CN100337502C - 一种在设备中逻辑绑定和验证器件的方法 - Google Patents

一种在设备中逻辑绑定和验证器件的方法 Download PDF

Info

Publication number
CN100337502C
CN100337502C CNB200410071100XA CN200410071100A CN100337502C CN 100337502 C CN100337502 C CN 100337502C CN B200410071100X A CNB200410071100X A CN B200410071100XA CN 200410071100 A CN200410071100 A CN 200410071100A CN 100337502 C CN100337502 C CN 100337502C
Authority
CN
China
Prior art keywords
submodule
primary module
equipment
information
customized information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB200410071100XA
Other languages
English (en)
Other versions
CN1728850A (zh
Inventor
王正伟
吴古政
黄杨
伍朝晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=35785904&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN100337502(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB200410071100XA priority Critical patent/CN100337502C/zh
Priority to PCT/CN2005/001136 priority patent/WO2006010332A1/zh
Priority to EP05772421A priority patent/EP1744574B2/en
Priority to DE602005021341T priority patent/DE602005021341D1/de
Priority to AT05772421T priority patent/ATE468676T1/de
Publication of CN1728850A publication Critical patent/CN1728850A/zh
Priority to US11/609,571 priority patent/US7634658B2/en
Publication of CN100337502C publication Critical patent/CN100337502C/zh
Application granted granted Critical
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

本发明公开了一种在设备中逻辑绑定和验证器件的方法。在该方法中,首先将设备中的器件设置为子模块,并在设备中设置一个主模块,每一个子模块分别保存一个个性化信息,并且在主模块中保存该子模块的个性化信息。当需要对子模块进行验证时,主模块向子模块发送对应自己保存的该子模块的个性化信息的验证信息。子模块接收到验证信息后,判断所接收的验证信息和自己保存的个性化信息是否匹配,如果是,确定自己为合法使用状态,否则确定自己为非法使用状态。本发明可以将针对设备的防盗技术从设备级延伸到器件级,具有广阔的应用前景。

Description

一种在设备中逻辑绑定和验证器件的方法
技术领域
本发明涉及器件安全技术,具体涉及一种在设备中逻辑绑定和验证器件的方法。
背景技术
目前针对诸如移动电话和便携式电脑等的移动终端设备的盗抢现象依然时有发生,为此可以针对移动终端设置一种防盗方法,这样即使非法用户盗抢了移动终端,也由于防盗方法的设置而不能正常使用该移动终端,并且不能通过转卖该移动终端获利,从而能够有效地抑制盗抢移动终端的现象。
但是移动终端内部的一些器件,例如基带芯片、移动终端电池等也有一定价值,因此盗抢了移动终端的非法用户可能不能使用整个移动终端,也不能通过直接转卖该移动终端获利,但是他们可以将移动终端拆开,并通过使用或者转卖其中一些具有较高价值的器件而获利,从而影响了移动终端的防盗效果。或者,如果移动终端是通过一个加密部件来进行加密,并通过这种加密来进行防盗的话,那么盗抢移动终端的非法用户可以通过更换加密部件使移动终端可以重新使用,从而据此获利。
另外,用户将自己的移动终端或计算机等送到维护点进行维修时,常常有不法分子趁此机会更换用户的移动终端或计算机的器件,例如将一个使用寿命长的原装器件更换为使用寿命短的假冒器件,从而给用户带来经济上的损失。
因此,如何有效地杜绝上述盗抢设备的现象是目前迫切需要解决的一个问题。
发明内容
有鉴于此,本发明的主要目的是提供一种在设备中逻辑绑定和验证器件的方法,以有效地杜绝盗抢设备现象的发生。
本发明的上述目的是通过如下的技术方案予以实现的:
一种在设备中逻辑绑定和验证器件的方法,至少包括如下步骤:
a.将设备中需要绑定的器件设置为子模块,并为所述各子模块设置对应的标识,所述各子模块分别保存其个性化信息;在设备中设置一个主模块,并且在主模块中保存所述各子模块的个性化信息及其与所述各子模块标识的对应关系;
b.当需要对子模块进行验证时,主模块向子模块发送对应自己保存的该子模块的个性化信息的验证信息;
c.子模块接收到所述验证信息后,判断所接收的验证信息和自己保存的个性化信息是否匹配,如果是,确定自己为合法使用状态,否则确定自己为非法使用状态。
在上述方法中,步骤b中主模块向子模块发送验证信息包括:主模块根据对应关系确定子模块的个性化信息,然后向子模块标识对应的子模块发送对应该子模块的个性化信息的验证信息。
上述方法进一步包括在主模块中设置一个个性化信息,在步骤b之前进一步包括:
通过设备的输入单元或者该设备外的验证设备向主模块输入验证信息,主模块判断所接收的验证信息是否和自己保存的个性化信息匹配,如果是,执行步骤b,否则主模块判断自己为非法使用状态并停止操作。
上述方法进一步包括在主模块和/或子模块中设置一个最大传入验证信息错误次数,当主模块和/或子模块接收到的传入验证信息的错误次数达到所述最大传入验证信息错误次数,主模块和/或子模块停止响应。
上述方法进一步包括在主模块和/或子模块中设置维护密码,并进一步包括通过输入维护密码设置、更改或清除个性化信息的步骤。同时,可以进一步设置一个最大维护密码输入错误次数,当主模块和/或子模块接收到的维护密码的错误次数达到所述最大维护密码输入错误次数,主模块和/或子模块停止对再次输入的维护密码进行响应。
主模块中还可以设置一个超级维护密码,并进一步包括通过输入超级维护密码设置、更改或清除主模块中的维护密码的步骤。
主模块和/或子模块的维护密码的初始值可以为空,此时该方法进一步包括在设置主模块和/或子模块的个性化信息时设置主模块/子模块的维护密码。
主模块和/或子模块接收的验证信息可以是个性化信息和一个随机数的联合计算结果,此时主模块和/或子模块判断验证信息和自己保存的个性化信息是否匹配包括:
主模块和/或子模块对自己保存的个性化信息和所述随机数进行相同或对应的联合计算,并比较所得到的联合计算结果和所接收的验证信息是否相同或者满足预定对应关系。
上述方法可以进一步包括在主模块和/或子模块中设置一个预定时间的步骤,并进一步包括主模块和/或子模块判断是否在预定时间内接收到验证信息,如果是,执行步骤c,否则直接确定自己为非法使用状态。
本发明的设备可以进一步包括一个主控程序模块,主模块和子模块之间的消息交互经过该主控程序模块转发。
在本发明中,主模块可以单独设置在设备中,也可以和设备中的某一个器件集成在一起。
从本发明的技术方案可以看出,本发明将设备中需要进行防盗保护的器件设置为子模块,并在设备中设置一个主模块,在每一个子模块中分别保存一个个性化信息,并且在主模块中保存所有子模块的个性化信息。这样在主模块中包含了所有子模块的信息,也就是将所有需要进行防盗保护的器件绑定在该设备中。当需要对子模块进行验证时,主模块向子模块发送对应自己保存的该子模块的个性化信息的验证信息,然后子模块判断所接收的验证信息和自己保存的个性化信息是否匹配,如果是,确定自己为合法使用状态,否则确定自己为非法使用状态。
通过本发明上述对器件的逻辑绑定和验证技术,如果设备内的一个单独器件被拆卸下来并用于另一个设备,那么新设备内的主模块并未正确保存被拆卸下来的器件的个性化信息,因此在执行验证步骤时,该器件得到的对应个性化信息的验证信息必定和自己保存的原有个性化信息不匹配,此时该器件会确定自己为非法使用状态,并且可以停止工作,从而使该器件无法在整个设备中正常运转。这样非法用户即使盗抢或更换了设备内的有价值的器件,也因为不能再次使用这些器件而不能从中牟利,从而从根本上打击非法用户盗抢器件的现象。并且,本发明将防盗从设备级延伸到器件级,极大地提高了用户使用设备的安全性。
另外,本发明的方法并不局限于对设备和器件的防盗目的,还可以有多种用途,例如在器件拆卸和重新安装的情况下可以验证重新安装是否正确,是否将一个设备的器件安装到了另一个设备等等,因此本发明具有十分广阔的应用前景。
附图说明
图1是根据本发明的第一实施例的流程图。
图2是根据本发明的第二实施例的流程图。
图3是根据本发明的第三实施例的流程图。
图4是根据本发明的第四实施例的流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
一般而言,一个单独的设备是由多个内部器件构成的,例如一个移动终端包括基带芯片、电池、显示屏等器件,为了保证这些器件不能被单独拆卸下来并用于其他设备,本发明对一个设备内部的关键器件进行了绑定。也就是说,这些器件只能在这一个设备内才能使用,如果用于其他设备则不能正常工作。结合对整个设备采取的防盗措施,这样就将防盗从设备级延伸到器件级,极大地提高了防盗的效果。
在本发明中,将一个设备内部的需要绑定的器件分别作为一个子模块,同时在设备内部单独设置或者通过和某一个器件集成的方式设置一个主模块。对于每一个子模块分别设置子模块标识和个性化信息,子模块自己保存自己的个性化信息,同时主模块保存子模块的标识和个性化信息之间对应关系的列表。当子模块需要进行验证时,主模块将子模块的个性化信息发送给子模块,子模块比较自己保存的个性化信息和接收自主模块的信息是否匹配,并据此来决定自己是否正常工作。
图1示出了本发明的第一实施例。如图1所示,在步骤101,在设备内部设置一个主模块,该主模块可以单独设置,也可以和设备内的某一个具体器件集成在一起。
在步骤102,在设备内部设置需要绑定的子模块,也就是确定设备内哪些器件需要进行绑定。
在步骤103,为每一个子模块设置一个标识和一个个性化信息,将子模块的个性化信息保存在子模块中,并在主模块中保存包含子模块标识和个性化信息的对应关系的列表。
通过前述步骤101至103,即完成了器件的逻辑绑定。下面对经过逻辑绑定的器件进行验证。
在步骤104,当主模块和子模块上电运行后,经过一个预先设置的时间,主模块向每一个子模块分别发送对应该子模块标识的个性化信息。
在步骤105,子模块判断接收自主模块的个性化信息是否和自己保存的个性化信息一致,如果一致,则认为自己通过验证,在步骤106正常工作;否则认为自己没有通过验证,在步骤107停止工作。
步骤104的预先设置的时间可以是零,也就是主模块在上电后立即向子模块发送个性化信息。这里如果有多个子模块,发送个性化信息可以是同时发送,也可以是顺序发送。
在步骤106中,当子模块通过验证并正常工作时,可以向主模块返回一个表示自己验证成功的通知消息;同样,在步骤107中,当子模块没有通过验证并停止工作时,可以向主模块返回一个表示自己验证失败的通知消息。主模块可以将这些消息通过输出设备输出给用户,例如在显示屏上显示出来,或者通过语音播放给用户等等。
另外,可以在子模块中设置一个预定时间,并且在步骤105之前增加一个判断是否在预定时间内接收到来自主模块的个性化信息的步骤,如果是,则执行步骤105;如果到达该预定时间后子模块依然没有接收到来自主模块的个性化信息,直接执行步骤107,也就是认为自己没有通过验证,从而停止工作。
除了在子模块中设置个性化信息之外,也可以对主模块设置一个个性化信息,这样可以有效防止通过更换设备中的主模块并重新进行器件的逻辑绑定来达到在新设备中再次使用该器件。
如图2所示,本发明的第二实施例包括如下步骤。
在步骤201,在设备内部设置一个主模块,该主模块可以单独设置,也可以和设备内的某一个具体器件集成在一起。
在步骤202,在设备内部设置需要绑定的子模块,也就是确定设备内哪些器件需要进行绑定。
在步骤203,为主模块设置一个个性化信息,为每一个子模块设置一个标识和一个个性化信息,将子模块的个性化信息保存在子模块中,并在主模块中保存包含子模块标识和个性化信息的对应关系的列表。
通过前述步骤201至203,即完成了器件的逻辑绑定。下面对经过逻辑绑定的器件进行验证。
在步骤204,当主模块和子模块上电运行后,主模块判断接收到来自外界输入的个性化信息是否和自己保存的个性化信息一致,如果是,执行步骤205及其后续步骤,否则在步骤209中停止工作,结束本流程。
在步骤205,主模块向每一个子模块分别发送对应该子模块标识的个性化信息。
在步骤206,子模块判断接收自主模块的个性化信息是否和自己保存的个性化信息一致,如果一致,则认为自己通过验证,在步骤207正常工作;否则认为自己没有通过验证,在步骤208停止工作。
在第二实施例中,外界输入可以是用户手动通过设备的输入单元来输入,例如通过移动终端的键盘输入。或者,在需要验证的设备外另外单独设置一个验证设备,由该验证设备保存需要验证的设备的主模块的个性化信息,并向需要验证的设备的主模块发送个性化信息。或者,由设备内部的程序模块保存主模块的个性化信息,并向主模块发送个性化信息。
当然,也可以在主模块中设置一个预定时间,并且在步骤204中主模块上电后,增加一个判断是否在预定时间内接收到来自外界输入的个性化信息的步骤,如果是,则执行步骤204中的判断步骤;如果到达该预定时间后主模块依然没有接收到来自外界输入的个性化信息,直接执行步骤209,也就是停止工作,结束本流程。
同样,在步骤207和步骤208之后子模块可以返回一个相应的通知消息,另外在步骤209之后主模块也可以生成一个表明自己验证失败的通知消息,主模块可以将所有的这些通知消息通过输出设备输出给用户。
对于子模块而言,主模块在发送个性化信息的时候也可以用一个对应于个性化信息的验证信息来代替。例如对个性化信息和一个随机数进行联合运算,将得到的运算结果作为验证信息发送给子模块,子模块比较该验证信息是否和自己保存的个性化信息相匹配。为此在第一实施例的基础上提出了第三实施例,其具体流程如图3所示。其进行器件逻辑绑定的步骤301至303和第一实施例的步骤101至103完全相同,这里省略其详细描述。下面从步骤304开始说明其验证过程。
在步骤304,当主模块和子模块上电运行后,经过一个预先设置的时间,主模块向每一个子模块分别发送请求获取随机数的请求消息。
在步骤305,子模块在接收到该请求消息后,分别生成一个随机数,然后将该随机数发送给主模块。
在步骤306,主模块根据接收自子模块的随机数和保存的对应该子模块的个性化信息进行联合计算,得到一个计算结果,也就是对应个性化信息的验证信息。
在步骤307,主模块向每一个子模块分别发送验证信息。
子模块在接收到验证信息之后,比较主模块发送的验证信息是否和自己保存的个性化信息匹配,具体地说包含如下步骤:
在步骤308,子模块根据自己保存的随机数和自己生成的个性化信息进行相同或对应的联合计算,得到一个计算结果,也就是对应自己保存的个性化信息的验证信息。
在步骤309,子模块判断接收自主模块的验证信息是否和自己生成的验证信息相同或者满足对应关系,如果是,则认为自己通过验证,在步骤310正常工作;否则认为自己没有通过验证,在步骤311停止工作。
步骤308中的对应的联合计算是指主模块进行的计算和子模块进行的计算可以不同,只要它们满足预定的对应关系即可,比如计算的结果相差整数倍,或者相差一个固定的偏移量,等等。这样在步骤309中子模块判断自己得到的验证信息和接收自主模块的验证信息是否满足预定对应关系即可确定自己是否通过验证。
同样,对于主模块,外界在发送个性化信息的时候也可以用一个对应于个性化信息的验证信息来代替。例如对个性化信息和一个随机数进行联合运算,将得到的运算结果作为验证信息发送给主模块,主模块比较该验证信息是否和自己保存的个性化信息相匹配。为此在第二实施例的基础上提出了第四实施例,这里的外界输入以验证设备为例,其具体流程如图4所示。其进行器件逻辑绑定的步骤401至403和第二实施例的步骤201至203完全相同,这里省略其详细描述。下面从步骤404开始说明其验证过程。
在步骤404,当主模块和子模块上电运行后,主模块生成一个随机数,并向验证设备发送该随机数和一个请求获取验证信息的请求消息。
在步骤405,验证设备在接收到该请求消息和随机数之后,对自己保存的对应该设备的主模块的个性化信息和随机数进行联合计算,得到一个计算结果,也就是验证信息。
在步骤406,验证设备将自己生成的验证信息发送给需要验证的设备的主模块。
在步骤407,主模块在接收到验证信息之后,对自己保存的个性化信息和自己生成的随机数进行相同或对应的联合计算,得到对应于自己保存的个性化信息的验证信息。
在步骤408,主模块判断接收到来自外界输入的验证信息是否和自己生成的验证信息相同或者满足对应关系,如果是,执行步骤409及其后续步骤,否则在步骤413中停止工作,结束本流程。
在步骤409,主模块向每一个子模块分别发送对应该子模块标识的个性化信息。
在步骤410,子模块判断接收自主模块的个性化信息是否和自己保存的个性化信息一致,如果一致,则认为自己通过验证,在步骤411正常工作;否则认为自己没有通过验证,在步骤412停止工作。
当然,在第四实施例中,对于子模块也可以和第三实施例类似,采用个性化信息和随机数计算得到的验证信息来进行验证。
在上述实施例中,子模块可以先向主模块发送一个请求个性化信息或验证信息的请求消息,主模块在接收到该请求消息之后再发送个性化信息或验证信息。同样,主模块也可以先向验证设备发送一个请求个性化信息或验证信息的请求消息,或者通过输出单元提示用户输入一个个性化信息或验证信息,或者,在设备上电后,主模块等待外界在一个设定的时间内传入该主模块相应的个性化信息。
另外,子模块的验证所需的随机数也可以由主模块产生并由主模块发送给子模块,而主模块的验证所需的随机数也可以由外界产生并由外界发送给主模块,这里的外界包括验证设备、用户输入和程序模块等情况。
主模块和子模块交互信息时,可以经过一个主控程序模块在中间来传递相应的交互信息,这样,主模块和各个子模块就可以间接交互信息,从而可以降低电路设计的复杂度。这样的情况下,子模块验证自身失败后,可以直接向主控程序模块返回验证失败信息,并由主控程序模块直接输出给用户,从而,不需要再向主模块返回这个失败信息。
在本发明中,可以在子模块中设置一个维护密码,通过该维护密码可以控制设置、更改和清除子模块中的个性化信息,以及通过该维护密码重新设置维护密码。当子模块更改了个性化信息之后,将更改后的个性化信息发送给主模块,主模块更新自己保存的相应子模块个性化信息。并且,可以设置最大维护密码输入错误次数,当用户第一次输入维护密码错误后可以重新输入,但是如果经过限制次数的输入依然不能正确输入维护密码,那么子模块将拒绝对输入的维护密码进行响应或者自动报废。
和子模块设置维护密码相似,可以在主模块中也设置一个维护密码,通过该维护密码可以由用户设置、更改和清除主模块中的个性化信息,以及通过该维护密码重新设置维护密码,并且可以通过该维护密码获取主模块保存的列表信息。并且,可以设置最大维护密码输入错误次数,当用户第一次输入维护密码错误后可以重新输入,但是如果经过限制次数的输入依然不能正确输入维护密码,那么主模块将拒绝对用户输入维护密码进行响应。
对于主模块,还可以设置一个超级维护密码,通过该超级维护密码可以设置、更改和清除主模块的维护密码,以及通过该超级维护密码重新设置超级维护密码。并且,可以设置超级维护密码输入错误限制次数,当用户第一次输入超级维护密码错误后可以重新输入,但是如果经过限制次数的输入依然不能正确输入超级维护密码,那么主模块将拒绝对用户输入的超级密码进行响应。在实际情况中,用户有可能忘记维护密码,这时通过提供一个超级密码给用户提供了补救的机会。
子模块和主模块的维护密码的初始值可以是空,只有在进行器件逻辑绑定时才进行设置。具体地说,主模块对子模块执行绑定操作时,设置子模块的维护密码,并且设置子模块的个性化信息。当然,如果主模块和子模块交互信息是经过一个主控程序模块在中间来传递相应的交互信息来完成的话,各个子模块的维护密码以及个性化信息也可以由主控程序模块来设置,并分别保存在各个子模块以及主模块中。
而对于主模块而言,在主模块对子模块进行绑定操作之前,由外界设置主模块的维护密码,并且设置主模块的个性化信息。
在本发明中,对于子模块可以设置一个最大传入验证信息错误次数,当主模块第一次传入验证信息错误后可以重新传入,但是如果经过限制次数依然不能正确传入验证信息,那么子模块将拒绝主模块的传入。同样,对于主模块也可以设置一个最大传入验证信息错误次数,当外界第一次传入验证信息错误后可以重新传入,但是如果经过限制次数依然不能正确传入验证信息,那么主模块将拒绝外界的传入。
另外,无论是对于子模块还是主模块,还可以通过传入正确的个性化信息来修改原来的个性化信息。
本发明的个性化信息、维护密码和超级维护密码通过逻辑电路实现访问控制存取,这种存取技术已经在IC卡领域得到大量应用,这里不再赘述。
本发明的器件逻辑绑定和验证技术可以应用于任何电气类产品或者包含电子器件的产品,例如移动电话、电脑、家电产品甚至汽车等等,因此本发明的应用前景非常广泛。
可以理解,上述仅仅是对本发明精神的展示,而不用于限制本发明的保护范围。

Claims (12)

1.一种在设备中逻辑绑定和验证器件的方法,至少包括如下步骤:
a.将设备中需要绑定的器件设置为子模块,并为所述各子模块设置对应的标识,所述各子模块分别保存其个性化信息;在设备中设置一个主模块,并且在主模块中保存所述各子模块的个性化信息及其与所述各子模块标识的对应关系;
b.当需要对子模块进行验证时,主模块向子模块发送对应自己保存的该子模块的个性化信息的验证信息;
c.子模块接收到所述验证信息后,判断所接收的验证信息和自己保存的个性化信息是否匹配,如果是,确定自己为合法使用状态,否则确定自己为非法使用状态。
2.根据权利要求1所述的在设备中逻辑绑定和验证器件的方法,其特征是,步骤b中主模块向子模块发送验证信息包括:主模块根据所述对应关系确定子模块的个性化信息,然后向子模块标识对应的子模块发送对应该子模块的个性化信息的验证信息。
3.根据权利要求1所述的在设备中逻辑绑定和验证器件的方法,其特征是,该方法进一步包括在主模块中设置一个个性化信息,在步骤b之前进一步包括:
通过设备的输入单元或者通过该设备外的验证设备向主模块输入验证信息,主模块判断所接收的验证信息和自己保存的个性化信息是否匹配,如果是,执行步骤b,否则主模块判断自己为非法使用状态并停止操作。
4.根据权利要求3所述的在设备中逻辑绑定和验证器件的方法,其特征是,进一步包括在主模块和/或子模块中设置一个最大传入验证信息错误次数,当主模块和/或子模块接收到的传入验证信息的错误次数达到所述最大传入验证信息错误次数,主模块和/或子模块停止响应。
5.根据权利要求3所述的在设备中逻辑绑定和验证器件的方法,其特征是,进一步包括在主模块和/或子模块中设置维护密码,并进一步包括通过输入维护密码设置、更改或清除个性化信息的步骤。
6.根据权利要求5所述的在设备中逻辑绑定和验证器件的方法,其特征是,进一步包括设置一个最大维护密码输入错误次数,当主模块和/或子模块接收到的维护密码的错误次数达到所述最大维护密码输入错误次数,主模块和/或子模块停止对再次输入的维护密码进行响应。
7.根据权利要求5所述的在设备中逻辑绑定和验证器件的方法,其特征是,进一步包括在主模块中设置一个超级维护密码,并进一步包括通过输入超级维护密码设置、更改或清除主模块中的维护密码的步骤。
8.根据权利要求5所述的在设备中逻辑绑定和验证器件的方法,其特征是,所述主模块和/或子模块的维护密码的初始值为空,该方法进一步包括在设置主模块和/或子模块的个性化信息时设置主模块/子模块的维护密码。
9.根据权利要求3所述的在设备中逻辑绑定和验证器件的方法,其特征是,所述主模块和/或子模块接收的验证信息是个性化信息和一个随机数的联合计算结果,所述主模块和/或子模块判断验证信息和自己保存的个性化信息是否匹配包括:
主模块和/或子模块对自己保存的个性化信息和所述随机数进行相同或对应的联合计算,并比较所得到的联合计算结果和所接收的验证信息是否相同或者满足预定对应关系。
10.根据权利要求3所述的在设备中逻辑绑定和验证器件的方法,其特征是,进一步包括在主模块和/或子模块中设置一个预定时间的步骤,并进一步包括主模块和/或子模块判断是否在预定时间内接收到验证信息,如果是,执行步骤c,否则直接确定自己为非法使用状态。
11.根据权利要求1所述的在设备中逻辑绑定和验证器件的方法,其特征是,该设备进一步包括一个主控程序模块,所述主控程序模块用于转发主模块和子模块之间交互的消息。
12.根据权利要求1所述的在设备中逻辑绑定和验证器件的方法,其特征是,所述主模块在设备中单独设置,或者和设备中的一个器件集成在一起。
CNB200410071100XA 2004-07-28 2004-07-28 一种在设备中逻辑绑定和验证器件的方法 Active CN100337502C (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CNB200410071100XA CN100337502C (zh) 2004-07-28 2004-07-28 一种在设备中逻辑绑定和验证器件的方法
AT05772421T ATE468676T1 (de) 2004-07-28 2005-07-28 Verfahren zur logischen bindung und verifizierung von geräten in einer vorrichtung
EP05772421A EP1744574B2 (en) 2004-07-28 2005-07-28 A method for logically binding and verifying devices in an apparatus
DE602005021341T DE602005021341D1 (de) 2004-07-28 2005-07-28 Verfahren zur logischen bindung und verifizierung von geräten in einer vorrichtung
PCT/CN2005/001136 WO2006010332A1 (fr) 2004-07-28 2005-07-28 Procede de liaison et de verification logiques de dispositifs dans un appareil
US11/609,571 US7634658B2 (en) 2004-07-28 2006-12-12 Method for logically binding and verifying a subassembly in equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB200410071100XA CN100337502C (zh) 2004-07-28 2004-07-28 一种在设备中逻辑绑定和验证器件的方法

Publications (2)

Publication Number Publication Date
CN1728850A CN1728850A (zh) 2006-02-01
CN100337502C true CN100337502C (zh) 2007-09-12

Family

ID=35785904

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200410071100XA Active CN100337502C (zh) 2004-07-28 2004-07-28 一种在设备中逻辑绑定和验证器件的方法

Country Status (6)

Country Link
US (1) US7634658B2 (zh)
EP (1) EP1744574B2 (zh)
CN (1) CN100337502C (zh)
AT (1) ATE468676T1 (zh)
DE (1) DE602005021341D1 (zh)
WO (1) WO2006010332A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100337502C (zh) 2004-07-28 2007-09-12 华为技术有限公司 一种在设备中逻辑绑定和验证器件的方法
CN101968914B (zh) * 2010-08-30 2013-07-03 夏爵裕 制作gem通用智能模块cpu的方法及汽车防盗抢报警装置
CN106230604A (zh) * 2016-09-26 2016-12-14 浙江昱能科技有限公司 一种电子设备监控方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1395435A (zh) * 2001-06-29 2003-02-05 诺基亚有限公司 电子装置的保护方法和电子装置
JP2003219475A (ja) * 2002-01-22 2003-07-31 Toshiba Corp 通信端末及び無線通信端末
CN1487763A (zh) * 2002-07-04 2004-04-07 ���Ͽع����޹�˾ 保证移动通信终端安全的方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
EP0552392B1 (de) * 1992-01-22 1996-03-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
SE470519B (sv) 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet
DE4242151C1 (de) 1992-12-14 1994-03-24 Detecon Gmbh Verfahren zur Sicherung eines Mobilfunkgerätes gegen unerlaubte Benutzung
US5590198A (en) * 1995-12-19 1996-12-31 Pitney Bowes Inc. Open metering system with super password vault access
US5774545A (en) * 1996-03-28 1998-06-30 Lucent Technologies Inc. Method and apparatus for enhancing security in and discouraging theft of VLSI and ULSI devices
JPH1049493A (ja) 1996-08-06 1998-02-20 Nec Niigata Ltd コンピュータシステム
US6032257A (en) 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
US6463540B1 (en) 1998-11-03 2002-10-08 Hewlett-Packard Company Securing method for computer bus devices
DE19921533C1 (de) 1999-05-11 2001-01-04 Mannesmann Vdo Ag Kommunikationssystem eines Kraftfahrzeuges
GB2363218A (en) 2000-06-07 2001-12-12 Ubinetics Ltd A method of accessing application data for a peripheral device
JP2002183090A (ja) * 2000-12-15 2002-06-28 Nec Yonezawa Ltd コンピュータのパスワード認証による起動方法及びその装置並びにプログラム記憶媒体
JP2002268767A (ja) 2001-03-12 2002-09-20 Matsushita Electric Ind Co Ltd パスワード機能を強化した情報処理装置
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US7006481B2 (en) 2002-10-10 2006-02-28 Interdigital Technology Corporation System and method for integrating WLAN and 3G
JP2005012663A (ja) * 2003-06-20 2005-01-13 Sanyo Electric Co Ltd 認証システム及びid発生装置
JP2005151368A (ja) * 2003-11-19 2005-06-09 Matsushita Electric Ind Co Ltd 認証システム
CN100388835C (zh) * 2003-11-21 2008-05-14 华为技术有限公司 一种验证移动终端用户合法性的方法
CN100362880C (zh) * 2003-11-21 2008-01-16 华为技术有限公司 一种移动终端用户合法性的验证方法
US7426643B2 (en) * 2004-06-22 2008-09-16 Hewlett-Packard Development Company, L.P. Input device feature
US7480931B2 (en) * 2004-07-24 2009-01-20 Bbs Technologies, Inc. Volume mount authentication
CN100337502C (zh) 2004-07-28 2007-09-12 华为技术有限公司 一种在设备中逻辑绑定和验证器件的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1395435A (zh) * 2001-06-29 2003-02-05 诺基亚有限公司 电子装置的保护方法和电子装置
JP2003219475A (ja) * 2002-01-22 2003-07-31 Toshiba Corp 通信端末及び無線通信端末
CN1487763A (zh) * 2002-07-04 2004-04-07 ���Ͽع����޹�˾ 保证移动通信终端安全的方法

Also Published As

Publication number Publication date
US7634658B2 (en) 2009-12-15
DE602005021341D1 (de) 2010-07-01
ATE468676T1 (de) 2010-06-15
CN1728850A (zh) 2006-02-01
EP1744574B1 (en) 2010-05-19
EP1744574A4 (en) 2007-05-16
WO2006010332A1 (fr) 2006-02-02
US20070143609A1 (en) 2007-06-21
EP1744574A1 (en) 2007-01-17
EP1744574B2 (en) 2013-01-02

Similar Documents

Publication Publication Date Title
CN1621994A (zh) 计算机安全控制模块及其安全保护控制方法
CN108604266A (zh) 一种安全校验方法及设备
CN100350437C (zh) 安全电子防盗设备、包括这种设备的防盗系统和匹配电设备的方法
CA2778031A1 (en) Apparatus and methods to disable an electric vehicle
CN1409836A (zh) 通过鉴定数据访问应用的信息系统
CN1553349A (zh) 一种安全芯片及基于该芯片的信息安全处理设备和方法
CN102255109B (zh) 一种对移动终端电池的认证方法及移动终端
CN101064604A (zh) 远程访问方法、系统及设备
CN105262773B (zh) 一种物联网系统的验证方法及装置
CN105825131B (zh) 一种基于uefi的计算机安全启动防护方法
CN101655814A (zh) 一种智能电池的认证方法及终端
CN101034991A (zh) 安全引导系统及方法、代码签名构造方法及认证方法
CN1968095A (zh) 登录本地机的方法和装置
CN1863195A (zh) 具有安全注册功能的家庭网络系统及方法
CN1863120A (zh) 基于多服务器的用户接入方法及装置
CN1703014A (zh) 一种对被管理设备进行监控的方法
CN101034986A (zh) 一种安全使用智能密钥装置的方法及系统
CN106920155A (zh) 一种基于app的电动汽车代充管理系统及其实现方法
CN103106373B (zh) 一种可信计算芯片及可信计算系统
CN1195275C (zh) 安全设备
CN101047701A (zh) 保证应用程序安全运行的系统和方法
CN1570863A (zh) 远程加载或升级程序的系统及其方法
CN100337502C (zh) 一种在设备中逻辑绑定和验证器件的方法
CN1779743A (zh) 电池和认证请求设备
CN110458586A (zh) 一种数据处理方法、系统、电动车辆及可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant