CN103237118A - 一种移动终端的开机启动方法、系统及移动终端 - Google Patents
一种移动终端的开机启动方法、系统及移动终端 Download PDFInfo
- Publication number
- CN103237118A CN103237118A CN2013101004626A CN201310100462A CN103237118A CN 103237118 A CN103237118 A CN 103237118A CN 2013101004626 A CN2013101004626 A CN 2013101004626A CN 201310100462 A CN201310100462 A CN 201310100462A CN 103237118 A CN103237118 A CN 103237118A
- Authority
- CN
- China
- Prior art keywords
- portable terminal
- sim card
- terminal
- mbr
- mbr data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明适用于移动终端领域,提供了一种移动终端的开机启动方法、系统及移动终端。所述方法包括以下步骤:移动终端接收到开机指令时,检测终端SIM卡信息是否读取正常;如果检测到所述终端SIM卡信息读取不正常,则不响应所述开机指令;如果检测到所述终端SIM卡信息读取正常,则校验所述终端SIM卡中的MBR数据;若校验通过,则正常启动所述移动终端;若校验未通过,则不响应所述开机指令。本发明通过将终端MBR数据存放在SIM卡中以达到移动终端和SIM卡绑定进行开机启动检验以及防止刷机保护数据的目的。
Description
技术领域
本发明属于移动终端领域,尤其涉及一种移动终端的开机启动方法、系统及移动终端。
背景技术
在现有技术中,手机丢失之后,可采用开机密码进行防盗,但手机被刷机后却可以继续正常使用,这样便使得原手机用户数据容易丢失。另外,手机密码容易破解,甚至为了方便有些用户都不愿意设置密码,这样手机丢失很难找回也很难找回存在手机中的资料,其安全性差,即使密码无法破解,只要手机被刷机后就可以继续正常使用,从而使那些不法份子有利可图。综上所述,现有技术无法阻止非法刷机功能,这样便使得手机用户数据容易丢失,其安全性差。
发明内容
本发明的目的在于提供一种移动终端的开机启动方法、系统及移动终端,旨在解决现有技术中存在的无法阻止非法刷机功能,这样便使得手机用户数据容易丢失,其安全性差的问题。
本发明是这样实现的,一种移动终端的开机启动方法,所述方法包括以下步骤:
移动终端接收到开机指令时,检测终端SIM卡信息是否读取正常;
如果检测到所述终端SIM卡信息读取不正常,则不响应所述开机指令;
如果检测到所述终端SIM卡信息读取正常,则校验所述终端SIM卡中的MBR数据;
若校验通过,则正常启动所述移动终端;
若校验未通过,则不响应所述开机指令。
本发明的另一目的在于提供一种移动终端的开机启动系统,所述系统包括:
检测模块,用于移动终端接收到开机指令时,检测终端SIM卡信息是否读取正常;
开机响应控制模块,用于如果检测到所述终端SIM卡信息读取不正常,则不响应所述开机指令;
校验模块,用于如果检测到所述终端SIM卡信息读取正常,则校验所述终端SIM卡中的MBR数据;
启动模块,用于若校验通过,则正常启动所述移动终端;
所述开机响应控制模块,还用于若校验未通过,则不响应所述开机指令。
本发明的另一目的在于提供一种包括上面所述的移动终端的开机启动系统的移动终端。
在本发明中,本发明实施例通过将移动终端的MBR(Master Boot Record,主引导记录)数据存储在终端SIM卡中以达到移动终端和SIM卡绑定以及防止刷机保护数据的目的。本发明实施例由于将移动终端的MBR数据存放在移动终端的SIM卡中,而EMMC中不存放MBR数据。因此,移动终端启动时,直接使用SIM卡中存储的MBR数据以引导系统启动。能够实现在移动终端丢失后,恶意的持有者如果换SIM卡,但是没有原移动终端SIM卡中定制的MBR数据则导致移动终端不能启动。移动终端无法启动,只能进行厂级维修。另外,由于通过服务器将丢失的移动终端中的MBR切换为工程模式MBR,因此能够防止移动终端丢失后,恶意持有者继续使用机主原SIM卡,原机主能够防止恶意持有者非法刷机,且能够禁止恶意持有者执行移动终端某些必要的功能,从而为原机主用户挽回损失;另外,当原机主找回丢失的移动终端后,能够根据备份在服务器上的正确的MBR来引导系统开启,从而使得原机主能够恢复移动终端中存储的原有数据。
附图说明
图1及图2是本发明实施例提供的移动终端的开机启动方法的实现流程示意图。
图3是本发明实施例提供的移动终端的开机启动系统的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在本发明实施例中,在移动终端启动时,Bootloader会引导EMMC的512字节的MBR分区,MBR作为移动终端启动最初始的引导分区,若没有此分区或此分区损坏,移动终端将无法开机。因此,本发明实施例通过将MBR分区固化在用户自身移动终端的SIM卡中,而EMMC中不存放MBR数据,另外,还将MBR数据同步到服务器上,一旦发现服务器上的MBR和SIM卡中的MBR不一致时便可锁定刷机,从而能够阻止不法份子非法刷机。由上可知,本发明实施例既可以绑定移动终端和SIM卡,又可以防止刷机,从而保护移动终端重新获取的时候恢复数据。
请参阅图1,为本发明实施例提供的移动终端的开机启动方法的实现流程,其包括以下步骤:
在步骤S101中,移动终端接收到开机指令时,检测终端SIM卡信息是否读取正常;
在本发明实施例中,在步骤S101之前,还包括:
将移动终端的MBR数据保存在终端SIM卡中,而所述移动终端的存储区域中不保存所述MBR数据。即将MBR分区固化在移动终端的SIM卡中,而EMMC中不存放MBR数据。因此,移动终端启动时,直接使用SIM卡中存储的MBR分区以引导系统启动。
在步骤S102中,如果检测到所述终端SIM卡信息读取不正常,则不响应所述开机指令;
在本发明实施例中,如果检测到所述终端SIM卡不存在或者终端SIM卡信息无法正常读取,则无法开机。
在步骤S103中,如果检测到所述终端SIM卡信息读取正常,则校验所述终端SIM卡中的MBR数据;
在步骤S104中,若校验通过,则正常启动所述移动终端;
在步骤S105中,若校验未通过,则不响应所述开机指令。
在本发明实施例中,即如果检测到所述终端SIM卡信息读取正常,且校验出SIM卡中的MBR数据正确,则正常启动移动终端;如果检测到所述终端SIM卡信息读取正常,但检测到该SIM卡中不存在MBR数据或者校验出SIM卡中的MBR数据不正确,则无法开机。
上述实施例能够实现在移动终端丢失后,恶意的持有者如果换SIM卡,但是没有原移动终端SIM卡中定制的MBR分区则导致移动终端不能启动。移动终端无法启动,只能进行厂级维修。
请参阅图2,作为本发明一优选实施例,所述移动终端的开机启动方法还包括:
在步骤S201中,移动终端接收服务器发送的MBR数据;
即丢失的移动终端接收服务器发送的修改后的MBR数据。
在本发明实施例中,在步骤S201之前,还包括以下步骤:
将所述终端MBR数据同步到服务器上。
在步骤S202中,移动终端判断所述终端SIM卡中的MBR数据与所述接收到的服务器发送的MBR数据是否一致;
即丢失的移动终端判断本机SIM卡中的MBR数据与服务器发送的修改后的MBR数据是否一致。
在步骤S203中,如果所述终端SIM卡中的MBR数据与所述接收到的服务器发送的MBR数据不一致,所述移动终端将当前工作模式切换至预设的工作模式。
在本发明实施例中,预设的工作模式能够禁止恶意持有者执行移动终端某些必要的功能,并且能够锁定刷机功能,防止恶意持有者非法刷机。
即如果判断出SIM卡中的MBR数据与服务器发送的修改后的MBR数据不一致时,丢失的移动终端将本机的工作模式切换为工程模式。
在本发明实施例中,移动终端在工程模式能够禁止恶意持有者执行移动终端某些必要的功能,并且能够锁定刷机功能,防止恶意持有者非法刷机。
该优选实施例提供的技术方案,能够防止移动终端丢失后,恶意持有者继续使用机主原SIM卡,原机主能够防止恶意持有者非法刷机,且能够禁止恶意持有者执行移动终端某些必要的功能,从而为原机主用户挽回损失;另外,当原机主找回丢失的移动终端后,能够根据备份在服务器上的正确的MBR来引导系统开启,从而使得原机主能够恢复移动终端中存储的原有数据。
请参阅图3,为本发明实施例提供的移动终端的开机启动系统的结构。为了便于说明,仅示出了与本发明实施例相关的部分。所述移动终端的开机启动系统包括:检测模块101,开机响应控制模块102、校验模块103、以及启动模块104。所述移动终端的开机启动系统可以是内置于移动终端中的软件单元、硬件单元或者是软硬件结合的单元。
检测模块101,用于移动终端接收到开机指令时,检测终端SIM卡信息是否读取正常;
开机响应控制模块102,用于如果检测到所述终端SIM卡信息读取不正常,则不响应所述开机指令;
校验模块103,用于如果检测到所述终端SIM卡信息读取正常,则校验所述终端SIM卡中的MBR数据;
启动模块104,用于若校验通过,则正常启动所述移动终端;
所述开机响应控制模块102,还用于若校验未通过,则不响应所述开机指令。
在本发明实施例中,所述移动终端的开机启动系统还包括:保存模块。
保存模块,用于将移动终端的MBR数据保存在终端SIM卡中,而所述移动终端的存储区域中不保存所述MBR数据。
即将MBR分区固化在移动终端的SIM卡中,而EMMC中不存放MBR数据。因此,移动终端启动时,直接使用SIM卡中存储的MBR分区以引导系统启动。
上述实施例能够实现在移动终端丢失后,恶意的持有者如果换SIM卡,但是没有原移动终端SIM卡中定制的MBR分区则导致移动终端不能启动。移动终端无法启动,只能进行厂级维修。
作为本发明一优选实施例,所述移动终端的开机启动系统还包括:接收模块、判断模块、以及切换模块。
接收模块,用于接收服务器发送的MBR数据;
判断模块,用于判断所述终端SIM卡中的MBR数据与所述接收到的服务器发送的MBR数据是否一致;
切换模块,用于如果所述终端SIM卡中的MBR数据与所述接收到的服务器发送的MBR数据不一致时,将所述移动终端当前工作模式切换至预设的工作模式。
在本发明实施例中,预设的工作模式能够禁止恶意持有者执行移动终端某些必要的功能,并且能够锁定刷机功能,防止恶意持有者非法刷机。
在本发明实施例中,所述移动终端的开机启动系统还包括:同步模块。
同步模块,用于将所述终端MBR数据同步到服务器上。
该优选实施例提供的技术方案,能够防止移动终端丢失后,恶意持有者继续使用机主原SIM卡,原机主能够防止恶意持有者非法刷机,且能够禁止恶意持有者执行移动终端某些必要的功能,从而为原机主用户挽回损失;另外,当原机主找回丢失的移动终端后,能够根据备份在服务器上的正确的MBR来引导系统开启,从而使得原机主能够恢复移动终端中存储的原有数据。
综上所述,本发明实施例通过将MBR分区信息分别存放在SIM卡和服务器中以达到移动终端和SIM卡绑定以及防止刷机保护数据的目的。本发明实施例由于将MBR分区固化在移动终端的SIM卡中,而EMMC中不存放MBR数据。因此,移动终端启动时,直接使用SIM卡中存储的MBR分区以引导系统启动。能够实现在移动终端丢失后,恶意的持有者如果换SIM卡,但是没有原移动终端SIM卡中定制的MBR分区则导致移动终端不能启动。移动终端无法启动,只能进行厂级维修。另外,由于通过服务器将丢失的移动终端中的MBR切换为工程模式MBR,因此能够防止移动终端丢失后,恶意持有者继续使用机主原SIM卡,原机主能够防止恶意持有者非法刷机,且能够禁止恶意持有者执行移动终端某些必要的功能,从而为原机主用户挽回损失;另外,当原机主找回丢失的移动终端后,能够根据备份在服务器上的正确的MBR来引导系统开启,从而使得原机主能够恢复移动终端中存储的原有数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘、光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种移动终端的开机启动方法,其特征在于,所述方法包括以下步骤:
移动终端接收到开机指令时,检测终端SIM卡信息是否读取正常;
如果检测到所述终端SIM卡信息读取不正常,则不响应所述开机指令;
如果检测到所述终端SIM卡信息读取正常,则校验所述终端SIM卡中的MBR数据;
若校验通过,则正常启动所述移动终端;
若校验未通过,则不响应所述开机指令。
2.如权利要求1所述的方法,其特征在于,在所述移动终端接收到开机指令时,检测终端SIM卡信息是否读取正常的步骤之前,还包括:
将移动终端的MBR数据保存在终端SIM卡中,所述移动终端的存储区域中不保存所述MBR数据。
3.如权利要求1或2所述的方法,其特征在于,所述移动终端正常启动后还包括以下步骤:
移动终端接收服务器发送的MBR数据;
移动终端判断所述终端SIM卡中的MBR数据与所述接收到的服务器发送的MBR数据是否一致;
所述终端SIM卡中的MBR数据与所述接收到的服务器发送的MBR数据不一致时,所述移动终端将当前工作模式切换至预设的工作模式。
4.如权利要求3所述的方法,其特征在于,在所述移动终端接收服务器发送的MBR数据的步骤之前,还包括以下步骤:
将所述终端MBR数据同步到服务器上。
5.一种移动终端的开机启动系统,其特征在于,所述系统包括:
检测模块,用于移动终端接收到开机指令时,检测终端SIM卡信息是否读取正常;
开机响应控制模块,用于如果检测到所述终端SIM信息卡读取不正常,则不响应所述开机指令;
校验模块,用于如果检测到所述终端SIM卡信息读取正常,则校验所述终端SIM卡中的MBR数据;
启动模块,用于若校验通过,则正常启动所述移动终端;
所述开机响应控制模块,还用于若校验未通过,则不响应所述开机指令。
6.如权利要求5所述的系统,其特征在于,所述移动终端的开机启动系统还包括:
保存模块,用于将移动终端的MBR数据保存在终端SIM卡中,所述移动终端的存储区域中不保存所述MBR数据。
7.如权利要求5或6所述的系统,其特征在于,所述移动终端的开机启动系统还包括:
接收模块,用于接收服务器发送的MBR数据;
判断模块,用于判断所述终端SIM卡中的MBR数据与所述接收到的服务器发送的MBR数据是否一致;
切换模块,用于所述终端SIM卡中的MBR数据与所述接收到的服务器发送的MBR数据不一致时,将所述移动终端当前工作模式切换至预设的工作模式。
8.如权利要求7所述的系统,其特征在于,所述移动终端的开机启动系统还包括:
同步模块,用于将所述终端MBR数据同步到服务器上。
9.一种包括权利要求5至8任一项所述的移动终端的开机启动系统的移动终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310100462.6A CN103237118B (zh) | 2013-03-26 | 2013-03-26 | 一种移动终端的开机启动方法、系统及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310100462.6A CN103237118B (zh) | 2013-03-26 | 2013-03-26 | 一种移动终端的开机启动方法、系统及移动终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103237118A true CN103237118A (zh) | 2013-08-07 |
CN103237118B CN103237118B (zh) | 2015-07-22 |
Family
ID=48885133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310100462.6A Active CN103237118B (zh) | 2013-03-26 | 2013-03-26 | 一种移动终端的开机启动方法、系统及移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103237118B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103500312A (zh) * | 2013-10-24 | 2014-01-08 | 王志海 | 一种反刷机方法 |
CN105188051A (zh) * | 2015-09-22 | 2015-12-23 | 尹娜 | 一种由通用集成电路卡引导移动终端的方法和移动终端 |
CN106529232A (zh) * | 2016-10-19 | 2017-03-22 | 广东欧珀移动通信有限公司 | 开机启动方法及装置 |
CN108307463A (zh) * | 2018-01-30 | 2018-07-20 | 江苏信源达科技有限公司 | 模式切换方法、系统及门禁系统 |
CN109710292A (zh) * | 2018-12-28 | 2019-05-03 | Tcl移动通信科技(宁波)有限公司 | 移动终端刷机控制处理方法、移动终端及存储介质 |
CN110392887A (zh) * | 2017-03-09 | 2019-10-29 | 西门子股份公司 | 具有防止网络犯罪威胁的安全措施的方法和计算机 |
CN110598384A (zh) * | 2019-09-16 | 2019-12-20 | Oppo(重庆)智能科技有限公司 | 信息保护方法、信息保护装置及移动终端 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572748A (zh) * | 2009-06-15 | 2009-11-04 | 北京握奇数据系统有限公司 | 手机卡、手机及启动手机的方法 |
CN101742730A (zh) * | 2008-11-27 | 2010-06-16 | 爱思开电讯投资(中国)有限公司 | 一种基于智能卡的机卡绑定方法以及用于该方法的移动终端 |
US20110034211A1 (en) * | 2009-08-06 | 2011-02-10 | Shenzhen Futaihong Precision Industry Co., Ltd. | Communication device and start up method thereof |
CN102014214A (zh) * | 2010-12-23 | 2011-04-13 | 广东欧珀移动通信有限公司 | 一种手持终端开关机及其存储卡识别方法 |
CN102760075A (zh) * | 2012-06-01 | 2012-10-31 | 大唐微电子技术有限公司 | 一种实现智能卡应用部署的方法及系统 |
-
2013
- 2013-03-26 CN CN201310100462.6A patent/CN103237118B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101742730A (zh) * | 2008-11-27 | 2010-06-16 | 爱思开电讯投资(中国)有限公司 | 一种基于智能卡的机卡绑定方法以及用于该方法的移动终端 |
CN101572748A (zh) * | 2009-06-15 | 2009-11-04 | 北京握奇数据系统有限公司 | 手机卡、手机及启动手机的方法 |
US20110034211A1 (en) * | 2009-08-06 | 2011-02-10 | Shenzhen Futaihong Precision Industry Co., Ltd. | Communication device and start up method thereof |
CN102014214A (zh) * | 2010-12-23 | 2011-04-13 | 广东欧珀移动通信有限公司 | 一种手持终端开关机及其存储卡识别方法 |
CN102760075A (zh) * | 2012-06-01 | 2012-10-31 | 大唐微电子技术有限公司 | 一种实现智能卡应用部署的方法及系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103500312A (zh) * | 2013-10-24 | 2014-01-08 | 王志海 | 一种反刷机方法 |
CN103500312B (zh) * | 2013-10-24 | 2018-09-18 | 王志海 | 一种反刷机方法 |
CN105188051A (zh) * | 2015-09-22 | 2015-12-23 | 尹娜 | 一种由通用集成电路卡引导移动终端的方法和移动终端 |
CN106529232A (zh) * | 2016-10-19 | 2017-03-22 | 广东欧珀移动通信有限公司 | 开机启动方法及装置 |
CN110392887A (zh) * | 2017-03-09 | 2019-10-29 | 西门子股份公司 | 具有防止网络犯罪威胁的安全措施的方法和计算机 |
US11093615B2 (en) | 2017-03-09 | 2021-08-17 | Siemens Aktiengesellschaft | Method and computer with protection against cybercriminal threats |
CN108307463A (zh) * | 2018-01-30 | 2018-07-20 | 江苏信源达科技有限公司 | 模式切换方法、系统及门禁系统 |
CN108307463B (zh) * | 2018-01-30 | 2019-04-02 | 江苏信源达科技有限公司 | 模式切换方法、系统及门禁系统 |
CN109710292A (zh) * | 2018-12-28 | 2019-05-03 | Tcl移动通信科技(宁波)有限公司 | 移动终端刷机控制处理方法、移动终端及存储介质 |
CN109710292B (zh) * | 2018-12-28 | 2024-01-05 | Tcl移动通信科技(宁波)有限公司 | 移动终端刷机控制处理方法、移动终端及存储介质 |
CN110598384A (zh) * | 2019-09-16 | 2019-12-20 | Oppo(重庆)智能科技有限公司 | 信息保护方法、信息保护装置及移动终端 |
Also Published As
Publication number | Publication date |
---|---|
CN103237118B (zh) | 2015-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103237118B (zh) | 一种移动终端的开机启动方法、系统及移动终端 | |
CN101252703B (zh) | 一种终端资料的保护方法、系统以及移动通信终端 | |
EP3322153B1 (en) | Mobile terminal and method of providing security thereto | |
CN102196021A (zh) | 远端移除数据的方法与系统、伺服器及移动装置 | |
EP2472926B1 (en) | Method and system for controlling an intelligent card remotely | |
US9292680B2 (en) | Mobile terminal detection method and mobile terminal | |
CN103079203B (zh) | 一种终端认证方法与智能卡 | |
CN101026834A (zh) | 锁定方法和解锁方法 | |
CN101325785A (zh) | 数据备份与恢复方法及装置、移动设备 | |
CN101853184A (zh) | 应用程序的管理方法和装置、以及终端 | |
US20120149357A1 (en) | Remote control method and system for smart card | |
CN104202440A (zh) | 一种标识终端的方法、服务器及系统 | |
US20130121136A1 (en) | Mobile terminal and failure recovery method thereof | |
CN102149074B (zh) | 一种将终端与智能卡锁定或解锁的方法及装置 | |
CN101610500A (zh) | 手机数据找回方法、手机和手机数据找回系统 | |
CN108287988B (zh) | 用于移动终端文件的安全管理系统及方法 | |
CN104866782A (zh) | 一种数据处理方法和装置 | |
CN108985049A (zh) | 防回滚方法及系统 | |
CN101808318B (zh) | 通讯装置数据保护系统及方法 | |
JP2007267006A (ja) | 情報保護システム、携帯端末、情報媒体、情報保護方法、および情報保護プログラム | |
CN102722378B (zh) | 一种非智能手机及升级其系统程序的方法 | |
CN102104864A (zh) | 一种实现终端锁网锁卡功能的方法及终端 | |
EP3468261B1 (en) | Control method and apparatus for smart card, terminal device, and smart card | |
CN101404692B (zh) | 一种移动终端的数据处理方法、系统及移动终端 | |
CN103108070B (zh) | 电话簿备份系统及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |