Co ltd filed Critical Shenzhen Xinke Communication Technology Co ltd
Priority to CN202010060289.1A priority Critical patent/CN111291363B/zh
Publication of CN111291363A publication Critical patent/CN111291363A/zh
Application granted granted Critical
Publication of CN111291363B publication Critical patent/CN111291363B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例公开了一种通信模组运行处理方法、装置、通信模组及计算机可读介质,其中方法包括:在通信模组未处于生产模式的情况下检测到操作指令时,从所述通信模组的指定存储地址读取关键字,其中,所述关键字是在所述通信模组处于生产模式的情况下写入的,所述通信模组未处于生产模式的情况下所述指定存储地址为只读区域;根据封装成库的解密算法对所述关键字进行验证;在所述关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作;在所述关键字验证未通过的情况下,控制所述通信模组进入休眠状态。

Description

通信模组运行处理方法、装置、通信模组及计算机可读介质
技术领域
本申请涉及通信技术领域,尤其涉及一种通信模组运行处理方法、装置、通信模组及计算机可读介质。
背景技术
随着无线物联网的发展,无线通信模组的使用量也大大增加,定制化的产品也原来越多,有一些模组供应商就会和出货需求量大的客户合作,模组供应商提供模组硬件和基础的SDK(Software Development Kit,软件开发包)给合作商,合作商可以基于这个基础平台定制开发自己的业务。但是这种模式会带来一些问题,如果基于这个SDK开发的固件刷到其他厂商的通信模组,或者该通信模组的SDK进行了更改,就可能会产生不兼容的情况,影响模组的使用。
发明内容
本申请实施例提供一种通信模组运行处理方法,可以保证通信模组的运行,并提高通信模组的安全性。
一种通信模组运行方法,包括:
在通信模组未处于生产模式的情况下检测到操作指令时,从所述通信模组的指定存储地址读取关键字,其中,所述关键字是在所述通信模组处于生产模式的情况下写入的,所述通信模组未处于生产模式的情况下所述指定存储地址为只读区域;
根据封装成库的解密算法对所述关键字进行验证;
在所述关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作;
在所述关键字验证未通过的情况下,控制所述通信模组进入休眠状态。
进一步地,所述通信模组处于生产模式的情况下所述指定存储地址为读写区域,所述方法还包括:
在所述通信模组处于生产模式的情况下,获取所述关键字并将获取的所述关键字写入所述通信模组的指定存储地址中;
控制所述通信模组退出所述生产模式,并在退出所述生产模式之后重启所述通信模组。
进一步地,所述获取所述关键字并将获取的所述关键字写入所述通信模组的指定存储地址中,包括:
获取所述通信模组的模组类型标识,根据所述模组类型标识获取预设字段;
获取合作商标识,根据所述合作商标识获取对对应的加密字段;
根据所述加密字段对所述预设字段进行加密处理获得所述关键字;
确定所述通信模组中对应于所述合作商标识的指定存储地址,并将获取的所述关键字写入所述定存储地址中。
进一步地,所述在通信模组未处于生产模式的情况下检测到操作指令时,从所述通信模组的指定存储地址读取关键字,包括:
在通信模组未处于生产模式的情况下检测到操作指令时,获取所述操作指令的重要等级;
从所述通信模组的指定存储地址读取所述重要等级所对应的关键字;
所述根据封装成库的解密算法对所述关键字进行验证,包括:
根据所述重要等级获取对所述关键字进行加密处理的加密等级,根据所述加密等级所对应的解密算法对所述关键字进行验证。
进一步地,所述在所述关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作,包括:
获取所述重要等级对应的验证时长;
在所述验证时长内所述关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作。
进一步地,所述方法还包括:
在所述通信模组进入休眠状态的时长超过指定时长时,控制所述通信模组重启或进入死机状态。
进一步地,所述指定时长包括第一指定时长和第二指定时长,所述第二指定时长大于第一指定时长;
所述在所述通信模组进入休眠状态的时长超过指定时长时,控制所述通信模组重启或进入死机状态,包括:
在所述通信模组进入休眠状态的情况下,开始计时;
在计时时长超过第一指定时长的情况下,重新读取所述通信模组的指定存储地址中的关键字,并对重新读取的关键字进行验证;
在所述计时时长未超过所述第二指定时长且重新读取的关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作;
在所述计时时长超过第二指定时长且对所述重新读取的关键字的验证未通过的情况下,控制所述通信模组重启或进入死机状态。
一种通信模组运行装置,包括:
关键字获取模块,用于在通信模组未处于生产模式的情况下检测到操作指令时,从所述通信模组的指定存储地址读取关键字,其中,所述关键字是在所述通信模组处于生产模式的情况下写入的,所述通信模组未处于生产模式的情况下所述指定存储地址为只读区域;
验证模块,用于根据封装成库的解密算法对所述关键字进行验证;
操作模块,用于在所述关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作;
休眠模块,用于在所述关键字验证未通过的情况下,控制所述通信模组进入休眠状态。
一种通信模组,包括存储器和处理器,所述存储器上存储有计算机可执行指令,所述处理器运行所述存储器上的计算机可执行指令时实现上述通信模组运行方法。
一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,实现上述通信模组运行方法。
上述通信模组运行处理方法、装置、通信模组及计算机可读介质,可以在通信模组处于生产模式下的时候写入关键字,并在处于非生产模式下的时候读取该关键字,并对读取的该关键字进行解密验证,当解密验证通过之后,可以控制通信模组执行相应的操作,解密验证未通过的时候,控制通信模组进入休眠状态。这样一来,在执行操作之前,就可以通过模组集成的解密算法对关键字进行验证,以保证模组不能随意被非法软件进行控制,提高了模组的安全性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍。
图1为一个实施例中通信模组运行方法的流程图。
图2为一个实施例中写入关键字的流程示意图。
图3为一个实施例中通信模组验证关键字的流程示意图。
图4为一个实施例中通信模组运行装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
图1为一个实施例中通信模组运行方法的流程图。如图1所示,上述通信模组运行方法包括:
步骤102,在通信模组未处于生产模式的情况下检测到操作指令时,从所述通信模组的指定存储地址读取关键字,其中,所述关键字是在所述通信模组处于生产模式的情况下写入的,所述通信模组未处于生产模式的情况下所述指定存储地址为只读区域。
在一个实施例中,通信模组是指可以实现设备之间的通信的功能模组。通信模组可以有两种工作模式,即生产模式和非生产模式。生产模式一般是指模组在出厂之前,可以对模组进行组装以及固化SDK等操作的模式。非生产模式一般是指在出厂之后,用户根据组装好以及固化SDK之后的模组进行使用的模式。
具体的,通信模组中包括一个指定的存储地址,用于写入关键字。后续模组的使用过程中可通过该关键字进行验证。当通信模组处于生产模式下的时候,该指定存储地址为可读写区域,即可以从该指定存储地址中读取数据,也可以向该指定存储地址中写入数据。当通信模组处于非生产模式下的时候,指定存储地址为只读区域,即只能从该指定存储地址中读取数据,不可以向该指定存储地址中写入数据。
通信模组出厂之后,该通信模组处于非生产模式下。当通信模组处于非生产模式下的时候检测到操作指令的话,就可以从通信模组的指定存储地址中读取关键字,进一步验证操作的合法性。该操作指令可以是任意设定的操作,例如可以是通信模组的开机操作,也可以是指定的任意特殊的操作,在此不做限定。
步骤104,根据封装成库的解密算法对所述关键字进行验证。
读取到关键字之后,封装在通信模组上的SDK会获取解密算法,通过获取的解密算法对读取到的关键字进行验证。如果SDK无法正确地对关键字进行验证,说明该SDK是未经授权的SDK。在本申请实施例中,解密算法可以有多种形式,在此不做限定。
步骤106,在所述关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作。
如果对关键字的验证通过了,则可以控制通信模组执行操作指令所对应的操作。例如,在检测到通信模组上电运行的信号的时候,可以控制通信模组读取指定存储地址中存储的关键字,然后对关键字进行解密验证。如果关键字的解密验证通过,则控制通信模组上电运行。
在本申请提供的一个实施例中,可以对通信模组对关键字的解密验证设置一个指定的时长,只有在通信模组在指定的时长内对关键字的验证通过之后,才会指定操作指令对应的操作。
步骤108,在所述关键字验证未通过的情况下,控制所述通信模组进入休眠状态。
如果关键字的验证未通过,则可以控制通信模组进入休眠状态。当通信模组进入休眠状态之后,通信模组就无法正常运行。当然,还可以为通信模组设置一个唤醒休眠的指令,当检测到唤醒休眠的指令的时候,控制通信模组恢复正常的工作状态。例如手动重启通信模组,重新开启通信模组的验证过程。
上述实施例提供的通信模组运行方法,可以在通信模组处于生产模式下的时候写入关键字,并在处于非生产模式下的时候读取该关键字,并对读取的该关键字进行解密验证,当解密验证通过之后,可以控制通信模组执行相应的操作,解密验证未通过的时候,控制通信模组进入休眠状态。这样一来,在执行操作之前,就可以通过模组集成的解密算法对关键字进行验证,以保证模组不能随意被非法软件进行控制,提高了模组的安全性。
在一个实施例中,在读取关键字之前,上述通信运行方法还包括:在所述通信模组处于生产模式的情况下,获取所述关键字并将获取的所述关键字写入所述通信模组的指定存储地址中;控制所述通信模组退出所述生产模式,并在退出所述生产模式之后重启所述通信模组。
可以理解的是,模组在生产过程中,会对模组的器件进行组装,以及对模组的软件进行固化封装。因此通信模组在处于生产模式下的时候,可以向模组的存储器中写入数据。具体的,可以在通信模组处于生产模式下的时候,获取关键字,并将获取的关键字写入通信模组指定存储地址中。这样在实际使用过程中,就可以从指定存储地址中读取关键字进行验证。
获取的关键字可以是预设的,也可以是根据不同合作商和模组类型设置的,则具体获取并写入关键字的步骤包括:获取所述通信模组的模组类型标识,根据所述模组类型标识获取预设字段;获取合作商标识,根据所述合作商标识获取对对应的加密字段;根据所述加密字段对所述预设字段进行加密处理获得所述关键字;确定所述通信模组中对应于所述合作商标识的指定存储地址,并将获取的所述关键字写入所述定存储地址中。
其中,通信模组可以是蓝牙、wifi、蜂窝移动等不同类型的通信模组,在生成关键字的时候,也可以根据不同的类型生成不同的关键字。同时还可以结合合作商标识,对应不同的合作商采用不同的加密字段,这样就进一步地保证了通信模组地安全,方式第三方恶意篡改模组的算法。在写入关键字的时候,也可以通过合作商自己设定的存储地址进行写入,这样方式其他合作商破解模组算法之后,恶意地攻击模组。
在本申请提供的实施例中,所述在通信模组未处于生产模式的情况下检测到操作指令时,从所述通信模组的指定存储地址读取关键字,具体可以包括:在通信模组未处于生产模式的情况下检测到操作指令时,获取所述操作指令的重要等级;从所述通信模组的指定存储地址读取所述重要等级所对应的关键字;所述根据封装成库的解密算法对所述关键字进行验证,包括:根据所述重要等级获取对所述关键字进行加密处理的加密等级,根据所述加密等级所对应的解密算法对所述关键字进行验证。
对通信模组进行验证的时候,可以根据检测检测到的操作指令的不同等级,来对关键字进行不同的验证。例如操作指令可以分为安全性要求较高的指令和安全性要求较低的指令,一般来说安全性要求较高的指令,在对关键字验证的要求也比较高,如关键字的复杂程度比较高。这样使得在不同操作中,对应的验证要求也不一样,对于一些安全性要求高的操作,进一步地保证了操作的安全性。
在上述过程中,在生产模式下向指定存储地址写入关键字之前,可以建立不同重要等级与关键字地关联,并将重要等级与关键字关联地存储到指定存储地址中。可以理解的是,上述重要等级对应加密等级,上述关键字可以是根据加密等级所对应的加密算法所得到的。
在一个实施例中,所述在所述关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作,包括:获取所述重要等级对应的验证时长;在所述验证时长内所述关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作。
在对关键字进行验证的时候,还可以对应设置验证的时长,如果该时长之内没有验证成功的话,就认为验证未通过,若该时长之内验证成功的话,就认为验证通过。具体的,该验证时长可以根据上述重要等级来获取,通过时长来限定验证过程,进一步地提高了安全性。
在一个实施例中,通信模组在进入休眠状态之后,可以在所述通信模组进入休眠状态的时长超过指定时长时,控制所述通信模组重启或进入死机状态。这样进一步地保证了通信模组的安全,防止被恶意攻击。
在本申请提供的另一个实施例中,所述指定时长包括第一指定时长和第二指定时长,所述第二指定时长大于第一指定时长;则所述在所述通信模组进入休眠状态的时长超过指定时长时,控制所述通信模组重启或进入死机状态,包括:
在所述通信模组进入休眠状态的情况下,开始计时;
在计时时长超过第一指定时长的情况下,重新读取所述通信模组的指定存储地址中的关键字,并对重新读取的关键字进行验证;
在所述计时时长未超过所述第二指定时长且重新读取的关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作;
在所述计时时长超过第二指定时长且对所述重新读取的关键字的验证未通过的情况下,控制所述通信模组重启或进入死机状态。
可以理解的是,上述方法中可以通过第一指定时长和第二指定时长来控制通信模组重新进行验证,若重新验证的过程无法通过的话,就控制通信模组重启或则进入死机状态。
图2为一个实施例中写入关键字的流程示意图。如图2所示,当通信模组上电之后可以运行上位机,控制通信模组进行生产模式。若通信模组处于生产模式则等待上位机写入key值(关键字),在写入关键字之后退出生产模式并重启。若通信模组不处于生产模式,则正常启动通信模组。
图3为一个实施例中通信模组验证关键字的流程示意图。如图3所示,当通信模组开机或执行特殊业务请求的时候,读取key值(关键字),然后验证key值(关键字)是否合法。若关键字合法,则控制通信模组正常运行;若关键字不合法,则控制通信模组休眠n秒之后死机或重启。
图4为一个实施例中通信模组运行装置的结构示意图。如图4所示,该通信模组运行装置包括关键字获取模块402、验证模块404、操作模块406和休眠模块408。其中:
关键字获取模块402,用于在通信模组未处于生产模式的情况下检测到操作指令时,从所述通信模组的指定存储地址读取关键字,其中,所述关键字是在所述通信模组处于生产模式的情况下写入的,所述通信模组未处于生产模式的情况下所述指定存储地址为只读区域;
验证模块404,用于根据封装成库的解密算法对所述关键字进行验证;
操作模块406,用于在所述关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作;
休眠模块408,用于在所述关键字验证未通过的情况下,控制所述通信模组进入休眠状态。
上述实施例提供的通信模组运行装置,可以在通信模组处于生产模式下的时候写入关键字,并在处于非生产模式下的时候读取该关键字,并对读取的该关键字进行解密验证,当解密验证通过之后,可以控制通信模组执行相应的操作,解密验证未通过的时候,控制通信模组进入休眠状态。这样一来,在执行操作之前,就可以通过模组集成的解密算法对关键字进行验证,以保证模组不能随意被非法软件进行控制,提高了模组的安全性。
在一个实施例中,所述通信模组处于生产模式的情况下所述指定存储地址为读写区域,所述关键字获取模块402还用于在所述通信模组处于生产模式的情况下,获取所述关键字并将获取的所述关键字写入所述通信模组的指定存储地址中;控制所述通信模组退出所述生产模式,并在退出所述生产模式之后重启所述通信模组。
在一个实施例中,所述关键字获取模块402还用于获取所述通信模组的模组类型标识,根据所述模组类型标识获取预设字段;获取合作商标识,根据所述合作商标识获取对对应的加密字段;根据所述加密字段对所述预设字段进行加密处理获得所述关键字;确定所述通信模组中对应于所述合作商标识的指定存储地址,并将获取的所述关键字写入所述定存储地址中。
在一个实施例中,所述关键字获取模块402还用于在通信模组未处于生产模式的情况下检测到操作指令时,获取所述操作指令的重要等级;从所述通信模组的指定存储地址读取所述重要等级所对应的关键字;
所述验证模块404还用于根据所述重要等级获取对所述关键字进行加密处理的加密等级,根据所述加密等级所对应的解密算法对所述关键字进行验证。
在一个实施例中,操作模块406还用于获取所述重要等级对应的验证时长;在所述验证时长内所述关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作。
在一个实施例中,休眠模块408还用于在所述通信模组进入休眠状态的时长超过指定时长时,控制所述通信模组重启或进入死机状态。
在一个实施例中,所述指定时长包括第一指定时长和第二指定时长,所述第二指定时长大于第一指定时长;休眠模块408还用于在所述通信模组进入休眠状态的情况下,开始计时;在计时时长超过第一指定时长的情况下,重新读取所述通信模组的指定存储地址中的关键字,并对重新读取的关键字进行验证;在所述计时时长未超过所述第二指定时长且重新读取的关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作;在所述计时时长超过第二指定时长且对所述重新读取的关键字的验证未通过的情况下,控制所述通信模组重启或进入死机状态。
可以理解的是,图4仅仅示出了动作识别装置的简化设计。在实际应用中,通信模组运行装置还可以分别包含必要的其他元件,包含但不限于任意数量的输入/输出装置、处理器、控制器、存储器等,而所有可以实现本申请实施例的动作识别装置都在本申请的保护范围之内。
存储器包括但不限于是随机存储记忆体(random access memory,RAM)、只读存储器(read至only memory,ROM)、可擦除可编程只读存储器(erasable programmable readonly memory,EPROM)、或便携式只读存储器(compact disc read至only memory,CD至ROM),该存储器用于相关指令及数据。
输入装置用于输入数据和/或信号,以及输出装置用于输出数据和/或信号。输出装置和输入装置可以是独立的器件,也可以是一个整体的器件。
处理器可以包括是一个或多个处理器,例如包括一个或多个中央处理器(centralprocessing unit,CPU),在处理器是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。处理器还可以包括一个或多个专用处理器,专用处理器可以包括GPU、FPGA等,用于进行加速处理。
存储器用于存储网络设备的程序代码和数据。
处理器用于调用该存储器中的程序代码和数据,执行上述方法实施例中的步骤。具体可参见方法实施例中的描述,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,该单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。所显示或讨论的相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者通过该计算机可读存储介质进行传输。该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是只读存储器(read至onlymemory,ROM),或随机存储存储器(random access memory,RAM),或磁性介质,例如,软盘、硬盘、磁带、磁碟、或光介质,例如,数字通用光盘(digital versatile disc,DVD)、或者半导体介质,例如,固态硬盘(solid state disk,SSD)等。
以上上述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (8)

1.一种通信模组运行方法,其特征在于,包括:
在通信模组未处于生产模式的情况下检测到操作指令时,从所述通信模组的指定存储地址读取关键字,其中,所述关键字是在所述通信模组处于生产模式的情况下写入的,所述通信模组未处于生产模式的情况下所述指定存储地址为只读区域;
根据封装成库的解密算法对所述关键字进行验证;
在所述关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作;
在所述关键字验证未通过的情况下,控制所述通信模组进入休眠状态;
其中,所述通信模组处于生产模式的情况下所述指定存储地址为读写区域,所述方法还包括:
在所述通信模组处于生产模式的情况下,获取所述关键字并将获取的所述关键字写入所述通信模组的指定存储地址中;
控制所述通信模组退出所述生产模式,并在退出所述生产模式之后重启所述通信模组;
其中,所述获取所述关键字并将获取的所述关键字写入所述通信模组的指定存储地址中,包括:
获取所述通信模组的模组类型标识,根据所述模组类型标识获取预设字段;
获取合作商标识,根据所述合作商标识获取对应的加密字段;
根据所述加密字段对所述预设字段进行加密处理获得所述关键字;
确定所述通信模组中对应于所述合作商标识的指定存储地址,并将获取的所述关键字写入所述定存储地址中。
2.根据权利要求1所述的通信模组运行方法,其特征在于,所述在通信模组未处于生产模式的情况下检测到操作指令时,从所述通信模组的指定存储地址读取关键字,包括:
在通信模组未处于生产模式的情况下检测到操作指令时,获取所述操作指令的重要等级;
从所述通信模组的指定存储地址读取所述重要等级所对应的关键字;
所述根据封装成库的解密算法对所述关键字进行验证,包括:
根据所述重要等级获取对所述关键字进行加密处理的加密等级,根据所述加密等级所对应的解密算法对所述关键字进行验证。
3.根据权利要求2所述的通信模组运行方法,其特征在于,所述在所述关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作,包括:
获取所述重要等级对应的验证时长;
在所述验证时长内所述关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作。
4.根据权利要求1至3任一项所述的通信模组运行方法,其特征在于,所述方法还包括:
在所述通信模组进入休眠状态的时长超过指定时长时,控制所述通信模组重启或进入死机状态。
5.根据权利要求4所述的通信模组运行方法,其特征在于,所述指定时长包括第一指定时长和第二指定时长,所述第二指定时长大于第一指定时长;
所述在所述通信模组进入休眠状态的时长超过指定时长时,控制所述通信模组重启或进入死机状态,包括:
在所述通信模组进入休眠状态的情况下,开始计时;
在计时时长超过第一指定时长的情况下,重新读取所述通信模组的指定存储地址中的关键字,并对重新读取的关键字进行验证;
在所述计时时长未超过所述第二指定时长且重新读取的关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作;
在所述计时时长超过第二指定时长且对所述重新读取的关键字的验证未通过的情况下,控制所述通信模组重启或进入死机状态。
6.一种通信模组运行装置,其特征在于,包括:
关键字获取模块,用于在通信模组未处于生产模式的情况下检测到操作指令时,从所述通信模组的指定存储地址读取关键字,其中,所述关键字是在所述通信模组处于生产模式的情况下写入的,所述通信模组未处于生产模式的情况下所述指定存储地址为只读区域;
验证模块,用于根据封装成库的解密算法对所述关键字进行验证;
操作模块,用于在所述关键字验证通过的情况下,控制所述通信模组执行所述操作指令对应的操作;
休眠模块,用于在所述关键字验证未通过的情况下,控制所述通信模组进入休眠状态;
其中,所述通信模组处于生产模式的情况下所述指定存储地址为读写区域,所述关键字获取模块还用于在所述通信模组处于生产模式的情况下,获取所述关键字并将获取的所述关键字写入所述通信模组的指定存储地址中;控制所述通信模组退出所述生产模式,并在退出所述生产模式之后重启所述通信模组;
其中,所述关键字获取模块还用于获取所述通信模组的模组类型标识,根据所述模组类型标识获取预设字段;获取合作商标识,根据所述合作商标识获取对应的加密字段;根据所述加密字段对所述预设字段进行加密处理获得所述关键字;确定所述通信模组中对应于所述合作商标识的指定存储地址,并将获取的所述关键字写入所述定存储地址中。
7.一种通信模组,其特征在于,包括存储器和处理器,所述存储器上存储有计算机可执行指令,所述处理器运行所述存储器上的计算机可执行指令时实现权利要求1至3任一项所述的方法。
8.一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,实现权利要求1至3任一项所述的方法。
CN202010060289.1A 2020-01-19 2020-01-19 通信模组运行处理方法、装置、通信模组及计算机可读介质 Active CN111291363B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010060289.1A CN111291363B (zh) 2020-01-19 2020-01-19 通信模组运行处理方法、装置、通信模组及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010060289.1A CN111291363B (zh) 2020-01-19 2020-01-19 通信模组运行处理方法、装置、通信模组及计算机可读介质

Publications (2)

Publication Number Publication Date
CN111291363A CN111291363A (zh) 2020-06-16
CN111291363B true CN111291363B (zh) 2022-02-15

Family

ID=71030737

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010060289.1A Active CN111291363B (zh) 2020-01-19 2020-01-19 通信模组运行处理方法、装置、通信模组及计算机可读介质

Country Status (1)

Country Link
CN (1) CN111291363B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964033A (zh) * 2010-09-29 2011-02-02 江苏康众数字医疗设备有限公司 一种平板探测器机器识别码的生成方法及扩展应用方法
CN102694655A (zh) * 2012-06-19 2012-09-26 株洲南车时代电气股份有限公司 用于lkj监控装置的防硬件伪造的方法
CN106022169A (zh) * 2016-06-30 2016-10-12 北京三未信安科技发展有限公司 一种基于zynq小型密码机的加密保护方法及实现该方法的装置
CN106485099A (zh) * 2016-09-28 2017-03-08 上海奕瑞光电子科技有限公司 平板探测器按需授权的方法和系统
CN107038381A (zh) * 2017-04-14 2017-08-11 济南浪潮高新科技投资发展有限公司 一种基于绑定机制的管理固件保护方法
CN107622208A (zh) * 2017-08-31 2018-01-23 广东欧珀移动通信有限公司 便签加密、解密方法及相关产品
CN109491280A (zh) * 2017-09-13 2019-03-19 合肥海本蓝科技有限公司 一种实现软硬件互锁的装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8869245B2 (en) * 2011-03-09 2014-10-21 Ebay Inc. Device reputation
US9769167B2 (en) * 2014-06-18 2017-09-19 Ca, Inc. Authentication and authorization using device-based validation

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964033A (zh) * 2010-09-29 2011-02-02 江苏康众数字医疗设备有限公司 一种平板探测器机器识别码的生成方法及扩展应用方法
CN102694655A (zh) * 2012-06-19 2012-09-26 株洲南车时代电气股份有限公司 用于lkj监控装置的防硬件伪造的方法
CN106022169A (zh) * 2016-06-30 2016-10-12 北京三未信安科技发展有限公司 一种基于zynq小型密码机的加密保护方法及实现该方法的装置
CN106485099A (zh) * 2016-09-28 2017-03-08 上海奕瑞光电子科技有限公司 平板探测器按需授权的方法和系统
CN107038381A (zh) * 2017-04-14 2017-08-11 济南浪潮高新科技投资发展有限公司 一种基于绑定机制的管理固件保护方法
CN107622208A (zh) * 2017-08-31 2018-01-23 广东欧珀移动通信有限公司 便签加密、解密方法及相关产品
CN109491280A (zh) * 2017-09-13 2019-03-19 合肥海本蓝科技有限公司 一种实现软硬件互锁的装置

Also Published As

Publication number Publication date
CN111291363A (zh) 2020-06-16

Similar Documents

Publication Publication Date Title
EP2017765B1 (en) System and method for out-of-band assisted biometric secure boot
US20180039782A1 (en) Anti-theft in firmware
KR102324336B1 (ko) 사용자 장치 및 그것에 대한 무결성 검증 방법
US20070039054A1 (en) Computing system feature activation mechanism
US20050289646A1 (en) Virtual firmware smart card
CN110851886B (zh) 存储装置
CN110598384B (zh) 信息保护方法、信息保护装置及移动终端
US9262631B2 (en) Embedded device and control method thereof
EP3851989B1 (en) Electronic device for updating firmware based on user authentication and an operating method thereof
US20120084855A1 (en) Secure pin reset process
CN114077395B (zh) 对在待机模式期间在dram中发生不期望的内容改变的防护
WO2017076051A1 (zh) 一种获取超级用户权限的方法及装置
KR101575021B1 (ko) 무결성 검증을 수행하는 이동 단말기 및 그 제어방법
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
US8190813B2 (en) Terminal apparatus with restricted non-volatile storage medium
CN111291363B (zh) 通信模组运行处理方法、装置、通信模组及计算机可读介质
CN111783090A (zh) 一种信息处理方法及装置、设备、存储介质
CN110851881B (zh) 终端设备的安全检测方法及装置、电子设备及存储介质
EP2048576B2 (fr) Procédé de mise à jour sécurisée d'un programme à lancement automatique et entité électronique portable le mettant en oeuvre
CN112445705B (zh) 基于可信校验的软件运行系统、方法、装置和计算机设备
CN115438374A (zh) 存储设备中的数据读取方法、装置、设备、系统及介质
CN114329490A (zh) Mcu中软件自启动方法、装置及终端
CN110688663A (zh) 一种执行命令保护方法、装置及安卓设备和存储介质
CN111124462A (zh) 一种嵌入式多媒体卡更新方法、装置、服务器和存储介质
US20230333933A1 (en) Disaster recover preparedness with trusted firmware boot method over a smart phone

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant