CN108229210A - 一种保护数据的方法、终端及计算机可读存储介质 - Google Patents
一种保护数据的方法、终端及计算机可读存储介质 Download PDFInfo
- Publication number
- CN108229210A CN108229210A CN201711439263.2A CN201711439263A CN108229210A CN 108229210 A CN108229210 A CN 108229210A CN 201711439263 A CN201711439263 A CN 201711439263A CN 108229210 A CN108229210 A CN 108229210A
- Authority
- CN
- China
- Prior art keywords
- target devices
- unique mark
- key
- terminal
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种保护数据的方法、终端及计算机可读存储介质,其中该方法包括:若检测到用于触发上电初始化的指令,则获取终端内置的目标器件的唯一标识;其中,所述目标器件为存储有需要保护的目标数据的器件;根据所述目标器件的唯一标识校验所述目标器件是否被更换;若校验结果为有所述目标器件被更换,则停止运行上电初始化进程。本发明实施例通过目标器件的唯一标识校验目标器件是否被更换,并在确认任意目标器件被更换时,停止运行上电初始化进程,终端上电初始化失败,从而防止因更换目标器件而导致目标数据被泄露的情况发生,提高数据安全性。
Description
技术领域
本发明涉及电子技术领域,尤其涉及一种保护数据的方法、终端及计算机可读存储介质。
背景技术
终端内部会存储有终端用户的隐私数据或重要数据,这些隐私数据或重要数据都属于比较敏感的个人数据,是不能被泄漏的,因此需要有一种数据保护机制保证这些比较敏感的个人数据的安全性。
现有技术中,通常对安全性需求比较高的个人数据进行加密,并通过安全芯片或存储器等硬件存储密钥来保证密钥的安全,从而保证恶意攻击者难以获取到密钥,避免出现恶意攻击者通过盗取的密钥对加密数据进行解密的情况发生。但是如果硬件被破解,那么密钥也存在被破解的风险,无法保证加密数据的安全性。
发明内容
本发明实施例提供一种保护数据的方法、终端及计算机可读存储介质,能够提高终端的数据安全性。
第一方面,本发明实施例提供了一种保护数据的方法,该方法包括:
若检测到用于触发上电初始化的指令,则获取终端内置的目标器件的唯一标识;其中,所述目标器件为存储有需要保护的目标数据的器件;
根据所述目标器件的唯一标识校验所述目标器件是否被更换;
若校验结果为有所述目标器件被更换,则停止运行上电初始化进程。
第二方面,本发明实施例提供了一种终端,该终端包括用于执行上述第一方面的方法的单元。
第三方面,本发明实施例提供了另一种终端,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储支持终端执行上述方法的计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一方面的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
本发明实施例通过目标器件的唯一标识校验目标器件是否被更换,并在确认任意目标器件被更换时,停止运行上电初始化进程,终端上电初始化失败。由于终端内置的目标器件被替换时,替换后的目标器件对应的唯一标识与替换前的目标器件的唯一标识是不同的,因此终端通过目标器件的唯一标识能够准确识别出目标器件是否被更换。由于在确定任意一个目标器件被更换时,停止运行上电初始化进程,而终端在未完成上电初始化时,终端内置的目标器件因上电初始化失败而无法正常工作,无法获取终端内需要保护的目标数据,因此,能够从而防止因更换目标器件而导致目标数据被泄露的情况发生,提高数据安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种保护数据的方法的示意流程图;
图2是本发明另一实施例提供的一种保护数据的方法的示意流程图;
图3是本发明再一实施例提供的一种保护数据的方法的示意流程图;
图4是本发明实施例提供的一种终端的示意性框图;
图5是本发明另一实施例提供的一种终端示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本发明实施例中描述的终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
请参见图1,图1是本发明实施例提供的一种保护数据的方法的示意流程图。本实施例中保护数据的方法的执行主体为终端,终端包括但不限于智能手机、平板电脑、PAD等移动终端。如图所示的保护数据的方法可包括:
S101:若检测到用于触发上电初始化的指令,则获取终端内置的目标器件的唯一标识;其中,所述目标器件为存储有需要保护的目标数据的器件。
终端在检测到用户通过电源键触发开机指令或重启指令时,终端识别为当前检测到用于触发上电初始化的指令,启动上电初始化进程,并获取终端当前内置的目标器件唯一标识。目标器件为存储有需要保护的目标数据的硬件器件,终端内置的硬件器件需要在完成上电初始化后才能正常工作。上电初始化的指令用于触发终端启动上电初始化进程。
目标器件的数目可以为一个,也可以为至少两个,此处不做限制。目标器件包括但不限于嵌入式多媒体卡(Embedded Multi Media Card,EMMC)、安全芯片(如eSE安全芯片)。EMMC单独划分有一个回放保护内存块(Replay Protected Memory Block,RPMB),RPMB分区读写数据需要授权管理,RPMB用于存储需要保护的目标数据,存储于RPMB的目标数据需要授权才能访问,如需要终端内的可信执行环境(The Trusted Execution Environment,TEE)授权才能进行访问。
例如,当第一目标器件为EMMC时,终端读取当前安装的EMMC的唯一标识;当第二目标器件为eSE安全芯片时,终端获取当前安装的eSE安全芯片的唯一标识。
S102:根据所述目标器件的唯一标识校验所述目标器件是否被更换。
目标器件的唯一标识可以包括第一唯一标识以及第二唯一标识。目标器件的第一唯一标识与第二唯一标识的区别在于:第一唯一标识是实时获取的当前内置的目标器件的唯一标识,即终端内当前安装的目标器件的唯一标识;第二唯一标识是数据库中预先存储的目标器件的唯一标识。目标器件的第二唯一标识可以根据目标器件的类型信息获得。目标器件的类型信息用于标识目标器件的所属类型,目标器件的类型信息可以包括目标器件的名称和/或型号等。终端内存储有目标器件的类型信息与目标器件的第二唯一标识之间的预设对应关系。目标器件的类型信息与目标器件的第二唯一标识一一对应。
在一实施方式中,终端可以从数据库中获取目标器件的第二唯一标识,并通过比较第一唯一标识与第二唯一标识是否相同,来校验目标器件是否被更换。其中,终端内预先存储有目标器件各自对应的第二唯一标识。第二唯一标识是终端出厂时设置并存储的。
当目标器件的第一唯一标识与预存的第二唯一标识相同时,判定该目标器件没有被更换。当目标器件的第一唯一标识与预存的第二唯一标识不同时,判定该目标器件已被更换。
在另一实施方式中,当终端内预先存储了根据目标器件的第二唯一标识以及预设算法计算得到的唯一值时,终端可以根据目标器件的第一唯一标识以及预设算法计算唯一值。其中,终端内预先存储的唯一值可以是一个,也可以是至少两个,当预先存储的唯一值是一个时,该唯一值是根据每个目标器件的唯一标识以及预设算法计算的到;当预先存储的唯一值为至少两个时,目标器件与唯一值一一对应。预设算法可以是哈希算法、消息摘要算法或分散算法。哈希算法、消息摘要算法以及分散算法均为现有的算法,利用哈希算法、消息摘要算法或分散算法计算唯一值的方法此处不赘述,具体可参阅现有技术中的相关描述。
当预先存储的唯一值只有一个时,终端可以根据每个目标器件的第一唯一标识以及预设算法计算当前的唯一值。如果当前的唯一值与预先存储的唯一值不同时,判定有目标器件被更换,被更换的目标器件的数目大于或等于1;如果当前的唯一值与预先存储的唯一值相同时,判定所有目标器件均未被更换。
当预先存储的唯一值的数目为至少两个,且与目标器件一一对应时,终端可以跟每个目标器件各自对应的第一唯一值分别计算每个目标器件各自对应的当前的唯一值,并将每个目标器件对应的当前的唯一值与预先存储的唯一值进行比较。当第一目标器件对应的当前的唯一值与预先存储的唯一值不同时,判定第一目标器件被更换;当第一目标器件对应的当前的唯一值与预先存储的唯一值相同时,判定第一目标器件未被更换。
当目标器件的数量为至少两个时,终端在判定当前任意一个目标器件被更换时,执行S103。
S103:若校验结果为有所述目标器件被更换,则停止运行上电初始化进程。
终端在确认任意一个目标器件被更换时,停止运行上电初始化进程,终端上电初始化失败。
可以理解的是,若校验结果为没有目标器件被更换时,则继续运行上电初始化进程,直到完成上电初始化。
上述方案,终端通过目标器件的唯一标识校验目标器件是否被更换,并在确认任意目标器件被更换时,停止运行上电初始化进程,终端上电初始化失败。由于终端内置的目标器件被替换时,替换后的目标器件对应的唯一标识与替换前的目标器件的唯一标识是不同的,因此终端通过目标器件的唯一标识能够准确识别出目标器件是否被更换。由于在确定任意一个目标器件被更换时,停止运行上电初始化进程,而终端在未完成上电初始化时,终端内置的目标器件因上电初始化失败而无法正常工作,无法获取终端内需要保护的目标数据,因此,能够从而防止因更换目标器件而导致目标数据被泄露的情况发生,提高数据安全性。
请参见图2,图2是本发明另一实施例提供的一种保护数据的方法的示意流程图。本实施例中保护数据的方法的执行主体为终端,终端包括但不限于智能手机、平板电脑、PAD等移动终端。如图所示的保护数据的方法可包括:
S201:若检测到用于触发上电初始化的指令,则获取终端内置的目标器件的唯一标识;其中,所述目标器件为存储有需要保护的目标数据的器件。
目标器件为存储有需要保护的目标数据的硬件器件,终端内置的硬件器件想要在完成上电初始化后才能正常工作。上电初始化的指令用于触发终端启动上电初始化进程。
目标器件的数目可以为一个,也可以为至少两个,此处不做限制。目标器件包括但不限于EMMC、安全芯片(如eSE安全芯片)。EMMC单独划分有一个RPMB,RPMB分区读写数据需要授权管理,RPMB用于存储需要保护的目标数据,存储于RPMB的目标数据需要授权才能访问,如需要终端内的TEE授权才能进行访问。
目标器件的唯一标识可以包括第一唯一标识以及第二唯一标识。目标器件的第一唯一标识可以从目标器件的信息中获取,目标器件的信息包括目标器件的类型信息以及目标器件的第一唯一标识。目标器件的类型信息用于表示目标器件所属类型。目标器件的类型信息用于标识目标器件的所属类型,目标器件的类型信息可以包括目标器件的名称和/或型号等。
目标器件的第二唯一标识可以根据目标器件的类型信息从数据库中获取。终端内存储有目标器件的类型信息与目标器件的第二唯一标识之间的预设对应关系。目标器件的类型信息与目标器件的第二唯一标识一一对应。
目标器件的第一唯一标识与第二唯一标识的区别在于:第一唯一标识是实时获取的当前内置的目标器件的唯一标识,即终端内当前安装的目标器件的唯一标识;第二唯一标识是数据库中预先存储的目标器件的唯一标识,第二唯一标识可以根据目标器件的类型信息。
终端在检测到用户通过电源键触发开机指令或重启指令时,终端识别为当前检测到用于触发上电初始化的指令,启动上电初始化进程,并获取终端当前内置的目标器件的信息,从目标器件的信息中获取目标器件的第一唯一标识。终端根据每个目标器件各自对应的类型信息以及器件的类型信息与器件的第二唯一标识之间的预设对应关系,从数据库中查找每个目标器件各自对应的第二唯一标识。终端根据第一目标器件的名称从数据库中查找与第一目标器件的名称匹配的第二唯一标识;根据第二目标器件的名称从数据库中查找与第二数目器件的名称相匹配的第二唯一标识。其中,数据库中预先存储有目标器件各自对应的第二唯一标识。第二唯一标识是终端出厂时设置并存储的。目标器件的类型信息与第二唯一标识一一对应。
例如,当第一目标器件为EMMC时,终端读取当前安装的EMMC的第一唯一标识,终端获取数据库中预先存储的EMMC的第二唯一标识;当第二目标器件为eSE安全芯片时,终端读取当前安装的eSE安全芯片的第一唯一标识,终端获取数据库中预先存储的eSE安全芯片的第二唯一标识。
进一步地,为了保证从目标器件读写的内容即使在硬件链路受到攻击的情况下,也能进行安全传输,终端可通过TEE直接控制数据读写。
例如:终端可以通过TEE中包含的eSE安全芯片的访问接口或访问入口访问eSE安全芯片,从当前安装的eSE安全芯片中读取eSE安全芯片的第一唯一标识。终端可以通过TEE中包含的EMMC的访问接口或访问入口访问EMMC,从EMMC的RPMB中读取EMMC的第一唯一标识。
目标器件还可以包括指纹采集器件,终端可以通过TEE中包含的指纹采集器件的访问接口或访问入口访问指纹采集器件,从当前安装的指纹采集器件中读取指纹采集器件的第一唯一标识。
可选地,由于EMMC的RPMB分区读写数据需要授权管理,为了提高数据的安全性,终端可以将目标器件的第二唯一标识存储于RPMB分区,即数据库设置于RPMB分区。终端通过TEE中包含的RPMB分区的访问接口或访问入口,访问EMMC的RPMB分区,并获取目标器件各自对应的第二唯一标识。
在另一实施方式中,当终端将目标器件的第二唯一标识存储于RPMB分区时,终端还可以预先设置访问RPMB分区的访问密钥,预先设置的访问密钥可以预先设置的字符串,也可以是根据每个目标器件的第二唯一标识以及预设算法生成。
当终端根据每个目标器件的第二唯一标识以及预设算法生成预设的密钥,终端可以根据每个目标器件的第二唯一标识采用哈希hash算法计算哈希值,该哈希值为预设的访问密钥;或者根据每个目标器件的第二唯一标识采用消息摘要算法计算预设的访问密钥;或者根据每个目标器件的第二唯一标识采用分散算法计算预设的访问密钥。其中,哈希算法、消息摘要算法以及分散算法均为现有的算法,此处不赘述。
当预设的访问密钥是预设的字符串时,终端采用与预设的字符串匹配的密钥可以访问访问EMMC的RPMB分区,并获取目标器件各自对应的第二唯一标识。
当终端根据至少一个目标器件的第二唯一标识以及预设算法生成预设的密钥时,终端在获取到每个目标器件的第一唯一标识以及预设算法(哈希算法、消息摘要算法或分散算法)计算密钥,并尝试采用该密钥访问EMMC的RPMB分区获取目标器件的第二唯一标识。其中,当终端确认采用第一唯一标识计算得到的密钥与预设的访问密钥不同时,拒绝访问EMMC的RPMB分区,获取目标器件的第二唯一标识失败,判定有目标器件被更换,执行S204;当终端确认采用第一唯一标识计算得到的密钥与预设的访问密钥相同时,允许从EMMC的RPMB分区获取目标器件的第二唯一标识。
终端在获取到目标器件的第二唯一标识时,执行S2021;
可选地,在未获取到目标器件的第二唯一标识时,执行S2022~S2023。
S2021:根据所述目标器件的第一唯一标识与第二唯一标识校验所述目标器件是否被更换。
同一器件名称(类型信息)对应的第一唯一标识以及第二唯一标识可能相同,也可能不同。当同一器件名称对应的第一唯一标识以及第二唯一标识相同时,说明该器件名称对应的目标器件至始没有被更换;当同一器件名称对应的第一唯一标识以及第二唯一标识不相同时,说明当前该器件名称对应的目标器件已被更换。
具体地,终端在获取到每个目标器件各自对应的第二唯一标识时,比较同一器件名称(类型信息)对应的第一唯一标识以及第二唯一标识是否相同,当同一器件名称对应的第一唯一标识以及第二唯一标识相同时,识别为该器件名称对应的目标器件未被更换;当同一器件名称对应的第一唯一标识以及第二唯一标识不同时,识别为该器件名称对应的目标器件当前已被更换。例如,终端获取eSE安全芯片对应的第一唯一标识以及第二唯一标识,当eSE安全芯片对应的第一唯一标识与第二唯一标识不同时,判定eSE安全芯片当前已被更换;当eSE安全芯片对应的第一唯一标识与第二唯一标识相同时,判定eSE安全芯片当前未被更换。当校验结果为有所述目标器件被更换时,执行S203。当校验结果为没有目标器件被更换时,完成上电初始化进程。
可选地,保护数据的方法还可以包括S2022~S2023。
S2022:若未获取到所述第二唯一标识,则获取所述终端内置的处理器的唯一标识。
处理器包括但不限于中央处理器(Central Processing Unit,CPU)。
S2023:根据所述处理器的唯一标识以及所述目标器件的第一唯一标识,将所述处理器与所述目标器件进行绑定。
终端可以建立处理器的唯一标识与目标器件的第一唯一标识之间的关联关系,从而将处理器与目标器件进行绑定。当无法建立处理器的唯一标识与目标器件的第一唯一标识之间的关联关系时,识别为绑定失败;当成功建立处理器的唯一标识与目标器件的第一唯一标识之间的关联关系时,识别为绑定成功。
由于终端内置的目标器件以及处理器均设置为允许建立一次关联关系,即目标器件以及处理器被设置为只允许绑定一次,因此,终端在识别出当前为首次绑定时,成功建立处理器的唯一标识与目标器件的第一唯一标识之间的关联关系;终端在识别出当前为非首次绑定时,不允许建立处理器的唯一标识与目标器件的第一唯一标识之间的关联关系,绑定失败。具体地,终端可通过设置用于表示首次绑定或非首次绑定的绑定标识,终端通过该绑定标识即可识别当前为首次绑定还是非首次绑定。
可以理解的是,本实施例中,终端采用终端通过建立处理器与目标器件之间的关联关系进行绑定,在其他实施例中,还可以通过其他绑定方式进行绑定,此处不做限制。例如,终端还可以根据处理器的唯一标识、目标器件的第一唯一标识以及预设算法计算唯一值,并用该计算得到唯一值替换终端内预先存储的唯一值,由于预先存储的唯一值只允许替换一次,当终端识别出预先存储的唯一值已经被替换,或者当前存储的唯一值与预先存储的唯一值不同时,拒绝绑定请求,绑定失败;当终端识别出预先存储的唯一值未被替换,或者当前存储的唯一值与预先存储的唯一值相同时,响应绑定请求,将处理器与目标器件进行绑定。
在绑定成功时,可以返回S201,由于绑定成功时,终端内存储的是目标器件的第一唯一标识,此时,在执行S201时,获取到的目标器件的第一唯一标识与第二唯一标识相同;当绑定成功时,也可以运行上电初始化进程,直到完成上电初始化。在绑定失败时,识别为该目标器件被更换,即校验结果为有目标器件被更换,执行S203。
S203:若校验结果为有所述目标器件被更换,则停止运行上电初始化进程。
终端在确认任意一个目标器件被更换时,停止运行上电初始化进程,终端上电初始化失败。
可以理解的是,若校验结果为没有目标器件被更换时,则继续运行上电初始化进程,直到完成上电初始化。
上述方案,终端通过目标器件的唯一标识校验目标器件是否被更换,并在确认任意目标器件被更换时,停止运行上电初始化进程,终端上电初始化失败。由于终端内置的目标器件被替换时,替换后的目标器件对应的唯一标识与替换前的目标器件的唯一标识是不同的,因此终端通过目标器件的唯一标识能够准确识别出目标器件是否被更换。由于在确定任意一个目标器件被更换时,停止运行上电初始化进程,而终端在未完成上电初始化时,终端内置的目标器件因上电初始化失败而无法正常工作,无法获取终端内需要保护的目标数据,因此,能够从而防止因更换目标器件而导致目标数据被泄露的情况发生,提高数据安全性。
请参见图3,图3是本发明再一实施例提供的一种保护数据的方法的示意流程图。本实施例中保护数据的方法的执行主体为终端,终端包括但不限于智能手机、平板电脑、PAD等移动终端。如图所示的保护数据的方法可包括:
S301:若检测到用于触发上电初始化的指令,则获取终端内置的目标器件的唯一标识;其中,所述目标器件为存储有需要保护的目标数据的器件。
本实施例中S301与上一实施例中的S201相同,具体请参阅上一实施例中S201的相关描述,此处不赘述。S302:若检测到用于触发上电初始化的指令,则获取初始化信息。
当目标器件包括EMMC以及eSE安全芯片时,由于EMMC的RPMB中用于保存需要保护的目标数据,终端可将初始化信息存储至RPMB中。
终端在检测到用于触发上电初始化的指令时,可以从EMMC中获取初始化信息。具体地,可以从EMMC的RPMB中获取初始化信息。
初始化信息是终端出厂后进行初始化的相关信息。
进一步地,S302可以包括S3021~S3022。
S3021:若检测到用于触发上电初始化的指令,则根据每个所述目标器件的第一唯一标识以及所述预设算法计算访问密钥;或者根据所述处理器的唯一标识、每个所述目标器件的第一唯一标识以及所述预设算法计算访问密钥。
预设算法可以是哈希算法、消息摘要算法或分散算法。终端预先设置了用于获取初始化信息的密钥,当计算得到的访问密钥与预设的用于获取初始化信息的密钥相同时,可以成功获取初始化信息。用于获取初始化信息的密钥是根据预设算法以及出厂时的目标器件的唯一标识计算得到。其中,计算访问密钥采用的预设算法与计算用于获取初始化信息的密钥所采用的预设算法相同。
由于采用预设算法计算得到的访问密钥是唯一的,当任一目标器件被更换时,终端获取到的目标器件的唯一标识会不同,那么根据目标器件的唯一标识以及预设算法计算得到的访问密钥也会不同;而访问密钥与预设的用于获取初始化信息的密钥不同时,将无法获取初始化信息。
S3022:采用所述访问密钥访问第二目标器件的预设存储区域获取初始化信息。其中,若获取初始化信息失败,则识别为至少一个所述目标器件被更换,执行S308,停止运行上电初始化进程;若获取初始化信息成功,则执行S304中所述根据所述目标器件的类型信息从所述初始化信息中查找所述目标器件对应的第二唯一标识的步骤。
其中,S301与S302不分先后顺序,可以同时执行。
S303:从所述初始化信息中查找预设的状态标识;其中,所述预设的状态标识用于表示所述目标器件的绑定进程。
预设的状态标识用于表示目标器件的绑定进程。终端能够获取到任一预设的状态标识时,说明目标器件在此之前已进行过初始化。终端无法获取到预设的状态标识时,说明目标器件在此之前未进行过初始化,后续需要对其进行初始化。
例如,当预设的状态标识为1时,表示终端已将第一握手密钥写入RPMB,第一握手密钥由eSE安全芯片的唯一标识以及预设算法(哈希算法、消息摘要算法或分散算法等)计算得到;当预设的状态标识为2时,表示终端已将第二握手密钥写入eSE,第二握手密钥由可以与第一握手密钥相同;当预设的状态标识为3时,表示终端已将传输密钥写入EEMC,传输密钥用于加密待传输的数据,传输密钥可以由终端内的硬件器件(如EMMC、eSE安全芯片和处理器等)的唯一标识以及预设算法(哈希算法、消息摘要算法或分散算法等)计算得到;当预设的状态标识为4时,表示终端已将指纹硬件模块获取到的指纹信息写入eSE。
当查找到任一预设的状态标识时,识别为RPMB处于可用状态,执行S304。
当未查找到任一预设的状态标识时,识别为RPMB处于不可用状态,EMMC处于出厂状态,执行S306。
S304:若查找到任一所述预设的状态标识,则根据所述目标器件的第一唯一标识与第二唯一标识校验所述目标器件是否被更换。
本实施例中,根据所述目标器件的第一唯一标识与第二唯一标识校验所述目标器件是否被更换的方法与上一实施例中S2021中根据所述目标器件的第一唯一标识与第二唯一标识校验所述目标器件是否被更换的方法相同,具体请参阅步骤2021中的相关描述,此处不赘述。
S305:若校验结果为有所述目标器件被更换,则停止运行上电初始化进程。
例如,终端在确认eSE安全芯片被更换时,停止运行上电初始化进程,终端上电初始化失败。
可以理解的是,当校验结果为所有目标器件均未被更换时,继续运行上电初始化进程,直到完成上电初始化。
S306:若未查找到所述预设的状态标识,则获取所述终端内置的处理器的唯一标识。
处理器包括但不限于中央处理器(Central Processing Unit,CPU)。
S307:根据所述处理器的唯一标识以及所述目标器件的第一唯一标识,将所述处理器与所述目标器件进行绑定。
终端可以建立处理器的唯一标识与目标器件的第一唯一标识之间的关联关系,从而将处理器与目标器件进行绑定。当无法建立处理器的唯一标识与目标器件的第一唯一标识之间的关联关系时,识别为绑定失败;当成功建立处理器的唯一标识与目标器件的第一唯一标识之间的关联关系时,识别为绑定成功。
由于终端内置的目标器件以及处理器均设置为允许建立一次关联关系,即目标器件以及处理器被设置为只允许绑定一次,因此,终端在识别出当前为首次绑定时,成功建立处理器的唯一标识与目标器件的第一唯一标识之间的关联关系;终端在识别出当前为非首次绑定时,不允许建立处理器的唯一标识与目标器件的第一唯一标识之间的关联关系,绑定失败。具体地,终端可通过设置用于表示首次绑定或非首次绑定的绑定标识,终端通过该绑定标识即可识别当前为首次绑定还是非首次绑定。
可以理解的是,本实施例中,终端采用终端通过建立处理器与目标器件之间的关联关系进行绑定,在其他实施例中,还可以通过其他绑定方式进行绑定,此处不做限制。例如,终端还可以根据处理器的唯一标识、目标器件的第一唯一标识以及预设算法计算唯一值,并用该计算得到唯一值替换终端内预先存储的唯一值,由于预先存储的唯一值只允许替换一次,当终端识别出预先存储的唯一值已经被替换,或者当前存储的唯一值与预先存储的唯一值不同时,拒绝绑定请求,绑定失败;当终端识别出预先存储的唯一值未被替换,或者当前存储的唯一值与预先存储的唯一值相同时,响应绑定请求,将处理器与目标器件进行绑定。
进一步地,S307可以包括以下步骤:
S3071:将第一目标器件的第一唯一标识存储至第二目标器件的预设存储区域。
下面以第一目标器件为eSE安全芯片,第二目标器件为EMMC为了进行说明,可以理解的是,在其他实施例中第一目标器件也可以为其他可能被更换的目标器件。
具体地,终端可以读取当前安装的eSE安全芯片的第一唯一标识,并将读取到的eSE安全芯片的第一唯一标识存储至EMMC的RPMB分区。读取当前安装的eSE安全芯片的第一唯一标识的方法可参阅第一或第二实施例中的相关内容,此处不赘述。
进一步地,终端在将eSE安全芯片的第一唯一标识存储至EMMC的RPMB分区时,还可以向RPMB分区写入第一握手密钥,并生成用于将eSE安全芯片的第一唯一标识存储至RPMB分区的绑定进度标识。第一握手密钥是预设的密钥,也可以根据eSE安全芯片的第一唯一标识以及预设算法(哈希算法、消息摘要算法或分散算法)生成,此处不做限制。
S3072:根据所述第一目标器件对应的第一唯一标识以及预设算法生成第一密钥。
例如,终端根据eSE安全芯片的第一唯一标识、根密钥以及分散算法生成第一密钥。
根密钥可以是预设的字符串,也可以是对至少3个分散因子相互进行异或运算得到。分散因子是目标器件的唯一标识,比如,处理器的第一唯一标识、eSE安全芯片的第一唯一标识、EMMC的第一唯一标识。其中,根据分散因子、根密钥采用分散算法生成密钥的方法为现有技术,此处不赘述。
第一密钥用于在第一密钥与eSE安全芯片内的预置密钥匹配时,采用所述第一密钥建立所述第一目标器件与所述处理器之间的安全通信隧道。
其中,处理器和eSE安全芯片通信时要遵循SCP安全通道协议中的安全复制(Secure Copy,SCP)协议,终端的处理器与eSE安全芯片采用Scp02协议(SCP协议的一个分支)建立安全通信道隧道时,需要提供一个密钥,只有该密钥与eSE安全芯片内的预置密钥匹配才可以成功建议安全通信隧道,同时这个eSE内部预置的密钥在成功建立安全通信隧道之后可以修改。
S3073:获取所述第一目标器件内存储的预置密钥。
其中,该预置密钥是预先写入eSE安全芯片内的密钥。预置密钥可以是出厂设置的值。
终端在未获取到eSE安全芯片对应的预置密钥,识别为绑定失败,若绑定失败,则识别为有所述目标器件被更换,则停止运行上电初始化进程执行S308。
S3074:检测所述预置密钥与所述第一密钥是否匹配。
终端在获取到eSE安全芯片对应的预置密钥时,将eSE安全芯片的预置密钥与计算得到的第一密钥进行比较,当比较结果为第一密钥与预置密钥不匹配时,识别为无法建立处理器与eSE安全芯片之间的安全通信隧道,处理器与目标器件绑定失败,eSE安全芯片已被更换,执行S308;当比较结果为第一密钥与预置密钥匹配时,执行S3074。
在其他实施例中,终端还可以对预置密钥以及第一密钥进行校验,并在校验失败时,执行S308;在校验成功时,执行S3075~S3077。
对预置密钥以及第一密钥进行校验可以是:终端检测获取到的预置密钥是否为预设的默认密钥,如果获取到的预置密钥为预设的默认密钥,那么检测第一密钥是否与预设的握手密钥匹配;如果第一密钥与预设的握手密钥匹配,那么识别为校验成功;如果获取到的预置密钥不是预设的默认密钥,或者第一密钥与预设的握手密钥不匹配,那么识别为校验成功。在校验成功,且采用第一密钥建立第一目标器件与所述处理器之间的安全通信通道时,将第一密钥存储至eSE安全芯片,并将eSE安全芯片内置的预置密钥替换为第一密钥。
可以理解的是,当eSE安全芯片被更换时,终端能够识别出预置密钥与第一密钥不同,从而确定eSE安全芯片被更换。
S3075:若所述预置密钥与所述第一密钥匹配,则采用所述第一密钥建立所述第一目标器件与所述处理器之间的安全通信通道。
当预置密钥与第一密钥匹配时,终端控制处理器和eSE安全芯片采用Scp02协议建立安全通信道隧道。其中,采用Scp02协议建立安全通信道隧道的方法为现有技术,此处不赘述。
终端还可以将第一密钥存储至EMMC的RPMB分区,并将第一密钥识别为第一握手密钥,生成一个用于表示处理器与eSE安全芯片通信成功且将第一握手密钥写入RPMB的标识。比如,标志位的值为1的状态标识。
终端还可以将第一密钥存储至eSE安全芯片,并将第一密钥识别为第二握手密钥,生成一个用于表示处理器与eSE安全芯片通信成功且将第二握手密钥写入eSE安全芯片的标识。比如,标志位的值为2的状态标识。
当预设的状态标识为3时,表示终端已将传输密钥写入eSE,传输密钥用于加密待传输的数据,传输密钥可以由所有目标器件的唯一标识以及预设算法计算得到;当预设的状态标识为4时,表示终端已将指纹硬件模块获取到的指纹信息写入eSE。
S3076:根据所述处理器的唯一标识、每个所述目标器件的第一唯一标识以及所述预设算法计算第二密钥。
例如,终端根据处理器的唯一标识、eSE安全芯片的第一唯一标识、EMMC的第一唯一标识、根密钥以及预设的分散算法计算第二密钥,第二密钥为传输密钥,用于对待传输的数据进行加密或解密。其中,根密钥可以是预设的字符串,也可以是对至少3个分散因子相互进行异或运算得到。分散因子是目标器件的唯一标识,比如,处理器的第一唯一标识、eSE安全芯片的第一唯一标识、EMMC的第一唯一标识。其中,根据分散因子、根密钥采用分散算法生成密钥的方法为现有技术,此处不赘述。
S3077:将所述第一密钥替换所述预置密钥,以及将所述第二密钥存储至所述第二目标器件的预设存储区域,并识别为所述处理器与所述目标器件绑定成功。
终端将第一密钥存储至eSE安全芯片,并将第一密钥替换eSE安全芯片内预置密钥,生成一个用于表示预置密钥已被替换的状态标识。由于eSE安全芯片内的预置密钥只允许替换一次,当EMMC被更换,无法获取到eSE安全芯片的唯一标识,执行S3075时,终端在识别出eSE安全芯片内的预置密钥已被替换过时,不允许再次进行替换,绑定失败,从而能够识别出EMMC被更换。
终端还可以将第二密钥写入EEMC的RPMB分区,并通过第二密钥,并生成一个用于表示已将传输密钥写入EEMC的状态标识。比如,标志位的值为3的状态标识。终端还获取第二密钥在EEMC的RPMB分区中的存储路径信息,第二密钥的存储路径信息用于指示从EEMC的RPMB分区的哪个存储位置可以获取到第二密钥。
可选地,终端还可以根据用于采集生物特征的硬件器件(指纹采集器件、虹膜采集器件等)的唯一标识,生成生物特征的加密密钥。生物特征的加密密钥用于对采集到的生物特征进行加密。
终端还可以将该加密密钥写入EMMC中的PRMB分区,以及生成一个用于表示将加密密钥存储至EMMC中的PRMB分区的状态标识。比如,标志位的值为4的状态标识。
终端还获取加密密钥在EMMC中的PRMB分区中的存储路径信息,第二密钥的存储路径信息用于指示从EMMC中的PRMB分区的哪个存储位置可以获取到第二密钥。
终端在执行S3077识别出处理器与目标器件绑定成功时,可以运行上电初始化进程,直到完成上电初始化。
S308:若绑定失败,则识别为有所述目标器件被更换,则停止运行上电初始化进程。
可以理解的是,当绑定成功时,运行上电初始化进程,直到完成上电初始化。
上述方案,终端通过目标器件的唯一标识校验目标器件是否被更换,并在确认任意目标器件被更换时,停止运行上电初始化进程,终端上电初始化失败。由于终端内置的目标器件被替换时,替换后的目标器件对应的唯一标识与替换前的目标器件的唯一标识是不同的,因此终端通过目标器件的唯一标识能够准确识别出目标器件是否被更换。由于在确定任意一个目标器件被更换时,停止运行上电初始化进程,而终端在未完成上电初始化时,终端内置的目标器件因上电初始化失败而无法正常工作,无法获取终端内需要保护的目标数据,因此,能够从而防止因更换目标器件而导致目标数据被泄露的情况发生,提高数据安全性。
当预置密钥与第一密钥不同时,能够识别出第一目标器件(eSE安全芯片)被更换。
终端在未查找到第二目标器件(EMMC)的第二唯一标识,根据处理器的唯一标识以及目标器件的第一唯一标识,将处理器与目标器件进行绑定时,如果绑定失败,可以识别出有目标器件被更换。
由于eSE安全芯片内的预置密钥只允许替换一次,当EMMC被更换,无法获取到eSE安全芯片的唯一标识,在执行绑定流程时,终端在识别出eSE安全芯片内的预置密钥已被替换过时,不允许再次进行替换,绑定失败,从而能够准确识别出EMMC被更换。
本发明实施例还提供一种终端,该终端包括用于执行前述任一实施例中所述的保护数据的方法中的各步骤的单元。具体地,参见图4,图4是本发明实施例提供的一种终端的示意框图。本实施例的终端4包括以下程序单元:第一获取单元401、校验单元402以及第一进程管理单元403。
第一获取单元401,用于若检测到用于触发上电初始化的指令,则获取终端内置的目标器件的唯一标识;其中,所述目标器件为存储有需要保护的目标数据的器件;
校验单元402,用于根据所述目标器件的唯一标识校验所述目标器件是否被更换;
进程管理单元403,用于若校验结果为有所述目标器件被更换,则停止运行上电初始化进程。
可选地,校验单元402包括:
第一校验单元4021,用于根据所述目标器件的第一唯一标识与第二唯一标识校验所述目标器件是否被更换;其中,所述目标器件的第一唯一标识是当前安装的目标器件的唯一标识,所述目标器件的第二唯一标识是预先存储的唯一标识,根据所述目标器件的类型信息获得。
可选地,校验单元402还可以包括:
第一获取单元4022,用于若未获取到所述第二唯一标识,则获取所述终端内置的处理器的唯一标识;
绑定单元4023,用于根据所述处理器的唯一标识以及所述目标器件的第一唯一标识,将所述处理器与所述目标器件进行绑定;
第二校验单元4024,用于若绑定失败,则识别为有所述目标器件被更换。
进一步地,绑定单元4023包括:
第一存储单元40231,用于将第一目标器件的第一唯一标识存储至第二目标器件的预设存储区域;
第一密钥生成单元40232,用于根据所述第一目标器件对应的第一唯一标识以及预设算法生成第一密钥;
密钥获取单元40233,用于获取所述第一目标器件内存储的预置密钥;
密钥检测单元40234,用于检测所述预置密钥与所述第一密钥是否匹配;
第一识别单元40235,用于若所述预置密钥与所述第一密钥不匹配或未获取到所述预置密钥,则识别为所述处理器与所述目标器件绑定失败,通知第二校验单元4024绑定失败。
进一步地,绑定单元4023还可以包括:
建立单元40236,用于若所述预置密钥与所述第一密钥匹配,则采用所述第一密钥建立所述第一目标器件与所述处理器之间的安全通信通道;
第二密钥生成单元40237,用于根据所述处理器的唯一标识、每个所述目标器件的第一唯一标识以及所述预设算法计算第二密钥;
第二识别单元40238,将所述第一密钥替换所述预置密钥,以及将所述第二密钥存储至所述第二目标器件的预设存储区域,并识别为所述处理器与所述目标器件绑定成功。
可选地,终端还可以包括:
第二获取单元404,用于若检测到用于触发上电初始化的指令,则获取初始化信息;
进一步地,第二获取单元404还可以包括:
计算单元4041,用于若检测到用于触发上电初始化的指令,则根据每个所述目标器件的第一唯一标识以及所述预设算法计算访问密钥;或者根据所述处理器的唯一标识、每个所述目标器件的第一唯一标识以及所述预设算法计算访问密钥;
初始化信息获取单元4042,用于采用所述访问密钥访问第二目标器件的预设存储区域获取初始化信息;其中,若获取初始化信息失败,则识别为至少一个所述目标器件被更换,通知进程管理单元403停止运行上电初始化进程;若获取初始化信息成功,则通知查找单元405根据所述目标器件的类型信息从所述初始化信息中查找所述目标器件对应的第二唯一标识;
查找单元405,用于从所述初始化信息中查找预设的状态标识;其中,所述预设的状态标识用于表示所述目标器件的绑定进程;
其中,若未查找到所述预设的状态标识,则通知第一获取单元4022获取所述终端内置的处理器的唯一标识;
若查找到任一所述预设的状态标识,则通知第一校验单元4021根据所述目标器件的第一唯一标识与第二唯一标识校验所述目标器件是否被更换。
上述方案,终端通过目标器件的唯一标识校验目标器件是否被更换,并在确认任意目标器件被更换时,停止运行上电初始化进程,终端上电初始化失败。由于终端内置的目标器件被替换时,替换后的目标器件对应的唯一标识与替换前的目标器件的唯一标识是不同的,因此终端通过目标器件的唯一标识能够准确识别出目标器件是否被更换。由于在确定任意一个目标器件被更换时,停止运行上电初始化进程,而终端在未完成上电初始化时,终端内置的目标器件因上电初始化失败而无法正常工作,无法获取终端内需要保护的目标数据,因此,能够从而防止因更换目标器件而导致目标数据被泄露的情况发生,提高数据安全性。
当预置密钥与第一密钥不同时,能够识别出第一目标器件(eSE安全芯片)被更换。
终端在未查找到第二目标器件(EMMC)的第二唯一标识,根据处理器的唯一标识以及目标器件的第一唯一标识,将处理器与目标器件进行绑定时,如果绑定失败,可以识别出有目标器件被更换。
由于eSE安全芯片内的预置密钥只允许替换一次,当EMMC被更换,无法获取到eSE安全芯片的唯一标识,在执行绑定流程时,终端在识别出eSE安全芯片内的预置密钥已被替换过时,不允许再次进行替换,绑定失败,从而能够准确识别出EMMC被更换。
参见图5,图5是本发明另一实施例提供的一种终端示意框图。如图所示的本实施例中的终端5可以包括:一个或多个处理器501;一个或多个输入设备502,一个或多个输出设备503和存储器504。上述处理器501、输入设备502、输出设备503和存储器504通过总线505连接。存储器504用于存储计算机程序,所述计算机程序包括程序指令,处理器501用于执行存储器504存储的程序指令。其中,处理器501被配置用于调用所述程序指令执行:
若检测到用于触发上电初始化的指令,则获取终端内置的目标器件的唯一标识;其中,所述目标器件为存储有需要保护的目标数据的器件;
根据所述目标器件的唯一标识校验所述目标器件是否被更换;
若校验结果为有所述目标器件被更换,则停止运行上电初始化进程。
可选地,处理器501还被配置用于调用所述程序指令执行:
根据所述目标器件的第一唯一标识与第二唯一标识校验所述目标器件是否被更换;其中,所述目标器件的第一唯一标识是当前安装的目标器件的唯一标识,所述目标器件的第二唯一标识是预先存储的唯一标识,根据所述目标器件的类型信息获得。
可选地,处理器501还被配置用于调用所述程序指令执行:
若未获取到所述第二唯一标识,则获取所述终端内置的处理器的唯一标识;
根据所述处理器的唯一标识以及所述目标器件的第一唯一标识,将所述处理器与所述目标器件进行绑定;
若绑定失败,则识别为有所述目标器件被更换。
可选地,处理器501还被配置用于调用所述程序指令执行:
若检测到用于触发上电初始化的指令,则获取初始化信息;
从所述初始化信息中查找预设的状态标识;其中,所述预设的状态标识用于表示所述目标器件的绑定进程;
若未查找到所述预设的状态标识,则执行所述获取所述终端内置的处理器的唯一标识;
若查找到任一所述预设的状态标识,则执行所述根据所述目标器件的第一唯一标识与第二唯一标识校验所述目标器件是否被更换。
可选地,处理器501具体被配置用于调用所述程序指令执行:
将第一目标器件的第一唯一标识存储至第二目标器件的预设存储区域;
根据所述第一目标器件对应的第一唯一标识以及预设算法生成第一密钥;
获取所述第一目标器件内存储的预置密钥;
检测所述预置密钥与所述第一密钥是否匹配;
若所述预置密钥与所述第一密钥不匹配或未获取到所述预置密钥,则识别为所述处理器与所述目标器件绑定失败。
进一步地,处理器501还被配置用于调用所述程序指令执行:
若所述预置密钥与所述第一密钥匹配,则采用所述第一密钥建立所述第一目标器件与所述处理器之间的安全通信通道;
根据所述处理器的唯一标识、每个所述目标器件的第一唯一标识以及所述预设算法计算第二密钥;
将所述第一密钥替换所述预置密钥,以及将所述第二密钥存储至所述第二目标器件的预设存储区域,并识别为所述处理器与所述目标器件绑定成功。
可选地,处理器501具体被配置用于调用所述程序指令执行:
若检测到用于触发上电初始化的指令,则根据每个所述目标器件的第一唯一标识以及所述预设算法计算访问密钥;或者根据所述处理器的唯一标识、每个所述目标器件的第一唯一标识以及所述预设算法计算访问密钥;
采用所述访问密钥访问第二目标器件的预设存储区域获取初始化信息;
其中,若获取初始化信息失败,则识别为至少一个所述目标器件被更换,停止运行上电初始化进程;若获取初始化信息成功,则执行所述根据所述目标器件的第一唯一标识与第二唯一标识校验所述目标器件是否被更换。
应当理解,在本发明实施例中,所称处理器501可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备502可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备503可以包括显示器(LCD等)、扬声器等。
该存储器504可以包括只读存储器和随机存取存储器,并向处理器501提供指令和数据。存储器504的一部分还可以包括非易失性随机存取存储器。例如,存储器504还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器501、输入设备502、输出设备503可执行本发明实施例提供的保护数据的方法的第一实施例至第三实施例中所描述的实现方式,也可执行本发明实施例所描述的终端的实现方式,在此不再赘述。
在本发明的另一实施例中提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时实现:
若检测到用于触发上电初始化的指令,则获取终端内置的目标器件的唯一标识;其中,所述目标器件为存储有需要保护的目标数据的器件;
根据所述目标器件的唯一标识校验所述目标器件是否被更换;
若校验结果为有所述目标器件被更换,则停止运行上电初始化进程。
可选地,;所述程序指令被处理器执行时具体实现:
根据所述目标器件的第一唯一标识与第二唯一标识校验所述目标器件是否被更换;其中,所述目标器件的第一唯一标识是当前安装的目标器件的唯一标识,所述目标器件的第二唯一标识是预先存储的唯一标识,根据所述目标器件的类型信息获得。
可选地,所述程序指令被处理器执行时还实现:
若未获取到所述第二唯一标识,则获取所述终端内置的处理器的唯一标识;
根据所述处理器的唯一标识以及所述目标器件的第一唯一标识,将所述处理器与所述目标器件进行绑定;
若绑定失败,则识别为有所述目标器件被更换。
可选地,所述程序指令被处理器执行时还实现:
若检测到用于触发上电初始化的指令,则获取初始化信息;
从所述初始化信息中查找预设的状态标识;其中,所述预设的状态标识用于表示所述目标器件的绑定进程;
若未查找到所述预设的状态标识,则执行所述获取所述终端内置的处理器的唯一标识;
若查找到任一所述预设的状态标识,则执行所述根据所述目标器件的第一唯一标识与第二唯一标识校验所述目标器件是否被更换。
可选地,所述程序指令被处理器执行时具体实现:
将第一目标器件的第一唯一标识存储至第二目标器件的预设存储区域;
根据所述第一目标器件对应的第一唯一标识以及预设算法生成第一密钥;
获取所述第一目标器件内存储的预置密钥;
检测所述预置密钥与所述第一密钥是否匹配;
若所述预置密钥与所述第一密钥不匹配或未获取到所述预置密钥,则识别为所述处理器与所述目标器件绑定失败。
进一步地,所述程序指令被处理器执行时还实现:
若所述预置密钥与所述第一密钥匹配,则采用所述第一密钥建立所述第一目标器件与所述处理器之间的安全通信通道;
根据所述处理器的唯一标识、每个所述目标器件的第一唯一标识以及所述预设算法计算第二密钥;
将所述第一密钥替换所述预置密钥,以及将所述第二密钥存储至所述第二目标器件的预设存储区域,并识别为所述处理器与所述目标器件绑定成功。
可选地,所述程序指令被处理器执行时具体实现:
若检测到用于触发上电初始化的指令,则根据每个所述目标器件的第一唯一标识以及所述预设算法计算访问密钥;或者根据所述处理器的唯一标识、每个所述目标器件的第一唯一标识以及所述预设算法计算访问密钥;
采用所述访问密钥访问第二目标器件的预设存储区域获取初始化信息;
其中,若获取初始化信息失败,则识别为至少一个所述目标器件被更换,停止运行上电初始化进程;若获取初始化信息成功,则执行所述根据所述目标器件的第一唯一标识与第二唯一标识校验所述目标器件是否被更换。
所述计算机可读存储介质可以是前述任一实施例所述的终端的内部存储单元,例如终端的硬盘或内存。所述计算机可读存储介质也可以是所述终端的外部存储设备,例如所述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述终端的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述终端所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种保护数据的方法,其特征在于,包括:
若检测到用于触发上电初始化的指令,则获取终端内置的目标器件的唯一标识;其中,所述目标器件为存储有需要保护的目标数据的器件;
根据所述目标器件的唯一标识校验所述目标器件是否被更换;
若校验结果为有所述目标器件被更换,则停止运行上电初始化进程。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标器件的唯一标识校验所述目标器件是否被更换包括:
根据所述目标器件的第一唯一标识与第二唯一标识校验所述目标器件是否被更换;其中,所述目标器件的第一唯一标识是当前安装的目标器件的唯一标识,所述目标器件的第二唯一标识是预先存储的唯一标识,根据所述目标器件的类型信息获得。
3.根据权利要求2所述的方法,其特征在于,所述根据所述目标器件的唯一标识校验所述目标器件是否被更换,还包括:
若未获取到所述第二唯一标识,则获取所述终端内置的处理器的唯一标识;
根据所述处理器的唯一标识以及所述目标器件的第一唯一标识,将所述处理器与所述目标器件进行绑定;
若绑定失败,则识别为有所述目标器件被更换。
4.根据权利要求3所述的方法其特征在于,还包括:
若检测到用于触发上电初始化的指令,则获取初始化信息;
从所述初始化信息中查找预设的状态标识;其中,所述预设的状态标识用于表示所述目标器件的绑定进程;
若未查找到所述预设的状态标识,则执行所述获取所述终端内置的处理器的唯一标识;
若查找到任一所述预设的状态标识,则执行所述根据所述目标器件的第一唯一标识与第二唯一标识校验所述目标器件是否被更换。
5.根据权利要求3-4任一项所述的方法,其特征在于,所述根据所述处理器的唯一标识以及所述目标器件的第一唯一标识,将所述处理器与所述目标器件进行绑定,包括:
将第一目标器件的第一唯一标识存储至第二目标器件的预设存储区域;
根据所述第一目标器件对应的第一唯一标识以及预设算法生成第一密钥;
获取所述第一目标器件内存储的预置密钥;
检测所述预置密钥与所述第一密钥是否匹配;
若所述预置密钥与所述第一密钥不匹配或未获取到所述预置密钥,则识别为所述处理器与所述目标器件绑定失败。
6.根据权利要求5所述的方法,其特征在于,所述根据所述处理器的唯一标识以及所述目标器件的第一唯一标识,将所述处理器与所述目标器件进行绑定,还包括:
若所述预置密钥与所述第一密钥匹配,则采用所述第一密钥建立所述第一目标器件与所述处理器之间的安全通信通道;
根据所述处理器的唯一标识、每个所述目标器件的第一唯一标识以及所述预设算法计算第二密钥;
将所述第一密钥替换所述预置密钥,以及将所述第二密钥存储至所述第二目标器件的预设存储区域,并识别为所述处理器与所述目标器件绑定成功。
7.根据权利要求4所述的方法,其特征在于,所述若检测到用于触发上电初始化的指令,则获取初始化信息,包括:
若检测到用于触发上电初始化的指令,则根据每个所述目标器件的第一唯一标识以及所述预设算法计算访问密钥;或者根据所述处理器的唯一标识、每个所述目标器件的第一唯一标识以及所述预设算法计算访问密钥;
采用所述访问密钥访问第二目标器件的预设存储区域获取初始化信息;
其中,若获取初始化信息失败,则识别为至少一个所述目标器件被更换,停止运行上电初始化进程;若获取初始化信息成功,则执行所述根据所述目标器件的第一唯一标识与第二唯一标识校验所述目标器件是否被更换。
8.一种终端,其特征在于,包括用于执行如权利要求1-7任一项所述的方法的单元。
9.一种终端,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711439263.2A CN108229210A (zh) | 2017-12-26 | 2017-12-26 | 一种保护数据的方法、终端及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711439263.2A CN108229210A (zh) | 2017-12-26 | 2017-12-26 | 一种保护数据的方法、终端及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108229210A true CN108229210A (zh) | 2018-06-29 |
Family
ID=62648878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711439263.2A Pending CN108229210A (zh) | 2017-12-26 | 2017-12-26 | 一种保护数据的方法、终端及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108229210A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109858233A (zh) * | 2018-12-21 | 2019-06-07 | 惠州Tcl移动通信有限公司 | 芯片互识别方法、装置、存储介质及移动终端 |
CN110472429A (zh) * | 2019-08-20 | 2019-11-19 | 闻泰通讯股份有限公司 | 数据校验方法、装置、电子设备及存储介质 |
CN110598384A (zh) * | 2019-09-16 | 2019-12-20 | Oppo(重庆)智能科技有限公司 | 信息保护方法、信息保护装置及移动终端 |
CN112002080A (zh) * | 2019-05-27 | 2020-11-27 | 中电金融设备系统(深圳)有限公司 | 银行终端机、银行终端设备及信息安全的处理方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060234797A1 (en) * | 2005-04-13 | 2006-10-19 | Microsoft Corporation | Hard drive authentication |
US20090212813A1 (en) * | 2008-02-26 | 2009-08-27 | Broadcom Corporation | Electronic device board level security |
CN102932336A (zh) * | 2012-10-18 | 2013-02-13 | 北京奇虎科技有限公司 | 终端标识方法与装置 |
CN104660685A (zh) * | 2015-01-30 | 2015-05-27 | 小米科技有限责任公司 | 设备信息获取方法及装置 |
CN105184121A (zh) * | 2015-09-02 | 2015-12-23 | 上海繁易电子科技有限公司 | 一种通过远程服务器的硬件授权系统和方法 |
CN106650464A (zh) * | 2016-12-29 | 2017-05-10 | 深圳市金立通信设备有限公司 | 一种安全检测方法及终端 |
-
2017
- 2017-12-26 CN CN201711439263.2A patent/CN108229210A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060234797A1 (en) * | 2005-04-13 | 2006-10-19 | Microsoft Corporation | Hard drive authentication |
US20090212813A1 (en) * | 2008-02-26 | 2009-08-27 | Broadcom Corporation | Electronic device board level security |
CN102932336A (zh) * | 2012-10-18 | 2013-02-13 | 北京奇虎科技有限公司 | 终端标识方法与装置 |
CN104660685A (zh) * | 2015-01-30 | 2015-05-27 | 小米科技有限责任公司 | 设备信息获取方法及装置 |
CN105184121A (zh) * | 2015-09-02 | 2015-12-23 | 上海繁易电子科技有限公司 | 一种通过远程服务器的硬件授权系统和方法 |
CN106650464A (zh) * | 2016-12-29 | 2017-05-10 | 深圳市金立通信设备有限公司 | 一种安全检测方法及终端 |
Non-Patent Citations (2)
Title |
---|
A.A. SAYEGH 等: "A Modified Secure Remote Password (SRP) Protocol for Key Initialization and Exchange in Bluetooth Systems", 《FIRST INTERNATIONAL CONFERENCE ON SECURITY AND PRIVACY FOR EMERGING AREAS IN COMMUNICATIONS NETWORKS》 * |
黄永清 等: "相量检测技术在主变35 kV断路器更换中的应用", 《国外电子元器件》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109858233A (zh) * | 2018-12-21 | 2019-06-07 | 惠州Tcl移动通信有限公司 | 芯片互识别方法、装置、存储介质及移动终端 |
CN112002080A (zh) * | 2019-05-27 | 2020-11-27 | 中电金融设备系统(深圳)有限公司 | 银行终端机、银行终端设备及信息安全的处理方法 |
CN112002080B (zh) * | 2019-05-27 | 2022-02-15 | 中电金融设备系统(深圳)有限公司 | 银行终端机、银行终端设备及信息安全的处理方法 |
CN110472429A (zh) * | 2019-08-20 | 2019-11-19 | 闻泰通讯股份有限公司 | 数据校验方法、装置、电子设备及存储介质 |
CN110598384A (zh) * | 2019-09-16 | 2019-12-20 | Oppo(重庆)智能科技有限公司 | 信息保护方法、信息保护装置及移动终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10491379B2 (en) | System, device, and method of secure entry and handling of passwords | |
CN101523401B (zh) | 用户秘密在计算平台上的安全使用 | |
CN107679393B (zh) | 基于可信执行环境的Android完整性验证方法和装置 | |
CN109951489A (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
CN106687985B (zh) | 用于基于特权模式的安全输入机构的方法 | |
CN110113167A (zh) | 一种智能终端的信息保护方法、系统以及可读存储介质 | |
CN101578608B (zh) | 用于基于会话票证存取内容的方法及设备 | |
CN108229210A (zh) | 一种保护数据的方法、终端及计算机可读存储介质 | |
CN106302544A (zh) | 一种安全验证方法和系统 | |
CN115277143B (zh) | 一种数据安全传输方法、装置、设备及存储介质 | |
CN112884585B (zh) | 在区块链中执行交易的方法和区块链系统 | |
CN104361266A (zh) | 一种数字内容的版权保护方法和系统 | |
CN109086578A (zh) | 一种软件授权使用的方法、设备及存储介质 | |
WO2020199028A1 (zh) | 一种安全芯片、安全处理方法及相关设备 | |
JP2008287706A (ja) | 情報セキュリティ装置、セキュリティシステム及び入力情報漏洩防止方法 | |
Gallery et al. | Trusted computing: Security and applications | |
Alendal et al. | Chip chop—smashing the mobile phone secure chip for fun and digital forensics | |
Gkaniatsou et al. | Getting to know your card: reverse-engineering the smart-card application protocol data unit | |
Busch et al. | Make remote forensic investigations forensic again: Increasing the evidential value of remote forensic investigations | |
CN108171063A (zh) | 访问安全元件的方法、终端及计算机可读存储介质 | |
CN110352411A (zh) | 用于控制对安全计算资源的访问的方法和装置 | |
CN117610083A (zh) | 文件校验方法、装置、电子设备及计算机存储介质 | |
CN113901498B (zh) | 一种数据共享方法、装置、设备及存储介质 | |
CN101290648B (zh) | 一种对软件的正版性进行远程验证的方法 | |
CN108363912A (zh) | 一种程序代码的密保方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20201222 |