CN116775383B - 恢复出厂设置的方法及装置、se芯片和存储介质 - Google Patents

恢复出厂设置的方法及装置、se芯片和存储介质 Download PDF

Info

Publication number
CN116775383B
CN116775383B CN202311081415.1A CN202311081415A CN116775383B CN 116775383 B CN116775383 B CN 116775383B CN 202311081415 A CN202311081415 A CN 202311081415A CN 116775383 B CN116775383 B CN 116775383B
Authority
CN
China
Prior art keywords
application program
data
backup
white list
factory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311081415.1A
Other languages
English (en)
Other versions
CN116775383A (zh
Inventor
陈龙
王治钦
李宇彤
李韦明
黄金煌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Unigroup Tsingteng Microsystems Co Ltd
Original Assignee
Beijing Unigroup Tsingteng Microsystems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Unigroup Tsingteng Microsystems Co Ltd filed Critical Beijing Unigroup Tsingteng Microsystems Co Ltd
Priority to CN202311081415.1A priority Critical patent/CN116775383B/zh
Publication of CN116775383A publication Critical patent/CN116775383A/zh
Application granted granted Critical
Publication of CN116775383B publication Critical patent/CN116775383B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1438Restarting or rejuvenating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1068Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices in sector programmable memories, e.g. flash disk
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请涉及安全元件SE芯片技术领域,公开一种恢复出厂设置的方法及装置、SE芯片和存储介质,其中,所述方法包括:配置白名单列表,其中,所述白名单列表中包括安全元件SE芯片在至少一个产品阶段中安装的应用程序标识;在任意所述产品阶段中,将与所述白名单列表中的应用程序标识对应的应用程序的安装环境参数进行抽离并缓存,形成多个备份节点;响应于用户的恢复出厂设置指令,保留所述恢复出厂设置指令对应的备份节点中的应用程序的安装环境参数,其他数据恢复为出厂设置。

Description

恢复出厂设置的方法及装置、SE芯片和存储介质
技术领域
本申请涉及安全元件SE(Secure Element)芯片技术领域,例如涉及一种恢复出厂设置的方法及装置、SE芯片和存储介质。
背景技术
随着应用数据的日益敏感,越来越多的工业设备和个人终端开始采用SE芯片。
在实现本公开实施例的过程中,发现相关技术中至少存在如下问题:
随着各种应用场景的复杂化,工业设备和个人终端对恢复出厂设置提出了多种个性化需求。相关技术公开了一种操作系统快速恢复出厂设置的方法所述操作系统接收用户的恢复出厂设置的指令;提供一白名单,将所述数据存储器的不存在所述白名单中的数据执行清除数据操作;重新启动所述操作系统,以完成恢复出厂设置。可见,相关技术采用“一刀切”式的恢复出厂方式,不仅占用大量内存空间,而且难于保留某些特征数据,给生产测试和终端使用带来诸多不变。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本申请的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开实施例提供了一种恢复出厂设置的方法及装置、SE芯片和存储介质,基于白名单应用数据备份的机制,以解决现有的恢复出厂设置无法适应不同应用场景而造成应用数据丢失的技术问题。
在一些实施例中,所述恢复出厂设置的方法,包括:
配置白名单列表,其中,所述白名单列表中包括安全元件SE芯片在至少一个产品阶段中安装的应用程序标识;
在任意所述产品阶段中,将与所述白名单列表中的应用程序标识对应的应用程序的安装环境参数进行抽离并缓存,形成多个备份节点;
响应于用户的恢复出厂设置指令,保留所述恢复出厂设置指令对应的备份节点中的应用程序的安装环境参数,其他数据恢复为出厂设置。
可选地,所述配置白名单列表,包括:
预先设置包括多个应用程序标识的白名单列表;或者,
在芯片生产阶段、产品生产阶段或产品使用阶段,在所述白名单列表中添加应用程序标识。
可选地,所述将与所述白名单列表中的应用程序标识对应的应用程序的安装环境参数进行抽离并缓存,形成多个备份节点,包括:
在安装当前应用程序时,将所述当前应用程序的应用程序标识与所述白名单列表中的应用程序标识进行匹配核对;
在匹配核对成功的情况下,将所述当前应用程序的安装环境参数进行抽离,得到所述当前应用程序的白名单应用数据;
将所述当前应用程序的白名单应用数据存储至临时缓存中,形成多个备份节点。
可选地,所述将所述当前应用程序的白名单应用数据存储至临时缓存中,形成多个备份节点,包括:
对所述当前应用程序的白名单应用数据进行压缩,得到当前应用程序的备份数据;
将所述当前应用程序的备份数据与已经存储在临时缓存中的备份数据进行对比,保留差异数据;
将所述差异数据存储至临时缓存中,形成新的备份节点。
可选地,所述临时缓存为Flash闪存,在Flash闪存存储有M个备份数据,对应M个备份节点,其中,所述M为大于等于1的正整数;
所述将所述差异数据存储至临时缓存中,形成新的备份节点,包括:
在所述Flash闪存的内存池中,沿末尾物理地址至起始物理地址的方向,将所述差异数据存储至第M个备份数据的后面,形成第M+1个备份数据,对应为第M+1个备份节点。
可选地,所述响应于用户的恢复出厂设置指令,保留所述恢复出厂设置指令对应的备份节点中的应用程序的安装环境参数,其他数据恢复为出厂设置,包括:
在任意产品阶段获取用户的恢复出厂设置指令;
根据所述恢复出厂设置指令确定出对应的目标备份节点,并在Flash闪存中获取所述目标备份节点对应的目标备份数据;
保留所述目标备份数据,将所述SE芯片中的其他数据恢复为出厂设置。
可选地,所述方法还包括:
响应于用户的第一操作指令,对所述白名单列表进行权限控制;
响应于用户的第二操作指令,对所述白名单列表的属性进行设置;
响应于用户的第三操作指令,对所述白名单列表中的应用程序标识进行设置。
在一些实施例中,所述恢复出厂设置的装置,包括:
白名单配置模块,用于配置白名单列表,其中,所述白名单列表中包括安全元件SE芯片在至少一个产品阶段中安装的应用程序标识;
节点备份模块,用于在任意所述产品阶段中,将与所述白名单列表中的应用程序标识对应的应用程序的安装环境参数进行抽离并缓存,形成多个备份节点;
恢复出厂模块,用于响应于用户的恢复出厂设置指令,保留所述恢复出厂设置指令对应的备份节点中的应用程序的安装环境参数,其他数据恢复为出厂设置。
在一些实施例中,所述SE芯片,包括处理器和存储有程序指令的存储器,所述处理器被配置为在运行所述程序指令时,执行如本申请所述的恢复出厂设置的方法。
在一些实施例中,所述存储介质,存储有程序指令,所述程序指令在运行时,执行如本申请所述的恢复出厂设置的方法。
本公开实施例提供的一种恢复出厂设置的方法及装置、SE芯片和存储介质,可以实现以下技术效果:
本申请通过配置自定义的白名单列表,在任意所述产品阶段,根据白名单列表对SE芯片关联的应用程序进行管理和多点区分备份,形成多个备份节点,分批次存储应用程序的安装环境参数,实现了用户可以根据不同应用场景选择性恢复出厂的功能,同时避免造成应用数据丢失,能够广泛应用产品生产测试和终端客户使用等场景,满足了用户需求。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1是本公开实施例提供的一个恢复出厂设置的方法的示意图;
图2是本公开实施例提供的一个白名单管理的体系示意图;
图3是本公开实施例提供的另一个恢复出厂设置的方法的示意图;
图4是本公开实施例的一个应用数据备份的流程示意图;
图5是本公开实施例提供的另一个恢复出厂设置的方法的示意图;
图6是本公开实施例的一个差异数据存储的应用示意图;
图7是本公开实施例提供的另一个恢复出厂设置的装置的示意图;
图8是本公开实施例的一个选择恢复出厂设置的应用示意图;
图9是本公开实施例提供的另一个恢复出厂设置的方法的示意图;
图10是本公开实施例提供的一个SE芯片的模块示意图;
图11是本公开实施例提供的一个存储介质的示意图。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例中的任意实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
除非另有说明,术语“多个”表示两个或两个以上。
本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。
术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B,表示:A或B,或,A和B这三种关系。
术语“对应”可以指的是一种关联关系或绑定关系,A与B相对应指的是A与B之间是一种关联关系或绑定关系。
安全元件SE芯片又称为安全模块,通常称为单片微型计算机,通过安全芯片和芯片操作系统实现数据安全存储、加解密运算等功能。SE芯片可封装成各种形式,常见的有智能卡和嵌入式安全模块等。针对NFC(Near Field Communication,近场通讯)终端产品开发的嵌入式安全模块产品,采用满足CC EAL5+安全等级要求的智能安全芯片,内置安全操作系统,满足终端的安全密钥存储、数据加密服务等需求。可广泛应用于金融、移动支付、城市交通、医疗、零售等领域,既能保护线上支付的安全,又能配合NFC作为线下支付的钱包使用。
结合图1所示,本公开实施例提供一种恢复出厂设置的方法,包括:
步骤101:配置白名单列表,其中,白名单列表中包括安全元件SE芯片在至少一个产品阶段中安装的应用程序标识。
步骤102:在任意产品阶段中,将与白名单列表中的应用程序标识对应的应用程序的安装环境参数进行抽离并缓存,形成多个备份节点。
步骤103:响应于用户的恢复出厂设置指令,保留恢复出厂设置指令对应的备份节点中的应用程序的安装环境参数,其他数据恢复为出厂设置。
可选地,本申请采用应用程序标识AID(APP ID)的方式实现配置白名单列表,可预先设置包括多个应用程序标识的白名单列表;或者,在芯片生产阶段、产品生产阶段或产品使用阶段(即不同的产品阶段),在白名单列表中添加应用程序标识,以作为应用数据备份的依据。
其中,结合图2所示,本申请在对白名单列表进行管理的过程中,能够响应于用户的操作指令,对白名单列表进行权限控制,包括安全认证和攻击处理等;或者,对白名单列表的属性进行设置,包括白名单使能控制、白名单数量配置和白名单权限管理等;或者,对白名单列表中的应用程序标识进行设置,包括白名单增加、白名单删除、白名单修改和白名单查询等。
采用本公开实施例提供的恢复出厂设置的方法,通过配置自定义的白名单列表,在任意产品阶段,根据白名单列表对SE芯片关联的应用程序进行管理和多点区分备份,形成多个备份节点,分批次存储应用程序的安装环境参数,实现了用户可以根据不同应用场景选择性恢复出厂的功能,同时避免造成应用数据丢失,能够广泛应用产品生产测试和终端客户使用等场景,满足了用户需求。
可选地,结合图3所示,将与白名单列表中的应用程序标识对应的应用程序的安装环境参数进行抽离并缓存,形成多个备份节点,包括:
步骤301:在安装当前应用程序时,将当前应用程序的应用程序标识与白名单列表中的应用程序标识进行匹配核对。
步骤302:在匹配核对成功的情况下,将当前应用程序的安装环境参数进行抽离,得到当前应用程序的白名单应用数据。
步骤303:将当前应用程序的白名单应用数据存储至临时缓存中,形成多个备份节点。
在本申请的实施例中,结合图4所示,本申请在芯片生产阶段、产品生产阶段或产品使用阶段,在将当前应用程序i(1<i<x,i和x均为大于1的正整数)安装至SE芯片时,先核对白名单列表中的应用程序标识AID,在白名单列表中包含AIDi的情况下,将当前应用程序的安装环境参数进行抽离,得到当前应用程序i的白名单应用数据,将当前应用程序i的白名单应用数据存储至临时缓存中,得到备份节点i。
例如,在芯片生产阶段,制造商需要在SE芯片内安装应用程序2,先将安装应用程序2的应用程序标识AID2与白名单列表进行匹配,在应用程序标识AID2位于白名单列表内的情况下,将当前应用程序的安装环境参数进行抽离,得到应用程序2的白名单应用数据,将应用程序2的白名单应用数据存储至临时缓存中,得到备份节点2。
又例如,在产品使用阶段,用户需要在搭载SE芯片的智能设备内安装应用程序x,先将安装应用程序x的应用程序标识AIDx与白名单列表进行匹配,在应用程序标识AIDx位于白名单列表内的情况下,将当前应用程序的安装环境参数进行抽离,得到应用程序x的白名单应用数据,将应用程序x的白名单应用数据存储至临时缓存中,得到备份节点x。
这样,能够对不同节点的应用数据进行多点备份,分批次存储白名单应用数据,实现了选择性恢复出厂的功能,提高了SE芯片的灵活性。
在本申请的实施例中,结合图5所示,将当前应用程序的白名单应用数据存储至临时缓存中,形成多个备份节点,包括:
步骤501:对当前应用程序的白名单应用数据进行压缩,得到当前应用程序的备份数据。
步骤502:将当前应用程序的备份数据与已经存储在临时缓存中的备份数据进行对比,保留差异数据。
步骤503:将差异数据存储至临时缓存中,形成新的备份节点。
其中,本申请的临时缓存可以是Flash闪存,在Flash闪存存储有M个备份数据,对应M个备份节点,其中,M为大于等于1的正整数;
将差异数据存储至临时缓存中,形成新的备份节点,包括:
在Flash闪存的内存池中,沿末尾物理地址至起始物理地址的方向,将差异数据存储至第M个备份数据的后面,形成第M+1个备份数据,对应为第M+1个备份节点。
在本申请的实施例中,结合图6所示,在Flash闪存的内存池中,从起始物理地址至末尾物理地址存储有1至M个备份数据,对应第1备份节点至第M备份节点,其中,M为大于等于1的正整数,并且每个备份节点存储的是与上一个备份节点之间的差异数据。例如,将应用程序2的备份数据与已经存储在Flash闪存中的第1个备份数据1(即backup data 1)进行对比,得到应用程序2的差异数据(即diff data)。然后将应用程序2的差异数据沿backinfo字段至应用数据(即app data)字段的方向存储至第1个备份数据的后面,得到第2个备份数据2(即backup data 2)并形成第2个备份节点。以此类推,最终形成第N+1个备份数据M(即backup data M)
这样,本申请在缓存数据存储前,对比之前的备份数据,保留差异部分,以“从后往前”的方式存储到Flash闪存,在高效利用存储空间的情况下实现多次备份。
在本申请的实施例中,结合图7所示,响应于用户的恢复出厂设置指令,保留恢复出厂设置指令对应的备份节点中的应用程序的安装环境参数,其他数据恢复为出厂设置,包括:
步骤701:在任意产品阶段获取用户的恢复出厂设置指令。
步骤702:根据恢复出厂设置指令确定出对应的目标备份节点,并在Flash闪存中获取目标备份节点对应的目标备份数据。
步骤703:保留目标备份数据,将SE芯片中的其他数据恢复为出厂设置。
在实际应用中,结合图8所示,若用户在产品试用阶段需要回复出厂设置,则可以在任意时间点选择对应的备份节点,例如选择芯片生产阶段进行芯片个人化的第一备份节点,或者产品生产阶段进行产品个人化的第二备份节点,再或者选择产品使用阶段进行用户个人化的第三备份节点
这样,本申请能够根据白名单的权限,在产品的不同阶段,采用不同的恢复出厂指令参数,保留白名单应用数据,其余数据恢复出厂,实现选择性恢复出厂的功能。
结合图9所示,本公开实施例提供另一种恢复出厂设置的方法,包括:
步骤901:配置白名单列表,其中,白名单列表中包括安全元件SE芯片在至少一个产品阶段中安装的应用程序标识。
步骤902:在任意产品阶段中,在安装当前应用程序时,将当前应用程序的应用程序标识与白名单列表中的应用程序标识进行匹配核对。
步骤903:在安装当前应用程序时,将当前应用程序的应用程序标识与白名单列表中的应用程序标识进行匹配核对。
步骤904:在匹配核对成功的情况下,将当前应用程序的安装环境参数进行抽离,得到当前应用程序的白名单应用数据。
步骤905:对当前应用程序的白名单应用数据进行压缩,得到当前应用程序的备份数据。
步骤906:将当前应用程序的备份数据与已经存储在临时缓存中的备份数据进行对比,保留差异数据。
步骤907:在Flash闪存的内存池中,沿末尾物理地址至起始物理地址的方向,将差异数据存储至第M个备份数据的后面,形成第M+1个备份数据,对应为第M+1个备份节点。
步骤908:应于用户的恢复出厂设置指令,保留恢复出厂设置指令对应的备份节点中的应用程序的安装环境参数,其他数据恢复为出厂设置。
本公开实例提供了一种特殊的恢复出厂方法,根据白名单,对关联的应用数据进行区分备份,通过白名单的管理、应用数据的处理、数据压缩存储以及恢复出厂的方式,实现多点备份、分批次存储白名单应用数据,以及选择性恢复出厂的功能。
结合图10所示,本公开实施例提供一种恢复出厂设置的装置,包括:
白名单配置模块1001,用于配置白名单列表,其中,白名单列表中包括安全元件SE芯片在至少一个产品阶段中安装的应用程序标识;
节点备份模块1002,用于在任意产品阶段中,将与白名单列表中的应用程序标识对应的应用程序的安装环境参数进行抽离并缓存,形成多个备份节点;
恢复出厂模块1003,用于响应于用户的恢复出厂设置指令,保留恢复出厂设置指令对应的备份节点中的应用程序的安装环境参数,其他数据恢复为出厂设置。
采用本公开实施例提供的恢复出厂设置的装置,通过配置自定义的白名单列表,在任意产品阶段,根据白名单列表对SE芯片关联的应用程序进行管理和多点区分备份,形成多个备份节点,分批次存储应用程序的安装环境参数,实现了用户可以根据不同应用场景选择性恢复出厂的功能,同时避免造成应用数据丢失,能够广泛应用产品生产测试和终端客户使用等场景,满足了用户需求。
结合图11所示,本公开实施例提供一种安全元件SE芯片,包括处理器(processor)110和存储器(memory)111。可选地,该装置还可以包括通信接口(CommunicationInterface)112和总线113。其中,处理器110、通信接口112、存储器111可以通过总线113完成相互间的通信。通信接口112可以用于信息传输。处理器110可以调用存储器111中的逻辑指令,以执行上述实施例的恢复出厂设置的方法。
此外,上述的存储器111中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器111作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器110通过运行存储在存储器111中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述实施例中恢复出厂设置的方法。
存储器111可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器111可以包括高速随机存取存储器,还可以包括非易失性存储器。
本公开实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述恢复出厂设置的方法。
上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

Claims (9)

1.一种恢复出厂设置的方法,其特征在于,包括:
配置白名单列表,其中,所述白名单列表中包括安全元件SE芯片在至少一个产品阶段中安装的应用程序标识;
在任意所述产品阶段中,将与所述白名单列表中的应用程序标识对应的应用程序的安装环境参数进行抽离并缓存,形成多个备份节点;响应于用户的恢复出厂设置指令,保留所述恢复出厂设置指令对应的备份节点中的应用程序的安装环境参数,其他数据恢复为出厂设置;
所述将与所述白名单列表中的应用程序标识对应的应用程序的安装环境参数进行抽离并缓存,形成多个备份节点,包括:
在安装当前应用程序时,将所述当前应用程序的应用程序标识与所述白名单列表中的应用程序标识进行匹配核对;
在匹配核对成功的情况下,将所述当前应用程序的安装环境参数进行抽离,得到所述当前应用程序的白名单应用数据;
将所述当前应用程序的白名单应用数据存储至临时缓存中,形成多个备份节点。
2.根据权利要求1所述的方法,其特征在于,所述配置白名单列表,包括:
预先设置包括多个应用程序标识的白名单列表;或者,
在芯片生产阶段、产品生产阶段或产品使用阶段,在所述白名单列表中添加应用程序标识。
3.根据权利要求1所述的方法,其特征在于,所述将所述当前应用程序的白名单应用数据存储至临时缓存中,形成多个备份节点,包括:
对所述当前应用程序的白名单应用数据进行压缩,得到当前应用程序的备份数据;
将所述当前应用程序的备份数据与已经存储在临时缓存中的备份数据进行对比,保留差异数据;
将所述差异数据存储至临时缓存中,形成新的备份节点。
4.根据权利要求3所述的方法,其特征在于,所述临时缓存为Flash闪存,在Flash闪存存储有M个备份数据,对应M个备份节点,其中,所述M为大于等于1的正整数;
所述将所述差异数据存储至临时缓存中,形成新的备份节点,包括:
在所述Flash闪存的内存池中,沿末尾物理地址至起始物理地址的方向,将所述差异数据存储至第M个备份数据的后面,形成第M+1个备份数据,对应为第M+1个备份节点。
5.根据权利要求4所述的方法,其特征在于,所述响应于用户的恢复出厂设置指令,保留所述恢复出厂设置指令对应的备份节点中的应用程序的安装环境参数,其他数据恢复为出厂设置,包括:
在任意产品阶段获取用户的恢复出厂设置指令;
根据所述恢复出厂设置指令确定出对应的目标备份节点,并在Flash闪存中获取所述目标备份节点对应的目标备份数据;
保留所述目标备份数据,将所述SE芯片中的其他数据恢复为出厂设置。
6.根据权利要求1至5任一项所述的方法,其特征在于,还包括:
响应于用户的操作指令,对所述白名单列表进行权限控制;或者,对所述白名单列表的属性进行设置;或者,对所述白名单列表中的应用程序标识进行设置。
7.一种恢复出厂设置的装置,其特征在于,包括:
白名单配置模块,用于配置白名单列表,其中,所述白名单列表中包括安全元件SE芯片在至少一个产品阶段中安装的应用程序标识;
节点备份模块,用于在任意所述产品阶段中,将与所述白名单列表中的应用程序标识对应的应用程序的安装环境参数进行抽离并缓存,形成多个备份节点;
恢复出厂模块,用于响应于用户的恢复出厂设置指令,保留所述恢复出厂设置指令对应的备份节点中的应用程序的安装环境参数,其他数据恢复为出厂设置;
节点备份模块具体用于在安装当前应用程序时,将所述当前应用程序的应用程序标识与所述白名单列表中的应用程序标识进行匹配核对;
在匹配核对成功的情况下,将所述当前应用程序的安装环境参数进行抽离,得到所述当前应用程序的白名单应用数据;
将所述当前应用程序的白名单应用数据存储至临时缓存中,形成多个备份节点。
8.一种安全元件SE芯片,包括处理器和存储有程序指令的存储器,其特征在于,所述处理器被配置为在运行所述程序指令时,执行如权利要求1至6任一项所述的恢复出厂设置的方法。
9.一种存储介质,存储有程序指令,其特征在于,所述程序指令在运行时,执行如权利要求1至6任一项所述的恢复出厂设置的方法。
CN202311081415.1A 2023-08-25 2023-08-25 恢复出厂设置的方法及装置、se芯片和存储介质 Active CN116775383B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311081415.1A CN116775383B (zh) 2023-08-25 2023-08-25 恢复出厂设置的方法及装置、se芯片和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311081415.1A CN116775383B (zh) 2023-08-25 2023-08-25 恢复出厂设置的方法及装置、se芯片和存储介质

Publications (2)

Publication Number Publication Date
CN116775383A CN116775383A (zh) 2023-09-19
CN116775383B true CN116775383B (zh) 2023-12-22

Family

ID=87993538

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311081415.1A Active CN116775383B (zh) 2023-08-25 2023-08-25 恢复出厂设置的方法及装置、se芯片和存储介质

Country Status (1)

Country Link
CN (1) CN116775383B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105138420A (zh) * 2015-07-31 2015-12-09 小米科技有限责任公司 数据备份方法、装置及系统、数据恢复方法、装置和系统
CN107273135A (zh) * 2017-06-26 2017-10-20 福州汇思博信息技术有限公司 恢复终端设备出厂设置的方法
WO2020010584A1 (zh) * 2018-07-12 2020-01-16 华为技术有限公司 一种终端恢复出厂设置时的数据恢复方法及终端
CN110928727A (zh) * 2019-11-12 2020-03-27 晶晨半导体(上海)股份有限公司 一种操作系统快速恢复出厂设置的方法
CN112068987A (zh) * 2019-06-10 2020-12-11 海信视像科技股份有限公司 一种快速进行恢复出厂设置的方法及装置
CN116009969A (zh) * 2021-10-21 2023-04-25 Oppo广东移动通信有限公司 应用程序控制方法、装置、电子设备、芯片及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105138420A (zh) * 2015-07-31 2015-12-09 小米科技有限责任公司 数据备份方法、装置及系统、数据恢复方法、装置和系统
CN107273135A (zh) * 2017-06-26 2017-10-20 福州汇思博信息技术有限公司 恢复终端设备出厂设置的方法
WO2020010584A1 (zh) * 2018-07-12 2020-01-16 华为技术有限公司 一种终端恢复出厂设置时的数据恢复方法及终端
CN112068987A (zh) * 2019-06-10 2020-12-11 海信视像科技股份有限公司 一种快速进行恢复出厂设置的方法及装置
CN110928727A (zh) * 2019-11-12 2020-03-27 晶晨半导体(上海)股份有限公司 一种操作系统快速恢复出厂设置的方法
CN116009969A (zh) * 2021-10-21 2023-04-25 Oppo广东移动通信有限公司 应用程序控制方法、装置、电子设备、芯片及存储介质

Also Published As

Publication number Publication date
CN116775383A (zh) 2023-09-19

Similar Documents

Publication Publication Date Title
CN101765846B (zh) 用于禁用应用程序的移动通信设备和方法
JP6355699B2 (ja) スマートカードの不揮発性メモリにおけるデータの書込み
CN107862526B (zh) 资源数值转移方法、装置、存储介质和服务器
AU2010353673B2 (en) Managing method, device and terminal for application program
CN108898005B (zh) 一种硬盘识别的方法、系统、设备及计算机可读存储介质
US20160048460A1 (en) Remote load and update card emulation support
CN105427098B (zh) 一种不同应用之间信息共享的实现方法及装置
CN105554908A (zh) 实现扫码蓝牙自动连接方法、主设备、从设备和系统
CN106293529A (zh) 一种智能卡存储数据的方法、装置和智能卡
CN105260639A (zh) 一种脸部识别系统的数据更新的方法及装置
CN105809064A (zh) 一种智能卡安全控制方法及智能卡
CN109254956B (zh) 一种数据下载的方法、装置及电子设备
CN104376467A (zh) 一种基于nfc技术的智能卡非接触刷卡控制方法及装置
CN115344434A (zh) 用于打补丁的方法及装置、电子设备、存储介质
CN116775383B (zh) 恢复出厂设置的方法及装置、se芯片和存储介质
US10028130B2 (en) Methods for updating a cache memory of a telecommunications terminal
CN104580731B (zh) 通话界面的显示方法、装置及移动终端
CN101971185B (zh) 保护程序执行安全的方法
CN111967872B (zh) 银行卡激活方法、装置及系统
US20160241564A1 (en) Device with embedded network subscription and methods
CN110505225B (zh) 一种终端锁卡方法、装置及计算机可读存储介质
CN110990427B (zh) 一种应用程序所属区域统计方法、系统及存储介质
CN113792304B (zh) 数据库访问系统及方法
KR20230019032A (ko) 사전 개인화된 보안 요소 및 내장된 개인화
CN107872786B (zh) 一种控制方法及智能卡

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant