CN101673250A - 一种手机存储器中代码/数据的保护方法及装置 - Google Patents
一种手机存储器中代码/数据的保护方法及装置 Download PDFInfo
- Publication number
- CN101673250A CN101673250A CN200910093332A CN200910093332A CN101673250A CN 101673250 A CN101673250 A CN 101673250A CN 200910093332 A CN200910093332 A CN 200910093332A CN 200910093332 A CN200910093332 A CN 200910093332A CN 101673250 A CN101673250 A CN 101673250A
- Authority
- CN
- China
- Prior art keywords
- data
- code
- applications
- condition code
- mobile phone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种手机保护存储器中代码或数据的方法。用于解决利用手机存储器中手机制造商公钥来确保检测程序代码与应用程序的预设特征码没有被改写,然后手机执行检测程序代码,从手机中需要保护的代码或数据中提取特征码,并与预设特征码比对,如果相符,则说明需要保护的代码或数据未被改写,然后再启动应用程序。
Description
技术领域
本发明属于移动终端领域,尤其涉及一种对手机存储器中的应用程序代码及数据进行保护的方法和装置。
背景技术
随着电子技术的成熟与发展,手机(又称移动终端)越来越普及,这给人们带来了很大的方便,符合快节奏、高效率的社会需求,深受用户欢迎。一些移动运营商为了更好的发展客户,有时会以低于成本的价格将手机出售给用户,甚至免费赠送给用户。而同时,移动运营商要求这些手机必须锁定该运营商的网络,或是锁定该运营商的SIM卡(用户识别卡),即所谓的锁网锁卡。但市场上存在一些人员或组织,他们受利益驱动,非法改写手机存储器的代码或数据,对手机进行破解,使之丧失锁网或锁卡的功能,从而使移动运营商及手机制造商蒙受了巨大损失。这样,就要求手机必须能够有效保护存储器中的代码或数据,防止被非法破解。
目前,保护存储器中的代码或数据的基本原理是基于RSA算法与散列算法。RSA算法是根据寻求两个大素数p、q容易,而将他们的乘积分解开则极其困难这一原理来设计的。其安全性依赖于大数分解,大数分解所花费的代价是巨大的,所以在一定时间内能保证它的安全性。RSA算法从提出到现在已经20多年了,经历了各种攻击的考验,普遍认为是目前最优秀的公钥、私钥方案之一。RSA算法是第一个能同时用于加密和数字签名的算法。RSA数字签名的过程为:A对明文m用加密变换Encrypt(m)得到密文s,其中(e,n)为A的私钥,只有A才知道它;B收到A的签名s后,用A的公钥(d,n)和解密变换Decrypt(s)得到明文m。若明文m和签名s一起送给用户B,B可以确信信息确实是A发送的。同时A也不能否认送给这个信息,因为除了A本人外,其他任何人都无法由明文m产生s。因此RSA数字签名方案是可行的。其中:
加密变换Encrypt(m)公式为:
S=me mod n
解密变换Decrypt(s)公式为:
m=Sd mod n
散列算法是一种提取代码或数据特征码的算法,又称哈希算法,现在流行的散列算法有MD5和SHA1等。这些散列算法进行的操作是一样的。其区别只在于用于产生散列所用的键值(key)的长度,所用键值的长度越大,加密的安全性就越强。SHA1使用160位(bit)的加密键值,然而MD5使用的是128位的加密键值,所以SHA1比MD5更难于破解。在冲突方面,SHA1理论上和实际上都没有出现冲突的可能性,而MD5却可能出现。基于散列算法的检测程序目前已经得到较好的应用,在电脑或手机中,都可容易的实现。
在MD5算法中,首先需要对信息进行填充,使其字节长度对512求余的结果等于448。因此,信息的字节长度(Bits Length)将被扩展至N*512+448,即N*64+56个字节(Bytes),N为一个正整数。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,再在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,现在的信息字节长度=N*512+448+64=(N+1)*512,即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。
MD5中有四个32位被称作链接变量的整数参数,他们初始值分别为:A=0x67452301,B=0xefcdab89,C=0x98badcfe,D=0x10325476。
当设置好这四个链接变量后,就开始进入算法的四轮循环运算。循环的次数是信息中512位信息分组的数目。
将上面四个链接变量复制到另外四个变量中:A到a,B到b,C到c,D到d。
主循环有四轮,每轮循环都很相似。第一轮进行16次操作。每次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a、b、c或d中之一。最后用该结果取代a、b、c或d中之一。
以一下是每次操作中用到的四个非线性函数(每轮一个)。
F(X,Y,Z)=(X&Y)|((~X)&Z)
G(X,Y,Z)=(X&Z)|(Y&(~Z))
H(X,Y,Z)=X^Y^Z
I(X,Y,Z)=Y^(X|(~Z))
(&是与,|是或,~是非,^是异或)
所有这些完成之后,将A、B、C、D分别加上a、b、c、d。然后用下一分组数据继续运行算法,最后的输出是A、B、C和D的级联。
MD5算法流程图如图1所示。
上述两种技术现在广泛应用于电子商务领域,得到了大家的普遍认可。
一些手机制造商基于RSA算法,给手机进行加密,来保护存储器中的数据,例如MNC/MCC号(移动国家码/移动网络码)。其方案如下:
在手机的CPU(中央处理单元)芯片中集成一次性写入后不可更改内容的存储器,称为芯片内存储器,例如EPROM。CPU的片内存储器与手机存储器的连接示意图如图2所示。CPU的片内存储器存储有CPU制造商公钥。在手机存储器中,存储手机制造商公钥明文、手机制造商公钥密文、应用程序代码、需要保护的数据,存储内容示意图如图3所示。其保护数据的主要思想是,利用CPU芯片中的CPU制造商公钥来验证手机存储器中手机制造商公钥明文是否被改写,如果未被改写,则利用手机制造商公钥明文来验证需要保护的数据是否被改写,如果未被改写,则启动应用程序,具体步骤如下:
步骤1、利用CPU芯片中的CPU制造商公钥解密变换手机制造商公钥密文,生成手机制造商公钥明文2;
步骤2、比较手机存储器中的手机制造商公钥明文与所生成的手机制造商公钥明文2是否相同,如果相同则执行步骤3,否则不启动应用程序;
步骤3、利用手机制造商公钥明文验证需要保护的数据是否被改写,如果未被改写,则启动应用程序;否则不启动应用程序。
但该方案有个缺点,就是手机的应用程序代码没有受到保护,这样就存在被非法改写的可能,导致上述方案无法执行下去。例如,“利用手机制造商公钥明文来验证需要保护的数据是否被改写,如果未被改写,则启动应用程序”这一流程,非法修改程序代码后,就可成为“利用手机制造商公钥明文来验证需要保护的数据是否被改写,无论是否被改写,都启动应用程序”,这样就可破解手机的锁网或锁卡功能。
发明内容
有鉴于此,本发明的主要目的在于提供一种手机存储器中代码及数据的保护方法及装置,用于解决通过非法篡改程序代码破解手机的锁网或锁卡功能的技术问题。
为达到上述目的,本发明的技术方案是这样实现的:
一种手机存储器中代码及数据的保护方法,包括:
利用手机存储器中手机制造商公钥来确保检测程序代码及应用程序/数据的预设特征码不被改写,通过执行检测程序代码从手机中需要保护的应用程序代码/数据中提取特征码,并与预先存储在手机存储器中的预设特征码进行比对,如果相符则启用应用程序/数据,否则拒绝启用应用程序/数据。
进一步地,所述方法具体为:
A、使用手机制造商私钥生成检测程序代码密文及应用程序代码/数据预设特征码密文,并将检测程序代码明文、检测程序代码密文、应用程序代码/数据预设特征码明文、应用程序代码/数据预设特征码密文、应用程序/数据明文及应用程序/数据密文预置在手机存储器中;
B、使用手机制造商公钥解密变换检测程序代码密文生成检测程序代码明文2;解密变换应用程序/数据预设特征码密文生成应用程序/数据预设特征码明文2;
C、比较检测程序代码明文与检测程序代码明文2是否相同,若相同则执行步骤D;否则拒绝启用应用程序/数据,结束流程;
D、比较应用程序/数据预设特征码明文与应用程序/数据预设特征码明文2是否相同,若相同执行步骤E;否则拒绝启用应用程序/数据,结束流程;
E、执行检测程序代码,得到应用程序/数据检测特征码明文;
F、比较应用程序/数据特征码明文与应用程序/数据预设特征码明文是否相同,若相同则启用应用程序/数据;否则拒绝启用应用程序/数据。
进一步地,执行检测程序代码使用MD5算法或SHA1算法生成所述应用程序/数据预设特征码明文及应用程序/数据检测特征码明文。
进一步地,所述应用程序/数据预设特征码明文使用128位或160位的特征码。
基于上述方法,本发明还提出一种手机存储器中代码/数据的保护装置,包括:
手机存储器,用于存储手机制造商公钥明文、手机制造商公钥密文、检测程序代码明文、检测程序代码密文、应用程序/数据预设特征码明文、应用程序/数据预设特征码密文及应用程序代码/数据;
解密变换模块,用于解密变换手机存储器中预置的检测程序代码密文生成检测程序代码明文2;解密变换手机存储器中预置的应用程序/数据预设特征码密文生成应用程序/数据预设特征码明文2;
检测程序判断模块,用于比较手机存储器中预置的检测程序代码明文与检测程序代码明文2是否相同,若相同则通知特征码判断模块执行;否则向应用模块发送验证失败消息;
特征码判断模块,用于比较手机存储器中预置的应用程序/数据预设特征码明文与应用程序/数据预设特征码明文2是否相同,若相同则通知检测模块执行;否则向应用模块发送验证失败消息;
检测模块,用于执行手机存储器中预置的检测程序代码,得到应用程序/数据检测特征码明文;
明文判断模块,用于比较检测模块生成的应用程序/数据检测特征码明文与手机存储器中预置的应用程序/数据预设特征码明文是否相同,若相同则发送验证成功消息给应用模块;否则向应用模块发送验证失败消息;
应用模块,用于在接收到验证成功消息时启用应用程序/数据,在接收到验证失败消息时执行相应失败处理。
所述检测模块使用MD5算法或SHA1算法生成所述应用程序/数据预设特征码明文及应用程序/数据检测特征码明文。所述应用程序/数据预设特征码使用128位或160位的特征码。
本发明通过在手机存储器中添加了检测程序代码的明文及密文、应用程序预设特征码的明文及密文实现了对检测程序的验证,以及保护了手机存储器中的应用程序代码或数据,防止对应用程序代码或数据进行非法的篡改,提高了手机的安全性,正真实现了运营商锁网锁卡的功能。
附图说明
图1为背景技术中所述MD5算法流程图;
图2为背景技术中所述手机CPU芯片与手机存储器连接示意图;
图3为背景技术中所述手机存储器的存储内容示意图;
图4为本发明优选实施例中手机存储器的存储内容示意图;
图5为本发明优选实施例中实现保护代码或数据的流程图;
图6为本发明手机存储器代码/数据保护装置的逻辑结构图。
具体实施方式
本发明的核心思想是:利用手机中手机制造商公钥来确保检测程序代码与应用程序预设特征码没有被改写,然后手机启动检测程序,从手机中需要保护的代码或数据中提取特征码,与预设的特征码比对,如果相同,则说明需要保护的代码或数据未被改写,然后启动应用程序。
为使本发明的目的、技术方案和优点更加清楚明白,以下举实施例并参照附图,对本发明进一步详细说明。
图4为本发明手机存储器中预置的内容示意图,其中包括手机制造商公钥明文、手机制造商公钥密文、检测程序代码明文、检测程序代码密文、应用程序预设特征码明文、应用程序预设特征码密文、应用程序代码、需要保护的数据等。
图5为本发明保护代码或数据的方法的流程示意图,本发明一优选实施例中采用非对称加密RSA算法,选取两个128位的大素数p、q,其值设为:
p=0xFDCFE955BA1B18D3
q=0x83609ED506B8946B
设e=0xC353
计算可得手机制造商公钥为(d,n),手机制造商私钥设为(e,n),其中
n=0x82412FD7E50B951BDAC45E0A3D555C31
d=0x12255F6A3E086ED8FF8AAE504DC49083
为了说明方便,这里定义一些变量:
检测程序代码明文设为m_Check,
检测程序代码密文为s_Check,
解密变换检测程序代码密文(s_Check)后得到的数据设为m_Check_2,称为检测程序代码明文2,
应用程序代码设为m_Code,
应用程序预设特征码明文设为m_MD5,
应用程序预设特征码密文设为s_MD5,
解密变换应用程序预设特征码密文(s_MD5)后得到的数据设为m_MD5_2,称为应用程序预设特征码明文2,
利用检测程序从应用程序代码(m_Code)提取出的特征码设为m_MD5_Check,称为应用程序检测特征码。
一般说来,手机中需要保护的应用程序代码或数据的数据量非常大,这里为了阐述得简单起见,假设:
检测程序代码明文m_Check为1234567890,
应用程序代码m_Code为9876543210,
在手机出厂前,使用手机制造商私钥(e,n)对检测程序代码明文(m_Check)进行加密变换,获得检测程序代码密文,将检测程序代码明文及检测程序代码密文一块预置到手机存储器中:
s_Check=0x2B999204CC67E1BE2F24930A6B191350。
通过检测程序对应用程序代码(m_Code)提取特征码,获得应用程序预设特征码明文(m_MD5):
m_MD5=0x73DF78BDBDBD26AEBBBAF04A3AFF44F1。
使用手机制造商私钥(e,n)对应用程序预设特征码明文(m_MD5)进行加密变换,可获得应用程序预设特征码密文(s_MD5)为:
s_MD5=0x5F2418310EBD52862EF4DAFC1A1F45830x3E66155F1F676C70D7754BAE37644943。
在手机出厂前,将应用程序预设特征码明文、应用程序预设特征码密文、应用程序代码一块预置到手机存储器中。
将上述数据,按照图4存储至手机存储器中。
手机开机时,在验证手机制造商公钥未被改写后,进行如下步骤:
步骤501:使用手机制造商公钥(d,n)解密变换检测程序代码密文(s_Check)生成检测程序代码明文2(m_Check_2)至手机存储器中;使用手机制造商公钥(d,n)解密变换应用程序预设特征码密文(s_MD5)生成应用程序预设特征码明文2(m_MD5_2)至手机存储器中;
步骤502:比较检测程序代码明文(m_Check)与检测程序代码明文2(m_Check_2)是否相同;如果相同则说明检测程序代码明文未被改写,执行步骤503;否则说明检测程序代码明文被改写,结束流程;
步骤503:比较应用程序预设特征码明文(m_MD5)与应用程序预设特征码明文2(m_MD5_2)是否相同;如果相同则说明应用程序预设特征码明文未被改写,执行步骤504;否则说明应用程序预设特征码明文被改写,结束流程;
步骤504:则执行检测程序代码,得到应用程序特征码(m_MD5_Check);
本发明优选实施例中,检测程序代码使用MD5或SHA1算法对应用程序或需要保护的数据进行运算得到应用程序特征码或需要保护的数据的特征码。
步骤505:比较应用程序预设特征码明文(m_MD5)与应用程序检测特征码(m_MD5_Check)是否相同;如果相同则说明应用程序代码未被改写,执行步骤506;否则说明应用程序代码被改写,结束流程;
步骤506:启动手机应用程序。
采用上述方法,同样可对手机存储器中需要保护的数据进行保护,只需要将应用程序替换为需保护的数据即可,步骤流程相同。
通过上述方法可防止非法篡改检测程序及应用程序代码/需保护的数据,从而实现对手机代码及数据的保护。
如图6所示,基于上述方法本发明还提出了对手机存储器中代码/数据进行保护的装置,包括:手机存储器、解密变换模块、检测程序判断模块、特征码判断模块、检测模块、明文判断模块。
手机存储器用于存储手机制造商公钥明文、手机制造商公钥密文、检测程序代码明文、检测程序代码密文、应用程序/数据预设特征码明文、应用程序/数据预设特征码密文及应用程序代码/数据;
解密变换模块用于解密变换手机存储器中预置的检测程序代码密文生成检测程序代码明文2;解密变换手机存储器中预置的应用程序/数据预设特征码密文生成应用程序/数据预设特征码明文2;
检测程序判断模块用于比较手机存储器中预置的检测程序代码明文与检测程序代码明文2是否相同,若相同则通知特征码判断模块执行;否则向应用模块发送验证失败消息;
特征码判断模块用于比较手机存储器中预置的应用程序/数据预设特征码明文与应用程序/数据预设特征码明文2是否相同,若相同则通知检测模块执行;否则向应用模块发送验证失败消息;
检测模块用于执行手机存储器中预置的检测程序代码,得到应用程序/数据特征码明文;
明文判断模块用于比较检测模块生成的应用程序/数据特征码明文与手机存储器中预置的应用程序/数据预设特征码明文是否相同,若相同则发送验证成功消息给应用模块;否则向应用模块发送验证失败消息;
应用模块,用于在接收到验证成功消息时启用应用程序/数据,在接收到验证失败消息时执行相应失败处理。
本发明使用这一实施例进行说明,但并不限制与此,本领域的一般技术人员按本发明的构思,可以对其作出修改或变动,它们都应属于本发明的构思范围。
Claims (7)
1、一种手机存储器中代码/数据的保护方法,其特征在于,包括:
利用手机存储器中手机制造商公钥来确保检测程序代码及应用程序/数据的预设特征码不被改写,通过执行检测程序代码从手机中需要保护的应用程序代码/数据中提取特征码,并与预先存储在手机存储器中的预设特征码进行比对,如果相符则启用应用程序/数据,否则拒绝启用应用程序/数据。
2、根据权利要求1所述的方法,其特征在于,所述方法具体为:
A、使用手机制造商私钥生成检测程序代码密文及应用程序代码/数据预设特征码密文,并将检测程序代码明文、检测程序代码密文、应用程序代码/数据预设特征码明文、应用程序代码/数据预设特征码密文、应用程序/数据明文及应用程序/数据密文预置在手机存储器中;
B、使用手机制造商公钥解密变换检测程序代码密文生成检测程序代码明文2;解密变换应用程序/数据预设特征码密文生成应用程序/数据预设特征码明文2;
C、比较检测程序代码明文与检测程序代码明文2是否相同,若相同则执行步骤D;否则拒绝启用应用程序/数据,结束流程;
D、比较应用程序/数据预设特征码明文与应用程序/数据预设特征码明文2是否相同,若相同执行步骤E;否则拒绝启用应用程序/数据,结束流程;
E、执行检测程序代码,得到应用程序/数据检测特征码明文;
F、比较应用程序/数据特征码明文与应用程序/数据预设特征码明文是否相同,若相同则启用应用程序/数据;否则拒绝启用应用程序/数据。
3、权利要求2所述的方法,其特征在于,执行检测程序代码使用MD5算法或SHA1算法生成所述应用程序/数据预设特征码明文及应用程序/数据检测特征码明文。
4、权利要求2所述的方法,其特征在于,所述应用程序/数据预设特征码明文使用128位或160位的特征码。
5、一种手机存储器中代码/数据的保护装置,其特征在于,包括:
手机存储器,用于存储手机制造商公钥明文、手机制造商公钥密文、检测程序代码明文、检测程序代码密文、应用程序/数据预设特征码明文、应用程序/数据预设特征码密文及应用程序代码/数据;
解密变换模块,用于解密变换手机存储器中预置的检测程序代码密文生成检测程序代码明文2;解密变换手机存储器中预置的应用程序/数据预设特征码密文生成应用程序/数据预设特征码明文2;
检测程序判断模块,用于比较手机存储器中预置的检测程序代码明文与检测程序代码明文2是否相同,若相同则通知特征码判断模块执行;否则向应用模块发送验证失败消息;
特征码判断模块,用于比较手机存储器中预置的应用程序/数据预设特征码明文与应用程序/数据预设特征码明文2是否相同,若相同则通知检测模块执行;否则向应用模块发送验证失败消息;
检测模块,用于执行手机存储器中预置的检测程序代码,得到应用程序/数据检测特征码明文;
明文判断模块,用于比较检测模块生成的应用程序/数据检测特征码明文与手机存储器中预置的应用程序/数据预设特征码明文是否相同,若相同则发送验证成功消息给应用模块;否则向应用模块发送验证失败消息;
应用模块,用于在接收到验证成功消息时启用应用程序/数据,在接收到验证失败消息时执行相应失败处理。
6、根据权利要求5所述的装置,其特征在于,所述检测模块使用MD5算法或SHA1算法生成所述应用程序/数据预设特征码明文及应用程序/数据检测特征码明文。
7、权利要求6所述的装置,其特征在于,所述应用程序/数据预设特征码使用128位或160位的特征码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100933328A CN101673250B (zh) | 2009-09-18 | 2009-09-18 | 一种手机存储器中代码/数据的保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100933328A CN101673250B (zh) | 2009-09-18 | 2009-09-18 | 一种手机存储器中代码/数据的保护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101673250A true CN101673250A (zh) | 2010-03-17 |
CN101673250B CN101673250B (zh) | 2012-02-08 |
Family
ID=42020481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100933328A Active CN101673250B (zh) | 2009-09-18 | 2009-09-18 | 一种手机存储器中代码/数据的保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101673250B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102880838A (zh) * | 2012-09-04 | 2013-01-16 | 深圳市芯海科技有限公司 | 电子设备的检测方法及装置 |
CN102902899A (zh) * | 2012-09-04 | 2013-01-30 | 惠州三华工业有限公司 | 微型芯片软件保护方法 |
CN102915409A (zh) * | 2012-09-11 | 2013-02-06 | 中国电力科学研究院 | 一种应用于电能表的软件备案与比对仪及其实现方法 |
CN108255746A (zh) * | 2017-12-29 | 2018-07-06 | 北京元心科技有限公司 | 内存改写检测方法及装置 |
CN110061968A (zh) * | 2019-03-15 | 2019-07-26 | 广东工程职业技术学院 | 一种基于区块链的文件加解密方法、系统及存储介质 |
WO2022000261A1 (zh) * | 2020-06-30 | 2022-01-06 | 深圳市大疆创新科技有限公司 | 用于相机的启动、激活的方法和相机、云台 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
CN1319314C (zh) * | 2003-05-12 | 2007-05-30 | 明基电通股份有限公司 | 防止手机加密网络锁被破解的保护方法及相关装置 |
CN100574189C (zh) * | 2007-03-16 | 2009-12-23 | 中兴通讯股份有限公司 | 基于非对称算法的移动终端安全锁网锁卡保护和解锁方法 |
-
2009
- 2009-09-18 CN CN2009100933328A patent/CN101673250B/zh active Active
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102880838A (zh) * | 2012-09-04 | 2013-01-16 | 深圳市芯海科技有限公司 | 电子设备的检测方法及装置 |
CN102902899A (zh) * | 2012-09-04 | 2013-01-30 | 惠州三华工业有限公司 | 微型芯片软件保护方法 |
CN102915409A (zh) * | 2012-09-11 | 2013-02-06 | 中国电力科学研究院 | 一种应用于电能表的软件备案与比对仪及其实现方法 |
CN102915409B (zh) * | 2012-09-11 | 2016-07-06 | 中国电力科学研究院 | 一种应用于电能表的软件备案与比对仪及其实现方法 |
CN108255746A (zh) * | 2017-12-29 | 2018-07-06 | 北京元心科技有限公司 | 内存改写检测方法及装置 |
CN110061968A (zh) * | 2019-03-15 | 2019-07-26 | 广东工程职业技术学院 | 一种基于区块链的文件加解密方法、系统及存储介质 |
WO2022000261A1 (zh) * | 2020-06-30 | 2022-01-06 | 深圳市大疆创新科技有限公司 | 用于相机的启动、激活的方法和相机、云台 |
Also Published As
Publication number | Publication date |
---|---|
CN101673250B (zh) | 2012-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102223364B (zh) | 一种访问电子书数据的方法及系统 | |
CN105760764B (zh) | 一种嵌入式存储设备文件的加解密方法、装置及终端 | |
US10650373B2 (en) | Method and apparatus for validating a transaction between a plurality of machines | |
CN101673250B (zh) | 一种手机存储器中代码/数据的保护方法及装置 | |
US20160080153A1 (en) | Device authenticity determination system and device authenticity determination method | |
CN104765999A (zh) | 一种对用户资源信息进行处理的方法、终端及服务器 | |
JP2012530311A5 (zh) | ||
CN111294203B (zh) | 信息传输方法 | |
CN109245899B (zh) | 一种基于sm9密码算法信任链设计方法 | |
CN102761870A (zh) | 一种终端身份验证和服务鉴权的方法、系统和终端 | |
CN110874494A (zh) | 密码运算处理方法、装置、系统及度量信任链构建方法 | |
CN101964789A (zh) | 安全访问受保护资源的方法及系统 | |
CN104125064B (zh) | 一种动态密码认证方法、客户端及认证系统 | |
WO2018166163A1 (zh) | Pos终端控制方法、pos终端、服务器及存储介质 | |
CN107944234A (zh) | 一种Android设备的刷机控制方法 | |
Zhou et al. | Implementation of cryptographic algorithm in dynamic QR code payment system and its performance | |
CN100476844C (zh) | 电子钥匙与计算机之间实现绑定功能的方法 | |
CN115982761A (zh) | 敏感信息处理方法、装置、电子设备和存储介质 | |
CN107548542B (zh) | 经强化完整性及安全性的用户认证方法 | |
CN107104788A (zh) | 终端及其不可抵赖的加密签名方法和装置 | |
CN109951416B (zh) | 一种可信验证方法及终端 | |
CN109495500A (zh) | 一种基于智能手机的双因子认证方法 | |
CN100566238C (zh) | 获取用户信息的方法和系统 | |
CN112199730A (zh) | 一种终端上应用数据的处理方法、装置及电子设备 | |
CN102045709B (zh) | 移动终端应用数据的下载方法、系统及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |