CN114662082B - 电子设备的访问控制方法、可读介质和电子设备 - Google Patents
电子设备的访问控制方法、可读介质和电子设备 Download PDFInfo
- Publication number
- CN114662082B CN114662082B CN202210179641.2A CN202210179641A CN114662082B CN 114662082 B CN114662082 B CN 114662082B CN 202210179641 A CN202210179641 A CN 202210179641A CN 114662082 B CN114662082 B CN 114662082B
- Authority
- CN
- China
- Prior art keywords
- electronic device
- instruction
- identifier
- mobile phone
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephone Function (AREA)
Abstract
本申请涉及终端技术领域,公开了一种电子设备的访问控制方法、可读介质和电子设备。该方法中:第一电子设备获取运行于强制加载模式的第二电子设备的设备标识,并将第一指令标识和设备标识发送给第三电子设备;第三电子设备利用第一签名方法对第一指令标识和设备标识进行签名,得到签名信息,并将签名信息发送给第一电子设备;第一电子设备将第一指令和签名信息发送给第二电子设备;第二电子设备利用第一签名方法对第一指令、签名信息进行校验,并在校验成功的情况下,执行第一指令,在校验失败的情况下,拒绝执行第一指令。如此,可以避免非法人员通过第二电子设备的强制加载模式获取、篡改第二电子设备中的数据,提升了第二电子设备的安全性。
Description
技术领域
本申请涉及终端技术领域,特别涉及一种电子设备的访问控制方法、可读介质和电子设备。
背景技术
为了确保在终端设备的软件故障导致终端设备无法正常使用的情况下,能够重新写入终端设备的系统镜像,终端设备通常设置有强制加载(emergency download,EDL)模式。终端设备进入EDL模式后,其他电子设备可以通过预设的端口,例如9008端口,对终端设备进行访问,例如读取/写入终端设备的系统镜像、读取终端设备中的用户数据等。
但是,由于EDL模式下,终端设备的系统软件无法对访问终端设备的电子设备进行鉴别,非法人员可以通过EDL模式获取、篡改终端设备中的数据,影响用户的数据安全和设备安全。
发明内容
有鉴于此,本申请实施例提供了一种访问控制方法、可读介质和电子设备,通过引入第三电子设备来对第一电子设备发送给第二电子设备的指令和第二电子设备的设备标识进行签名,可以避免非法人员获取、篡改第二电子设备中的数据,有助于提高第二电子设备的安全性。
第一方面,本申请实施例提供了一种电子设备的访问控制方法,该方法包括:第一电子设备获取第二电子设备的设备标识,并将第一指令标识和设备标识发送给第三电子设备,其中,第一指令标识所标识的第一指令用于指令第二电子设备响应第二电子设备对第一电子设备访问操作,并且第二电子设备运行于强制加载模式;第三电子设备利用第一签名方法对第一指令标识和第二电子设备的设备标识进行签名,得到签名信息,并将签名信息发送给第一电子设备;第一电子设备将第一指令和签名信息发送给第二电子设备;第二电子设备利用第一签名方法对第一指令、签名信息进行校验,并在校验成功的情况下,执行第一指令,在校验失败的情况下,拒绝执行第一指令。
通过本申请实施例提供的方法,由于是由第三电子设备(例如下文中的签名设备、服务器)对第一指令标识和第二电子设备(例如下文的终端设备、手机10)的设备信息进行签名,可以避免非法人员通过伪造签名信息、利用第一电子设备(例如下文的主机设备、笔记本电脑20)向第二电子设备发送与签名信息不一致的指令来获取、篡改第二电子设备中的数据,例如第二电子设备中的系统镜像、用户数据等,提高了第二电子设备的数据安全性和设备安全性。
在上述第一方面的一种可能实现中,第二电子设备利用第一签名方法对第一指令、签名信息进行校验,包括:第二电子设备利用第一签名方法对签名信息进行解析,得到解析指令标识和解析设备标识;第二电子设备在解析指令标识和第一指令的指令标识相同、并且解析设备标识和第二电子设备的设备标识相同的情况下,确定校验成功;第二电子设备在解析指令标识和第一指令的指令标识不相同和/或解析设备标识和第二电子设备的设备标识不相同的情况下,确定校验失败。
在本申请实施例中,第二电子设备只在解析指令标识和接收到的第一指令标识相同、且解析设备标识和第二电子设备的设备标识相同的情况下,确定校验失败,响应第一指令。如此,可以避免非法人员在获取到签名信息后,通过发送与签名信息中的指令标识不一致的指令来获取、篡改第二电子设备中的数据,进一步提高了第二电子设备的安全性。
在上述第一方面的一种可能实现中,上述方法还包括:第一电子设备从第二电子设备获取密钥标识,并将密钥标识发送给第三电子设备;第三电子设备根据密钥标识,确定密钥标识对应的第一签名方法。
在本申请实施例中,不同的密钥标识和对应的签名方法的具体指令存储于第二电子设备和第三电子设备中,第三电子设备和第一电子设备可以根据密钥标识确定对应的第一签名方法,利用第一签名方法对第二电子设备的设备标识和第一指令标识进行签名或解析签名信息,避免了非法人员通过第一电子设备伪造签名信息来获取、篡改第二电子设备中的数据。
在上述第一方面的一种可能实现中,第一电子设备通过以下方式从第二电子设备获取密钥标识:第一电子设备向第二电子设备发送第一预设指令或第一文件;第二电子设备响应于第一指令或第一文件,向第一电子设备发送第二电子设备的密钥标识。
即是第二电子设备中预设有响应获取第二电子设备的密钥标识的指令的逻辑,第二电子设备在接收到第一预设指令(例如下文中的“fh_loader.exe--port=\\.\COM62–noprompt–showpercentagecomplete--zlpawarehost=1--memoryname=ufs--sendimage=commandop1.bin”指令)或任意文件(第一文件)的情况下,即向第一电子设备发送第二电子设备的密钥标识。
在上述第一方面的一种可能实现中,第一电子设备通过以下方式获取第二电子设备的设备标识:第一电子设备向第二电子设备发送第二预设指令或第二文件;第二电子设备响应于第二预设指令或第二文件,向第一电子设备发送第一电子设备的密钥标识。
即是第二电子设备中预设有响应获取第二电子设备的设备标识的指令的逻辑,第二电子设备在接收到第二预设指令(例如下文中的“ChipInfo_GetSerialNumber”指令)或任意文件(第二文件)的情况下,即向第一电子设备发送第二电子设备的设备标识。
在上述第一方面的一种可能实现中,第一电子设备在检测到第二电子设备运行于强制加载模式,并且第一电子设备已经和第二电子设备建立通信连接的情况下,获取第二电子设备的设备标识,并将第一指令标识和设备标识发送给第三电子设备。
在上述第一方面的一种可能实现中,第二电子设备的设备标识,包括以下标识中的至少一种:第二电子设备的移动设备识别码、第二电子设备的序列号、第二电子设备的国际移动设备身份码、第二电子设备的处理器的序列号、第二电子设备的处理器的芯片识别码。
在上述第一方面的一种可能实现中,第一签名方法,包括以下签名方法中的任意一种:RSA-PSS、RSA、DSA、ECDSA。
在上述第一方面的一种可能实现中,上述第二电子设备对第一电子设备访问操作,包括以下操作中的至少一种:读取第二电子设备中的数据、向第二电子设备中写入数据、修改第二电子设备中的数据、删除第二电子设备中的数据、备份第二电子设备中的数据。
第二方面,本申请实施例提供了一种可读介质,该可读介质上存储有供第一电子设备、第二电子设备和第三电子设备运行的指令,指令在第一电子设备、第二电子设备和第三电子设备运时使第一电子设备、第二电子设备和第三电子设备实现上述第一方面及上述第一方面的各种可能实现提供的任意一种电子设备的访问控制方法。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括:存储器,用于存储由电子设备的一个或多个处理器执行的指令;以及处理器,是电子设备的处理器之一,用于执行指令使电子设备实现上述第一方面及上述第一方面的各种可能实现提供的任意一种电子设备的访问控制方法。
附图说明
图1根据本申请的一些实施例,示出了一种通过EDL模式访问终端设备的交互过程示意图;
图2根据本申请的一些实施例,示出了一种包括EDL模式保护电路的终端设备的示意图;
图3根据本申请的一些实施例,示出了一种通过EDL模式访问手机10的场景示意图;
图4根据本申请的一些实施例,示出了一种通过EDL模式访问手机10的场景示意图;
图5根据本申请的一些实施例,示出了一种终端设备的访问控制方法的交互过程示意图;
图6根据本申请的一些实施例,示出了一种手机10的按键分布示意图;
图7根据本申请的一些实施例,示出了在访问操作为写入第二镜像文件的情况下,一种终端设备的访问控制方法的流程示意图;
图8根据本申请的一些实施例,示出了一种手机10的结构示意图;
图9根据本申请的一些实施例,示出了一种电子设备200的结构示意图。
具体实施方式
本申请的说明性实施例包括但不限于电子设备的访问控制方法、可读介质和电子设备。
可以理解,本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
为了便于理解,首先介绍通过EDL模式访问终端设备的过程。
可以理解,终端设备可以是具有EDL模式的任意终端设备,包括但不限于手机、膝上型计算机、智能电视、智能音箱、平板计算机、可穿戴设备、头戴式显示器、移动电子邮件设备、便携式游戏机、便携式音乐播放器、阅读器设备等,在此不做限定。
可以理解,访问终端设备的主机设备可以是能够与终端设备进行通信的任意电子设备。但不限于手机、膝上型计算机、智能电视、智能音箱、平板计算机、服务器等,在此不做限定。
为便于描述,以下以终端设备为手机10、访问终端设备的主机设备为笔记本电脑20为例进行介绍。
具体地,图1根据本申请的一些实施例,示出了一种笔记本电脑20通过手机10的EDL模式访问手机10的交互过程示意图。
S101:手机10进入EDL模式。
例如,在一些实施例中,手机10在检测到EDL模式保护电路有效,例如手机10检测到图2所示的短接端子S1和短接端子S2已导通(例如,在手机10的维修人员拆开手机10的外壳,并用导线将短接端子S1和短接端子S2连接后,短接端子S1和短接端子S2导通),从而使得手机10在EDL模式下与主机设备进行通信的通信端口有效,在手机10已连接到其他电子设备(例如笔记本电脑20)的情况下,进入EDL模式。
可以理解,在另一些实施例中,手机10也可以通过其他方式进入EDL模式,本申请实施例不做限定。
S102:手机10与笔记本电脑20建立通信连接。
在一些实施例中,手机10进入EDL模式并连接到笔记本电脑20后,笔记本电脑20可以通过笔记本电脑上的第一应用程序与手机10建立通信连接。
可以理解,在一些实施例中,第一应用程序是根据手机10在EDL模式下的访问逻辑,由第一应用程序由手机10的开发商或手机10的处理器的开发商提供的应用程序。笔记本电脑20可以利用第一应用程序,通过预设的通信协议,例如Sahara协议、firehose协议等,与笔记本电脑20建立通信连接。其中,Sahara协议、firehose协议是由高通TM开发的、终端设备在EDL模式与主机设备进行通信的通信协议。
S103:笔记本电脑20向手机10发送第一镜像文件。
笔记本电脑20在与手机10建立通信连接后,通过预设的通信协议,例如前述Sahara、firehose协议等,将第一镜像文件发送给手机10。
可以理解,第一镜像文件由手机10的开发商提供,可以理解为一个代理软件,包括了手机10在EDL模式下与其他电子设备的交互指令和逻辑。手机10在接收到由其他电子设备(例如笔记本电脑20)、第一镜像文件中预设的指令后,由第一镜像对接收到的指令进行响应,来实现笔记本电脑20对手机10中数据的访问操作。在一些实施例中,第一镜像文件可以是由手机10的开发商和手机10的处理器的开发商定义的“xbl_s_devprg_ns.melf”镜像文件,该文件中包括了“sequencer_ram.elf”、“signed_firmware_soc_view.elf”、“xbl_sc.elf”、“prog_firehose_ddr.elf”、“xbl_config.elf”等子镜像文件。其中,手机10在EDL模式下与其他电子设备的交互指令和逻辑可以存储于上述“prog_firehose_ddr.elf”子镜像文件中
在一些实施例中,笔记本电脑20可以通过以下指令将前述“xbl_s_devprg_ns.melf”镜像文件发送给手机10。
QSaharaServer.exe-p\\.\COM62-s 13:xbl_s_devprg_ns.melf
上述指令中,“COM62”是手机10与笔记本电脑的通信端口号,在另一些实施例中,也可以是其他商品,在此不做限定。
可以理解,在一些实施例中,第一镜像文件中的至少部分子镜像文件由终端设备的开发商进行签名,例如前述“prog_firehose_ddr.elf”子镜像文件,只能运行在第一镜像文件对应型号的终端设备中,而不能运行在其他型号的终端设备中。此外,未经终端设备的开发商签名的第一镜像文件不能运行在该终端设备中,避免非法人员通过伪造第一镜像文件来获取、篡改终端设备中的数据。
可以理解,在一些实施例中,笔记本电脑20也可以只向手机10发送第一镜像文件中的部分子镜像文件,在此不做限定。
S104:手机10加载第一镜像文件。
手机10在接收到第一镜像文件后,校验第一镜像文件的签名信息,并在校验通过后加载第一镜像文件。手机10加载第一镜像文件后,笔记本电脑20即可根据第一镜像文件中预设的交互指令,与手机10进行数据交互。
可以理解,在一些实施例中,手机10也可以只加载第一镜像文件中的部分子文件,在此不做限定。
S105:笔记本电脑20与手机10进行数据交互。
笔记本电脑20在手机10加载第一镜像文件后,通过第一镜像文件中预设的交互指令,与手机10进行数据交互,包括但不限于读取/写入/修改/删除/备份手机10中的镜像、读取/写入/修改/删除/备份手机10中的用户数据。
通过前述笔记本电脑20访问手机10的过程可知,在第一镜像文件及第一镜像文件的签名文件泄漏后,非法人员即可根据第一镜像文件及第一镜像文件的签名文件,通过EDL模式来获取、篡改终端设备中的数据,影响手机10的数据安全和设备安全。
为了提高EDL模式下终端设备中数据的安全性,在一些实施例中,终端设备的开发人员通过在终端设备的主板上设置EDL模式保护电路,只有在该保护电路有效的情况下,终端设备才能够进入EDL模式。例如,参考图2,手机10的主板12上设置有短接端子S1和短接端子S2,只有在短接端子S1和短接端子S2导通的情况下,例如用导线连接短接端子S1和短接端子S2后,手机10在EDL模式下与其他电子设备的通信端口,例如前述9008端口才处于可用状态,进而其他电子设备才能通过该端口与手机10进行通信。如此,非法人员要通过EDL模式获取、篡改手机10中的数据,需要先拆开手机10的外壳11,再导通短接端子S1和短接端子S2,虽然增加了非法人员通过EDL模式获取、篡改手机10中的数据的难度,但当非法人员通过试错等方式获取到短接端子S1和短接端子S2的具体位置后,依然可以获取、篡改手机10中的数据。
为了解决上述问题,本申请实施例提供了一种终端设备的访问控制方法。具体地,在该控制方法中,在终端设备和主机设备之间引入具备签名功能的另一个签名设备,例如服务器,其中,签名设备能够利用和终端设备约定的相同签名方法(预设签名方法),对主机设备发送给终端设备的镜像指令的指令标识和终端设备的设备标识进行签名,得到签名信息。然后,主机设备同时向终端设备发送签名信息和访问指令,终端设备在接收到签名信息和访问指令后,可以采用约定的签名方法对签名信息进行解析,并对解析出的设备标识(以下称为解析设备标识)和解析出的指令标识(以下称为解析指令标识)进行验证,在验证通过的情况下才执行从主机设备接收的访问指令。
可以理解,在一些实施例中,访问指令是指由终端设备的开发商和/或终端设备的处理器开发商预设的、在终端设备进入EDL模式后,主机设备对终端设备执行的访问操作的指令,包括但不限于对用户数据写入/读取/删除/修改/备份的指令、对终端设备的系统软件(镜像)/应用软件的写入/读取/删除/修改/备份的指令、终端设备的设备标识的获取操作等。各操作对应的指令存储于手机10的处理器中或前述第一镜像文件中,并且各操作对应的指令具有对应的指令标识。
如此,即便非法人员获取到第一镜像文件,由于主机设备并不存储具体的预设签名方法(例如,只在终端设备和签名设备中存储私钥,而不在主机设备中存储私钥),并且只有终端设备的开发商授权的主机设备才能访问签名设备(例如服务器),服务器只会对主机设备在授权范围内的指令进行签名,避免了非法人员通过伪造签名信息,利用终端设备的EDL模式获取、篡改终端设备中的数据,提高了终端设备的安全性。此外,由于终端设备既校验终端设备的设备标识、又校验访问指令的指令标识,避免了非法人员在获得签名信息后,通过主机设备发送与签名信息中的指令标识不同的指令,来获取更大的操作权限以获取、篡改终端设备中的数据,进一步提高了终端设备的数据安全性和设备安全性。
例如,图3根据本申请的一些实施例,示出了一种通过EDL模式访问手机10的场景示意图。参考图3,在手机10进入EDL模式后,通过通信线缆将手机10和笔记本电脑20相连,笔记本电脑20获取手机10的设备标识(例如87654321)以及密钥标识(例如20)(图3所示步骤①),并将手机10的设备标识、密钥标识以及访问指令对应的指令标识(例如AAA)发送给服务器30(图3所示步骤②);服务器30根据接收到的密钥标识,利用该密钥标识对应的预设签名方法对指令标识和终端标识进行签名,得到签名数据(例如g7f6e5d4c3b2a1)(图3所示步骤③),并将签名数据发送给笔记本电脑20;笔记本电脑20接收到签名信息后,将访问指令对应的指令以及签名信息发送给手机10(图3所示步骤④);手机10接收到访问指令对应的指令后,通过与服务器30相同的预设签名方法解析签名信息,得到解析设备标识(例如87654321)和解析指令标识(例如AAA)(图3所示步骤⑤),并在解析设备标识和手机10的设备标识相同且解析指令标识和接收到的指令的标识相同的情况下(例如87654321=87654321且AAA=AAA),才响应该指令(图3所示步骤⑥)。如此,可以避免非法人员通过手机10的EDL模式获取、篡改手机10中的数据,提高了手机10的安全性。
此外,由于手机10既校验手机10的设备标识、又校验镜像指令的指令标识,即在解析设备标识和手机10的设备标识不同、和/或解析指令标识和访问指令的指令标识不同,则校验失败,拒绝响应指令(图3所示步骤⑦),如此避免了非法人员在获得签名信息后,发送与签名信息中的指令标识不同的指令来获取更大的操作权限,进一步提高了手机10的数据安全性和设备安全性。例如,参考图4,假设笔记本电脑20从手机10获取的设备标识为“87654321”,密钥标识为“20”(图4所示步骤(a)),笔记本电脑20将设备标识为“87654321”,密钥标识为“20”以及访问指令的指令标识“AAA”发送给服务器30(图4所示步骤(b));服务器30根据密钥标识“20”对应的预设签名方法对指令标识“AAA”和设备标识“87654321”进行签名,得到签名信息“g7f6e5d4c3b2a1”,将签名信息“g7f6e5d4c3b2a1”发送给笔记本电脑20(图4所示步骤(c));非法人员通过笔记本电脑20将签名信息“g7f6e5d4c3b2a1”和指令“AT BBB”发送给手机10(图4所示步骤(d));手机10接收到签名信息后,通过密钥标识“20”对应的预设签名方法对签名信息进行解析,得到解析指令标识“AAA”和解析设备标识“87654321”,由于接收到的指令“AT BBB”的指令标识为“BBB”,与解析指令标识“AAA”(图4所示步骤(e)),手机10拒绝响应指令“AT BBB”(图4所示步骤(f))。如此,可以避免非法人员通过和签名信息不一致的指令来获取、篡改手机10中的数据,提高了手机10的数据安全性和设备安全性。
可以理解,前述指令“AT BBB”中“AT”是指令“BBB”的前缀。在另一些实施例中,对应于不同的具体指令,可以采用不同的前缀,也可以不使用前缀,还可以采用手机10的开发商和/或手机10的处理器的开发商定义的包括指令的标识的其他指令形式,在此不做限定。
可以理解,在一些实施例中,终端设备的设备标识包括以下标识中的至少一种:终端设备的序列号(Serial Number)、终端设备的处理器的序列号、终端设备的处理器的芯片识别码、终端设备的移动设备识别码(Mobile Equipment Identifier,MEID)、终端设备的国际移动设备身份码(International Mobile Equipment Identity,IMEI)等。
可以理解,在一些实施例中,密钥标识为预设签名方法的标识,不同密钥标识对应不同的预设签名方法,终端设备和服务器中均存储有密钥标识和预设签名方法对应的指令的对应关系,服务器/终端设备可以根据密钥标识获取对应的预设签名方法的指令对数据进行签名或对签名信息进行解析。
可以理解,在一些实施例中,预设的签名方法可以包括但不限于:信息摘要算法(Message-Digest Algorithm,MD5)、安全散列算法(Secure Hash Algorithm,SHA-1,包括但不限于SHA-1、SHA-256)、密钥相关的哈希运算消息认证码(Hash-based MessageAuthentication Code,HMAC,例如HMAC-SHA256)、数据加密标准(Data EncryptionStandard,DES)定义的签名方法、高级加密标准(Advanced Encryption Standard,AES)定义的签名方法、RSA(由Ron Rivest、Adi Shamir和Leonard Adleman提出的加密算法)、数字签名算法(Digital Signature Algorithm,DSA)、椭圆曲线数字签名算法(Elliptic CurveDigital Signature Algorithm,ECDSA)、RSA-PSS(私钥签名,Probabilistic SignatureScheme)等算法。
下面结合图3所示的场景,介绍本申请实施例提供的终端设备的访问控制方法的详细技术方案。
具体地,图5根据本申请的一些实施例,示出了一种终端设备的访问控制方法的交互过程示意图。如图5所示,该交互过程包括如下步骤。
S501:手机10进入EDL模式。
例如,在一些实施例中,手机10在检测到EDL模式保护电路有效,例如检测到图2所示的短接端子已导通,并已连接到主机设备(例如笔记本电脑20)的情况下,进入EDL模式。
又例如,参考图6,在一些实施例中,手机10在检测到预设的按键组合(例如手机10的音量增加按键61、音量减小按键62和电源按键63中的多个按键)已经按下的情况下,进入EDL模式。具体地,在一些实施例中,预设的按键组合可以包括音量增加按键61和电源按键63同时按下。
再例如,在一些实施例中,手机10在检测到预设的进入EDL模式的指令后,进入EDL模式。
可以理解,在另一些实施例中,手机10也可以通过其他方式进入EDL模式,本申请实施例不做限定。
S502:手机10和笔记本电脑20建立通信连接。
手机10进入EDL模式并连接到笔记本电脑20后,通过预设的通信协议建立通信连接。具体可以参考步骤S101,在此不做赘述。
S503:笔记本电脑20向手机10写入第一镜像文件。
笔记本电脑20在与手机10建立通信连接后,向手机10写入第一镜像文件。具体可以参考步骤S103和步骤S104,在此不做赘述。
可以理解,手机10在接收到第一镜像文件并校验通过后,即加载第一镜像文件。
S504:笔记本电脑20获取手机10的状态参数,并根据获取的状态参数确定手机10是否为已熔丝设备。若确定出手机10是已熔丝设备,说明笔记本电脑20直接访问手机10可能会造成手机10中的数据泄漏或被篡改,转至步骤S506;否则,说明手机10并未交付用户或还不具备交付用户的条件,笔记本电脑20直接访问手机10不会造成手机10中的数据泄漏或被篡改,转至步骤S505。
可以理解,在一些实施例中,手机10在出厂交付用户前,需要通过EDL模式写入开发商的系统镜像和/或对手机10进行调试,并在手机10具备交付用户条件的情况下对手机10的处理器作熔丝处理。手机10的状态参数,是指手机10的处理器的熔丝位是否熔断。
可以理解,已熔丝设备是指终端设备的处理器中的熔丝已经熔断,处理器中的至少部分数据处于不可读/写的状态,说明该终端设备已具体交付给用户使用的条件或已在用户手中,终端设备中可能存储有手机10的用户或手机10的开发商的相关数据,若直接允许主机设备访问终端设备,可能造成手机10中的数据泄漏或被篡改。
例如,在一些实施例中,笔记本电脑20可以向手机10发送预设于手机10的处理器中的获取熔丝位文件的指令,手机10在响应于该获取熔丝位文件的指令,向笔记本电脑20发送手机10熔丝位文件。笔记本电脑20获取熔丝位文件中的数据,并在熔丝位文件中的数据中至少一个数据不为0的情况下,确定手机为已熔丝设备;否则,在熔丝位文件中的数据为全0的情况下,确定手机10不是已熔丝设备。
具体地,在一些实施例中,笔记本电脑20可以通过向手机10发送以下指令来获取手机10的熔丝位文件。
QSaharaServer.exe-p\\.\COM62-s 13:xbl_s_devprg_ns.melf-c 1–x
上述指令中,“COM62”是指手机10和笔记本电脑20进行通讯的COM端口号,对于不同的手机10和笔记本电脑20,也可以是其他端口,例如COM10、COM20等,在此不做限定;“-s13:xbl_s_devprg_ns.melf”是由手机10的处理器的开发商定义的指令模式,用于获取手机10中预设的文件,“-c 1”用于指定获取的文件为“commandop01.bin”文件。
手机10在接收到上述指令后,即向笔记本电脑20发送手机10的熔丝位文件,例如“commandop01.bin”文件,该文件中记录了手机10的处理器的熔丝位的相关信息,若该熔丝位文件中的数据全为0,说明手机10的处理器未熔丝,否则说明手机10的处理器已熔丝。可以理解的是,手机10响应上述指令的运行逻辑预设于手机10的处理器中,手机10处理EDL模式下,处理器接收到上述指令即向主机设备,例如笔记本电脑20发送手机10的熔丝位文件。
可以理解,在另一些实施例中,笔记本电脑20也可以通过其他方式来确定手机10是否为已熔丝设备,本申请实施例不做限定。
S505:笔记本电脑20通过预设指令访问手机10。
笔记本电脑20在确定出手机10为未熔丝设备的情况下,直接通过预设指令访问手机10,例如向手机10写入/修改/读取/删除数据(如开发商开发的系统软件、应用软件)等、对手机10进行调试等。
可以理解,预设指令的运行逻辑可以设置于前述第一镜像文件中,也可以预设于手机10的存储器中,还可以设置于手机10的存储器中。手机10在接收到笔记本发送的预设指令后,即根据预设指令的运行逻辑实现该预设指令。
S506:笔记本电脑20向手机10发送设备标识获取请求和密钥ID获取请求。
笔记本电脑20在确定出手机10为已熔丝设备的情况下,向手机10发送设备标识获取请求,以获取手机10的设备标识。
可以理解,在一些实施例中,设备标识获取请求对应的指令可以由手机10的开发商或手机10的处理器的开发商定义。
例如,在一些实施例中,笔记本电脑20向手机10发送的设备标识获取请求对应的指令可以是:
QSaharaServer.exe-p\\.\COM62-s 13:xbl_s_devprg_ns.melf-c 3–x
上述指令中,“COM62”是指手机10和笔记本电脑20进行通讯的COM端口号,对于不同的手机10和笔记本电脑20,也可以是其他端口,例如COM10、COM20等,在此不做限定;“-s13:xbl_s_devprg_ns.melf”是由手机10的处理器的开发商定义的指令模式,用于获取手机10中预设的文件,“-c 3”用于指定获取的文件“commandop03.bin”文,该文件中记录了手机10的设备标识,包括但不限于以下设备标识中的至少一种:手机10的序列号、手机10的处理器的序列号、手机10的处理器的芯片识别码、手机10的MEID、手机10的IMEI)。
在另一些实施例中,前述第一镜像文件中还可以预设相应的函数,笔记本电脑20可以通过向手机10发送的各函数对应的触发指令来获取手机10的设备标识。
具体地,在一些实施例中,第一镜像文件中可以预设下如下用于获取手机10的处理器的序列号的函数ChipInfo_GetSerialNumber:
sn=ChipInfo_GetSerialNumber();
DP_LOGI(“Challenge serial number:0x%x,sn”)。
笔记本电脑20可能通过向手机10发送该函数对应的触发指令,例如该函数的函数名“ChipInfo_GetSerialNumber”来获取手机10的处理器的序列号。
在一些实施例中,第一镜像文件中可以预设如下用于获取手机10的处理器的芯片标识的函数ChipInfo_GetQFPROMChipId:
chip_id=ChipInfo_GetSerialNumber();
DP_LOGI(“Challenge chip_id:0x%x,chip_id”)。
笔记本电脑20可能通过向手机10发送该函数对应的触发指令,例如该函数的函数名“ChipInfo_GetQFPROMChipId”来获取手机10的处理器的芯片标识序列号。
在一些实施例中,第一镜像文件中可以预设如下用于获取手机10的处理器的芯片标识的函数ChipInfo_GetQFPROMChipId:
chip_id=ChipInfo_GetSerialNumber();
DP_LOGI(“Challenge chip_id:0x%x,chip_id”)。
笔记本电脑20可能通过向手机10发送该函数对应的触发指令,例如该函数的函数名“ChipInfo_GetQFPROMChipId”来获取手机10的处理器的芯片标识序列号
此外,另在一些实施例中,第一镜像文件中可以预设向笔记本电脑20发送手机10的密钥标识和/或设备标识的函数,该函数在接收到由笔记本电脑20发送的任意文件后,向笔记本电脑20发送手机10的密钥标识和/或设备标识。
例如,该指令可以定义为:DP_LOGI(“Start verify with%s key_id:%s”,SIGN_ALG,key_id”)。手机10在接收到笔记本电脑20发送的任意文件后,向笔记本电脑20发送手机10的处理器当前使用的密钥标识(key_id)和密钥类型(指令中的SIGN_ALG)。如此笔记本电脑20可以通过向手机10发送如下向手机10发送文件“commandop1.bin”来获取手机10的处理器当前使用的密钥标识:
fh_loader.exe--port=\\.\COM62--noprompt--showpercentagecomplete--zlpawarehost=1--memoryname=ufs--sendimage=commandop1.bin
上述指令中,“COM62”表示笔记本电脑20与手机10的通讯端口号,“--”后为附加参数,例如“noprompt”表示当前文件的发送优先级,“showpercentagecomplete”表示显示发送百分比,“memoryname=ufs”表示发送的目标存储器为手机10的ufs存储器,“sendimage=commandop1.bin”表示发送的文件为“commandop1.bin”。
可以理解,在另一些实施例中,笔记本电脑20也可以通过其他方式获取手机10的设备标识和密钥标识,本申请实施例不做限定。
S507:手机10向笔记本电脑20发送手机10的设备标识和密钥标识。
手机10在接收到笔记本电脑20发送的设备标识获取请求后,向笔记本电脑20发送存储手机10的设备标识文件,例如前述“commandop03.bin”文件,以及手机10的处理器当前用于校验签名信息的密钥标识;又例如,手机10在接收到前述“ChipInfo_GetSerialNumber”指令后,向笔记本电脑20发送手机10的处理器序列号,如“INFO:Challenge serial number:0xb6abdd9b”;再例如,手机10在接收到前述“ChipInfo_GetQFPROMChipId”指令后,向笔记本电脑20发送手机10的处理器的芯片标识,如“INFO:Challenge chip id:0x42a”。
在另一些实施例中,手机10在接收到任意文件,例如前述“commandop1.bin”文件后,向笔记本电脑20发送手机10的密钥标识,例如,手机10可以向笔记本电脑20发送“INFO:Start verify with RSA-PSS-4096key_id:0x1019”,以表明手机10的处理器当前使用的密钥标识为0x1019,密钥类型为RSA-PSS-4096。
可以理解,只在手机10中和服务器30中存储有各密钥标识对应的签名方法的运行逻辑,因此笔记本电脑20并不能通过密钥标识伪造签名信息。由于不同手机在不同的场景下使用的密钥标识不同,因此笔记本电脑20也不能通过存储在先的签名信息,来对手机10进行非法访问。
S508:笔记本电脑20向服务器30发送手机10的设备标识、密钥标识以及访问指令的指令标识。
笔记本电脑20在接收到手机10发送的手机10的设备标识、密钥标识后,将手机10的设备标识、密钥标识以及笔记本电脑20访问指令的指令标识发送给服务器30。
可以理解,在一些实施例中,笔记本电脑20也可以向服务器30笔记本电脑20的设备标识或笔记本电脑20中用于和手机10、服务器30进行通信的第一应用程序的应用程序标识,以便于服务器30可以根据笔记本电脑20的设备标识或第一应用程序的应用程序标识进行校验,以判断笔记本电脑20是否为手机10的开发商授权的主机设备。
S509:服务器30根据密钥标识,利用对应的预设签名方法对手机10的设备标识、访问指令的指令标识进行签名,得到签名信息。
服务器30在接收到密钥标识后,通过该密钥标识对应的签名方法对手机10的设备标识、访问指令标识进行签名,得到签名信息。
可以理解,在一些实施例中,服务器30可以对笔记本电脑20的设备标识、前述第一应用程序的应用程序标识进行验证,以确保笔记本电脑20是授权的主机设备。在另一些实施例中,服务器30还可以对接收到的指令标识进行校验,以确保该指令标识在笔记本电脑20的授权范围内。
可以理解,预设的签名方法包括但不限于前述MD5、SHA-1、SHA-256、HMAC-SHA256、DES、AES、RSA、DSA、ECDSA、RSA-PSS等算法。
S510:服务器30向笔记本电脑20发送签名信息。
服务器30将签名信息发送给笔记本电脑20。
S511:笔记本电脑20向手机10发送签名信息和访问指令。
笔记本电脑20向手机10发送签名信息和访问指令。
S512:手机10校验签名信息,并判断是否校验成功。
手机10在接收到签名信息和访问指令后,对签名信息和访问指令进行校验,并判断是否校验成功。若校验成功,说明笔记本电脑20发送的访问指令为合法指令,转至步骤S513;否则,说明笔记本电脑20发送的访问指令为非法指令,若执行该指令可能会影响手机10数据安全和设备安全,转至步骤S514。
具体地,手机10可以根据在先发送给笔记本电脑20的密钥标识对应的签名方法对签名信息进行解析,得到解析指令标识和解析设备标识;然后获取手机10的设备标识,将手机10的设备标识、接收到的访问指令的指令标识与解析指令标识和解析设备标识进行对比,并在解析指令标识与访问指令的指令标识相同、且解析设备标识和手机10的设备标识相同的情况下,确定校验成功。
可以理解,手机10校验签名信息、并判断是否校验成功的指令可以设置前述第一镜像文件中,例如前述“prog_firehose_ddr.elf”子镜像文件中,也可以设备于手机10的处理器的存储器中。
S513:手机10响应访问指令。
手机10在确定签名信息校验成功的情况下,响应访问指令。例如,在访问指令为向手10写入镜像文件的指令的情况下,根据预设的运行逻辑,从笔记本电脑20获取镜像文件并存储到手机10的存储器中;又例如,在访问指令为从手机10读取镜像文件/用户数据的指令的情况下,将手机10的存储器中的镜像文件、用户数据传送给笔记本电脑20;再例如,在访问指令为备份手机10中的镜像文件/用户数据的情况下,手机10将存储器中的用户数据/镜像文件备份并存储到手机10中或发送给笔记本电脑20。
S514:手机10拒绝响应访问指令。
手机10在确定签名信息校验失败的情况下,拒绝响应访问指令。
可以理解,在一些实施例中,手机10对签名信息进行校验,并在校验成功的情况下响应访问指令、在校验失败的情况下拒绝响应访问指令的逻辑可以预设于前述第一镜像文件中,例如前述“prog_firehose_ddr.elf”子镜像文件中,也可以预设于手机10的存储器中。
可以理解,前述步骤S501至步骤S514的执行过程只是一种示例,在另一些实施例中,可以调整部分步骤的顺序,也可以增加或减小部分步骤,还可以拆分或组合部分步骤,本申请实施例不做限定。
通过本申请实施例提供的方法,可以避免第一镜像文件的泄漏的情况下,非法人员通过终端设备的EDL模式获取、篡改终端设备中的数据,提高了终端设备的数据安全性和设备安全性。
进一步,图7根据本申请的一些实施例,示出了在访问指令为向手机10写入第二镜像的指令的情况下,一种终端设备的访问控制方法的流程示意图。如图7所示,该流程包括如下步骤S701至步骤S713,其中步骤S701至步骤S703可以参考前述步骤S501至步骤S503,在此不做赘述。下面对步骤S704至步骤S713进行介绍。
S704:笔记本电脑20通过QsaharaServer.exe应用从手机10获取设备标识文件“commandop01.bin”和熔丝位文件“commandop03.bin”。
即是笔记本电脑20通过运行于笔记本电脑20上的QsaharaServer.exe应用,向手机10发送获取设备标识文件“commandop01.bin”和熔丝位文件“commandop03.bin”的指令,手机10响应于该指令向笔记本电脑20发送设备标识文件“commandop01.bin”和熔丝位文件“commandop03.bin”。例如,在一些实施例中,笔记本电脑20发送的指令可以是:“QSaharaServer.exe-p\\.\COM62-s 13:xbl_s_devprg_ns.melf-c 1–c 3–x”。
S705:笔记本电脑20判断熔丝位文件“commandop03.bin”中的数据是否为全0。如果是,说明手机10为未熔丝设备,转至步骤S706;否则,说明手机10为已熔丝设备,转至步骤S707。
S706:笔记本电脑20直接向手机10写入第二镜像文件。
笔记本电脑20在检测到手机10为未熔丝设备的情况下,直接向手机10写入第二镜像文件。其中,第二镜像文件可以为手机10的系统镜像文件。
S707:笔记本电脑20通过fh_loader.exe应用向手机10发送任意文件以获取手机10的密钥标识。
笔记本电脑20通过运行于笔记本电脑20的fh_loader.exe应用,向手机10发送任意文件,例如通过前述“fh_loader.exe--port=\\.\COM62--noprompt--showpercentagecomplete--zlpawarehost=1--memoryname=ufs--sendimage=commandop1.bin”指令,向手机10发送“commandop1.bin”文件,手机10在接收到上述指令后,向笔记本电脑20发送手机10的密钥标识。
S708:笔记本电脑20向服务器30发送手机10的设备标识、密钥标识以及访问指令的指令标识。具体以参考前述步骤S508,在此不做赘述。
S709:服务器30根据密钥标识,利用对应的预设签名方法对手机10的设备标识、访问指令标识进行签名,得到签名信息,并将签名信息发送给笔记本电脑20。具体可以参考前述步骤S509和步骤S510,在此不做赘述。
S710:笔记本电脑20通过fh_loader.exe应用向手机10发送签名文件和访问指令。
笔记本电脑20通过运行于笔记本电脑20中的fh_loader.exe应用,向手机10发送签名文件和访问指令。
S711:手机10根据手机10的处理器序列号、芯片标识对签名信息和访问指令进行校验。
即是手机10利用和服务器30相同的预设签名方法,对签名信息进行解析,得到解析指令标识和解析设备标识,并将解析指令标识和镜像指令的指令标识进行对比、将解析设备标识和手机10的处理器的序列号、芯片标识进行对比。
S712:手机10判断是否校验成功。如果是,说明执行访问指令不会影响手机10的安全性,转至步骤S713;否则说明签名信息被篡改和/或访问指令可能超出授权范围,结束该指令的响应。可以理解,判断是否校验成功的方法可以参考前述步骤S512的相关描述,在此不做赘述。
S713:手机10允许写入第二镜像文件。
通过本申请实施例的方法,可以避免第一镜像文件的泄漏的情况下,非法人员通过终端设备的EDL模式获取、篡改终端设备中的数据,提高了终端设备的数据安全性和设备安全性。
进一步,图8根据本申请的一些实施例,示出了一种手机10的结构示意图。
如图8所示,以手机10举例,手机10可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identificationmodule,SIM)卡接口195、EDL模式保护电路100等。其中,传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。在一些实施例中,处理器110可以调用并执行存储器中存储的本申请各实施例提供的终端设备访问控制方法的指令,以实现本申请实施例所提供的终端设备的访问控制方法。在另一些实施例中,处理器110中的存储器还可以用于存储前述第一镜像文件、预设的签名方法对应的指令、手机10的设备标识等。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。在另一些实施例中,在手机10进入EDL模式后,主机设备可以通过USB接口与手机10建立通信连接,以对手机10中的数据进行访问。
充电管理模块140用于从充电器接收充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为手机10供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,显示屏194,摄像头193,和无线通信模块160等供电。
手机10的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。
移动通信模块150可以提供应用在手机10上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(lownoise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
无线通信模块160可以提供应用在手机10上的包括无线局域网(wireless localarea networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequencymodulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
手机10通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Mini-LED,Micro-LED,Micro-OLED,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,手机10可以包括1个或N个显示屏194,N为大于1的正整数。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,手机10可以包括1个或N个摄像头193,N为大于1的正整数。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展手机10的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。内部存储器121可以包括程序存储区和数据存储区。其中,程序存储区可存储操作系统,至少一个功能所需的应用程序(比如实现前述Synergy服务12相关功能对应的应用程序能)等。数据存储区可存储手机10使用过程中所创建的数据。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。处理器110通过运行存储在内部存储器121的指令,和/或存储在设置于处理器110中的存储器的指令,执行手机10的各种功能应用。
手机10可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。
扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。
受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。
耳机接口170D用于连接有线耳机。
示例性的,手机10还可以包括按键190、马达191、指示器192、SIM卡接口195(或eSIM卡)等一项或多项。
EDL模式保护电路100,与处理器110的至少一个引脚耦接,并且EDL模式保护电路100包括至少一个连接端子,在EDL模式保护电路有效,例如该电路使得处理器的至少一个引脚使能时,手机10可以进入EDL模式。
在一些实施例中,手机10还可以包括按键(未示出),例如音量增加按键、音量减小按键、电源按键等。用户可以通过对手机10的按键的组合操作,使手机10进入EDL模式。例如,手机10处于关闭状态时,若检测音量增加按键、音量减小按键、电源按键中的多个按键同时按下时,则进入EDL模式;又例如,手机10处于关闭状态时,若检测到检测音量增加按键、音量减小按键、电源按键中的多个按键同时按下,并且手机10中的EDL模式保护电路处于有效状态的情况下,进入EDL模式。
可以理解,本申请实施例示出的手机10的结构并不构成对手机10的具体限定。在本申请另一些实施例中,手机10可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
进一步,图9根据本申请的一些实施例,示出了一种电子设备200的结构示意图。电子设备200可以的结构适用于笔记本电脑20、服务器30。如图9所示,电子设备200包括一个或多个处理器201、系统内存202、非易失性存储器(Non-Volatile Memory,NVM)203、通信接口204、输入/输出(I/O)设备205、以及用于耦接处理器201、系统内存202、非易失性存储器203、通信接口204和输入/输出(I/O)设备205的系统控制逻辑206。其中:
处理器201可以包括一个或多个处理单元,例如,可以包括中央处理器CPU(Central Processing Unit)、图像处理器GPU(Graphics Processing Unit)、数字信号处理器DSP(Digital Signal Processor)、微处理器MCU(Micro-programmed Control Unit)、AI(Artificial Intelligence,人工智能)处理器或可编程逻辑器件FPGA(FieldProgrammable Gate Array)的处理模块或处理电路可以包括一个或多个单核或多核处理器。处理器201可以用于执行指令以实现本申请实施例提供的访问控制方法。例如,在电子设备200为服务器30时,可以用于根据接收到的密钥标识,执行该密钥标识对应的预设签名方法对应的指令,以对接收到的设备标识和指令标识进行签名。
系统内存202是易失性存储器,例如随机存取存储器(Random-Access Memory,RAM),双倍数据率同步动态随机存取存储器(Double Data Rate Synchronous DynamicRandom Access Memory,DDR SDRAM)等。系统内存用于临时存储数据和/或指令,例如,在一些实施例中,系统内存202可以用于存储前述密钥标识、签名信息、手机10的设备标识等,也可以用于存储密钥标识对应的预设签名方法的指令。
非易失性存储器203可以包括用于存储数据和/或指令的一个或多个有形的、非暂时性的计算机可读介质。在一些实施例中,非易失性存储器203可以包括闪存等任意合适的非易失性存储器和/或任意合适的非易失性存储设备,例如硬盘驱动器(Hard Disk Drive,HDD)、光盘(Compact Disc,CD)、数字通用光盘(Digital Versatile Disc,DVD)、固态硬盘(Solid-State Drive,SSD)等。在一些实施例中,非易失性存储器203也可以是可移动存储介质,例如安全数字(Secure Digital,SD)存储卡等。在另一些实施例中,非易失性存储器203可以用于存储前述密钥标识、签名信息、手机10的设备标识等,也可以用于存储密钥标识对应的预设签名方法的指令。
特别地,系统内存202和非易失性存储器203可以分别包括:指令207的临时副本和永久副本。指令207可以包括:由处理器201执行时使电子设备200实现本申请各实施例提供的访问控制方法。
通信接口204可以包括收发器,用于为电子设备200提供有线或无线通信接口,进而通过一个或多个网络与任意其他合适的设备进行通信。在一些实施例中,通信接口204可以集成于电子设备200的其他组件,例如通信接口204可以集成于处理器201中。在一些实施例中,电子设备200可以通过通信接口204和其他设备通信,例如,在电子设备200为笔记本电脑20是,可以通过通信接口204从手机10获取手机10的设备标识、密钥标识,也可以将签名信息和指令发送给手机10;又例如,在电子设备200为服务器30时,可以通过通信接口204从笔记本电脑20获取指令标识、手机10的设备标识和密钥标识或将签名信息发送给笔记本电脑20。
输入/输出(I/O)设备205可以包括输入设备如键盘、鼠标等,输出设备如显示器等,用户可以通过输入/输出(I/O)设备205与电子设备200进行交互,例如向运行于电子设备200的第一应用输入指令,以从手机10获取手机10的熔丝位文件、设备标识文件等。
系统控制逻辑206可以包括任意合适的接口控制器,以电子设备200的其他模块提供任意合适的接口。例如在一些实施例中,系统控制逻辑206可以包括一个或多个存储器控制器,以提供连接到系统内存202和非易失性存储器203的接口。
在一些实施例中,处理器201中的至少一个可以与用于系统控制逻辑206的一个或多个控制器的逻辑封装在一起,以形成系统封装(System in Package,SiP)。在另一些实施例中,处理器201中的至少一个还可以与用于系统控制逻辑206的一个或多个控制器的逻辑集成在同一芯片上,以形成片上系统(System-on-Chip,SoC)。
可以理解,本申请实施例示出的电子设备200的结构并不构成对电子设备200的具体限定。在本申请另一些实施例中,电子设备200可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
本申请公开的机制的各实施例可以被实现在硬件、软件、固件或这些实现方法的组合中。本申请的实施例可实现为在可编程系统上执行的计算机程序或程序代码,该可编程系统包括至少一个处理器、存储系统(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备以及至少一个输出设备。
可将程序代码应用于输入指令,以执行本申请描述的各功能并生成输出信息。可以按已知方式将输出信息应用于一个或多个输出设备。为了本申请的目的,处理系统包括具有诸如例如数字信号处理器(DSP)、微控制器、专用集成电路(ASIC)或微处理器之类的处理器的任何系统。
程序代码可以用高级程序化语言或面向对象的编程语言来实现,以便与处理系统通信。在需要时,也可用汇编语言或机器语言来实现程序代码。事实上,本申请中描述的机制不限于任何特定编程语言的范围。在任一情形下,该语言可以是编译语言或解释语言。
在一些情况下,所公开的实施例可以以硬件、固件、软件或其任何组合来实现。所公开的实施例还可以被实现为由一个或多个暂时或非暂时性机器可读(例如,计算机可读)存储介质承载或存储在其上的指令,其可以由一个或多个处理器读取和执行。例如,指令可以通过网络或通过其他计算机可读介质分发。因此,机器可读介质可以包括用于以机器(例如,计算机)可读的形式存储或传输信息的任何机制,包括但不限于,软盘、光盘、光碟、只读存储器(CD-ROMs)、磁光盘、只读存储器(ROM)、随机存取存储器(RAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、磁卡或光卡、闪存、或用于利用因特网以电、光、声或其他形式的传播信号来传输信息(例如,载波、红外信号数字信号等)的有形的机器可读存储器。因此,机器可读介质包括适合于以机器(例如,计算机)可读的形式存储或传输电子指令或信息的任何类型的机器可读介质。
在附图中,可以以特定布置和/或顺序示出一些结构或方法特征。然而,应该理解,可能不需要这样的特定布置和/或排序。而是,在一些实施例中,这些特征可以以不同于说明性附图中所示的方式和/或顺序来布置。另外,在特定图中包括结构或方法特征并不意味着暗示在所有实施例中都需要这样的特征,并且在一些实施例中,可以不包括这些特征或者可以与其他特征组合。
需要说明的是,本申请各设备实施例中提到的各单元/模块都是逻辑单元/模块,在物理上,一个逻辑单元/模块可以是一个物理单元/模块,也可以是一个物理单元/模块的一部分,还可以以多个物理单元/模块的组合实现,这些逻辑单元/模块本身的物理实现方式并不是最重要的,这些逻辑单元/模块所实现的功能的组合才是解决本申请所提出的技术问题的关键。此外,为了突出本申请的创新部分,本申请上述各设备实施例并没有将与解决本申请所提出的技术问题关系不太密切的单元/模块引入,这并不表明上述设备实施例并不存在其它的单元/模块。
需要说明的是,在本专利的示例和说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
虽然通过参照本申请的某些优选实施例,已经对本申请进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本申请的精神和范围。
Claims (11)
1.一种电子设备的访问控制方法,其特征在于,包括:
第一电子设备获取第二电子设备的设备标识,并将第一指令标识和所述设备标识发送给第三电子设备,其中,所述第一指令标识所标识的第一指令用于指令所述第二电子设备响应所述第一电子设备对所述第二电子设备访问操作,并且所述第二电子设备运行于强制加载模式;
所述第三电子设备利用第一签名方法对所述第一指令标识和所述第二电子设备的设备标识进行签名,得到签名信息,并将所述签名信息发送给所述第一电子设备;
所述第一电子设备将所述第一指令和所述签名信息发送给第二电子设备;
所述第二电子设备利用所述第一签名方法对所述第一指令、所述签名信息进行校验,并在校验成功的情况下,执行所述第一指令,在校验失败的情况下,拒绝执行所述第一指令。
2.根据权利要求1所述的方法,其特征在于,所述第二电子设备利用所述第一签名方法对所述第一指令、所述签名信息进行校验,包括:
所述第二电子设备利用所述第一签名方法对所述签名信息进行解析,得到解析指令标识和解析设备标识;
所述第二电子设备在所述解析指令标识和所述第一指令的指令标识相同、并且所述解析设备标识和所述第二电子设备的设备标识相同的情况下,确定校验成功;
所述第二电子设备在所述解析指令标识和所述第一指令的指令标识不相同和/或所述解析设备标识和所述第二电子设备的设备标识不相同的情况下,确定校验失败。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一电子设备从所述第二电子设备获取密钥标识,并将所述密钥标识发送给第三电子设备;
所述第三电子设备根据所述密钥标识,确定所述密钥标识对应的所述第一签名方法。
4.根据权利要求3所述的方法,其特征在于,所述第一电子设备通过以下方式从所述第二电子设备获取密钥标识:
所述第一电子设备向所述第二电子设备发送第一预设指令或第一文件;
所述第二电子设备响应于所述第一指令或所述第一文件,向所述第一电子设备发送所述第二电子设备的密钥标识。
5.根据权利要求1所述的方法,其特征在于,所述第一电子设备通过以下方式获取所述第二电子设备的设备标识:
所述第一电子设备向所述第二电子设备发送第二预设指令或第二文件;
所述第二电子设备响应于所述第二预设指令或所述第二文件,向所述第一电子设备发送所述第一电子设备的密钥标识。
6.根据权利要求1所述的方法,其特征在于,所述第一电子设备在检测到所述第二电子设备运行于强制加载模式,并且所述第一电子设备已经和所述第二电子设备建立通信连接的情况下,获取第二电子设备的设备标识,并将第一指令标识和所述设备标识发送给第三电子设备。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述第二电子设备的设备标识,包括以下标识中的至少一种:所述第二电子设备的移动设备识别码、所述第二电子设备的序列号、所述第二电子设备的国际移动设备身份码、所述第二电子设备的处理器的序列号、所述第二电子设备的处理器的芯片识别码。
8.根据权利要求1至6中任一项所述的方法,其特征在于,所述第一签名方法,包括以下签名方法中的任意一种:RSA-PSS、RSA、DSA、ECDSA。
9.根据权利要求1至6中任一项所述的方法,其特征在于,所述第二电子设备对所述第一电子设备访问操作,包括以下操作中的至少一种:读取所述第二电子设备中的数据、向所述第二电子设备中写入数据、修改所述第二电子设备中的数据、删除所述第二电子设备中的数据、备份所述第二电子设备中的数据。
10.一种可读介质,其特征在于,所述可读介质上存储有供第一电子设备、第二电子设备和第三电子设备运行的指令,所述指令在所述第一电子设备、所述第二电子设备和所述第三电子设备运时使所述第一电子设备、所述第二电子设备和所述第三电子设备实现权利要求1至9中任一项所述的电子设备的访问控制方法。
11.一种电子设备,其特征在于,包括:
存储器,用于存储由电子设备的一个或多个处理器执行的指令;
以及处理器,是电子设备的处理器之一,用于执行所述指令使电子设备实现权利要求1至9中任一项所述的电子设备的访问控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210179641.2A CN114662082B (zh) | 2022-02-25 | 2022-02-25 | 电子设备的访问控制方法、可读介质和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210179641.2A CN114662082B (zh) | 2022-02-25 | 2022-02-25 | 电子设备的访问控制方法、可读介质和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114662082A CN114662082A (zh) | 2022-06-24 |
CN114662082B true CN114662082B (zh) | 2023-06-06 |
Family
ID=82027040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210179641.2A Active CN114662082B (zh) | 2022-02-25 | 2022-02-25 | 电子设备的访问控制方法、可读介质和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114662082B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2381712A2 (de) * | 2010-04-26 | 2011-10-26 | Bundesdruckerei GmbH | Elektronisches Gerät, Telekommunikationssystem und Verfahren zum Lesen von Daten aus einem elektronischen Gerät |
EP2407904A1 (en) * | 2010-07-13 | 2012-01-18 | Research In Motion Limited | Method for authenticating device capabilities to a verified third party |
CN110191086A (zh) * | 2019-04-15 | 2019-08-30 | 平安科技(深圳)有限公司 | 智能家具远程安全控制方法、装置、计算机设备及存储介质 |
WO2021004054A1 (zh) * | 2019-07-05 | 2021-01-14 | 创新先进技术有限公司 | 证书申请方法、装置、终端设备、网关设备和服务器 |
WO2021114113A1 (zh) * | 2019-12-10 | 2021-06-17 | 深圳市欢太科技有限公司 | 刷机处理方法及相关装置 |
WO2022219323A1 (en) * | 2021-04-12 | 2022-10-20 | Crypto Quantique Limited | Secure root-of-trust enrolment and identity management of embedded devices |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2641215C (en) * | 1997-09-16 | 2010-05-25 | Safenet, Inc. | Cryptographic co-processor |
US20050182958A1 (en) * | 2004-02-17 | 2005-08-18 | Duc Pham | Secure, real-time application execution control system and methods |
CA2632484C (en) * | 2008-05-29 | 2012-12-18 | Research In Motion Limited | A method and system for establishing a service relationship between a mobile communication device and a mobile data server for connecting to a wireless network |
US20130185552A1 (en) * | 2012-01-13 | 2013-07-18 | Research In Motion Limited | Device Verification for Dynamic Re-Certificating |
KR20170084934A (ko) * | 2016-01-13 | 2017-07-21 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 식별 정보 인증 방법 |
US20210056207A1 (en) * | 2019-08-21 | 2021-02-25 | Qualcomm Incorporated | Securing Devices From Unauthorized Software Upgrade |
CN112533195B (zh) * | 2019-09-19 | 2023-03-10 | 华为技术有限公司 | 一种设备认证方法及装置 |
CN114595437B (zh) * | 2022-05-09 | 2022-09-30 | 荣耀终端有限公司 | 访问控制方法、电子设备及计算机可读存储介质 |
-
2022
- 2022-02-25 CN CN202210179641.2A patent/CN114662082B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2381712A2 (de) * | 2010-04-26 | 2011-10-26 | Bundesdruckerei GmbH | Elektronisches Gerät, Telekommunikationssystem und Verfahren zum Lesen von Daten aus einem elektronischen Gerät |
EP2407904A1 (en) * | 2010-07-13 | 2012-01-18 | Research In Motion Limited | Method for authenticating device capabilities to a verified third party |
CN110191086A (zh) * | 2019-04-15 | 2019-08-30 | 平安科技(深圳)有限公司 | 智能家具远程安全控制方法、装置、计算机设备及存储介质 |
WO2021004054A1 (zh) * | 2019-07-05 | 2021-01-14 | 创新先进技术有限公司 | 证书申请方法、装置、终端设备、网关设备和服务器 |
WO2021114113A1 (zh) * | 2019-12-10 | 2021-06-17 | 深圳市欢太科技有限公司 | 刷机处理方法及相关装置 |
WO2022219323A1 (en) * | 2021-04-12 | 2022-10-20 | Crypto Quantique Limited | Secure root-of-trust enrolment and identity management of embedded devices |
Non-Patent Citations (1)
Title |
---|
闫小侠.《可信网络框架研究与设计》.信息科技.2015,(第03期),33-40. * |
Also Published As
Publication number | Publication date |
---|---|
CN114662082A (zh) | 2022-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10810811B2 (en) | Electronic device and method for managing electronic key thereof | |
KR102490540B1 (ko) | 화면 데이터를 공유하는 전자 장치 및 그 방법 | |
KR102507530B1 (ko) | 스마트키 서비스를 제공하기 위한 방법 및 그 전자 장치 | |
KR102226411B1 (ko) | 재등록을 관리하는 전자 장치 및 방법 | |
KR20210017083A (ko) | 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법 | |
US11429366B2 (en) | Electronic device for updating firmware by using security integrated circuit and operation method thereof | |
KR102643372B1 (ko) | 장치를 탐색하는 전자 장치 및 그 방법 | |
CN111309360B (zh) | 快充设备的固件更新方法、装置、计算机设备及存储介质 | |
KR20190095582A (ko) | 다른 전자 장치의 인증을 수행하는 전자 장치와 이의 동작 방법 | |
CN114595437B (zh) | 访问控制方法、电子设备及计算机可读存储介质 | |
CN116194939A (zh) | 用于生成包括内部数据的交易的电子装置及其操作方法 | |
US11934164B2 (en) | Remote resetting to factory default settings; a method and a device | |
KR102490395B1 (ko) | 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법 | |
CN105745947A (zh) | 用于报告用户接口状况的系统和方法 | |
KR102405593B1 (ko) | 전자 장치 및 그의 데이터 운용 방법 | |
KR20200100481A (ko) | 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법 | |
US8621191B2 (en) | Methods, apparatuses, and computer program products for providing a secure predefined boot sequence | |
KR20190115361A (ko) | 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법 | |
CN114662082B (zh) | 电子设备的访问控制方法、可读介质和电子设备 | |
KR20210026233A (ko) | 디바이스 리소스에 대한 접근을 제어하기 위한 전자 장치 및 그의 동작 방법 | |
CN115563628B (zh) | 一种变量读取、写入方法和变量读取、写入装置 | |
KR20200097100A (ko) | 어플리케이션의 무결성을 검증하는 전자 장치 및 어플리케이션의 무결성을 검증하기 위한 방법 | |
EP4044500B1 (en) | Electronic device for ensuring integrity of electronic device intrinsic information, and operating method therefor | |
CN105975624B (zh) | 一种数据传输方法、设备和系统 | |
CN114968657A (zh) | 一种数据备份方法和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |