CN103200562A - 通信终端锁定方法及通信终端 - Google Patents
通信终端锁定方法及通信终端 Download PDFInfo
- Publication number
- CN103200562A CN103200562A CN2012100061063A CN201210006106A CN103200562A CN 103200562 A CN103200562 A CN 103200562A CN 2012100061063 A CN2012100061063 A CN 2012100061063A CN 201210006106 A CN201210006106 A CN 201210006106A CN 103200562 A CN103200562 A CN 103200562A
- Authority
- CN
- China
- Prior art keywords
- encryption chip
- communication terminal
- terminal body
- authentication
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明公开了一种通信终端锁定方法及装置,涉及通信领域,在传统加密芯片锁网方式的基础上通过增加通信终端的终端主体和加密芯片的开机鉴权过程/模块,从而避免加密芯片强制去除方式的破解风险,可靠性更高,且可利用于如软件等方面的保护,可进行终端锁卡等锁定的应用。
Description
技术领域
本发明涉及通信领域,尤其涉及一种通信终端锁定方法及通信终端。
背景技术
随着移动通信技术的发展,通信终端市场发展也越来越迅速,移动运营商之间的竞争也越来越激烈。各移动运营商为了能吸引更多的用户,往往会推出很多的优惠活动,比如:以较低的价格将通信终端(手机或上网卡等)出售给客户,有时甚至是免费赠送。这时如果用户将某运营商赠送的终端用于其他运营商的网络,就会对原运营商带来巨大损失。锁网技术就是在这种背景下产生的。所谓锁网就是指限制终端只能在某个或某些运营商的网络上使用,而不能在其它运营商的网络上使用。
目前,常用的锁网方式有以下两种:
1、通信终端的纯软件锁网方式-此种锁网方式是指在通信终端的主芯片软件上,对SIM的身份信息进行判断(比如国际移动识别码IMSI),如果不满足运营商预置的条件,则终端终止和SIM的交互。如果条件满足则继续进行通讯,从而实现锁网功能。这种方式由于锁网的功能均基于软件之上,无论多强大的算法都可能有漏洞,因此网络黑客可能会利用此漏洞篡改程序。更有甚者,黑客可以通过给通信终端更新一个不带锁网功能的软件版本,从而使锁网功能失去作用。
2、在通信终端上增加加密芯片的锁网方式-此种锁网方式是指在通信终端主芯片和SIM卡之间的通讯链路上增加一个加密芯片。加密芯片会监控通信终端主芯片和SIM卡之间的通讯数据,并将SIM的身份信息(IMSI)和加密芯片预置的合法信息进行比对,如果身份合法,则透传后续操作。否则终止终端和SIM的交互,从而实现锁网功能。此种方式属于硬加密,相对于通信终端软件锁网方式来说,可以有效避免软件被破解或刷机带来的破解风险,安全性有所提高。但这种方式也有破解漏洞。由于加密芯片仅仅是在通信终端和SIM的通讯链路上进行监听和拦截,如果加密芯片被强制去掉,然后将两端的接口线直接连通,则锁网功能会失去作用。锁网方式如果被破解,意味着运营商要蒙受巨大的利益损失。
发明内容
本发明要解决的主要技术问题是,提供一种通信终端锁定方法及通信终端,其能避免加密芯片被强制去除,更为有效地防止破解。
为解决上述技术问题,本发明提供一种通信终端锁定方法,该方法步骤为:
在通信终端主芯片和待定单元之间的通讯链路上增加一个加密芯片;
通信终端启动工作之后,先对加密芯片进行身份的鉴权,鉴权时通信终端和加密芯片互相认证身份;
如果认证通过,则加密芯片透传待定单元和通信终端间的后续指令数据;
如果认证未通过,则进入阻断状态,终端与待定单元终止交互。
所述认证通过后,加密芯片监控通信终端主芯片和待定单元之间的通讯数据,并将待定单元的身份信息和预置的合法信息进行比对;如果身份合法则透传后续操作,如果身份不合法则终止通信终端和待定单元的交互。
所述通信终端主芯片中用于与加密芯片鉴权的代码固化在只读存储器中。
所述通信终端主芯片的鉴权代码与其他代码分开放置;所述通信终端和加密芯片在安全算法的保护下进行鉴权。
所述鉴权步骤为:
通信终端发送取随机数指令给加密芯片,加密芯片生成第一随机数并返回给通信终端;
通信终端使用预置的密钥对随机数进行加密生成第一密文,同时生成第二随机数,将第一密文连同第二随机数发送给加密芯片;
加密芯片使用预置密钥解密第一密文,并与第一随机数比对,如果比对不通过,则进入终止流程,否则,用密钥对第二随机数进行加密得到第二密文,并将第二密文发送给通信终端;
通信终端使用密钥对密文第二密文解密,并与第二随机数比对;
返回结果给加密芯片,如果比对不成功,则加密芯片进入终止流程。
一种通信终端,通信终端包括带有主芯片的终端主体、待定单元,以及位于主芯片和待定单元之间用于连接及控制两者(主芯片和待定单元)间的信息交互的加密芯片;通信终端还包括位于所述终端主体和加密芯片中的用于两者(主芯片和待定单元)间相互认证身份的鉴权模块,以及至少在鉴权未通过的情况下阻断终端主体和待定单元之间的信息交互的锁定模块。
所述加密芯片和通信终端中分别设有用于保护鉴权过程的第一算法模块和第二算法模块。
所述通信终端还包括只读存储器,位于终端主体中的鉴权模块固化在只读存储器中。
所述加密芯片包括:
存储器,用于提前预置合法的待定单元身份信息;
监听模块,用于拦截通信终端主芯片和待定单元之间的通讯;
比对模块,将待定单元身份信息与预置的合法信息进行比对,在待定单元身份信息非法的情况下,启动所述锁定模块。
所述待定单元为用户身份识别卡模块。
本发明的有益效果是:一种通信终端锁定方法及通信终端,在传统加密芯片锁网方式的基础上通过增加通信终端的终端主体和加密芯片的开机鉴权过程/模块,从而避免加密芯片强制去除方式的破解风险,可靠性更高,且可利用于如软件等方面的保护,可进行终端锁卡等形式的应用。
进一步的,将通信终端的鉴权代码固化到ROM中,防止通过刷机带来的破解风险,在以上两种措施的安全保护下,可以有效避免传统方法面临的刷机和去掉芯片的破解风险,从而大大提高加密芯片锁定(如锁网)装置的安全性。
附图说明
图1为本发明一种通信终端实施例的结构示意图;
图2为本发明一种通信终端锁定方法实施例的加密芯片的工作流程图;
图3为本发明一种通信终端锁定方法实施例的鉴权过程流程图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
如图1所示,一种通信终端实施例,其涉及通过硬加密芯片在通信终端上实现锁网功能,该装置包括终端主体200、SIM卡模块300(待定单元的一种)、主芯片201(位于终端主体200中)和用户识别模块(SIM卡模块300)之间的加密芯片100、连接终端主体主芯片201和加密芯片100的第一接口400(在图中以接口400表示)以及连接SIM卡模块300和加密芯片100的第二接口500(在图中以接口500表示)。通信终端还包括用于终端主体和加密芯片100之间相互认证身份的鉴权模块,鉴权模块为软件代码形式,其中一部分代码位于终端主体中,另一部分代码位于加密芯片100中,两部分代码配合完成鉴权过程(参照现有技术)。通信终端还包括至少在鉴权未通过的情况下阻断终端主体和SIM卡模块300之间的信息交互的锁定模块(接口及对接口的控制机制)。
具体的,终端主体200包括主芯片201、存储程序/数据的存储器203、ROM即只读存储器202和第二算法模块204。主芯片201为通信终端的处理运算单元(终端主体200可以为传统的通信终端,包含本发明装置的通信终端还应包括有加密芯片100),主芯片201负责从存储器203和ROM中执行相应的程序代码、通过第一接口400与加密芯片100或SIM卡模块300进行通讯,以及其他功能。ROM(只读存储器202),里面存储与加密芯片203鉴权的相关代码。终端上电之后要先执行ROM中的鉴权代码。存储器203里面存储的是其他的程序代码或者数据信息,用以实现终端其它功能。第二算法模块204在终端与加密芯片100鉴权过程中提供安全的算法。
具体的,加密芯片100包括处理器101、存储器102和第一算法模块103。处理器负责将第一接口400的指令或数据分流到存储器或第二接口500,并将存储器102或第二接口500反馈的数据传递到第一接口400。存储器102存储加密芯片的代码和数据信息。运营商或生产厂商应提前将合法的SIM身份信息预置进加密芯片100存储器102中。第一算法模块103在加密芯片100与终端主体200或SIM模块300通讯过程中提供安全的算法。加密芯片100的存储器102是安全的程序存储器和数据存储器,具有一定的抗攻击能力,从芯片外部无法得知和更改存储在其中的内容。加密芯片100中的程序和数据可以支持配置和更新,但必须在一个严格的条件下进行,例如:在硬件加密狗的保护下进行配置。
具体的,SIM卡模块300为具备电信功能的身份识别单元,可以进行鉴权算法和加密工作。
实施时,通信终端所包含的SIM卡模块可以是其它待定单元,例如可以是指具体的集成电路本体,手机SIM卡、UIM卡、IC卡等等,也可以是指与对应集成电路本体匹配的卡槽、接口。待定单元可以是集成电路、软件或其它信息载体。
如图2所示,具体的,加密芯片的工作流程包含以下几个步骤:终端主体和加密芯片上电;加密芯片打开监听的接口(第一接口400和第二接口500,在图中直接以接口400和接口500区分);加密芯片和终端主体ROM中的鉴权代码进行鉴权过程;如果鉴权不通过则关闭第二接口500终止后续流程,否则进入下面的指令监听流程;监听到SIM身份信息相关的指令时,将SIM的身份信息和提前预置的合法信息进行比较,如果SIM为非法,则关闭接口(第一接口400和第二接口500)后续流程终止,否则继续监听后续的指令。
如图2、图3所示一种通信终端锁定方法实施例,其涉及用高安全的硬加密芯片进行通信终端锁网的方法,在SIM卡模块和终端主体的主芯片之间的通讯链路上增加一个加密芯片;在移动通信终端启动工作之后,要先与加密芯片进行身份的鉴权。鉴权时通信终端和加密芯片在安全算法的保护下互相认证身份。如果认证通过,加密芯片才会透传后续主芯片与SIM卡间的指令数据。否则,加密芯片会进入阻断状态,终止终端主体与SIM卡的交互。使用此方法,可以有效避免传统加密芯片被强制去掉的破解风险。当然和现有鉴权一样,若终端主体为检测到加密芯片,也无法启动与SIM卡间的数据传递。
实施时,通信终端主芯片中对加密芯片鉴权的相关代码要固化到ROM(只读存储器)中。通信终端主芯片的鉴权代码与其他代码要分开放,而且是固化到只读存储器ROM中。这样做的好处是,即使黑客将通信终端进行刷机也不会影响开机时终端主芯片和加密芯片的鉴权过程。如果没有此措施,仅增加通信终端主芯片和SIM卡之间的鉴权的话,黑客可以同时采用去掉加密芯片和刷机两种方式,达到破解的目的。
实施时,加密芯片内部由运营商或生产厂商提前将合法的SIM身份信息预置进去。在通信终端上电启动工作后,加密芯片通过接口和接口监听拦截终端的主芯片和SIM卡模块之间的通讯。对于SIM卡身份相关的信息(IMSI)加密芯片会进行拦截,并与预置的合法信息进行比对,如果SIM卡身份合法,则透传所有后续操作。如果SIM身份非法,则阻断终端主体与SIM卡的交互。
如图3所示,实施时,终端主体和加密芯片的鉴权过程,可以是以下流程来示例说明:终端主体发送取随机数指令给加密芯片;加密芯片生成随机数并返回给终端主体;终端主体使用预置的密钥A对随机数进行加密生成密文A’,同时生成随机数B。将A’+B发送给加密芯片;加密芯片使用预置密钥A解密密文A’,并与随机数A比对。如果比对不通过则进入终止流程,否则,用密钥A对随机数B进行加密得到密文B’,并将B’发送给终端主体;终端主体使用密钥A对密文B’解密,并与随机数B比对;返回结果给加密芯片,如果比对不成功,则加密芯片进入终止流程。
实施时,通信终端所包含的SIM卡模块可以是其它待定单元,例如可以是指具体的集成电路本体,手机SIM卡、UIM卡、IC卡等等,也可以是指与对应集成电路本体匹配的卡槽、接口(接插集成电路本体)。待定单元还可以是集成电路、软件或其它信息载体。
本发明通信终端,其中算法模块(第一法模块204、第二算法模块103)在终端主体与加密芯片100鉴权过程中提供安全的算法,即本发明通信终端锁定方法的鉴权过程中进行加密/解密(加密生成密文/解密密文)的算法;该算法可以为对称算法(对称密钥),例如DES、3DES、IDEA、FEAL、BLOWFISH等。在通信终端中,只要相应的两个模块算法相同,即可实现加密和解密的过程(可参照现有技术)。
本发明装置及方法,除锁网之外还可以用于锁卡,通信终端软件的保护领域等。
以上内容是结合具体的实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。例如,对于前述通信终端锁定方法的理解及拓展,可参照通信终端的技术方案,反之亦然。
Claims (10)
1.一种通信终端锁定方法,其特征在于步骤为:
在待定单元和终端主体的主芯片之间的通讯链路上增加一个加密芯片;
通信终端启动工作之后,终端主体先对加密芯片进行身份的鉴权,鉴权时终端主体和加密芯片互相认证身份;
如果认证通过,则加密芯片透传待定单元和终端主体间的后续指令数据;
如果认证未通过,则进入阻断状态,终端主体与待定单元终止信息交互。
2.如权利要求1所述的通信终端锁定方法,其特征在于,所述认证通过后,加密芯片监控主芯片和待定单元之间的通讯数据,并将待定单元的身份信息和预置的合法信息进行比对;如果身份合法则透传后续操作,如果身份不合法则终止终端主体和待定单元的信息交互。
3.如权利要求1或2所述的通信终端锁定方法,其特征在于,所述终端主体用于与加密芯片鉴权的代码固化在只读存储器中。
4.如权利要求1或2所述的通信终端锁定方法,其特征在于,所述终端主体的鉴权代码与其他代码分开放置;所述终端主体和加密芯片在安全算法的保护下进行鉴权。
5.如权利要求4所述的通信终端锁定方法,其特征在于,所述鉴权步骤为:
终端主体发送取随机数指令给加密芯片,加密芯片生成第一随机数并返回给终端主体;
终端主体使用预置的密钥对随机数进行加密生成第一密文,同时生成第二随机数,将第一密文连同第二随机数发送给加密芯片;
加密芯片使用预置密钥解密第一密文,并与第一随机数比对,如果比对不通过,则进入终止流程,否则,用密钥对第二随机数进行加密得到第二密文,并将第二密文发送给终端主体;
终端主体使用密钥对密文第二密文解密,并与第二随机数比对;
返回结果给加密芯片,如果比对不成功,则加密芯片进入终止流程。
6.一种通信终端,其特征在于,通信终端包括带有主芯片(201)的终端主体(200)、待定单元,以及位于主芯片(201)和待定单元之间用于连接及控制主芯片(201)和待定单元间的信息交互的加密芯片(100);通信终端还包括位于所述终端主体(200)和加密芯片(100)中的用于主芯片(201)和待定单元间相互认证身份的鉴权模块,以及至少在鉴权未通过的情况下阻断终端主体和待定单元之间的信息交互的锁定模块。
7.如权利要求6所述的通信终端,其特征在于,所述终端主体(200)还包括只读存储器(202),位于终端主体(200)中的鉴权模块固化在只读存储器中。
8.如权利要求6所述的通信终端,其特征在于,所述加密芯片(100)和终端主体(200)中还分别设有用于保护鉴权过程的第一算法模块(103)和第二算法模块(204)。
9.如权利要求6所述的通信终端,其特征在于,所述加密芯片(100)包括:
存储器(102),用于提前预置合法的待定单元身份信息;
监听模块,用于拦截终端主体(200)和待定单元之间的交互信息;
比对模块,将待定单元身份信息与预置的合法信息进行比对,在待定单元身份信息非法的情况下,启动所述锁定模块。
10.如权利要求6至9任一项所述的通信终端,其特征在于,所述待定单元为SIM卡模块(300)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100061063A CN103200562A (zh) | 2012-01-10 | 2012-01-10 | 通信终端锁定方法及通信终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100061063A CN103200562A (zh) | 2012-01-10 | 2012-01-10 | 通信终端锁定方法及通信终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103200562A true CN103200562A (zh) | 2013-07-10 |
Family
ID=48722886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012100061063A Pending CN103200562A (zh) | 2012-01-10 | 2012-01-10 | 通信终端锁定方法及通信终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103200562A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015109692A1 (zh) * | 2014-01-26 | 2015-07-30 | 中兴通讯股份有限公司 | 移动终端锁网锁卡方法及装置、终端、sim卡、存储介质 |
CN105721164A (zh) * | 2016-02-18 | 2016-06-29 | 四川长虹电器股份有限公司 | 一种sim卡的手机身份认证的系统及方法 |
CN108564664A (zh) * | 2017-12-29 | 2018-09-21 | 北京悦畅科技有限公司 | 停车场软件的管理方法、装置和系统 |
CN111316596A (zh) * | 2019-03-29 | 2020-06-19 | 阿里巴巴集团控股有限公司 | 具有身份验证的加密芯片 |
WO2021012978A1 (zh) * | 2019-07-24 | 2021-01-28 | 华为技术有限公司 | 检测硬件的方法、装置、设备及存储介质 |
CN112383913A (zh) * | 2020-11-12 | 2021-02-19 | 深圳市锐尔觅移动通信有限公司 | 终端锁卡控制方法、装置、终端设备及存储介质 |
CN114520727A (zh) * | 2022-04-15 | 2022-05-20 | 广州万协通信息技术有限公司 | 安全芯片数据防护方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1805340A (zh) * | 2005-01-13 | 2006-07-19 | 株式会社东芝 | 安装在终端设备上的电子装置 |
CN101098540A (zh) * | 2006-06-27 | 2008-01-02 | 深圳市中兴集成电路设计有限责任公司 | 一种基于加密芯片的移动终端锁网装置 |
CN101131720A (zh) * | 2006-08-23 | 2008-02-27 | 联想(北京)有限公司 | 一种射频识别的计算机安全锁定认证系统和方法 |
CN101605328A (zh) * | 2009-05-25 | 2009-12-16 | 厦门敏讯信息技术股份有限公司 | 通信系统、终端、sim及机卡认证方法 |
WO2010145337A1 (zh) * | 2009-11-05 | 2010-12-23 | 中兴通讯股份有限公司 | 一种控制移动终端下载及访问的加密装置及方法 |
-
2012
- 2012-01-10 CN CN2012100061063A patent/CN103200562A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1805340A (zh) * | 2005-01-13 | 2006-07-19 | 株式会社东芝 | 安装在终端设备上的电子装置 |
CN101098540A (zh) * | 2006-06-27 | 2008-01-02 | 深圳市中兴集成电路设计有限责任公司 | 一种基于加密芯片的移动终端锁网装置 |
CN101131720A (zh) * | 2006-08-23 | 2008-02-27 | 联想(北京)有限公司 | 一种射频识别的计算机安全锁定认证系统和方法 |
CN101605328A (zh) * | 2009-05-25 | 2009-12-16 | 厦门敏讯信息技术股份有限公司 | 通信系统、终端、sim及机卡认证方法 |
WO2010145337A1 (zh) * | 2009-11-05 | 2010-12-23 | 中兴通讯股份有限公司 | 一种控制移动终端下载及访问的加密装置及方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015109692A1 (zh) * | 2014-01-26 | 2015-07-30 | 中兴通讯股份有限公司 | 移动终端锁网锁卡方法及装置、终端、sim卡、存储介质 |
US9992678B2 (en) | 2014-01-26 | 2018-06-05 | Zte Corporation | Network locking or card locking method and device for a mobile terminal, terminal, SIM card, storage media |
CN105721164A (zh) * | 2016-02-18 | 2016-06-29 | 四川长虹电器股份有限公司 | 一种sim卡的手机身份认证的系统及方法 |
CN108564664A (zh) * | 2017-12-29 | 2018-09-21 | 北京悦畅科技有限公司 | 停车场软件的管理方法、装置和系统 |
CN111316596A (zh) * | 2019-03-29 | 2020-06-19 | 阿里巴巴集团控股有限公司 | 具有身份验证的加密芯片 |
CN111316596B (zh) * | 2019-03-29 | 2024-03-01 | 创新先进技术有限公司 | 具有身份验证的加密芯片 |
WO2021012978A1 (zh) * | 2019-07-24 | 2021-01-28 | 华为技术有限公司 | 检测硬件的方法、装置、设备及存储介质 |
US20220150260A1 (en) * | 2019-07-24 | 2022-05-12 | Huawei Technologies Co., Ltd. | Hardware Detection Method and Apparatus, Device, and Storage Medium |
CN112383913A (zh) * | 2020-11-12 | 2021-02-19 | 深圳市锐尔觅移动通信有限公司 | 终端锁卡控制方法、装置、终端设备及存储介质 |
CN114520727A (zh) * | 2022-04-15 | 2022-05-20 | 广州万协通信息技术有限公司 | 安全芯片数据防护方法及系统 |
CN114520727B (zh) * | 2022-04-15 | 2022-06-21 | 广州万协通信息技术有限公司 | 安全芯片数据防护方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101958892B (zh) | 基于人脸识别的电子数据保护方法、装置及系统 | |
CN103200562A (zh) | 通信终端锁定方法及通信终端 | |
CN110336788B (zh) | 一种物联网设备与移动终端的数据安全交互方法 | |
CN107508679B (zh) | 一种智能终端主控芯片与加密芯片的绑定及认证方法 | |
CN102542449B (zh) | 一种无线通信装置及支付认证方法 | |
CN101511083B (zh) | 电信智能卡的认证鉴权方法和终端 | |
CN102065148A (zh) | 基于通信网络的存储系统访问授权方法 | |
US20170230365A1 (en) | Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device | |
CN104484596A (zh) | 多操作系统中创建密码的方法及终端 | |
CN102708324A (zh) | 一种屏幕锁解锁系统及方法 | |
CN102945526A (zh) | 一种提高移动设备在线支付安全的装置及方法 | |
CN101488111A (zh) | 一种身份认证方法和系统 | |
CN103514392A (zh) | 一种计算机操作系统登录认证装置和方法 | |
CN104144411B (zh) | 加密、解密终端及应用于终端的加密和解密方法 | |
CN102495983A (zh) | 一种智能移动终端数据实时加密和解密的方法 | |
CN106789024A (zh) | 一种远程解锁方法、装置和系统 | |
CN108848107A (zh) | 一种安全传输网络信息的方法 | |
CN105119716A (zh) | 一种基于sd卡的密钥协商方法 | |
WO2012122782A1 (zh) | 一种获取解锁码的方法及移动终端 | |
CN103702323B (zh) | 一种无线信息安全设备系统及方法 | |
CN103324971B (zh) | 一种智能卡系统及其动态密钥更新认证方法 | |
CN102711089A (zh) | 对移动终端进行锁网锁卡的方法及装置 | |
CN105787319A (zh) | 基于虹膜识别的便携式终端及其方法 | |
CN105812338B (zh) | 一种数据访问管控方法及网络管理设备 | |
EP2985712B1 (en) | Application encryption processing method, apparatus, and terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130710 |