CN114707147A - 业务请求处理方法及电子设备 - Google Patents
业务请求处理方法及电子设备 Download PDFInfo
- Publication number
- CN114707147A CN114707147A CN202210626778.8A CN202210626778A CN114707147A CN 114707147 A CN114707147 A CN 114707147A CN 202210626778 A CN202210626778 A CN 202210626778A CN 114707147 A CN114707147 A CN 114707147A
- Authority
- CN
- China
- Prior art keywords
- service request
- target
- partition
- area
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种业务请求处理方法及电子设备。该方法包括:当BLOCK层接收到写操作的业务请求,根据业务请求确定待写入数据的目标分区信息。然后,从预设的分区与策略信息对应关系中,查找目标分区对应的目标策略信息,其中,策略信息为与对应分区的写入规则相关的信息。接着,如果确定业务请求与目标策略信息不匹配,禁止将业务请求发送给磁盘驱动。这样,就能够通过预先设置的分区策略信息,对修改系统镜像文件等系统数据的业务请求进行拦截,提高系统数据的安全性。
Description
技术领域
本申请涉及终端设备领域,尤其涉及一种业务请求处理方法及电子设备。
背景技术
系统镜像文件用于系统的安装和修复。手机、平板等电子设备开机过程中,需要加载系统镜像文件才可以正常开机。
然而,在电子设备的使用过程中,一些业务应用代码本身存在BUG,这些BUG在一些异常场景中会导致触发对系统镜像文件的无意修改。另外,一些恶意第三方应用会通过非法手段修改电子设备的系统镜像文件。在这类情况下,系统镜像文件被无意或者恶意篡改,导致电子设备无法正常开机。
发明内容
为了解决上述技术问题,本申请提供一种业务请求处理方法及电子设备,能够通过预先设置的分区策略信息,对修改系统镜像文件等系统数据的业务请求进行拦截,提高了系统数据的安全性。
第一方面,本申请提供一种业务请求处理方法。该方法应用于电子设备。该方法包括:当BLOCK层接收到写操作的业务请求,根据业务请求确定待写入数据的目标分区信息。然后,从预设的分区与策略信息对应关系中,查找目标分区对应的目标策略信息,其中,策略信息为与对应分区的写入规则相关的信息。接着,如果确定业务请求与目标策略信息不匹配,禁止将业务请求发送给磁盘驱动。这样,就能够通过预先设置的分区策略信息,对修改系统镜像文件等系统数据的业务请求进行拦截,提高系统数据的安全性。
其中,业务请求与目标策略信息不匹配是指,按照目标策略信息,业务请求的写操作不被允许执行。这样,业务请求就不会被发送给磁盘驱动,从而无法向磁盘中写入数据。
根据第一方面,确定业务请求与目标策略信息不匹配,包括:目标策略信息指示目标分区为只读分区,确定业务请求与目标策略信息不匹配。这样,当目标分区是只读分区时,由于业务请求与目标策略信息不匹配,业务请求就会被禁止发送给磁盘驱动,从而使写操作的业务请求不被下发到磁盘,避免只读分区中的系统镜像文件等系统数据被修改,提高系统数据的安全性。
根据第一方面,确定业务请求与目标策略信息不匹配,包括:目标策略信息指示目标分区为读写分区,根据业务请求确定待写入数据的第一区域,第一区域属于目标分区;目标策略信息还指示目标分区中包括不可修改的第一关键区域,如果第一区域属于第一关键区域,确定业务请求与目标策略信息不匹配。读写分区中的不可修改区域(即第一关键区域)通常用于存储系统镜像文件等系统数据。通过本实施例,如果写操作的业务请求涉及的写入地址属于读写分区中的不可修改区域,电子设备将禁止将业务请求发送给磁盘驱动,从而使写操作的业务请求不被下发到磁盘,避免读写分区的不可修改区域中的系统镜像文件等系统数据被修改,提高系统数据的安全性。
根据第一方面,确定业务请求与目标策略信息不匹配,包括:目标策略信息指示目标分区为读写分区,根据业务请求确定待写入数据的第二区域,第二区域属于目标分区;目标策略信息还指示目标分区中包括限制修改的第二关键区域,如果第二区域属于第二关键区域,根据业务请求确定业务请求所属的目标业务;目标策略信息还包括具有对第二关键区域的修改权限的业务白名单,如果目标业务不在业务白名单中,确定业务请求与目标策略信息不匹配。读写分区中的限制修改区域(即第二关键区域)也可以用于存储系统镜像文件等系统数据,只有白名单中的业务有对限制修改区域的写入权限。通过本实施例,如果写操作的业务请求涉及的写入地址属于读写分区中的限制修改区域,但业务请求所属的业务不是对限制修改区域有写入权限的白名单中的业务,电子设备将禁止将业务请求发送给磁盘驱动,从而使写操作的业务请求不被下发到磁盘,避免读写分区的限制修改区域中的系统镜像文件等系统数据被修改,提高系统数据的安全性。
根据第一方面,确定业务请求与目标策略信息不匹配,包括:目标策略信息指示目标分区为读写分区,根据业务请求确定待写入数据的第二区域,第二区域属于目标分区;目标策略信息还指示目标分区中包括限制修改的第二关键区域,如果第二区域属于第二关键区域,根据业务请求确定业务请求所属的目标业务;目标策略信息还包括具有对第二关键区域的修改权限的业务白名单,如果目标业务在业务白名单中,根据业务请求确定本次写入内容;目标策略信息还包括第二关键区域的可修改内容,如果本次写入内容不属于第二关键区域的可修改内容,确定业务请求与目标策略信息不匹配。读写分区中的限制修改区域并非所有内容都可以修改,为了区分限制修改区域中的哪些内容可以修改,策略信息中配置了限制修改区域的可修改内容。通过本实施例,如果如果写操作的业务请求涉及的写入不属于限制修改区域的可修改内容,电子设备将禁止将业务请求发送给磁盘驱动,从而使写操作的业务请求不被下发到磁盘,避免读写分区的限制修改区域中的系统镜像文件等系统数据被修改,提高系统数据的安全性。
根据第一方面,确定业务请求与目标策略信息不匹配,包括:目标策略信息指示目标分区为读写分区,根据业务请求确定待写入数据的第二区域,第二区域属于目标分区;目标策略信息还指示目标分区中包括限制修改的第二关键区域,根据业务请求确定本次写入内容;目标策略信息还包括第二关键区域的可修改内容,如果本次写入内容不属于第二关键区域的可修改内容,确定业务请求与目标策略信息不匹配。读写分区中的限制修改区域并非所有内容都可以修改,为了区分限制修改区域中的哪些内容可以修改,策略信息中配置了限制修改区域的可修改内容。通过本实施例,如果如果写操作的业务请求涉及的写入不属于限制修改区域的可修改内容,电子设备将禁止将业务请求发送给磁盘驱动,从而使写操作的业务请求不被下发到磁盘,避免读写分区的限制修改区域中的系统镜像文件等系统数据被修改,提高系统数据的安全性。
根据第一方面,确定业务请求与目标策略信息不匹配,包括:目标策略信息指示目标分区为读写分区,根据业务请求确定待写入数据的第二区域,第二区域属于目标分区;目标策略信息还指示目标分区中包括限制修改的第二关键区域,如果第二区域属于第二关键区域,根据业务请求确定业务请求所属的目标业务;目标策略信息还包括具有对第二关键区域的修改权限的业务白名单,如果目标业务在业务白名单中,根据业务请求确定本次写入内容;目标策略信息还包括第二关键区域的可修改内容,如果本次写入内容属于第二关键区域的可修改内容,根据本次写入内容确定在第二区域写入本次写入内容后的修改结果;目标策略信息还包括第二关键区域的修改范围,如果修改结果超出第二关键区域的修改范围,确定业务请求与目标策略信息不匹配。读写分区中的限制修改区域中的合法数据有一定的范围限制,如果限制修改区域中的数据超出了这个范围,将导致系统镜像文件等系统数据因不在限定范围内,而使电子设备在开机时无法通过系统镜像文件的验证,从而无法正常开机。通过本实施例,如果如果写操作的业务请求涉及的写入结果超出限制修改区域的修改范围,电子设备将禁止将业务请求发送给磁盘驱动,从而使写操作的业务请求不被下发到磁盘,避免读写分区的限制修改区域中的系统镜像文件等系统数据被恶意修改,提高系统数据的安全性。
根据第一方面,确定业务请求与目标策略信息不匹配,包括:目标策略信息指示目标分区为读写分区,根据业务请求确定待写入数据的第二区域,第二区域属于目标分区;目标策略信息还指示目标分区中包括限制修改的第二关键区域,根据业务请求确定本次写入内容;并根据本次写入内容确定在第二区域写入本次写入内容后的修改结果;目标策略信息还包括第二关键区域的修改范围,如果修改结果超出第二关键区域的修改范围,确定业务请求与目标策略信息不匹配。读写分区中的限制修改区域中的合法数据有一定的范围限制,如果限制修改区域中的数据超出了这个范围,将导致系统镜像文件等系统数据因不在限定范围内,而使电子设备在开机时无法通过系统镜像文件的验证,从而无法正常开机。通过本实施例,如果如果写操作的业务请求涉及的写入结果超出限制修改区域的修改范围,电子设备将禁止将业务请求发送给磁盘驱动,从而使写操作的业务请求不被下发到磁盘,避免读写分区的限制修改区域中的系统镜像文件等系统数据被恶意修改,提高系统数据的安全性。
根据第一方面,确定业务请求与目标策略信息不匹配,禁止将业务请求发送给磁盘驱动之后,还包括:向业务请求对应的应用返回第一错误码,第一错误码用于指示业务请求的写操作写入失败。这样,就可以通过第一错误码,通过业务请求对应的应用业务请求涉及的写操作写入失败的结果。
根据第一方面,确定业务请求与目标策略信息不匹配,禁止将业务请求发送给磁盘驱动之后,还包括:向业务请求对应的应用返回第二错误码,第二错误码用于指示业务请求的写操作写入失败的原因。这样,就可以通过第二错误码,通过业务请求对应的应用业务请求涉及的写操作写入失败的结果和原因。
根据第一方面,当BLOCK层接收到写操作的业务请求,根据业务请求中确定待写入数据的目标分区信息之前,还包括:判断BLOCK层接收到的业务请求是否为写操作的业务请求;如果是,执行当BLOCK层接收到写操作的业务请求,根据业务请求中确定待写入数据的目标分区信息的操作。这样,电子设备可以筛选出BLOCK层接收到的写操作的业务请求,以便通过预先设置的分区策略信息,识别出修改系统镜像文件等系统数据的业务请求并进行拦截,从而提高系统数据的安全性。
根据第一方面,判断BLOCK层接收到的业务请求是否为写操作的业务请求,包括:检测BLOCK层接收到的业务请求中是否包括写操作标识;如果包括,判定BLOCK层接收到的业务请求为写操作的业务请求。这样,电子设备可以准确识别出BLOCK层接收到的写操作的业务请求。
第二方面,本申请提供一种电子设备,包括:存储器和处理器,存储器与处理器耦合;存储器存储有程序指令,当程序指令由所述处理器执行时,使得电子设备执行第一方面任意一项所述的业务请求处理方法。
第三方面,本申请提供一种计算机可读存储介质,包括计算机程序,当计算机程序在电子设备上运行时,使得电子设备执行前述的第一方面任意一项所述的业务请求处理方法。
附图说明
图1为示例性示出的电子设备100的结构示意图;
图2为示例性示出的本申请实施例的电子设备100的软件结构框图;
图3为示例性示出的相关技术中写操作的业务请求的处理过程示意图;
图4为示例性示出的本申请实施例中写操作的业务请求的处理过程示意图;
图5为示例性示出的本申请实施例中的业务请求处理流程示例图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本申请实施例的说明书和权利要求书中的术语“第一”和“第二”等是用于区别不同的对象,而不是用于描述对象的特定顺序。例如,第一目标对象和第二目标对象等是用于区别不同的目标对象,而不是用于描述目标对象的特定顺序。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,除非另有说明,“多个”的含义是指两个或两个以上。例如,多个处理单元是指两个或两个以上的处理单元;多个系统是指两个或两个以上的系统。
电子设备,例如手机、平板等,在开机过程中,需要加载系统镜像文件才可以正常开机,一旦系统镜像文件被无意或者恶意篡改,将导致电子设备无法正常开机。
以手机为例,用户按下开机键后,手机系统会对系统镜像文件进行检测,看看系统镜像文件是否被修改,如果检测到系统镜像文件已经被修改了,就不会执行开机指令。这样,就导致手机变砖,需要将手机返厂维修,由专业人员重新将正确的系统镜像文件植入手机系统,才能解决不能开机的问题。在此期间,用户无法使用手机,给用户造成很大不便。
系统镜像文件被修改的原因包括:
一,一些业务应用(或者称为业务模块)代码本身存在BUG,这些BUG在异常场景中会导致触发对系统镜像文件的无意修改。
二,一些恶意第三方应用通过非法手段(例如root)修改电子设备的系统镜像文件。
相关技术中,可以在电子设备系统镜像文件被修改后的开机过程中,通过镜像校验来检测在系统镜像文件是否被修改。如果镜像校验失败,说明系统镜像文件被修改了,此时电子设备直接不开机,或者在尝试修复系统镜像文件失败后不开机。可见,相关技术中,电子设备的系统镜像文件仍然是可以被修改的,安全性较低。
本申请实施例提供一种业务请求处理方法,可以拦截修改系统数据的业务请求,提高电子设备系统数据的安全性。
本申请实施例中的业务请求处理方法可以应用于基于Android或者linux的手机、平板、笔记本等电子设备。该电子设备的结构可以如图1所示。
图1为示例性示出的电子设备100的结构示意图。应该理解的是,图1所示电子设备100仅是电子设备的一个范例,并且电子设备100可以具有比图中所示的更多的或者更少的部件,可以组合两个或多个的部件,或者可以具有不同的部件配置。图1中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。
请参见图1,电子设备100可以包括:处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
其中,控制器可以是电子设备100的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。
其中,电子设备100的软件系统可以采用分层架构、事件驱动架构、微核架构、微服务架构,或云架构。本申请实施例以分层架构的安卓(Android)系统为例,示例性说明电子设备100的软件结构。
图2为示例性示出的本申请实施例的电子设备100的软件结构框图。
电子设备100的分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,Android系统可以包括应用程序层、应用程序框架层、系统层以及内核层等。
应用程序层可以包括一系列应用程序包。
如图2所示,电子设备100的应用程序层的应用程序包可以包括相机、地图、视频、WLAN、蓝牙、短信息、日历、图库、通话、导航、音乐等应用程序。
如图2所示,应用程序框架层可以包括资源管理器、窗口管理器等应用程序。
其中,资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。
其中,窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕等。
如图2所示,系统库可以包括多个功能模块。例如:安卓运行时等。
内核层是硬件和软件之间的层。
如图2所示,内核层可以包括文件系统(File System,简称FS)、BLOCK模块、磁盘驱动等模块。其中,BLOCK模块内部包括业务请求处理模块。
本实施例中,业务模块,也可以称为业务应用,可以是位于图2所示应用程序层、应用程序框架层、系统库、内核层中任意一层中的模块。业务模块发出的写操作的业务请求可以直接发送给BLOCK模块;或者,业务模块发出的写操作的业务请求可以通过文件系统发送给BLOCK模块,即业务模块将写操作的业务请求发送给文件系统,文件系统对写操作的业务请求进行处理,再将处理后的写操作的业务请求发送给BLOCK模块。
BLOCK模块中的业务请求处理模块接收到来自业务模块或者文件系统的写操作的业务请求后,可以按照本申请实施例中的业务请求处理方法对写操作的业务请求进行处理,详细处理过程请参见后面的实施例。
经过本申请实施例中的业务请求处理方法处理后,电子设备确认为合法写操作的(即与对应分区的策略信息相匹配的业务请求的写操作),业务请求处理模块将该写操作的业务请求发送给磁盘驱动,磁盘驱动生成相应写指令,并发送给磁盘,磁盘根据写指令执行对应的写操作。
经过本申请实施例中的业务请求处理方法处理后,电子设备确认为非法写操作的(即与对应分区的策略信息不匹配的业务请求的写操作),业务请求处理模块禁止将该写操作的业务请求发送给磁盘驱动,磁盘驱动无法生成相应写指令并发送给磁盘,磁盘无法执行对应的写操作。这样,业务请求处理模块就实现了对修改系统镜像文件等系统数据的业务请求的拦截。
可以理解的是,图2示出的软件结构中的层以及各层中包含的部件,并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的层,以及每个层中可以包括更多或更少的部件,本申请不做限定。
下面通过实施例,对本申请进行详细说明。
图3为示例性示出的相关技术中写操作的业务请求的处理过程示意图。如图3所示,相关技术中,BLOCK模块接收到来自业务模块或者文件系统的写操作的业务请求后,将业务请求发送给磁盘驱动模块(本实施例中也可以称为磁盘驱动应用或磁盘驱动APP,简称磁盘驱动)。磁盘驱动模块根据写操作的业务请求,生成磁盘能识别的写指令,并将写指令发送给磁盘。磁盘根据写指令执行业务请求对应的写操作。
由图3可见,相关技术中所有的写操作的业务请求都会被送到磁盘中。
对于非写操作的业务请求,例如读操作的业务请求,相关技术中的处理过程与上述相关技术中写操作的业务请求处理过程相同,此处不再赘述。
图4为示例性示出的本申请实施例中写操作的业务请求的处理过程示意图。如图4所示,本实施例中,BLOCK模块中的业务请求处理模块接收到来自业务模块或者文件系统的写操作的业务请求后,对写操作的业务请求进行处理,如果经过处理,确认写操作的业务请求与对应分区的策略信息相匹配,则将写操作的业务请求发送给磁盘驱动模块。磁盘驱动模块根据写操作的业务请求,生成磁盘能识别的写指令,并将写指令发送给磁盘。磁盘根据写指令执行业务请求对应的写操作。如果经过处理,确认写操作的业务请求与对应分区的策略信息不匹配,那么业务请求处理模块将禁止将写操作的业务请求发送给磁盘驱动模块,并可以向业务模块返回错误码。
由图4可见,本实施例中,与对应分区的策略信息相匹配的写操作的业务请求会被送到磁盘中,而与对应分区的策略信息不匹配的写操作的业务请求被业务请求处理模块拦截了下来,不会被送到磁盘中。
需要说明的是,对于非写操作的业务请求,例如读操作的业务请求,本实施例中的处理过程是:业务请求处理模块将识别出的非写操作的业务请求发送给BLOCK模块,BLOCK模块后续按照相关技术中对业务请求的处理过程处理非写操作的业务请求。
图5为示例性示出的本申请实施例中的业务请求处理流程示例图。
请参见图5,本实施例中,业务请求处理流程可以包括如下步骤:
S1、接收业务请求。
本步骤中接收的业务请求可以是写操作的业务请求,也可以是非写操作的业务请求,例如读操作的业务请求。
S2、判断步骤S1中接收到的业务请求是否为写操作的业务请求,如果是,执行步骤S3,否则执行步骤S12。
通常,业务请求中包括操作标识位,该操作标识位中的数据即为操作标识,用于指示该业务请求中的操作是哪种类型的操作。例如,写操作的业务请求中包括的操作标识为写操作标识,读操作的业务请求中包括的操作标识为读操作标识。
据此,可以根据业务请求中是否包括写操作标识来判断业务请求是否为写操作的业务请求。即如果业务请求中包括写操作标识,那么可以判定该业务请求为写操作的业务请求。
S3、根据业务请求确定待写入数据的目标分区信息。
电子设备的磁盘是分区管理的。磁盘的每个分区可以有对应的分区标识,以及对应的磁盘中的物理地址范围。电子设备中可以设置分区标识与分区对应的磁盘中物理地址范围的对应关系。例如分区标识与分区对应的磁盘中物理地址范围的对应关系可以如下面的表1所示。
表1
分区标识 | 分区对应的磁盘中物理地址范围 |
A | a(1)-a(100 ) |
B | b(1) -b(200 ) |
C | c(1)-c(300) |
由表1可知,分区A对应的磁盘中物理地址范围为a(1)-a(100 ),分区B对应的磁盘中物理地址范围为b(1) -b(200 ),分区C对应的磁盘中物理地址范围为c(1)-c(300 )。其中,m、n为自然数。
在一个示例中,业务请求中包括分区标识,电子设备可以根据分区标识确定待写入数据的目标分区信息。
例如,假设写操作的业务请求1中包括分区标识A。那么可以确定待写入数据的目标分区为分区A。
在另一个示例中,业务请求中包括用于识别对应分区的第一信息,电子设备可以根据对第一信息的解析结果确定待写入数据的目标分区信息。
例如,假设某应用要保存一张图片,该应用会提供保存路径,业务请求中包括该保存路径的信息。电子设备利用内核对该保存路径进行解析,得到解析结果。解析结果中包括对应的分区信息。
S4、从预设的分区与策略信息对应关系中,查找目标分区对应的目标策略信息。
本实施例中,策略信息为与对应分区的写入规则相关的信息。
例如,分区与策略信息对应关系可以如下面的表2所示。
表2
分区 | 策略信息 |
分区A | 只读分区 |
分区B | 读写分区;b(1) -b(60)为不可修改区域;b(61+1) -b(200)为可修改区域 |
分区C | 读写分区;c(1)-c(90 ) 为限制修改区域,业务白名单:业务1、业务2、业务5;可修改内容为……;修改范围为……;c(91)-c(300 ) 为可修改区域 |
根据表2可知,分区与策略信息对应关系中的策略信息可以用于指示如下内容中的至少一种:
分区类型,分区类型可以包括只读分区、读写分区;
读写分区中不可修改的区域,可修改的区域;
读写分区中限制修改的区域,具有对限制修改的区域的修改权限的业务白名单,可修改内容、修改范围等。
在一个示例中,假设写操作的业务请求为前述的业务请求1,那么目标分区对应的目标策略信息即为表2中分区A对应的策略信息:只读分区。
S5、判断目标策略信息是否指示目标分区为只读分区,如果是,执行步骤S13,否则执行步骤S6。
只读分区只能读取数据,不能写入数据。因此,如果写操作的业务请求要写入数据的分区是只读分区,本实施例就会通过禁止将业务请求发送给磁盘驱动的手段拦截该业务请求。这样,该业务请求的写操作就不会被磁盘执行,从而保护了只读分区中的数据,包括系统镜像文件的数据。
S6、根据业务请求确定待写入数据的目标区域,该目标区域属于目标分区。
业务请求中不仅可以包括分区标识等分区信息,还可以包括待写入数据的详细地址信息。例如,前述的业务请求1中包括分区标识A,还可以包括待写入数据的地址为a(1)-a(5 ),a(1)-a(5 )属于分区A。
S7、判断目标区域是否属于目标分区中的不可修改区域,如果是,执行步骤S13,否则执行步骤S8。
如表2所示,策略信息还可以指示分区中的不可修改区域。例如,前述的分区B虽然是读写分区,但分区B中的b(1) -b(60)为不可修改区域。因此,如果写操作的业务请求要写入数据的地址在b(1) -b(60)范围内,本实施例就会通过禁止将业务请求发送给磁盘驱动的手段拦截该业务请求。这样,该业务请求的写操作就不会被磁盘执行,从而保护了读写分区的不可修改区域中的数据,包括系统镜像文件的数据。
S8、判断目标区域是否属于目标分区中的限制修改区域,如果是,执行步骤S9,否则执行步骤S12。
在本步骤之前,电子设备可以根据业务请求确定该业务请求所属的目标业务。
在一个示例中,电子设备可以根据业务请求中的业务标识确定业务请求所属的业务。仍以前述的业务请求1为例,业务请求1中还可以包括业务1的标识,用于指示业务请求1是属于业务1的。
如表2所示,策略信息还可以指示分区中的限制修改区域。例如,前述的分区C虽然是读写分区,但分区C中的c(1)-c(90 )为限制修改区域。因此,如果写操作的业务请求要写入数据的地址在c(1)-c(90 )范围内。本实施例将进一步对业务请求涉及的修改权限、修改内容、修改结果等中的一项或多项进行验证。如果验证失败,本实施例就会通过禁止将业务请求发送给磁盘驱动的手段拦截该业务请求。这样,该业务请求的写操作就不会被磁盘执行,从而保护了读写分区的限制修改区域中的数据不被无权限的业务修改、不被超内容修改或者不被超范围修改。其中,限制修改区域中的数据可以包括系统镜像文件的数据。
S9、判断业务请求所属的目标业务是否在业务白名单中,如果是,执行步骤S10,否则执行步骤S13。
在本步骤之前,电子设备可以根据写操作的业务请求确定业务请求所属的目标业务。
如表2所示,策略信息中还可以包括具有对限制修改区域的修改权限的业务白名单。根据表2,分区C虽然是读写分区,但分区C中的c(1)-c(90 )为限制修改区域,只有业务白名单所包括的业务(业务1、业务2、业务5)能够对c(1)-c(90 )中的数据进行修改,业务1、业务2、业务5以外的其他业务如果发出对c(1)-c(90 )范围内的地址进行写操作的业务请求,本实施例就会通过禁止将业务请求发送给磁盘驱动的手段拦截该业务请求。这样,该业务请求的写操作就不会被磁盘执行,从而保护了读写分区的限制修改区域中的数据不被无权限的业务修改。
S10、判断本次写入内容是否属于可修改内容,如果是,执行步骤S11,否则执行步骤S13。
本步骤之前,电子设备可以根据写操作的业务请求确定本次写入内容。业务请求中可以包括本次写入内容的信息。
如表2所示,策略信息还可以包括限制修改区域的可修改内容。通过将业务请求中包括的本次写入内容与限制修改区域的可修改内容进行比较,就可以确定本次写入内容是否属于限制修改区域的可修改内容。如果不属于,本实施例就会通过禁止将业务请求发送给磁盘驱动的手段拦截该业务请求。这样,该业务请求的写操作就不会被磁盘执行,从而保护了读写分区的限制修改区域中的数据不被超内容修改,即防止业务请求对不允许修改的内容进行修改。
S11、判断在目标区域写入本次写入内容后的修改结果是否超出修改范围,如果是,执行步骤S13,否则执行步骤S12。
在本步骤之前,电子设备可以根据本次写入内容确定在目标区域写入本次写入内容后的修改结果。
如表2所示,策略信息还可以包括限制修改区域的修改范围。通过将上述确定的修改结果与限制修改区域的修改范围进行比较,就可以判断出在目标区域写入本次写入内容后的修改结果是否超出限制修改区域的修改范围。如果超出该修改范围,本实施例就会通过禁止将业务请求发送给磁盘驱动的手段拦截该业务请求。这样,该业务请求的写操作就不会被磁盘执行,从而保护了读写分区的限制修改区域中的数据不被超范围修改,即防止限制修改区域中的数据被修改后与预期的修改范围不符。
S12、将业务请求发送给磁盘驱动,结束。
通过前述各步骤的处理,电子设备已经将意图恶意篡改包括系统镜像文件在内的系统数据的业务请求进行了拦截,未被拦截的业务请求为合法请求,本步骤将这些合法业务请求发送给磁盘驱动,以便磁盘驱动根据业务请求生成磁盘能识别的写指令,并将写指令发送给磁盘。从而使磁盘能够根据写指令执行业务请求对应的写操作,保证了正常写操作业务的顺畅。
S13、禁止将业务请求发送给磁盘驱动,结束。
通过本步骤,本实施例实现了对有恶意篡改系统数据意图的写操作业务请求的拦截,提高了系统数据的安全性,保护了系统镜像文件不被篡改。
这样,就解决了电子设备因系统镜像文件被篡改而导致的变砖问题,从而减少了将电子设备返厂维修的情况,有利于提高用户的满意度,提高电子设备的产品竞争力。
在步骤S13之后,在一个示例中,电子设备还可以向业务请求对应的应用返回第一错误码,该第一错误码用于指示该业务请求的写操作写入失败。
在步骤S13之后,在另一个示例中,电子设备还可以向业务请求对应的应用返回第二错误码,该第二错误码用于指示业务请求的写操作写入失败的原因。
本申请实施例还提供一种电子设备,该电子设备包括存储器和处理器,存储器与处理器耦合,存储器存储有程序指令,当程序指令由所述处理器执行时,使得电子设备前述电子设备所执行的业务请求处理方法。
可以理解的是,电子设备为了实现上述功能,其包含了执行各个功能相应的硬件和/或软件模块。结合本文中所公开的实施例描述的各示例的算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以结合实施例对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本实施例还提供一种计算机存储介质,该计算机存储介质中存储有计算机指令,当该计算机指令在电子设备上运行时,使得电子设备执行上述相关方法步骤实现上述实施例中的业务请求处理方法。
本实施例还提供了一种计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行上述相关步骤,以实现上述实施例中的业务请求处理方法。
另外,本申请实施例还提供一种装置,这个装置具体可以是芯片,组件或模块,该装置可包括相连的处理器和存储器;其中,存储器用于存储计算机执行指令,当装置运行时,处理器可执行存储器存储的计算机执行指令,以使芯片执行上述各方法实施例中的业务请求处理方法。
其中,本实施例提供的电子设备、计算机存储介质、计算机程序产品或芯片均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
通过以上实施方式的描述,所属领域的技术人员可以了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本申请各个实施例的任意内容,以及同一实施例的任意内容,均可以自由组合。对上述内容的任意组合均在本申请的范围之内。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
结合本申请实施例公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(Random Access Memory,RAM)、闪存、只读存储器(Read Only Memory,ROM)、可擦除可编程只读存储器(Erasable Programmable ROM,EPROM)、电可擦可编程只读存储器(Electrically EPROM,EEPROM)、寄存器、硬盘、移动硬盘、只读光盘(CD-ROM)或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本申请实施例所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (12)
1.一种业务请求处理方法,其特征在于,应用于电子设备,包括:
当BLOCK层接收到写操作的业务请求,根据所述业务请求确定待写入数据的目标分区信息;
从预设的分区与策略信息对应关系中,查找所述目标分区对应的目标策略信息,其中,策略信息为与对应分区的写入规则相关的信息;
如果确定所述业务请求与所述目标策略信息不匹配,禁止将所述业务请求发送给磁盘驱动。
2.根据权利要求1所述的方法,其特征在于,确定所述业务请求与所述目标策略信息不匹配,包括:
所述目标策略信息指示所述目标分区为只读分区,确定所述业务请求与所述目标策略信息不匹配。
3.根据权利要求1所述的方法,其特征在于,确定所述业务请求与所述目标策略信息不匹配,包括:
所述目标策略信息指示所述目标分区为读写分区,根据所述业务请求确定待写入数据的第一区域,所述第一区域属于所述目标分区;
所述目标策略信息还指示所述目标分区中包括不可修改的第一关键区域,如果所述第一区域属于所述第一关键区域,确定所述业务请求与所述目标策略信息不匹配。
4.根据权利要求1所述的方法,其特征在于,确定所述业务请求与所述目标策略信息不匹配,包括:
所述目标策略信息指示所述目标分区为读写分区,根据所述业务请求确定待写入数据的第二区域,所述第二区域属于所述目标分区;
所述目标策略信息还指示所述目标分区中包括限制修改的第二关键区域,如果所述第二区域属于所述第二关键区域,根据所述业务请求确定所述业务请求所属的目标业务;
所述目标策略信息还包括具有对所述第二关键区域的修改权限的业务白名单,如果所述目标业务不在所述业务白名单中,确定所述业务请求与所述目标策略信息不匹配。
5.根据权利要求1所述的方法,其特征在于,确定所述业务请求与所述目标策略信息不匹配,包括:
所述目标策略信息指示所述目标分区为读写分区,根据所述业务请求确定待写入数据的第二区域,所述第二区域属于所述目标分区;
所述目标策略信息还指示所述目标分区中包括限制修改的第二关键区域,如果所述第二区域属于所述第二关键区域,根据所述业务请求确定本次写入内容;
所述目标策略信息还包括所述第二关键区域的可修改内容,如果本次写入内容不属于所述第二关键区域的可修改内容,确定所述业务请求与所述目标策略信息不匹配。
6.根据权利要求1所述的方法,其特征在于,确定所述业务请求与所述目标策略信息不匹配,包括:
所述目标策略信息指示所述目标分区为读写分区,根据所述业务请求确定待写入数据的第二区域,所述第二区域属于所述目标分区;
所述目标策略信息还指示所述目标分区中包括限制修改的第二关键区域,如果所述第二区域属于所述第二关键区域,根据所述业务请求确定本次写入内容;
根据本次写入内容确定在所述第二区域写入本次写入内容后的修改结果;
所述目标策略信息还包括所述第二关键区域的修改范围,如果所述修改结果超出所述第二关键区域的修改范围,确定所述业务请求与所述目标策略信息不匹配。
7.根据权利要求1所述的方法,其特征在于,确定所述业务请求与所述目标策略信息不匹配,禁止将所述业务请求发送给磁盘驱动之后,还包括:
向所述业务请求对应的应用返回第一错误码,所述第一错误码用于指示所述业务请求的写操作写入失败。
8.根据权利要求1所述的方法,其特征在于,确定所述业务请求与所述目标策略信息不匹配,禁止将所述业务请求发送给磁盘驱动之后,还包括:
向所述业务请求对应的应用返回第二错误码,所述第二错误码用于指示所述业务请求的写操作写入失败的原因。
9.根据权利要求1所述的方法,其特征在于,当BLOCK层接收到写操作的业务请求,根据所述业务请求中确定待写入数据的目标分区信息之前,还包括:
判断BLOCK层接收到的业务请求是否为写操作的业务请求;
如果是,执行当BLOCK层接收到写操作的业务请求,根据所述业务请求中确定待写入数据的目标分区信息的操作。
10.根据权利要求9所述的方法,其特征在于,判断BLOCK层接收到的业务请求是否为写操作的业务请求,包括:
检测BLOCK层接收到的业务请求中是否包括写操作标识;
如果包括,判定BLOCK层接收到的业务请求为写操作的业务请求。
11.一种电子设备,其特征在于,包括:
存储器和处理器,所述存储器与所述处理器耦合;
所述存储器存储有程序指令,当所述程序指令由所述处理器执行时,使得所述电子设备执行权利要求1-10中任意一项所述的业务请求处理方法。
12.一种计算机可读存储介质,包括计算机程序,其特征在于,当所述计算机程序在电子设备上运行时,使得所述电子设备执行如权利要求1-10中任意一项所述的业务请求处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210626778.8A CN114707147A (zh) | 2022-06-05 | 2022-06-05 | 业务请求处理方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210626778.8A CN114707147A (zh) | 2022-06-05 | 2022-06-05 | 业务请求处理方法及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114707147A true CN114707147A (zh) | 2022-07-05 |
Family
ID=82177944
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210626778.8A Pending CN114707147A (zh) | 2022-06-05 | 2022-06-05 | 业务请求处理方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114707147A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115033907A (zh) * | 2022-07-19 | 2022-09-09 | 北京护城河科技有限公司 | 数据交互方法、系统、设备及存储介质 |
CN115952564A (zh) * | 2023-03-01 | 2023-04-11 | 荣耀终端有限公司 | 数据写入方法和终端设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070118680A1 (en) * | 2003-12-02 | 2007-05-24 | Axalto S.A. | Method to control the access in a flash memory and system for the implementation of such a method |
CN101414327A (zh) * | 2007-10-15 | 2009-04-22 | 北京瑞星国际软件有限公司 | 文件保护的方法 |
CN102207831A (zh) * | 2011-07-04 | 2011-10-05 | 成都市华为赛门铁克科技有限公司 | 磁盘阵列的数据读写方法及装置 |
US20120198289A1 (en) * | 2011-01-31 | 2012-08-02 | Oracle America, Inc. | System and method for write protecting portions of magnetic tape storage media |
CN104156317A (zh) * | 2014-08-08 | 2014-11-19 | 浪潮(北京)电子信息产业有限公司 | 一种非易失性闪存的擦写管理方法及系统 |
US20180217946A1 (en) * | 2017-01-27 | 2018-08-02 | Wyse Technology L.L.C. | Restricting applications and users that can make persistent changes to artifacts |
CN109086602A (zh) * | 2017-06-13 | 2018-12-25 | 中国移动通信集团四川有限公司 | 针对内核数据修改的拦截方法、装置及计算机存储介质 |
CN114547019A (zh) * | 2020-11-24 | 2022-05-27 | 网联清算有限公司 | 数据库读写方法、装置、服务器及介质 |
-
2022
- 2022-06-05 CN CN202210626778.8A patent/CN114707147A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070118680A1 (en) * | 2003-12-02 | 2007-05-24 | Axalto S.A. | Method to control the access in a flash memory and system for the implementation of such a method |
CN101414327A (zh) * | 2007-10-15 | 2009-04-22 | 北京瑞星国际软件有限公司 | 文件保护的方法 |
US20120198289A1 (en) * | 2011-01-31 | 2012-08-02 | Oracle America, Inc. | System and method for write protecting portions of magnetic tape storage media |
CN102207831A (zh) * | 2011-07-04 | 2011-10-05 | 成都市华为赛门铁克科技有限公司 | 磁盘阵列的数据读写方法及装置 |
CN104156317A (zh) * | 2014-08-08 | 2014-11-19 | 浪潮(北京)电子信息产业有限公司 | 一种非易失性闪存的擦写管理方法及系统 |
US20180217946A1 (en) * | 2017-01-27 | 2018-08-02 | Wyse Technology L.L.C. | Restricting applications and users that can make persistent changes to artifacts |
CN109086602A (zh) * | 2017-06-13 | 2018-12-25 | 中国移动通信集团四川有限公司 | 针对内核数据修改的拦截方法、装置及计算机存储介质 |
CN114547019A (zh) * | 2020-11-24 | 2022-05-27 | 网联清算有限公司 | 数据库读写方法、装置、服务器及介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115033907A (zh) * | 2022-07-19 | 2022-09-09 | 北京护城河科技有限公司 | 数据交互方法、系统、设备及存储介质 |
CN115952564A (zh) * | 2023-03-01 | 2023-04-11 | 荣耀终端有限公司 | 数据写入方法和终端设备 |
CN115952564B (zh) * | 2023-03-01 | 2023-08-15 | 荣耀终端有限公司 | 数据写入方法和终端设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105447406B (zh) | 一种用于访问存储空间的方法与装置 | |
EP2302549B1 (en) | Platform security apparatus and method thereof | |
CN109561085B (zh) | 一种基于设备识别码的身份验证方法、服务器及介质 | |
CN114707147A (zh) | 业务请求处理方法及电子设备 | |
US8938811B2 (en) | Information processing apparatus, method, program, and integrated circuit | |
US20160350525A1 (en) | Application Program Management Method, Device, Terminal, and Computer Storage Medium | |
WO2020019483A1 (zh) | 一种模拟器识别方法、识别设备及计算机可读介质 | |
US20100132053A1 (en) | Information processing device, information processing method and program | |
CN105122260A (zh) | 到安全操作系统环境的基于上下文的切换 | |
US9262631B2 (en) | Embedded device and control method thereof | |
CN110008758B (zh) | 一种id获取方法、装置、电子设备及存储介质 | |
CN112035872A (zh) | 一种应用管理方法、终端及计算机存储介质 | |
CN111459673A (zh) | 安全内存扩展、释放方法及装置和电子设备 | |
US10387681B2 (en) | Methods and apparatus for controlling access to secure computing resources | |
CN107368738B (zh) | 一种智能设备的防Root方法及装置 | |
CN114443147B (zh) | 基于可信硬件技术的超级监控式无人飞行器可信检测方法 | |
CN110276213B (zh) | 一种智能卡及其敏感结果的存储和校验方法 | |
CN110765426A (zh) | 设备权限设置方法、装置、设备以及计算机存储介质 | |
CN111008375B (zh) | 一种数据保护方法及装置 | |
EP4231159A1 (en) | Method for switching execution environment and related device | |
CN117177246B (zh) | 一种用于锁死电子设备的方法、电子设备及服务器 | |
CN115525933B (zh) | 数据防篡改方法、装置、电子设备及存储介质 | |
EP4290441A1 (en) | Portable electronic device for cryptocurrency transactions | |
CN117407928B (zh) | 存储装置、存储装置的数据保护方法、计算机设备及介质 | |
CN111382433B (zh) | 模块加载方法、装置、设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220705 |
|
RJ01 | Rejection of invention patent application after publication |