CN101577907A - 一种移动终端的管理方法及装置 - Google Patents

一种移动终端的管理方法及装置 Download PDF

Info

Publication number
CN101577907A
CN101577907A CNA2009102032754A CN200910203275A CN101577907A CN 101577907 A CN101577907 A CN 101577907A CN A2009102032754 A CNA2009102032754 A CN A2009102032754A CN 200910203275 A CN200910203275 A CN 200910203275A CN 101577907 A CN101577907 A CN 101577907A
Authority
CN
China
Prior art keywords
portable terminal
key
user
authentication
zones
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2009102032754A
Other languages
English (en)
Other versions
CN101577907B (zh
Inventor
胡易木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2009102032754A priority Critical patent/CN101577907B/zh
Publication of CN101577907A publication Critical patent/CN101577907A/zh
Priority to PCT/CN2009/075262 priority patent/WO2010139160A1/zh
Application granted granted Critical
Publication of CN101577907B publication Critical patent/CN101577907B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种移动终端的管理方法及装置,移动终端的设定只读区域存储有由用户设置的第一密钥;所述管理方法包括:检测所述移动终端被执行的操作;当确定所述操作属于第一预设操作类型时,提示用户输入所述第一密钥的验证密钥;根据所述只读区域存储的第一密钥验证所述用户输入的验证密钥,在验证未通过时,控制所述移动终端进入预设的安全保护模式。采用该技术方案,保证了移动终端的安全性,有效避免了移动终端被盗或丢失后被他人继续使用的情况。

Description

一种移动终端的管理方法及装置
技术领域
本发明涉及移动通信终端安全技术领域,尤其涉及一种移动终端的管理方法及装置。
背景技术
随着移动通信技术的迅速发展以及移动终端给人们生活带来的便利,移动终端的使用已经非常普及,而且随着移动终端的智能化,用户对移动终端的使用已不仅仅局限于与他人通信,而更多地用于娱乐以及个人信息管理等,例如,在线观看视频、存储个人信息。
移动终端作为用户重要的日常通讯工具,如果丢失或被盗都会给用户带来很大的麻烦,例如,重要电话号码丢失以及个人信息丢失等,尽管目前的移动终端采取了一些措施来改善移动终端的安全性,例如,设置用户密码,当用户移动终端丢失或被盗后,可以防止个人信息等的外泄。但是移动终端被重新安装系统软件后,他人依然可以自由使用该移动终端,如果移动终端未设开机密码,只需要更换SIM卡就可以成为他人的移动终端。
由此可见,现有移动终端不具备防止丢失或被盗后而被他人使用的功能,安全性低。并且在一定程度上,移动终端被他人获取后的操作便利性助长了终端的被盗或者捡到后不归还失主的行为。
发明内容
有鉴于此,本发明实施例提供一种移动终端的管理方法及装置,采用该技术方案,提高了移动终端的安全性。
本发明实施例通过如下技术方案实现:
本发明实施例提供了一种移动终端的管理方法,所述移动终端的设定只读区域存储有由用户设置的第一密钥;所述管理方法包括:
检测所述移动终端被执行的操作;
当确定所述操作属于第一预设操作类型时,提示用户输入所述第一密钥的验证密钥;
根据所述只读区域存储的第一密钥验证所述用户输入的验证密钥,并在验证未通过时,控制所述移动终端进入预设的安全保护模式。
本发明实施例还提供了一种移动终端的管理装置,位于所述移动终端内部,所述移动终端的设定只读区域存储有由用户设置的第一密钥;所述管理装置包括:
检测单元,用于检测所述移动终端被执行的操作;
提示单元,用于当所述检测单元检测到所述操作属于第一预设操作类型时,提示用户输入所述第一密钥的验证密钥;
验证单元,用于根据所述移动终端的只读区域存储的第一密钥验证所述用户输入的验证密钥;
控制单元,用于在所述验证单元验证未通过时,控制所述移动终端进入预设的安全保护模式。
通过以上技术方案,本发明实施例中,在移动终端的设定只读区域存储有由用户设置的第一密钥,该第一密钥由于存储在只读区域因此不能被更改或删除,当移动终端中有操作要执行时,首先检测该移动终端被执行的操作,当确定该操作属于第一预设操作类型时,提示用户输入该第一密钥的验证密钥,并根据只读区域存储的第一密钥验证输入的验证密钥,并在验证未通过时,控制该移动终端进入预设的安全保护模式,从而保证了移动终端的安全性,有效避免了移动终端被盗或丢失后被他人继续使用的情况。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
附图说明
图1为本发明实施例中第一密钥P1的存储区域示意图;
图2为本发明实施例中根据P1对移动终端进行管理的第一流程图;
图3为本发明实施例中根据P1对移动终端进行管理的第二流程图;
图4为本发明实施例中根据P2对移动终端进行管理的流程图;
图5为本发明实施例中根据P1和P2对移动终端进行管理的流程图;
图6为本发明实施例中移动终端的管理装置示意图。
具体实施方式
为了提高移动终端的安全性,本发明实施例提供了一种移动终端的管理方法,该移动终端的设定只读区域存储有由用户设置的第一密钥,该管理方法中,检测移动终端被执行的操作,当确定该操作属于第一预设操作类型时,提示用户输入第一密钥的验证密钥,并根据该移动终端的只读区域存储的第一密钥验证用户输入的验证密钥,若验证未通过,则控制该移动终端进入预设的安全保护模式,若验证通过,则允许该移动终端被执行的操作。
以下结合说明书附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
如图1所示,本发明实施例中,首先在移动终端的存储器中增加一块只可写入一次的区域A,该区域A用于存储第一密钥(P1),该第一密钥P1由用户输入的管理员密钥(Padmin)得到,具体地,区域A可以有如下生成方式:
方式一:可以采用OTP(One-Time Programmable,一次性可编程)技术生成区域A,即在移动终端的存储器中集成一块OTP ROM。
方式二:可以在移动终端的存储器中集成一块EPROM(ErasableProgrammable ROM,可擦除可编程ROM),并且该EPROM不设置紫外线擦除窗口,从而当该EPROM被写入数据后,保存的数据无法被改写。
应当理解,本发明实施例中,区域A的生成方式并不限于以上两种,还可以采用其它方式,例如在移动终端的存储器中集成一块PROM,此处不一一列举。
用户输入的Padmin可以不经处理直接写入区域A存储,即P1=Padmin;也可以将用户输入的Padmin经过设定算法f1校验,然后将得到的校验结果P1写入区域A存储,即P1=f1(Padmin)。采用第二种方式可以避免由于Padmin被明码存储而易被盗取的问题,由于P1=f1(Padimin),区域A中保存的是P1,因此,即使P1被盗取,由于不知道f1,盗取者无法获得Padmin,从而防止恶意用户反向获取Padmin。
由于区域A的一次性写入特征,当区域A中写入数据P1后,写入的数据不可更改或删除。
根据上述过程在移动终端的设定只读区域A存储P1后,参见图2,本发明实施例中,对该终端的管理过程包括如下步骤:
步骤201、检测移动终端中被执行的操作,并当确定当前操作属于预设的安全保护操作(第一预设操作)类型时,执行步骤202。
步骤202、提示用户输入P1的验证密钥(即Padmin)。
步骤203、接收用户输入的验证密钥,并根据移动终端中只读区域A存储的P1验证用户输入的验证密钥。
步骤204、判断验证是否通过,若验证通过,则执行步骤205,否则执行步骤206。
步骤205、允许移动终端被执行的操作。
步骤206、控制该移动终端进入预设的安全保护模式。
在执行上述流程之前,需要预先设置安全保护操作类型,即要求用户正确输入Padmin后才能正常执行的操作,例如,根据对终端安全性的要求程度,可以设置安全保护操作包括:
移动终端开机并且内置的用户身份识别卡不属于可信任用户身份识别卡;
或/和,
移动终端中的终端系统被更改或重装。
其中,本发明实施例所涉及的用户身份识别卡可以为GSM通信方式下的SIM卡,也可以为CDMA、3G等其它通信方式下的用户身份识别卡。
根据以上设置,当移动终端被盗用或丢失后,他人在更换SIM卡或重装移动终端系统后,只有正确输入Padmin才能正常使用该移动终端,而Padmin一般只有移动终端的合法用户拥有,因此,即使他人更换了SIM卡或重装了终端系统,也无法使用该移动终端。
当然,安全保护操作列表中需要进行安全保护的操作类型并不限于以上两种,可以根据对移动终端的安全性要求灵活设置,例如,若对移动终端有高安全性要求,还可以设置安全保护操作包括移动终端开机,即在用户每次开机时都要求用户输入Padmin并进行验证。
上述步骤201中,检测移动终端被执行的操作以及确定当前操作属于预设的安全保护操作类型,具体可以通过如下方式:
当检测到移动终端开机时,首先获取该移动终端内置的SIM卡的IMSI号,根据该IMSI号判断该用户身份识别卡是否为可信任用户身份识别卡,若不是,则确定当前操作为移动终端开机并且内置的用户身份识别卡被更换,需要用户输入Padmin进行验证;上述过程中,根据该IMSI号判断该用户身份识别卡是否为可信任用户身份识别卡,具体为:
设置一个可信任列表,并将可信任用户身份识别卡的标识(如SIM卡的IMSI号)添加到该可信任列表中,当移动终端开机时,获取移动终端当前内置的SIM卡的IMSI号,若该IMSI号在可信任列表中,则确定该用户身份识别卡为可信任用户身份识别卡,否则确定该用户身份识别卡为不可信任用户身份识别卡。
在确定用户身份识别卡为可信任用户身份识别卡后,还需要进一步判断系统软件是否被重装或更改,判断过程如下:
预先设置校验算法fx,并根据该检测算法对P1进行校验,将校验结果Px=fx(P1)存储到指定区域X,当终端开机后,分别获取区域X存储的Px、区域A存储的P1以及校验算法fx,判断Px=fx(P1)是否成立,若不成立,则确定移动终端的系统软件被更改或重装,需要用户输入Padmin进行验证。因此如果终端系统软件被更改或重装,则区域X中存储的Px将被清除或更改,那么Px=fx(P1)不成立。
上述检测过程中,也可以先检测移动终端系统软件是否被更改,若检测未被更换,则进一步检测用户身份识别卡是否被更换。
上述步骤203中,若用户输入的Padmin不经处理直接写入区域A存储,则根据只读区域A存储的P1验证用户输入的验证密钥时,只需要比较用户输入的验证密钥与只读区域A存储的P1是否一致,若一致,则验证通过,否则验证不通过;
若用户输入的Padmin经过设定算法校验后将校验结果写入区域A存储,则根据只读区域A存储的P1验证用户输入的验证密钥时,首先根据该设定算法对用户输入的验证密钥进行校验,并比较校验结果与只读区域A存储的P1是否一致,若一致,则验证通过,否则验证不通过。
进一步地,本发明实施例中,若移动终端被执行的操作为移动终端开机并且内置的用户身份识别卡不属于可信任用户身份识别卡,则在步骤204判断验证通过时,还包括步骤:
将该移动终端本次开机时内置的用户身份识别卡设置为可信任用户身份识别卡,即将当前用户身份识别卡的IMSI号添加到可信任列表。
上述步骤206中,安全保护模式可以根据对移动终端安全性的要求灵活设置,例如可以设置为退出终端系统、锁定键盘、拒绝响应用户操作或关机;具体地,控制移动终端进入预设的安全保护模式可通过如下实现方式:
当验证用户输入的验证密钥未通过时,输出密钥异常控制指令给终端操作系统。该控制指令可以包括但不限于要求终端操作系统挂起不再响应任何用户操作(如键盘输入),或者要求操作系统进入关机模式,或者要求移动终端推出操作系统,或者要求移动终端锁定键盘;
操作系统接到相应控制指令后按照预设程序执行相应操作以进入安全保护模式。
较佳地,本发明又一实施例中,为了避免由于移动终端的合法用户误输入验证密钥而导致验证不通过的情况,还可以设置提示用户输入验证密钥的次数。具体参见图3,当设置了提示用户输入验证密钥的次数后,对该终端的管理过程包括如下步骤:
步骤301、检测移动终端中被执行的操作,并当确定当前操作属于预设的安全保护操作(第一预设操作)类型时,执行步骤302。
步骤302、提示用户输入P1的验证密钥(即Padmin)。
步骤303、接收用户输入的验证密钥,并根据移动终端中只读区域A存储的P1验证用户输入的验证密钥。
步骤304、判断验证是否通过,若验证通过,则执行步骤305,否则执行步骤306。
步骤305、允许移动终端被执行的操作。
步骤306、判断提示用户输入P1的验证密钥的次数是否达到设定阈值,若是,则执行步骤307,否则返回步骤302。
步骤307、控制该移动终端进入预设的安全保护模式。
以上各步骤的具体执行原理与上述流程中步骤201~步骤206中相应步骤的具体执行原理基本一致,此处不再重复描述。
本发明又一实施例中,还可以在移动终端的设定存储区域B存储第二密钥,该第二密钥由用户输入的用户密钥(Puser)得到,具体地,该设定存储区域B可以为只读区域A以外的存储区域,该移动终端的管理方法中,当检测到移动终端被执行的操作属于第二预设操作时,提示用户输入P2的验证密钥,并根据存储区域B存储的P2验证用户输入的验证密钥,若验证未通过,则拒绝移动终端被执行的操作,若验证通过,则允许移动终端被执行的操作。
该实施例中,与P1的设置方式类似,用户输入的用户密钥Puser可以不经处理直接写入区域B存储,即P2=Puser;也可以将用户输入的Puser经过设定算法f2校验,然后将校验结果P2写入区域B存储,即P2=f2(Puser);还可以将用户输入的Puser以及P1经过设定算法f2校验,然后将校验结果P2写入区域B存储,即P2=f2(Puser,P1)。区域B中写入数据后,写入的数据可以更改或删除。
根据上述过程在移动终端的设定区域B存储P2后,参见图4,该实施例中,对该终端的管理过程包括如下步骤:
步骤401、检测移动终端中被执行的操作,并当确定当前操作属于预设的第二预设操作类型时,执行步骤402。
步骤402、提示用户输入P2的验证密钥(即Puser)。
步骤403、接收用户输入的验证密钥,并根据移动终端中设定区域B存储的P2验证用户输入的验证密钥。
步骤404、判断验证是否通过,若验证通过,则执行步骤405,否则执行步骤406。
步骤405、允许移动终端被执行的操作。
步骤406、拒绝移动终端被执行的操作。
在执行上述流程之前,需要设置第二预设操作类型,即要求用户正确输入Puser后才能正常执行的操作。相对于第一操作列表中设置的操作,该第二操作列表中设置的操作对安全性要求较低,例如,当检测到移动终端中存储的信息被更改或删除时,可以要求用户输入Puser并进行验证。
该实施例中,也可以在步骤404验证未通过以及执行步骤406之前,进一步判断提示用户输入P2的验证密钥的次数,若提示次数未达到设定阈值,则提示用户再次输入P2的验证密钥,若提示次数达到设定阈值,则执行步骤406。
进一步地,本发明又一实施例中,在移动终端的存储区域B中存储P2的情况下,第一预设操作还可以包括:第二密钥被更改,即检测到移动终端被执行的操作为第二密钥被更改时,提示用户输入P1的验证密钥并进行验证,若验证未通过,则拒绝该更改操作,若验证通过,则接收该更改操作,并更新区域B中存储的P2。
根据该实施例,可以避免移动终端被盗或丢失后他人重装移动终端的系统软件,因为若移动终端中的系统软件被重装,则该移动终端的存储区域B中存储的P2将被清除,则终端检测到P2被清除时,提示用户输入Padmin并进行验证。并且,也可以避免由于移动终端的合法用户忘记Puser而使得一些操作被限制的情况,例如,无法更改个人信息等,还可以避免他人随意更改用户密码Puser的问题。
在移动终端的设定只读区域A存储有P1以及在设定区域B存储有P2的情况下,本发明又一实施例中,对该终端的管理过程如图5所示,还可以执行如下步骤:
步骤501、检测移动终端中被执行的操作。
步骤502、判断该操作的类型,若属于第二预设操作类型,则执行步骤503,若属于第一预设操作类型,则执行步骤506。
步骤503、提示用户输入P2的验证密钥,并根据移动终端中区域B存储的P2验证用户输入的验证密钥。
步骤504、判断验证是否通过,若通过,则执行步骤505,否则执行步骤506。
步骤505、允许移动终端被执行的操作。
步骤506、提示用户输入P1的验证密钥,并根据只读区域A存储的P1验证用户输入的验证密钥。
步骤507、判断验证是否通过,若通过,则执行步骤508,否则执行步骤509。
步骤508、允许移动终端被执行的操作。
步骤509、控制该移动终端进入预设的安全保护模式或拒绝移动终端被执行的操作。
步骤509中,若移动终端中被执行的操作属于第一预设操作类型,则执行控制该移动终端进入预设的安全保护模式的步骤;若移动终端中被执行的操作属于第二预设操作类型,则执行拒绝移动终端被执行的操作的步骤。
与上述实施例相同,该实施例中也可以设置提示用户输入验证密钥的次数,以避免由于合法用户误输入而导致验证不通过的问题。并且上述实施例中,当步骤504判断根据P2对用户输入的P2的验证密钥不通过时,进一步提示用户输入P1的验证密钥,在对用户输入的P1的验证密钥验证未通过的情况下,拒绝移动终端被执行的操作,从而避免了由于移动终端的合法用户忘记Puser而使得一些操作被限制的情况。
上述流程中,当步骤504判断验证未通过时,也可直接执行拒绝当前操作的步骤。
与上述流程对应,本发明实施例还提供了一种移动终端的管理装置,该装置位于移动终端内部,并且该移动终端的设定只读区域存储有由用户设置的第一密钥,具体地,如图6所示,该管理装置包括:
检测单元601、提示单元602、验证单元603以及控制单元604。
其中:
检测单元601,用于检测该移动终端被执行的操作;
提示单元602,用于当检测单元601检测到该移动终端被执行的操作属于第一预设操作类型时,提示用户输入第一密钥的验证密钥,并将用户输入的验证密钥提交给验证单元603;
验证单元603,用于根据移动终端的只读区域存储的第一密钥验证用户输入的验证密钥;
控制单元604,用于在验证单元603验证未通过时,控制该移动终端进入预设的安全保护模式。
一个实施例中,控制单元604还用于:
在验证未通过后,以及控制该移动终端进入预设的安全保护模式之前,判断提示单元602提示用户输入第一密钥的验证密钥的次数是否达到设定阈值,若是,则执行控制该移动终端进入预设的安全保护模式的步骤;若否,则指示提示单元602提示用户再次输入第一密钥的验证密钥。
一个实施例中,控制单元604具体用于:
控制所述移动终端退出终端系统;或,
控制所述移动终端关机;或,
控制所述移动终端键盘锁定;或,
控制所述移动终端拒绝响应用户操作。
一个实施例中,验证单元603具体用于:
当第一密钥由用户输入并通过移动终端写入设定只读区域时,比较用户输入的验证密钥与该只读区域存储的第一密钥是否一致,若不一致,则确定验证未通过;
当第一密钥由用户输入并经过第一设定算法校验后通过移动终端将校验结果写入设定只读区域时,根据该第一设定算法对用户输入的验证密钥进行校验,并比较校验结果与该只读区域存储的第一密钥是否一致,若不一致,则确定验证未通过。
一个实施例中,移动终端的第一设定区域存储有检测密钥,该检测密钥由第一密钥经过预设的检测算法校验得到;检测单元601具体用于:
当第一预设操作包括移动终端中的终端系统被更改或重装时,在移动终端开机时,根据该检测算法对第一密钥进行校验,并比较校验结果与该第一设定区域存储的检测密钥是否一致,若不一致,则确定移动终端被执行的操作为移动终端中的终端系统被更改或重装。
一个实施例中,移动终端的第二设定区域存储有由用户设置的第二密钥;提示单元602还用于:
当确定移动终端被执行的操作属于第二预设操作类型时,提示用户输入第二密钥的验证密钥,并将用户输入的验证密钥提供给验证单元603;
相应地,验证单元603还用于:根据第二设定区域存储的第二密钥验证用户输入的验证密钥;
相应地,控制单元604还用于:在验证单元603根据第二密钥验证未通过时,拒绝移动终端被执行的操作。
一个实施例中,上述控制单元604还用于:
在根据第二密钥验证未通过后,以及拒绝移动终端被执行的操作之前,指示提示单元602提示用户输入第一密钥的验证密钥,并在验证单元603根据只读区域存储的第一密钥验证未通过时,执行拒绝移动终端被执行的操作的步骤。
通过以上技术方案,本发明实施例中,在移动终端的设定只读区域存储有由用户设置的第一密钥,该第一密钥由于存储在只读区域因此不能被更改或删除,当移动终端中有操作要执行时,首先检测该移动终端被执行的操作,当确定该操作属于第一预设操作类型时,提示用户输入该第一密钥的验证密钥,并根据只读区域存储的第一密钥验证输入的验证密钥,并在验证未通过时,控制该移动终端进入预设的安全保护模式,从而保证了移动终端的安全性,有效避免了移动终端被盗或丢失后被他人继续使用的情况。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (15)

1、一种移动终端的管理方法,其特征在于,所述移动终端的设定只读区域存储有由用户设置的第一密钥;所述管理方法包括:
检测所述移动终端被执行的操作;
当确定所述操作属于第一预设操作类型时,提示用户输入所述第一密钥的验证密钥;
根据所述只读区域存储的第一密钥验证所述用户输入的验证密钥,并在验证未通过时控制所述移动终端进入预设的安全保护模式。
2、如权利要求1所述的管理方法,其特征在于,控制所述移动终端进入预设的安全保护模式,包括:
控制所述移动终端退出终端系统;或,
控制所述移动终端关机;或,
控制所述移动终端键盘锁定;或,
控制所述移动终端拒绝响应用户操作。
3、如权利要求1所述的管理方法,其特征在于,所述第一密钥由用户输入并通过所述移动终端写入所述只读区域;根据所述只读区域存储的第一密钥验证所述用户输入的验证密钥,具体为:比较所述用户输入的验证密钥与所述只读区域存储的第一密钥是否一致,若不一致,则确定验证未通过;
或者,
所述第一密钥由用户输入并经过第一设定算法校验后通过所述移动终端将校验结果写入所述只读区域;根据所述只读区域存储的第一密钥验证所述用户输入的验证密钥,具体为:根据所述第一设定算法对用户输入的验证密钥进行校验,并比较校验结果与所述只读区域存储的第一密钥是否一致,若不一致,则确定验证未通过。
4、如权利要求1所述的管理方法,其特征在于,所述第一预设操作包括:
所述移动终端开机并且内置的用户身份识别卡不属于可信任用户身份识别卡;
或/和,
所述移动终端中的终端系统被更改或重装。
5、如权利要求4所述的管理方法,其特征在于,检测所述移动终端被执行的操作,以及确定所述移动终端中的终端系统被更改或重装,包括:
所述移动终端开机时,根据预设的检测算法对所述第一密钥进行校验;
比较校验结果与所述第一设定区域存储的校验结果是否一致;所述第一设定区域存储的校验结果由所述检测算法对所述第一密钥进行校验得到;
当比较不一致时,确定所述移动终端中的终端系统被更改或重装。
6、如权利要求1所述的管理方法,其特征在于,所述移动终端的第二设定区域存储有由用户设置的第二密钥;当检测到所述操作属于第二预设操作类型时,所述管理方法还包括:
提示用户输入所述第二密钥的验证密钥;
根据所述第二设定区域存储的第二密钥验证所述用户输入的验证密钥,并在验证未通过时拒绝所述操作。
7、如权利要求6所述的管理方法,其特征在于,在根据所述第二密钥验证未通过后,以及拒绝所述操作之前,还包括:
提示用户输入所述第一密钥的验证密钥,并根据所述只读区域存储的第一密钥验证所述用户输入的验证密钥;
在根据所述第一密钥验证未通过时执行拒绝所述操作的步骤。
8、如权利要求6所述的管理方法,其特征在于,所述第一预设操作还包括:
所述第二密钥被更改。
9、一种移动终端的管理装置,位于所述移动终端内部,其特征在于,所述移动终端的设定只读区域存储有由用户设置的第一密钥;所述管理装置包括:
检测单元,用于检测所述移动终端被执行的操作;
提示单元,用于当所述检测单元检测到所述操作属于第一预设操作类型时,提示用户输入所述第一密钥的验证密钥;
验证单元,用于根据所述移动终端的只读区域存储的第一密钥验证所述用户输入的验证密钥;
控制单元,用于在所述验证单元验证未通过时,控制所述移动终端进入预设的安全保护模式。
10、如权利要求9所述的管理装置,其特征在于,所述控制单元还用于:
在验证未通过后,以及控制所述移动终端进入预设的安全保护模式之前,判断所述提示单元提示用户输入所述第一密钥的验证密钥的次数是否达到设定阈值,若是,则执行控制所述移动终端进入预设的安全保护模式的步骤;若否,则指示所述提示单元提示用户再次输入所述第一密钥的验证密钥。
11、如权利要求9或10所述的管理装置,其特征在于,所述控制单元具体用于:
控制所述移动终端退出终端系统;或,
控制所述移动终端关机;或,
控制所述移动终端键盘锁定;或,
控制所述移动终端拒绝响应用户操作。
12、如权利要求9所述的管理装置,其特征在于,所述验证单元具体用于:
当所述第一密钥由用户输入并通过所述移动终端写入所述只读区域时,比较所述用户输入的验证密钥与所述只读区域存储的第一密钥是否一致,若不一致,则确定验证未通过;
当所述第一密钥由用户输入并经过第一设定算法校验后通过所述移动终端将校验结果写入所述只读区域时,根据所述第一设定算法对用户输入的验证密钥进行校验,并比较校验结果与所述只读区域存储的第一密钥是否一致,若不一致,则确定验证未通过。
13、如权利要求9所述的管理装置,其特征在于,所述移动终端的第一设定区域存储有检测密钥,所述检测密钥由所述第一密钥经过预设的检测算法校验得到;
所述检测单元具体用于:
当所述第一预设操作包括所述移动终端中的终端系统被更改或重装时,在所述移动终端开机时,根据所述检测算法对所述第一密钥进行校验,并比较校验结果与所述第一设定区域存储的检测密钥是否一致,若不一致,则确定所述操作为所述移动终端中的终端系统被更改或重装。
14、如权利要求9所述的管理装置,其特征在于,所述移动终端的第二设定区域存储有由用户设置的第二密钥;所述提示单元还用于:
当确定所述操作属于第二预设操作类型时,提示用户输入所述第二密钥的验证密钥;
所述验证单元还用于:根据所述第二设定区域存储的第二密钥验证所述用户输入的验证密钥;
所述控制单元还用于:在所述验证单元根据所述第二密钥验证未通过时,拒绝所述操作。
15、如权利要求14所述的管理装置,其特征在于,所述控制单元还用于:
在根据所述第二密钥验证未通过后,以及拒绝所述操作之前,指示所述提示单元提示用户输入所述第一密钥的验证密钥,并在所述验证单元根据所述第一密钥验证未通过时,执行拒绝所述操作的步骤。
CN2009102032754A 2009-06-02 2009-06-02 一种移动终端的管理方法及装置 Active CN101577907B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2009102032754A CN101577907B (zh) 2009-06-02 2009-06-02 一种移动终端的管理方法及装置
PCT/CN2009/075262 WO2010139160A1 (zh) 2009-06-02 2009-12-02 一种移动终端的管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009102032754A CN101577907B (zh) 2009-06-02 2009-06-02 一种移动终端的管理方法及装置

Publications (2)

Publication Number Publication Date
CN101577907A true CN101577907A (zh) 2009-11-11
CN101577907B CN101577907B (zh) 2011-12-07

Family

ID=41272655

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009102032754A Active CN101577907B (zh) 2009-06-02 2009-06-02 一种移动终端的管理方法及装置

Country Status (2)

Country Link
CN (1) CN101577907B (zh)
WO (1) WO2010139160A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010139160A1 (zh) * 2009-06-02 2010-12-09 中兴通讯股份有限公司 一种移动终端的管理方法及装置
CN102883026A (zh) * 2012-09-07 2013-01-16 广东欧珀移动通信有限公司 一种移动终端实现开机保护的方法
CN102970414A (zh) * 2012-10-30 2013-03-13 广东欧珀移动通信有限公司 一种基于Android系统的手机密码保护方法
CN104317668A (zh) * 2014-11-18 2015-01-28 深圳市汇顶科技股份有限公司 移动终端中恶意操作的识别方法和装置
WO2016177097A1 (zh) * 2015-08-18 2016-11-10 中兴通讯股份有限公司 一种维护移动终端信息安全的方法、装置及存储介质
CN107613493A (zh) * 2017-08-02 2018-01-19 捷开通讯(深圳)有限公司 智能终端及其防盗的方法、具有存储功能的装置
CN111125657A (zh) * 2019-12-25 2020-05-08 联想(北京)有限公司 学生使用电子设备的控制方法、装置及电子设备

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413456B (zh) * 2011-09-02 2014-11-19 中国电信股份有限公司 基于运营网络的用户终端防盗方法、装置和系统
CN104717649A (zh) * 2013-12-16 2015-06-17 毛秀允 移动终端软件数据远程控制擦除的方法
CN104184750B (zh) * 2014-09-15 2018-03-16 中国联合网络通信集团有限公司 一种保护终端用户数据的方法和系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020147918A1 (en) * 2001-04-05 2002-10-10 Osthoff Harro R. System and method for securing information in memory
FR2842059B1 (fr) * 2002-07-04 2004-12-24 Cit Alcatel Procede de verouillage d'un terminal mobile de telecommunication
US20060058064A1 (en) * 2002-12-18 2006-03-16 Mitsubishi Denki Kabushiki Kaisha Mobile communication terminal
CN100361550C (zh) * 2003-12-27 2008-01-09 海信集团有限公司 一种防止手机被盗用的死锁方法
CN100441036C (zh) * 2004-12-28 2008-12-03 华为技术有限公司 码分多址网络中移动终端安全性的验证方法
CN101577907B (zh) * 2009-06-02 2011-12-07 中兴通讯股份有限公司 一种移动终端的管理方法及装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010139160A1 (zh) * 2009-06-02 2010-12-09 中兴通讯股份有限公司 一种移动终端的管理方法及装置
CN102883026A (zh) * 2012-09-07 2013-01-16 广东欧珀移动通信有限公司 一种移动终端实现开机保护的方法
CN102883026B (zh) * 2012-09-07 2015-12-02 广东欧珀移动通信有限公司 一种移动终端实现开机保护的方法
CN102970414A (zh) * 2012-10-30 2013-03-13 广东欧珀移动通信有限公司 一种基于Android系统的手机密码保护方法
CN102970414B (zh) * 2012-10-30 2015-02-11 广东欧珀移动通信有限公司 一种基于Android系统的手机密码保护方法
CN104317668A (zh) * 2014-11-18 2015-01-28 深圳市汇顶科技股份有限公司 移动终端中恶意操作的识别方法和装置
WO2016177097A1 (zh) * 2015-08-18 2016-11-10 中兴通讯股份有限公司 一种维护移动终端信息安全的方法、装置及存储介质
CN107613493A (zh) * 2017-08-02 2018-01-19 捷开通讯(深圳)有限公司 智能终端及其防盗的方法、具有存储功能的装置
CN111125657A (zh) * 2019-12-25 2020-05-08 联想(北京)有限公司 学生使用电子设备的控制方法、装置及电子设备

Also Published As

Publication number Publication date
WO2010139160A1 (zh) 2010-12-09
CN101577907B (zh) 2011-12-07
WO2010139160A8 (zh) 2011-02-17

Similar Documents

Publication Publication Date Title
CN101577907B (zh) 一种移动终端的管理方法及装置
US11704134B2 (en) Device locator disable authentication
CN108093392B (zh) 一种解锁sim卡的方法、移动终端及存储介质
US8359008B2 (en) Security system and method for an electronic device
KR101151294B1 (ko) 능동형 보안 인증 제공 방법, 이를 지원하는 단말기 및 시스템
CN102831079B (zh) 一种对移动终端进行检测的方法和移动终端
US8528108B2 (en) Protecting secret information in a programmed electronic device
US20110034211A1 (en) Communication device and start up method thereof
EP2693789A1 (en) Mobile terminal encryption method, hardware encryption device and mobile terminal
US8584222B2 (en) Secure pin reset process
KR101756692B1 (ko) 다이나믹 보안모듈 단말장치 및 그 구동방법
CN104317668A (zh) 移动终端中恶意操作的识别方法和装置
CN110598384B (zh) 信息保护方法、信息保护装置及移动终端
CN102509054A (zh) 移动终端和用于移动终端的应用程序控制方法
CN104820805A (zh) 一种用户身份识别卡信息防盗的方法及装置
CN113038451A (zh) 机卡绑定方法、装置、通信模组和存储介质
KR101439799B1 (ko) 정보 처리 장치, 정보 처리 장치 제어 방법 및 정보 처리 장치 제어 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
CN105592072A (zh) 在智能终端中获取登陆凭证的方法、智能终端以及操作系统
CN103514391A (zh) 一种数字证书到期提醒方法及装置
CN106484796B (zh) 文件管理方法、文件管理装置及移动终端
CN103379478A (zh) 一种控制方法、系统、客户端和服务器
CN104732150A (zh) 一种移动终端开机方法及装置
WO2016187966A1 (zh) 一种终端及保护终端数据安全的方法
CN105590052A (zh) 一种控制浏览器插件安装的方法
WO2017185461A1 (zh) 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant