CN105975363B - 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统 - Google Patents
一种虚拟用户识别模块关键信息被篡改的恢复方法及系统 Download PDFInfo
- Publication number
- CN105975363B CN105975363B CN201610281020.XA CN201610281020A CN105975363B CN 105975363 B CN105975363 B CN 105975363B CN 201610281020 A CN201610281020 A CN 201610281020A CN 105975363 B CN105975363 B CN 105975363B
- Authority
- CN
- China
- Prior art keywords
- esim
- key message
- tampered
- instruction
- security partitioning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种虚拟用户识别模块eSim关键信息被篡改的恢复方法及系统,所述方法包括:检测到eSim关键信息被篡改;发出使用安全分区区域的安全备份信息进行还原的提示;安全分区区域接收到预定的物理操作还原指令;根据所述物理操作还原指令使用所述安全备份信息进行eSim关键信息还原。本发明实施例提供的一种虚拟用户识别模块关键信息被篡改的恢复方法,当检测到eSim关键信息被篡改,可根据物理操作还原指令,进行eSim关键信息还原,实现了让用户实时获知eSim的当前状态信息,并能通过安全分区区域的安全备份信息及时将eSim的关键信息恢复,从而保证了eSim关键信息的安全,确保用户的安全使用。
Description
技术领域
本发明实施例涉及用户识别模块技术领域,尤其涉及一种虚拟用户识别模块关键信息被篡改的恢复方法及系统。
背景技术
SIM(Subscriber Identity Module,用户身份识别模块)是“全球通”系统中不可缺少的一个重要组成部分,只有通过对SIM卡定义,即在SIM卡中存储客户数据,执行鉴权算法和加密密匙,通信设备才能有效地完成和网络运营商的连接和信息交换,进而实现通信功能。SIM卡中存储有用户的个人识别号码和与之对应的一个密钥,所述密钥在保密的情况下按一定的保密算法产生。用户密钥和保密算法既能鉴别用户身份,防止非法进入网络,又能使无线信道上传送的用户数据不会被窃取,用户还可以将一些固定短消息、号码簿等个人信息存入SIM卡中。目前,多数通信设备采用的是可移除的物理SIM卡,所述物理SIM卡被插入通信设备中的SIM卡接收槽中。随着通信技术的发展,所述物理SIM卡将逐渐被虚拟用户身份识别模块取代,所述虚拟用户身份识别模块被称为eSim,所述eSim被直接嵌入到通信设备的系统主板中,且可以通过编写程序的方法重复对所述eSim进行定义,存储客户数据,执行鉴权算法和加密密匙等,被嵌入了所述eSim的通信设备可以访问不同的网络运营商。
eSim的出现使得通信设备中不必再配置传统的物理SIM卡的接收槽,因此通信设备可以变的更薄,而且eSim可以被重复定义,被嵌入了所述eSim的通信设备不必再受网络提供商的限制,可以随时更换网络提供商。
但eSim在给用户带来更大的灵活性的同时也带来了安全问题,因为所述eSim是通过编写程序实现的,因此存在被不法分子恶意篡改的风险,因此有必要设计一种eSim被篡改的恢复方法,以保证eSim关键信息的安全。
发明内容
本发明实施例提供了一种虚拟用户识别模块关键信息被篡改的恢复方法及系统,以保证eSim关键信息的安全。
第一方面,本发明实施例提供了一种虚拟用户识别模块关键信息被篡改的恢复方法,该方法包括:
检测到eSim关键信息被篡改;
发出使用安全分区区域的安全备份信息进行还原的提示;其中,安全分区区域的安全备份信息为eSim初始化时在安全分区区域备份的eSim关键信息;
安全分区区域接收到预定的物理操作还原指令;
根据所述物理操作还原指令使用所述安全备份信息进行eSim关键信息还原。
进一步地,所述方法还包括:
在eSim关键信息被修改前,发出是否允许eSim关键信息被修改的提示;
若接收到同意修改指令,则对eSim关键信息进行修改;若接收到拒绝修改指令,则不对eSim关键信息进行修改。
示例性地,所述预定的物理操作还原指令包括:
通过特定物理按键或物理按键组合发出的物理操作还原指令或者通过输入设定的还原密码发出的还原指令。
优选的,所述关键信息包括:用户身份信息、用户认证参数和运营商参数中的一项或多项。
进一步地,所述方法还包括:在eSim初始化时设置预设规律的标志位,以监控eSim关键信息的状态。
第二方面,本发明实施例还提供了一种虚拟用户识别模块关键信息被篡改的恢复系统,该系统包括:
检测模块,用于检测出eSim关键信息被篡改;
第一提示模块,用于发出使用安全分区区域的安全备份信息进行还原的提示;其中,安全分区区域的安全备份信息为eSim初始化时在安全分区区域备份的eSim关键信息;
接收模块,用于安全分区区域接收预定的物理操作还原指令;
还原模块,用于根据所述物理操作还原指令使用所述安全备份信息进行eSim关键信息还原。
进一步地,所述系统,还包括:
第二提示模块,用于在eSim关键信息被修改前,发出是否允许eSim关键信息被修改的提示;
响应模块,用于若接收到同意修改指令,则对eSim关键信息进行修改;若接收到拒绝修改指令,则不对eSim关键信息进行修改。
示例性地,所述预定的物理操作还原指令包括:
用户通过特定物理按键或物理按键组合发出的物理操作还原指令或者通过输入设定的还原密码发出的还原指令。
优选的,所述关键信息包括:用户身份信息、用户认证参数和运营商参数中的一项或多项。
进一步地,所述系统还包括:设置模块,用于在eSim初始化时设置预设规律的标志位,以监控eSim关键信息的状态。
本发明实施例提供的一种虚拟用户识别模块关键信息被篡改的恢复方法,当检测到eSim关键信息被篡改,则向用户发出使用安全分区区域的安全备份信息进行还原的提示,其中,安全分区区域的安全备份信息为eSim初始化时在安全分区区域备份的eSim关键信息;安全分区区域接收到预定的物理操作还原指令后,根据所述物理操作还原指令使用所述安全备份信息进行eSim关键信息还原,实现了让用户实时获知eSim关键信息有无被篡改,如果被篡改则可以通过安全分区区域的安全备份信息及时将eSim关键信息恢复,从而保证了eSim关键信息的安全,确保用户的安全使用。
附图说明
图1是本发明实施例一提供的一种虚拟用户识别模块关键信息被篡改的恢复方法流程示意图;
图2是本发明实施例二提供的一种虚拟用户识别模块关键信息被篡改的恢复方法流程示意图;
图3是本发明实施例三提供的一种虚拟用户识别模块关键信息被篡改的恢复系统结构示意图;
图4是本发明实施例四提供的一种虚拟用户识别模块关键信息被篡改的恢复系统结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各项步骤的顺序可以被重新安排。当其步骤完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1为本发明实施例一提供的一种虚拟用户识别模块关键信息被篡改的恢复方法流程图,该方法可适用于当eSim关键信息被篡改需要及时恢复正确信息的情况,可以由虚拟用户识别模块关键信息被篡改的恢复系统来执行。该系统可通过硬件和/或软件的方式实现。该方法具体包括如下步骤:
步骤110、检测到eSim关键信息被篡改。
其中,所述eSim关键信息优选的可以包括用户身份信息、用户认证参数和运营商参数中的一项或多项,当然所述eSim还可以保存用户的电话簿或者短信数据等。进一步地,所述方法还可以包括:在eSim初始化时设置预设规律的标志位,以监控eSim关键信息的状态,即eSim关键信息在初始化的过程中设置了按照一定规则生成的标志位或者校验码来表征信息的正确状态,所述规则是保密的不对外公开的,如果所述eSim关键信息被修改了,导致所述标志位不再遵循所述规则了则认为是对所述eSim关键信息的恶意篡改,例如,在eSim关键信息初始化时,将本应该连续存储的信息以非连续方式存储,在信息之间加入特定的标志位,组成eSim关键信息的初始化信息,当需要了解所述信息状态的时候,通过读取所述初始化信息,并将所述标志位过滤出来与在初始化信息时加入的标志位进行比较,如果两者一致,则说明信息处在正确的状态上,没有被篡改,否则认为所述信息被篡改。因此可以通过判断所述标志位检测eSim关键信息是否被篡改。
步骤120、发出使用安全分区区域的安全备份信息进行还原的提示;其中,安全分区区域的安全备份信息为eSim初始化时在安全分区区域备份的eSim关键信息。
当检测到eSim关键信息被篡改,则向用户发出使用安全分区区域的安全备份信息进行还原的提示,所述提示方式可以是以弹窗的方式显示在终端屏幕上,或者通过语音提示的方式进行提示,当然还可以是其他的提示方式。
步骤130、安全分区区域接收到预定的物理操作还原指令。
其中,所述安全分区区域仅能通过特定的物理操作还原指令进行控制,以保证所述安全分区区域内信息的安全性,优选的,所述物理操作还原指令可以是通过特定物理按键或物理按键组合发出的物理操作还原指令或者通过输入设定的还原密码发出的还原指令。所述特定的物理按键具体可以是电源键或音量键,所述物理按键组合具体可以是电源键和音量键的组合,如按下电源键和音量上键,使得在同一时间段内电源键和音量上键都处于按下状态,还可以是设置在终端上的一个小圆孔,所述小圆孔内设置有动作部件,可以通过顶针触发所述小圆孔内的动作部件发出物理操作还原指令。
步骤140、根据所述物理操作还原指令使用所述安全备份信息进行eSim关键信息还原。
本实施例提供的一种虚拟用户识别模块关键信息被篡改的恢复方法,当检测到eSim关键信息被篡改,则向用户发出使用安全分区区域的安全备份信息进行还原的提示,其中,安全分区区域的安全备份信息为eSim初始化时在安全分区区域备份的eSim关键信息;安全分区区域接收到预定的物理操作还原指令后,根据所述物理操作还原指令使用所述安全备份信息进行eSim关键信息还原,实现了让用户实时获知eSim的当前状态信息,并能通过安全分区区域的安全备份信息及时将eSim的关键信息恢复,从而保证了eSim关键信息的安全,确保用户的安全使用。
实施例二
图2为本发明实施例二提供的一种虚拟用户识别模块关键信息被篡改的恢复方法流程示意图,在实施例一的基础上,本实施例增加了如下步骤:在eSim关键信息被修改之前,发出是否允许eSim关键信息被修改的提示,这样设置的好处是用户可以实时地获知eSim关键信息的当前状态,并可以根据自身情况选择同意修改或者拒绝修改,具体参见图2所示,该方法在实施例一的基础上增加的步骤具体如下:
步骤210、在eSim关键信息被修改前,发出是否允许eSim关键信息被修改的提示。
进一步地,所述方法还可以包括:在eSim初始化时设置预设规律的标志位,以监控eSim关键信息的状态,即eSim关键信息在初始化的过程中设置了按照一定规则生成的标志位或者校验码来表征信息的正确状态,所述规则是保密的不对外公开的,如果所述eSim关键信息将要被修改,则所述标志位会发生相应的变化,因此可以通过判断所述标志位监测eSim关键信息是否将要被修改。
所述提示方式可以是以弹窗的方式显示在终端屏幕上,或者通过语音提示的方式进行提示,当然还可以是其他的提示方式。
步骤220、若接收到同意修改指令,则对eSim关键信息进行修改;若接收到拒绝修改指令,则不对eSim关键信息进行修改。本实施例提供的一种虚拟用户识别模块关键信息被篡改的恢复方法,在eSim关键信息被修改前,发出是否允许eSim关键信息被修改的提示;若接收到同意修改指令,则对eSim关键信息进行修改;若接收到拒绝修改指令,则不对eSim关键信息进行修改。实现了让用户实时获知eSim关键信息的当前状态,并能根据用户的指示执行修改操作或者停止修改操作,从而保证了eSim关键信息的安全,确保用户的安全使用。
实施例三
图3为本发明实施例三提供的一种虚拟用户识别模块关键信息被篡改的恢复系统的结构框图,具体参见图3所示,该系统具体包括如下:
检测模块310、第一提示模块320、接收模块330和还原模块340;
其中,检测模块310,用于检测出eSim关键信息被篡改;第一提示模块320,用于发出使用安全分区区域的安全备份信息进行还原的提示;其中,安全分区区域的安全备份信息为eSim初始化时在安全分区区域备份的eSim关键信息;接收模块330,用于安全分区区域接收预定的物理操作还原指令;还原模块340,用于根据所述物理操作还原指令使用所述安全备份信息进行eSim关键信息还原。
本发明实施例提供的一种虚拟用户识别模块关键信息被篡改的恢复系统,当检测到eSim关键信息被篡改,则向用户发出使用安全分区区域的安全备份信息进行还原的提示,其中,安全分区区域的安全备份信息为eSim初始化时在安全分区区域备份的eSim关键信息;安全分区区域接收到预定的物理操作还原指令后,根据所述物理操作还原指令使用所述安全备份信息进行eSim关键信息还原,实现了让用户实时获知eSim的当前状态信息,并能通过安全分区区域的安全备份信息及时将eSim的关键信息恢复,从而保证了eSim关键信息的安全,确保用户的安全使用。
实施例四
图4为本发明实施例四提供的一种虚拟用户识别模块关键信息被篡改的恢复系统的结构框图,在实施例三的基础上,本实施例提供的虚拟用户识别模块关键信息被篡改的恢复系统增加了第二提示模块,具体参见图4所示,该系统具体包括如下:
检测模块410、第一提示模块420、接收模块430、还原模块440和第二提示模块450;其中,第二提示模块450,用于在eSim关键信息被修改前,发出是否允许eSim关键信息被修改的提示;响应模块,用于若接收到同意修改指令,则对eSim关键信息进行修改;若接收到拒绝修改指令,则不对eSim关键信息进行修改。
示例性地,所述预定的物理操作还原指令可以包括:
用户通过特定物理按键或物理按键组合发出的物理操作还原指令或者通过输入设定的还原密码发出的还原指令。
优选的,所述关键信息可以包括:用户身份信息、用户认证参数和运营商参数中的一项或多项。
进一步地,所述系统还可以包括:设置模块,用于在eSim初始化时设置预设规律的标志位,以监控eSim关键信息的状态。
本实施例提供的一种虚拟用户识别模块关键信息被篡改的恢复系统,在eSim关键信息被修改前,发出是否允许eSim关键信息被修改的提示;若接收到同意修改指令,则对eSim关键信息进行修改;若接收到拒绝修改指令,则不对eSim关键信息进行修改。实现了让用户实时获知eSim关键信息的当前状态,并能根据用户的指示执行修改操作或者停止修改操作,从而保证了eSim关键信息的安全,确保用户的安全使用。
上述产品可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的方法。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种虚拟用户识别模块eSim关键信息被篡改的恢复方法,其特征在于,包括:
检测到eSim关键信息被篡改;
发出使用安全分区区域的安全备份信息进行还原的提示;其中,安全分区区域的安全备份信息为eSim初始化时在安全分区区域备份的eSim关键信息;
安全分区区域接收到预定的物理操作还原指令;
根据所述物理操作还原指令使用所述安全备份信息进行eSim关键信息还原。
2.根据权利要求1所述的方法,其特征在于,还包括:
在eSim关键信息被修改前,发出是否允许eSim关键信息被修改的提示;
若接收到同意修改指令,则对eSim关键信息进行修改;若接收到拒绝修改指令,则不对eSim关键信息进行修改。
3.根据权利要求1所述的方法,其特征在于,所述预定的物理操作还原指令包括:
通过特定物理按键或物理按键组合发出的物理操作还原指令。
4.根据权利要求1所述的方法,其特征在于,所述关键信息包括:用户身份信息、用户认证参数和运营商参数中的一项或多项。
5.根据权利要求1所述的方法,其特征在于,还包括:在eSim初始化时设置预设规律的标志位,以监控eSim关键信息的状态。
6.一种虚拟用户识别模块eSim关键信息被篡改的恢复系统,其特征在于,包括:
检测模块,用于检测出eSim关键信息被篡改;
第一提示模块,用于发出使用安全分区区域的安全备份信息进行还原的提示;其中,安全分区区域的安全备份信息为eSim初始化时在安全分区区域备份的eSim关键信息;
接收模块,用于安全分区区域接收预定的物理操作还原指令;
还原模块,用于根据所述物理操作还原指令使用所述安全备份信息进行eSim关键信息还原。
7.根据权利要求6所述的系统,其特征在于,还包括:
第二提示模块,用于在eSim关键信息被修改前,发出是否允许eSim关键信息被修改的提示;
响应模块,用于若接收到同意修改指令,则对eSim关键信息进行修改;若接收到拒绝修改指令,则不对eSim关键信息进行修改。
8.根据权利要求6所述的系统,其特征在于,所述预定的物理操作还原指令包括:
用户通过特定物理按键或物理按键组合发出的物理操作还原指令。
9.根据权利要求6所述的系统,其特征在于,所述关键信息包括:用户身份信息、用户认证参数和运营商参数中的一项或多项。
10.根据权利要求6所述的系统,其特征在于,还包括:设置模块,用于在eSim初始化时设置预设规律的标志位,以监控eSim关键信息的状态。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610281020.XA CN105975363B (zh) | 2016-04-29 | 2016-04-29 | 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统 |
PCT/CN2016/084079 WO2017185461A1 (zh) | 2016-04-29 | 2016-05-31 | 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610281020.XA CN105975363B (zh) | 2016-04-29 | 2016-04-29 | 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105975363A CN105975363A (zh) | 2016-09-28 |
CN105975363B true CN105975363B (zh) | 2019-03-01 |
Family
ID=56994912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610281020.XA Active CN105975363B (zh) | 2016-04-29 | 2016-04-29 | 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105975363B (zh) |
WO (1) | WO2017185461A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110636493B (zh) * | 2019-10-28 | 2024-02-02 | 深圳传音控股股份有限公司 | 虚拟sim卡的信息备份方法、装置、设备及存储介质 |
CN115688071B (zh) * | 2022-12-29 | 2023-03-17 | 深圳市光速时代科技有限公司 | 一种防止智能手表信息篡改的处理方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103368926A (zh) * | 2012-04-10 | 2013-10-23 | 北京四维图新科技股份有限公司 | 一种防止文件篡改的方法和防止文件篡改的装置 |
CN104205906A (zh) * | 2012-02-07 | 2014-12-10 | 苹果公司 | 网络辅助的欺诈检测装置与方法 |
CN105307161A (zh) * | 2015-09-30 | 2016-02-03 | 青岛海信移动通信技术股份有限公司 | 一种sim卡加密文件的修复方法及装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1980426A (zh) * | 2005-11-30 | 2007-06-13 | 中兴通讯股份有限公司 | 用于移动终端实现信息恢复的装置及方法 |
US8145677B2 (en) * | 2007-03-27 | 2012-03-27 | Faleh Jassem Al-Shameri | Automated generation of metadata for mining image and text data |
CN103823726A (zh) * | 2014-03-13 | 2014-05-28 | 中国联合网络通信集团有限公司 | Sim卡数据备份方法及终端 |
US9510186B2 (en) * | 2014-04-04 | 2016-11-29 | Apple Inc. | Tamper prevention for electronic subscriber identity module (eSIM) type parameters |
CN104540123B (zh) * | 2015-01-07 | 2018-10-16 | 北卡科技有限公司 | 移动终端重要数据加密备份与安全删除的方法及系统 |
CN104883658B (zh) * | 2015-04-30 | 2016-09-28 | 努比亚技术有限公司 | 虚拟卡信息的处理方法及系统 |
CN105188049B (zh) * | 2015-09-30 | 2017-12-12 | 宇龙计算机通信科技(深圳)有限公司 | 一种虚拟sim卡服务授权方法、终端、服务器以及系统 |
-
2016
- 2016-04-29 CN CN201610281020.XA patent/CN105975363B/zh active Active
- 2016-05-31 WO PCT/CN2016/084079 patent/WO2017185461A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104205906A (zh) * | 2012-02-07 | 2014-12-10 | 苹果公司 | 网络辅助的欺诈检测装置与方法 |
CN103368926A (zh) * | 2012-04-10 | 2013-10-23 | 北京四维图新科技股份有限公司 | 一种防止文件篡改的方法和防止文件篡改的装置 |
CN105307161A (zh) * | 2015-09-30 | 2016-02-03 | 青岛海信移动通信技术股份有限公司 | 一种sim卡加密文件的修复方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2017185461A1 (zh) | 2017-11-02 |
CN105975363A (zh) | 2016-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102970139B (zh) | 数据安全验证方法和装置 | |
CN103092484B (zh) | 解锁屏幕的方法、装置及终端 | |
Bartłomiejczyk et al. | Multifactor authentication protocol in a mobile environment | |
CN104184900B (zh) | 数据处理方法、系统和移动终端 | |
KR20170009933A (ko) | 지문을 이용한 암호 해제 방법 및 장치 | |
CN101577907B (zh) | 一种移动终端的管理方法及装置 | |
CN105550866B (zh) | 一种安全控制方法及装置 | |
EP2835997B1 (en) | Cell phone data encryption method and decryption method | |
CN106452786A (zh) | 加解密处理方法、装置和设备 | |
CN108965222A (zh) | 身份认证方法、系统及计算机可读存储介质 | |
CN105809000A (zh) | 一种信息处理方法及电子设备 | |
CN109067545A (zh) | 密钥管理方法、装置及存储介质 | |
CN106648583B (zh) | 一种信息处理方法及终端 | |
JP2005253085A (ja) | 移動通信端末機の暗号化方法 | |
WO2013182103A2 (zh) | 加密、解密终端及应用于终端的加密和解密方法 | |
CN105975363B (zh) | 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统 | |
WO2011130970A1 (zh) | 一种移动终端的数据保护装置及方法 | |
CN110472429A (zh) | 数据校验方法、装置、电子设备及存储介质 | |
CN106548082A (zh) | 消息处理方法及装置 | |
EP2985712B1 (en) | Application encryption processing method, apparatus, and terminal | |
CN113055157B (zh) | 生物特征验证方法、装置、存储介质与电子设备 | |
CN105320868A (zh) | 应用程序的加密方法及移动终端 | |
CN108959868A (zh) | 一种电脑开机方法、装置及电脑 | |
CN106296192A (zh) | 密码的安全传输方法、系统及密盾 | |
TW201701184A (zh) | 利用通用積體電路卡之個人識別碼保護儲存在行動通訊裝置上之資料 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |