CN114117455A - 一种电子设备的安全启动方法及电子设备 - Google Patents
一种电子设备的安全启动方法及电子设备 Download PDFInfo
- Publication number
- CN114117455A CN114117455A CN202210051833.5A CN202210051833A CN114117455A CN 114117455 A CN114117455 A CN 114117455A CN 202210051833 A CN202210051833 A CN 202210051833A CN 114117455 A CN114117455 A CN 114117455A
- Authority
- CN
- China
- Prior art keywords
- key
- electronic equipment
- electronic device
- backup
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1438—Restarting or rejuvenating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephone Function (AREA)
Abstract
一种电子设备的安全启动方法及电子设备,涉及计算机安全技术领域,在电子设备启动的过程中,提高了电子设备成功启动的概率以及整机的稳定性。该方法包括:电子设备响应于用户的启动操作执行启动流程时,若电子设备确定密钥校验文件损坏或丢失,则电子设备获取预先安装的主密钥,密钥校验文件用于验证主密钥和备份密钥的准确性;若电子设备确定采用主密钥进行加解密操作不成功,则电子设备采用第一标识标记主密钥满足预设条件,预设条件为电子设备确定主密钥损坏或丢失;电子设备根据第一标识获取预先安装的备份密钥;若电子设备确定采用备份密钥进行加解密操作成功,则电子设备显示第一界面,第一界面为电子设备的桌面。
Description
技术领域
本申请涉及计算机安全技术领域,尤其涉及一种电子设备的安全启动方法及电子设备。
背景技术
随着电子设备的普及,各种电子设备被人们广泛应用在工作和生活中。例如,便携式计算机、平板计算机、智能手机以及便携式音乐播放器等各种电子设备。为了保证电子设备不被非法侵犯,相关技术中在电子设备的操作系统中采用密钥加密的方式来实现对电子设备的保护。
但是,当电子设备的密钥损坏而失效或丢失时,比如,由于系统意外因素造成密钥损坏或丢失,会造成电子设备无法正常启动的问题。
发明内容
本申请实施例提供一种电子设备的安全启动方法及电子设备,通过在系统加解密阶段,在采用主密钥加解密的基础上,增加备份密钥和/或密钥校验文件,在电子设备启动的过程中,若系统确定主密钥和密钥校验文件损坏或丢失时,则系统采用正确的备份密钥进行加解密操作,以使得电子设备成功启动,提高了电子设备成功启动的概率以及整机的稳定性。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请实施例提供一种电子设备的安全启动方法,包括:
电子设备响应于用户的启动操作执行启动流程时,若电子设备确定密钥校验文件损坏或丢失,则电子设备获取预先安装的主密钥,密钥校验文件用于验证主密钥和备份密钥的准确性;若电子设备确定采用主密钥进行加解密操作不成功,则电子设备采用第一标识标记主密钥满足预设条件,预设条件为电子设备确定主密钥损坏或丢失;电子设备根据第一标识获取预先安装的备份密钥;若电子设备确定采用备份密钥进行加解密操作成功,则电子设备显示第一界面,第一界面为电子设备的桌面。
在一些实施例中,电子设备启动过程中,若电子设备确定密钥校验文件损坏或丢失,则电子设备先获取主密钥进行加解密操作。若电子设备采用主密钥进行加解密操作不成功,则电子设备获取备份密钥进行加解密操作。由此,提高了电子设备成功启动的概率,减少了密钥校验文件和主密钥均损坏或丢失时,电子设备可能无法启动的情况,提高了用户的使用体验。
在一种可能的实现方式中,电子设备显示第一界面之后,该方法还包括:
电子设备采用备份密钥对主密钥进行修复;电子设备根据备份密钥和修复后的主密钥,生成密钥校验文件。
在一些实施例中,电子设备采用备份密钥进行加解密操作,电子设备成功启动后,电子设备可以采用备份密钥对主密钥和密钥校验文件进行修复。由此,确保了主密钥、备份密钥以及密钥校验文件均正确,提高了电子设备再次启动时成功启动的概率,从而提高了电子设备整机的稳定性。
在另一种可能的实现方式中,电子设备根据第一标识获取预先安装的备份密钥之后,方法还包括:
若电子设备采用备份密钥进行加解密操作不成功,则电子设备确定备份密钥损坏或丢失。
在一些实施例中,电子设备采用备份密钥进行加解密操作时,若电子设备无法成功启动,则电子设备确定备份密钥损坏或丢失。
在另一种可能的实现方式中,电子设备获取预先安装的主密钥之后,方法还包括:
若电子设备采用主密钥进行加解密操作成功,则电子设备显示第一界面。
在另一种可能的实现方式中,电子设备显示第一界面之后,方法还包括:
若电子设备确定备份密钥损坏或丢失,则电子设备采用主密钥对备份密钥进行修复;
电子设备根据主密钥和修复后的备份密钥,生成密钥校验文件。
在一些实施例中,电子设备确定密钥校验文件损坏或丢失,电子设备采用主密钥进行加解密操作成功,即电子设备确定主密钥为正确密钥。电子设备启动后,确定备份密钥损失或丢失,电子设备采用主密钥对备份密钥进行修复。由此,确保了主密钥、备份密钥以及密钥校验文件均正确,提高了电子设备再次启动时成功启动的概率,从而提高了电子设备整机的稳定性。
在另一种可能的实现方式中,电子设备确定采用主密钥进行加解密操作不成功之后,方法还包括:
电子设备显示第二界面,第二界面包括电子设备启动过程中加载的内容,或者,第二界面为黑屏界面,或者,第二界面为白屏界面。
第二方面,本申请实施例提供另一种电子设备的安全启动方法,包括:
电子设备响应于用户的启动操作执行启动流程时,若电子设备确定密钥校验文件正常,则电子设备获取预先安装的主密钥和备份密钥;
电子设备采用密钥校验文件对主密钥和备份密钥进行校验;
若电子设备确定主密钥和备份密钥中至少一个为正确密钥,则电子设备显示第一界面。
在一些实施例中,电子设备启动时,电子设备可以直接采用密钥校验文件验证通过的主密钥或备份密钥,进行加解密操作,从而提高了电子设备启动的速率。
在一种可能的实现方式中,电子设备显示第一界面之后,方法还包括:
若电子设备确定主密钥为正确密钥,则电子设备采用主密钥对备份密钥进行修复;
若电子设备确定备份密钥为正确密钥,则电子设备采用备份密钥对主密钥进行修复。
在一些实施例中,电子设备成功启动后,说明主密钥和备份密钥中至少一个为正确密钥,电子设备可以采用正确密钥对损坏或丢失的密钥进行修复。由此,在电子设备再次启动时,提高了电子设备成功启动的概率,提高了用户的使用体验。
在另一种可能的实现方式中,电子设备采用密钥校验文件对主密钥和备份密钥进行校验之后,方法还包括:
若电子设备确定主密钥和备份密钥中均损坏或均丢失,则电子设备显示第二界面。
第三方面,本申请提供一种电子设备,包括:一个或多个处理器;存储器;其中,存储器中存储有一个或多个计算机程序,一个或多个计算机程序包括指令,当指令被电子设备执行时,使得电子设备执行如上述第一方面或第二方面中任一项所述的电子设备的安全启动方法。
第四方面,本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当指令在电子设备上运行时,使得电子设备执行如第一方面或第二方面中任一项所述的电子设备的安全启动方法。
第五方面,本申请提供一种计算机程序产品,计算机程序产品包括计算机指令,当计算机指令在电子设备上运行时,使得电子设备执行如第一方面或第二方面中任一项所述的电子设备的安全启动方法。
可以理解地,上述提供的第三方面所述的电子设备、第五方面所述的计算机存储介质,以及第四方面所述的计算机程序产品均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
附图说明
图1为本申请实施例提供的一种电子设备的结构示意图一;
图2为本申请实施例提供的一种电子设备的安全启动方法的流程示意图;
图3为本申请实施例提供的另一种电子设备的安全启动方法的流程示意图;
图4为本申请实施例提供的又一种电子设备的安全启动方法的流程示意图;
图5为本申请实施例提供的一种电子设备的安全启动方法的应用场景示意图一;
图6为本申请实施例提供的一种电子设备的安全启动方法的应用场景示意图二;
图7为本申请实施例提供的又一种电子设备的安全启动方法的流程示意图;
图8为本申请实施例提供的又一种电子设备的安全启动方法的流程示意图;
图9为本申请实施例提供的一种电子设备的结构示意图二。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
目前,电子设备中的安卓系统使用的是文件级加密技术,在系统初始化阶段内已经完成相应的加密操作。其中,文件级加密技术是指使用不同的密钥对不同的文件进行加密,并且可以对这些文件进行单独解密。系统采用文件级加密技术进行加密的过程如下:首次创建电子设备的数据分区时,会由 init 脚本应用基本结构和政策。这些脚本将触发创建首位用户(用户 0)的密钥,并定义要使用这些密钥加密哪些目录。创建其他用户和资料时,会生成必要的其他密钥并将其存储在密钥代码库中;接下来会创建它们的凭据和设备存储位置,并且加密政策会将这些密钥关联到相应目录。
相关技术中,电子设备响应于用户的开机操作处于启动阶段时,系统对加密操作时采用的密钥进行校验。此时,系统调用取密钥函数(比如,调用retrieve_key函数)获取密钥后,系统对获取到的密钥进行校验,电子设备根据校验结果确定是否开机。但是,当系统获取到的密钥出现损坏或丢失等情况时,导致电子设备的启动过程出现卡顿,无法正常启动,从而影响了电子设备的正常使用。
本申请实施例提供一种电子设备的安全启动方法,该方法通过在系统加解密阶段,在采用主密钥加解密的基础上,增加备份密钥和密钥校验文件,在电子设备启动的过程中,若系统确定主密钥和密钥校验文件损坏或丢失时,则系统采用正确的备份密钥进行加解密操作,以使得电子设备成功启动。
示例性的,本申请实施例提供电子设备的安全启动方法可应用于手机、平板电脑、个人计算机(personal computer,PC)、个人数字助理(personal digital assistant,PDA)、智能手表、上网本、可穿戴电子设备、增强现实技术(augmented reality,AR)设备、虚拟现实(virtual reality,VR)设备、车载设备、智能汽车、智能音响等具有显示屏的电子设备,本申请实施例对此不做任何限制。
如图1所示,图1为本申请实施例提供的电子设备的一种结构示意图。
电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本申请实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
其中,控制器可以是电子设备100的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器110可以包含多组I2C总线。处理器110可以通过不同的I2C总线接口分别耦合触摸传感器180K,充电器,闪光灯,摄像头193等。例如:处理器110可以通过I2C接口耦合触摸传感器180K,使处理器110与触摸传感器180K通过I2C总线接口通信,实现电子设备100的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器110可以包含多组I2S总线。处理器110可以通过I2S总线与音频模块170耦合,实现处理器110与音频模块170之间的通信。在一些实施例中,音频模块170可以通过I2S接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块170与无线通信模块160可以通过PCM总线接口耦合。在一些实施例中,音频模块170也可以通过PCM接口向无线通信模块160传递音频信号,实现通过蓝牙耳机接听电话的功能。I2S接口和PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与无线通信模块160。例如:处理器110通过UART接口与无线通信模块160中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块170可以通过UART接口向无线通信模块160传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器110与显示屏194,摄像头193等外围器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(displayserial interface,DSI)等。在一些实施例中,处理器110和摄像头193通过CSI接口通信,实现电子设备100的拍摄功能。处理器110和显示屏194通过DSI接口通信,实现电子设备100的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器110与摄像头193,显示屏194,无线通信模块160,音频模块170,传感器模块180等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为电子设备100充电,也可以用于电子设备100与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
可以理解的是,本申请实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备100的结构限定。在本申请另一些实施例中,电子设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过电子设备100的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为电子设备供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器170A,受话器170B等)输出声音信号,或通过显示屏194显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块150或其他功能模块设置在同一个器件中。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC ,FM,和/或IR技术等。GNSS可以包括全球卫星定位系统(global positioning system ,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidounavigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellitesystem,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备100可以包括1个或N个显示屏194,N为大于1的正整数。
电子设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP 用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备100可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备100在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备100可以支持一种或多种视频编解码器。这样,电子设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备100的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,可执行程序代码包括指令。处理器110通过运行存储在内部存储器121的指令,从而执行电子设备100的各种功能应用以及数据处理。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储电子设备100使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。
电子设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。陀螺仪传感器180B可以用于确定电子设备100的运动姿态。
气压传感器180C用于测量气压。在一些实施例中,电子设备100通过气压传感器180C测得的气压值计算海拔高度,辅助定位和导航。
磁传感器180D包括霍尔传感器。电子设备100可以利用磁传感器180D检测翻盖皮套的开合。在一些实施例中,当电子设备100是翻盖机时,电子设备100可以根据磁传感器180D检测翻盖的开合。进而根据检测到的皮套的开合状态或翻盖的开合状态,设置翻盖自动解锁等特性。
加速度传感器180E可检测电子设备100在各个方向上(一般为三轴)加速度的大小。当电子设备100静止时可检测出重力的大小及方向。还可以用于识别电子设备姿态,应用于横竖屏切换,计步器等应用。
距离传感器180F,用于测量距离。电子设备100可以通过红外或激光测量距离。在一些实施例中,拍摄场景,电子设备100可以利用距离传感器180F测距以实现快速对焦。
接近光传感器180G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。
环境光传感器180L用于感知环境光亮度。电子设备100可以根据感知的环境光亮度自适应调节显示屏194亮度。环境光传感器180L也可用于拍照时自动调节白平衡。环境光传感器180L还可以与接近光传感器180G配合,检测电子设备100是否在口袋里,以防误触。
指纹传感器180H用于采集指纹。电子设备100可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
温度传感器180J用于检测温度。
触摸传感器180K,也称“触控面板”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于电子设备100的表面,与显示屏194所处的位置不同。
骨传导传感器180M可以获取振动信号。按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。电子设备100可以接收按键输入,产生与电子设备100的用户设置以及功能控制有关的键信号输入。
马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。例如,作用于不同应用(例如拍照,音频播放等)的触摸操作,可以对应不同的振动反馈效果。作用于显示屏194不同区域的触摸操作,马达191也可对应不同的振动反馈效果。不同的应用场景(例如:时间提醒,接收信息,闹钟,游戏等)也可以对应不同的振动反馈效果。触摸振动反馈效果还可以支持自定义。
指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
以下实施例中所涉及到的技术方案均可以在具有上述硬件结构电子设备100中实现。以下以电子设备100的操作系统为安卓系统为例,对本方案进行示例性说明。
示例性的,如图2所示,电子设备响应于用户的开机操作后,进入启动阶段。在系统启动时,需要执行安装密钥和数据分区挂载等操作。由于当前系统的加密方式采用的是文件级加密方式,在执行数据分区挂载操作时,需要对文件进行加解密操作。系统在启动阶段执行安装密钥和数据分区挂载等操作后,系统判断当前系统的加密方式是否为文件级加密。若当前系统的加密方式为文件级加密,则系统通过调用取密钥函数(比如,调用retrieve_key函数)获取主密钥或备份密钥。其中,备份密钥可以是一个,也可以是多个,此处不做限定。备份密钥与主密钥可以相同,也可以不同,此处也不做限定。
在一些实施例中,系统还可以采用密钥校验文件(比如,checksum文件)对获取到的主密钥或备份密钥进行校验。当密钥校验文件对主密钥或备份密钥校验通过,电子设备即可正常启动。即系统确定主密钥和备份密钥中至少一个为正确密钥,电子设备即可正常启动。否则,电子设备未成功启动。由此,提高了电子设备整机的稳定性。
其中,密钥校验文件中包括系统采用主密钥和备份密钥进行哈希变换或采用其它加密方式进行计算得到的字符串。密钥校验文件用于判断主密钥和备份密钥的正确性。
在一些实施例中,电子设备响应于用户的开机操作后,系统在启动阶段首先执行init.c文件,系统执行init.c文件时对init.c文件进行解析。然后,系统从fstab文件中获取相应的挂载信息等。其中,fstab文件是负责配置设备开机时自动挂载的分区。系统在late-init文件中的early-fs阶段会启动vold进程,知道触发post-fs-data后,执行do_installkey和data分区挂载等一系列操作。其中,vold进程用于管理和控制系统平台外部存储设备,包括存储卡插拔、挂载、卸载、格式化等。Installkey函数用于安装密钥。然后,系统在启动阶段执行以下函数:e4crypt_create_device_key(),android_fork_execvp(),android_fork_execvp_ext(),child(),do_cmd(),cryptcommandlistener::cryptfscmd::runcommand(),cryptfs_enable_file(),write.stringtofile(),install_key(),android::vold::retrievekey(),path_exists()以及e4crypt_initialize_global_de()等等。
电子设备开机时,具体的加密过程需要利用vold进程,将相应的命令发送到cryptcommandlistener线程。如果主密钥和备份密钥均损坏,该流程会卡在cryptfs_enable_file()处,该cryptfs_enable_file()函数会返回false,从而设备无法正常启动。
在本申请实施例中,电子设备启动过程中,系统采用密钥校验文件对主密钥和/或备份密钥进行校验时,电子设备的是否能够成功启动的场景如图3所示。下面结合图3对电子设备启动阶段,电子设备是否能够成功启动的几种场景进行具体介绍。
在第一种可能的情况下,当电子设备响应于用户的启动操作进入开机流程后,系统判断密钥校验文件的校验功能是否正常。若系统确定密钥校验文件的校验功能正常时,即系统确定密钥校验文件存在且未损坏。系统采用密钥校验文件验证密钥是否有效。即系统采用密钥校验文件对获取到的主密钥和备份密钥进行校验。若系统采用密钥校验文件对主密钥和备份密钥进行校验时,密钥校验文件确定主密钥和备份密钥中有一个密钥损坏或丢失,密钥校验文件并将校验通过的未损坏或丢失的另一个密钥返回至取密钥函数。系统采用取密钥函数获取到的校验通过的密钥进行加解密后,电子设备成功启动。在电子设备成功启动后,系统可以基于密钥校验文件和正确的密钥对损坏或丢失的密钥进行修复,具体的修复过程将在后续进行详细介绍。
需要解释的是,当主密钥和备份密钥中有一个错误或丢失时,比如,主密钥不正确。这种情况下,密钥校验文件对获取到的主密钥和备份密钥进行校验后,将备份密钥返回至取密钥函数。系统采用备份密钥对文件进行解密后,电子设备可以成功启动。
在第二种可能的情况下,当电子设备响应于用户的启动操作进入开机流程后,系统判断密钥校验文件的校验功能是否正常。若系统确定密钥校验文件的校验功能正常时,即系统确定密钥校验文件存在且未损坏。系统采用密钥校验文件验证密钥是否有效。即系统采用密钥校验文件对获取到的主密钥和备份密钥进行校验。若系统采用密钥校验文件对主密钥和备份密钥进行校验时,密钥校验文件确定主密钥和备份密钥均损坏或丢失。这种情况下,电子设备无法正常启动。由于电子设备无法正常启动,系统无法对主密钥和备份密钥进行修复。
比如,电子设备可能一直处于黑屏状态,或者,可能一直处于白屏状态,或者,电子设备的启动过程卡顿在启动界面而无法成功进入电子设备的主界面。
在一些实施例中,当电子设备响应于用户的启动操作进入开机流程后,系统判断密钥校验文件的校验功能是否正常。若系统确定密钥校验文件损坏或丢失时,即系统确定采用主密钥或备份密钥进行加解密,电子设备是否可以正常启动。
在第三种可能的情况下,当系统确定密钥校验文件丢失时,系统无法采用密钥校验文件对获取到的主密钥或备份密钥进行校验。这种情况下,密钥校验文件默认将主密钥返回至取密钥函数。若系统采用主密钥进行加解密成功,即系统主密钥正确,则电子设备可以正常启动。若主密钥正常,备份密钥处于丢失状态,电子设备正常启动后,系统可以采用主密钥对备份密钥和密钥校验文件进行修复。若主密钥正常,备份密钥处于损坏状态,电子设备第一次正常启动后,系统可以采用主密钥对密钥校验文件进行修复。电子设备第二次重启后,系统采用主密钥和备份密钥对密钥校验文件进行修复。
需要解释的是,当系统确定密钥校验文件丢失时,密钥校验文件默认将主密钥返回至取密钥函数。这种情况下,若系统确定主密钥正确,无论备份密钥是否正确,电子设备均可以正常启动。
在第四种可能的情况下,当系统确定密钥校验文件丢失时,系统无法采用密钥校验文件对获取到的主密钥或备份密钥进行校验。这种情况下,密钥校验文件默认将主密钥返回至取密钥函数。若系统采用主密钥加解密不成功,比如,系统确定主密钥损坏,则电子设备无法正常启动。系统无法对主密钥、备份密钥以及密钥校验文件进行修复。
在第五种可能的情况下,当系统确定密钥校验文件丢失时,系统无法采用密钥校验文件对获取到的主密钥或备份密钥进行校验。这种情况下,密钥校验文件默认将主密钥返回至取密钥函数。若系统采用主密钥加解密不成功,比如,系统确定主密钥丢失,系统可以直接采用备份密钥进行加解密。若系统获取到备份密钥后,系统采用备份密钥进行加解密成功,即确定备份密钥正确,则电子设备可以正常启动。
在一些实施例中,当系统确定主密钥丢失,备份密钥正确时,系统可以直接采用备份密钥对主密钥进行修复。比如,系统可以将备份密钥复制到主密钥,修复后的主密钥和备份密钥相同。
在另一些实施例中,当系统确定主密钥丢失,备份密钥正确时,系统可以在电子设备启动后采用备份密钥对主密钥进行修复。电子设备启动后,系统采用备份密钥对密钥校验文件进行修复,得到修复后的密钥校验文件,然后,系统采用修复后的密钥校验文件和备份密钥对主密钥进行修复。
在第六种可能的情况下,当系统确定密钥校验文件损坏失效时,比如,系统原因导致密钥校验文件损坏。由于密钥校验文件损坏,导致系统无法采用密钥校验文件对获取到的主密钥或备份密钥进行校验。这种情况下,密钥校验文件默认将主密钥返回至取密钥函数。若系统采用取密钥函数获取到的主密钥进行加解密成功,即系统确定主密钥正确,则电子设备成功启动。
需要解释的是,当系统确定密钥校验文件损坏失效时,密钥校验文件默认将主密钥返回至取密钥函数。这种情况下,当系统确定主密钥正确时,无论备份密钥是否正确,电子设备均可以正常启动。
在第七种可能的情况下,当系统确定密钥校验文件损坏失效时,系统无法采用密钥校验文件对获取到的主密钥或备份密钥进行校验。这种情况下,密钥校验文件默认将主密钥返回至取密钥函数。若系统采用主密钥进行加解密不成功,比如系统确定主密钥损坏,则电子设备无法成功启动。
在第八种可能的情况下,当系统确定密钥校验文件损坏失效时,系统无法采用密钥校验文件对获取到的主密钥或备份密钥进行校验。这种情况下,密钥校验文件默认将主密钥返回至取密钥函数。若系统采用主密钥进行加解密不成功,比如系统确定主密钥丢失。系统获取备份密钥,若系统采用备份密钥进行加解密成功,即系统确定备份密钥正常,则电子设备成功启动。电子设备成功启动后,系统可以采用备份密钥对主密钥进行修复。
在上述实施例中,当密钥校验文件和主密钥均损坏或丢失,备份密钥完好时,密钥校验文件将主密钥返回至取密钥函数,系统采用取密钥函数获取到的主密钥进行加解密时,电子设备无法正常启动。这种情况下,系统在采用主密钥进行加解密未成功时,可以通过增加标志位的方式作标识,以在电子设备再次启动阶段,系统根据标志位确定上次启动时采用主密钥进行加解密未成功,系统可以获取备份密钥再次验证。由于备份密钥是完好的,系统采用备份密钥进行加解密成功后,电子设备可以正常启动。由此,避免了备份密钥未损坏,但密钥校验文件和主密钥损坏或丢失导致电子设备无法正常开机的问题,提高了电子设备整机的稳定性。
下面结合图4对上述密钥校验文件和主密钥均损坏或丢失时,电子设备的安全启动过程进行详细介绍,图4为本申请实施例提供的又一种电子设备的安全启动方法的流程示意图。如图4所示,该电子设备的启动过程如下所述。
电子设备响应于用户的开机操作开始启动,比如,电子设备的开机键接收到用户的控制指令。系统执行安装密钥和数据分区挂载等一系列操作后。系统确定密钥校验文件丢失或损坏。这种情况下,密钥校验文件无法验证主密钥和备份密钥的正确性,系统默认先采用主密钥进行加解密操作。取密钥函数(比如,调用retrieve_key函数)从密钥代码库中获取主密钥。其中,密钥代码库中预先存储有主密钥和备份密钥。
若系统采用主密钥进行加解密操作时未成功,则系统通过添加标志位的方式标识主密钥不正确。比如,系统增加标志位key_try_flag为1。此时,系统重新执行启动流程,系统重新执行安装密钥和数据分区挂载等一系列操作后,取密钥函数再次从密钥代码库中获取密钥。取密钥函数根据标志位确定上次获取的主密钥不正常,取密钥函数此次从密钥代码库中获取备份密钥。系统采用备份密钥进行加解密操作,以确定电子设备是否可以成功开机。
需要解释的是,密钥代码库中存储的主密钥和备份密钥的位置可以不相同,系统可以对主密钥和备份密钥的存储位置进行标记。比如,系统标记主密钥存储在位置1,备份密钥存储在位置2。若取密钥函数从位置1获取到主密钥后,系统采用主密钥进行加解密未成功,取密钥函数可以从位置2获取备份密钥,从而可以准确地获取到备份密钥,提高了电子设备启动的速率。
在一种可能的情况下,系统采用备份密钥进行加解密操作后,电子设备成功启动。即系统确定备份密钥正确。示例性的,以电子设备为手机为例,如图5中的(a)所示,手机响应于用户对开机按键的开机操作启动,若系统确定主密钥和备份密钥中至少一个正确,则手机可以成功开机。手机的开机过程如图5中的(b)所示。手机成功开机后可以显示手机桌面,如图5中的(c)所示。
在另一种可能的情况下,若系统采用备份密钥进行加解密操作未成功,则电子设备无法正常启动,即电子设备启动失败。这种情况下,系统确定备份密钥也损坏或丢失。
示例性的,仍以电子设备为手机为例,如图6中的(a)所示,手机响应于用户对开机按键的开机操作启动,若系统采用主密钥和备份密钥进行加解密操作后,手机无法正常开机,则系统确定主密钥和备份密钥均丢失或损坏。手机的开机过程可能一直卡在显示手机图标的界面,如图6中的(b)所示。
需要解释的是,上述图5和图6中的开机过程仅作为示例性描述,手机成功开机后显示的界面根据具体情况而定,此处不做限定。
在本申请实施例中,当主密钥和备份密钥中的其中一个损坏或丢失,或者密钥校验文件损坏或丢失时,电子设备启动后,系统可以采用正确的密钥对已经损坏或丢失的密钥相关文件,以及密钥校验文件进行及时修复。由此,通过在电子设备启动后加入后校验过程,极大地减少了主密钥和备份密钥同时处于损坏或丢失状态,造成电子设备无法开机的风险,提高了电子设备的稳定性。
可以理解的是,电子设备能够正常启动,说明主密钥和备份密钥中至少一个密钥是正确的。在电子设备启动后,系统可以使用正确的密钥对其他密钥文件或密钥校验文件进行及时校验。由此,确保了主密钥、备份密钥以及密钥校验文件均为正确的,从而提高了电子设备整机的稳定性。
在本申请实施例中,如图7所示,假设系统确定密钥校验文件和备份密钥损坏或丢失,主密钥正确时,电子设备开始启动后,系统验证主密钥通过,电子设备成功启动。电子设备启动后,若系统未采用主密钥对备份密钥和密钥校验文件进行修复,在电子设备使用的过程中主密钥也损坏或丢失了,则电子设备重新启动时,系统验证主密钥和备份密钥不正确,比如,系统验证主密钥和备份密钥均损坏或丢失,电子设备无法成功启动。因此,本申请实施例中,在电子设备成功开机后,电子设备可以立刻或在空闲状态下使用正确的密钥对其他密钥文件或密钥校验文件进行及时修复。
在一种可能的情况下,如图8所示,当密钥校验文件和备份密钥损坏或丢失,主密钥正确时,电子设备启动时,系统采用主密钥进行加解密后,电子设备成功启动。在电子设备启动后,系统可以采用主密钥对备份密钥和密钥校验文件进行修复。在电子设备重新启动的过程中,由于备份密钥和密钥校验文件得到及时的修复,假设系统确定主密钥损坏或丢失,系统还可以使用备份密钥进行加解密,电子设备还可以正常启动。
在另一种可能的情况下,当密钥校验文件和主密钥损坏或丢失,备份密钥正确时,电子设备启动时,系统采用备份密钥进行加解密后,电子设备成功启动。在电子设备启动后,系统可以采用备份密钥对主密钥和密钥校验文件进行修复。在电子设备重新启动的过程中,由于主密钥和密钥校验文件得到及时的修复,假设系统确定备份密钥损坏或丢失,系统还可以使用主密钥进行加解密,电子设备还可以正常启动。
在本申请实施例中,电子设启动成功后,系统采用正确密钥对其他密钥进行校验的过程的接口调用过程如下。电子设备启动后,系统通过调用接口post_key_verification()来调用后校验方法,以获取初始加密密钥(比如,Boot_encrypted_key)。其中,初始加密密钥为电子设备开机时使用的正确密钥。然后,系统调用creat_checksum()函数生成密钥的checksum文件。系统将密钥和checksum文件输入 update_fix_encrypted_key(),使用Boot_encrypted_key进行密钥更新以及修复。系统执行互校验和修复函数,比如check_fix_encryptedkey(),在函数内部进行主密钥、备份密钥以及checksum文件互校验和修复。系统执行完check_fix_encryptedkey()后,可以调用延时函数,比如,check_key_delay(),经过一段时间再次对密钥进行校验修复。
在本申请实施例中,系统采用正确密钥对其他密钥和密钥校验文件进行修复时,系统可以采用正确密钥覆盖错误的密钥,并对两个密钥进行哈希计算以得到密钥校验文件。比如,电子设备启动后,系统确定主密钥正确,则系统采用主密钥替换错误的备份密钥,并对主密钥和备份密钥进行哈希计算以得到密钥校验文件。
综上所述,在本申请实施例中,系统在主密钥的基础上增加了备份密钥和密钥校验文件,在电子设备的开机过程中,若系统确定主密钥和密钥校验文件损坏或丢失时,则系统采用正确的备份密钥进行加解密操作,以使得电子设备成功启动。由此,避免了密钥校验文件和主密钥损坏或丢失但备份密钥正确时,电子设备无法开机的问题。在电子设备启动后,系统可以采用正确的备份密钥对主密钥和密钥校验文件进行及时修复,从而降低了主密钥和备份密钥同时处于损坏或丢失状态导致电子设备无法开机的概率,提高了电子设备整机的稳定性。
相较于相关技术中没有备份密钥和密钥校验文件,当系统唯一的密钥损坏或丢失会导致电子设备无法正常启动的问题。本申请实施例中,系统在主密钥的基础上增加了备份密钥和密钥校验文件,降低了电子设备由于密钥损坏或丢失导致无法开机的概率,提高了电子设备的系统的稳定性。
如图9所示,本申请实施例公开了一种可穿戴设备,该可穿戴设备可以包括:触摸屏901,所述触摸屏901包括触摸传感器906和显示屏907;一个或多个处理器902;存储器903;一个或多个应用程序(未示出);以及一个或多个计算机程序904,上述各器件可以通过一个或多个通信总线905连接。其中,上述一个或多个计算机程序904被存储在上述存储器903中并被配置为被该一个或多个处理器902执行,该一个或多个计算机程序904包括指令,该指令可以用于执行上述实施例中的相关步骤。
可以理解的是,上述电子设备等为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明实施例的范围。
本申请实施例可以根据上述方法示例对上述电子设备等进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用对应各个功能划分各个功能模块的情况下,上述实施例中涉及的电子设备的一种可能的组成示意图,该电子设备可以包括:显示单元、传输单元和处理单元等。需要说明的是,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
本申请实施例还提供一种电子设备,包括一个或多个处理器以及一个或多个存储器。该一个或多个存储器与一个或多个处理器耦合,一个或多个存储器用于存储计算机程序代码,计算机程序代码包括计算机指令,当一个或多个处理器执行计算机指令时,使得电子设备执行上述相关方法步骤实现上述实施例中的电子设备的安全启动方法。
本申请的实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机指令,当该计算机指令在电子设备上运行时,使得电子设备执行上述相关方法步骤实现上述实施例中的电子设备的安全启动方法。
本申请的实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机指令,当该计算机指令在电子设备上运行时,使得电子设备执行上述相关方法步骤实现上述实施例中的电子设备的安全启动方法。
另外,本申请的实施例还提供一种装置,这个装置具体可以是芯片,组件或模块,该装置可包括相连的处理器和存储器;其中,存储器用于存储计算机执行指令,当装置运行时,处理器可执行存储器存储的计算机执行指令,以使装置执行上述各方法实施例中电子设备执行的电子设备的安全启动方法。
其中,本实施例提供的电子设备、计算机可读存储介质、计算机程序产品或装置均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到 ,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请实施例各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:快闪存储器、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (12)
1.一种电子设备的安全启动方法,其特征在于,所述方法包括:
所述电子设备响应于用户的启动操作执行启动流程时,若所述电子设备确定密钥校验文件损坏或丢失,则所述电子设备获取预先安装的主密钥,所述密钥校验文件用于验证所述主密钥和备份密钥的准确性;
若所述电子设备确定采用所述主密钥进行加解密操作不成功,则所述电子设备采用第一标识标记所述主密钥满足预设条件,所述预设条件为所述电子设备确定所述主密钥损坏或丢失;
所述电子设备根据所述第一标识获取预先安装的所述备份密钥;
若所述电子设备确定采用所述备份密钥进行加解密操作成功,则所述电子设备显示第一界面,所述第一界面为所述电子设备的桌面。
2.根据权利要求1所述的方法,其特征在于,所述电子设备显示第一界面之后,所述方法还包括:
所述电子设备采用所述备份密钥对所述主密钥进行修复;
所述电子设备根据所述备份密钥和修复后的主密钥,生成所述密钥校验文件。
3.根据权利要求1或2所述的方法,其特征在于,所述电子设备根据所述第一标识获取预先安装的所述备份密钥之后,所述方法还包括:
若所述电子设备采用所述备份密钥进行加解密操作不成功,则所述电子设备确定所述备份密钥损坏或丢失。
4.根据权利要求1所述的方法,其特征在于,所述电子设备获取预先安装的主密钥之后,所述方法还包括:
若所述电子设备采用所述主密钥进行加解密操作成功,则所述电子设备显示所述第一界面。
5.根据权利要求4所述的方法,其特征在于,所述电子设备显示第一界面之后,所述方法还包括:
若所述电子设备确定备份密钥损坏或丢失,则所述电子设备采用所述主密钥对所述备份密钥进行修复;
所述电子设备根据所述主密钥和修复后的备份密钥,生成密钥校验文件。
6.根据权利要求1所述的方法,其特征在于,所述电子设备确定采用所述主密钥进行加解密操作不成功之后,所述方法还包括:
所述电子设备显示第二界面,所述第二界面包括所述电子设备启动过程中加载的内容,或者,所述第二界面为黑屏界面,或者,所述第二界面为白屏界面。
7.一种电子设备的安全启动方法,其特征在于,所述方法包括:
所述电子设备响应于用户的启动操作执行启动流程时,若所述电子设备确定密钥校验文件正常,则所述电子设备获取预先安装的主密钥和备份密钥;
所述电子设备采用所述密钥校验文件对所述主密钥和所述备份密钥进行校验;
若所述电子设备确定所述主密钥和所述备份密钥中至少一个为正确密钥,则所述电子设备显示第一界面。
8.根据权利要求7所述的方法,其特征在于,所述电子设备显示第一界面之后,所述方法还包括:
若所述电子设备确定所述主密钥为正确密钥,则所述电子设备采用所述主密钥对所述备份密钥进行修复;
若所述电子设备确定所述备份密钥为正确密钥,则所述电子设备采用所述备份密钥对所述主密钥进行修复。
9.根据权利要求7所述的方法,其特征在于,所述电子设备采用所述密钥校验文件对所述主密钥和所述备份密钥进行校验之后,所述方法还包括:
若所述电子设备确定所述主密钥和所述备份密钥中均损坏或均丢失,则所述电子设备显示第二界面。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器;
其中,所述存储器中存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令,当所述指令被所述电子设备执行时,使得所述电子设备执行如权利要求1-6中任一项所述的电子设备的安全启动方法,或者,执行如权利要求7-9中任一项所述的电子设备的安全启动方法。
11.一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令在电子设备上运行时,使得所述电子设备执行如权利要求1-6中任一项所述的电子设备的安全启动方法,或者,执行如权利要求7-9中任一项所述的电子设备的安全启动方法。
12.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机指令,当所述计算机指令在电子设备上运行时,使得所述电子设备执行如权利要求1-6中任一项所述的电子设备的安全启动方法,或者,执行如权利要求7-9中任一项所述的电子设备的安全启动方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210051833.5A CN114117455B (zh) | 2022-01-18 | 2022-01-18 | 一种电子设备的安全启动方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210051833.5A CN114117455B (zh) | 2022-01-18 | 2022-01-18 | 一种电子设备的安全启动方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114117455A true CN114117455A (zh) | 2022-03-01 |
CN114117455B CN114117455B (zh) | 2023-03-14 |
Family
ID=80364125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210051833.5A Active CN114117455B (zh) | 2022-01-18 | 2022-01-18 | 一种电子设备的安全启动方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114117455B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1357839A (zh) * | 2000-12-08 | 2002-07-10 | 宏碁电脑股份有限公司 | 计算机安全系统及其启动方法 |
WO2007085137A1 (en) * | 2005-12-30 | 2007-08-02 | Lenovo (Beijing) Limited | A method for amti-virus based on a safety chip |
JP2008236093A (ja) * | 2007-03-16 | 2008-10-02 | Ricoh Co Ltd | 起動方法、画像処理装置、コントローラボード及び起動プログラム |
CN101840365A (zh) * | 2010-04-30 | 2010-09-22 | 广州广电运通金融电子股份有限公司 | Bios安全保护方法及系统 |
WO2013097095A1 (zh) * | 2011-12-27 | 2013-07-04 | 华为技术有限公司 | 一种备份存储装置的启动信息的方法 |
US20210042448A1 (en) * | 2019-08-07 | 2021-02-11 | Samsung Electronics Co., Ltd. | Electronic device operating encryption for user data |
CN113014381A (zh) * | 2021-02-19 | 2021-06-22 | 广州橙行智动汽车科技有限公司 | 一种车载终端的密钥处理方法、装置、电子设备和介质 |
-
2022
- 2022-01-18 CN CN202210051833.5A patent/CN114117455B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1357839A (zh) * | 2000-12-08 | 2002-07-10 | 宏碁电脑股份有限公司 | 计算机安全系统及其启动方法 |
WO2007085137A1 (en) * | 2005-12-30 | 2007-08-02 | Lenovo (Beijing) Limited | A method for amti-virus based on a safety chip |
JP2008236093A (ja) * | 2007-03-16 | 2008-10-02 | Ricoh Co Ltd | 起動方法、画像処理装置、コントローラボード及び起動プログラム |
CN101840365A (zh) * | 2010-04-30 | 2010-09-22 | 广州广电运通金融电子股份有限公司 | Bios安全保护方法及系统 |
WO2013097095A1 (zh) * | 2011-12-27 | 2013-07-04 | 华为技术有限公司 | 一种备份存储装置的启动信息的方法 |
US20210042448A1 (en) * | 2019-08-07 | 2021-02-11 | Samsung Electronics Co., Ltd. | Electronic device operating encryption for user data |
CN113014381A (zh) * | 2021-02-19 | 2021-06-22 | 广州橙行智动汽车科技有限公司 | 一种车载终端的密钥处理方法、装置、电子设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114117455B (zh) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111191213B (zh) | 一种删除安全业务的方法及电子设备 | |
CN110515646B (zh) | 一种差分升级方法及相关设备 | |
CN110633090B (zh) | 补丁方法、相关装置及系统 | |
WO2020015259A1 (zh) | 一种数据备份方法及终端 | |
CN112214294B (zh) | 调用硬件接口的方法及电子设备 | |
CN113408016B (zh) | 保存密文的方法和装置 | |
WO2021057982A1 (zh) | 应用程序的处理方法及相关产品 | |
CN113704205A (zh) | 日志存储的方法、芯片、电子设备和可读存储介质 | |
CN114065229A (zh) | 一种权限管理方法及终端设备 | |
CN114595437A (zh) | 访问控制方法、电子设备及计算机可读存储介质 | |
CN112654989B (zh) | 数据保存方法、数据访问方法及相关装置、设备 | |
CN114546969A (zh) | 一种文件共享方法、装置及电子设备 | |
CN113901485B (zh) | 应用程序加载方法、电子设备及存储介质 | |
CN116382810A (zh) | Meta模式的启动方法、电子设备及存储介质 | |
CN114117455B (zh) | 一种电子设备的安全启动方法及电子设备 | |
WO2022022466A1 (zh) | 一种确定文件存储位置的方法、装置及终端 | |
CN113467821A (zh) | 应用程序的修复方法、装置、设备及可读存储介质 | |
CN114692119A (zh) | 校验应用的方法和电子设备 | |
CN114968657A (zh) | 一种数据备份方法和电子设备 | |
CN116669020B (zh) | 一种密码管理方法、系统和电子设备 | |
RU2809740C2 (ru) | Способ обработки файла, хранящегося во внешней памяти | |
CN116049826B (zh) | 基于tpm的数据保护方法、电子设备及存储介质 | |
CN117711032A (zh) | 指纹识别方法及电子设备 | |
CN117473578A (zh) | 控制部件的方法及相关装置 | |
CN117668863A (zh) | 一种数据保护方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |