CN106375982A - 终端的锁定方法、装置及移动终端 - Google Patents

终端的锁定方法、装置及移动终端 Download PDF

Info

Publication number
CN106375982A
CN106375982A CN201610754372.2A CN201610754372A CN106375982A CN 106375982 A CN106375982 A CN 106375982A CN 201610754372 A CN201610754372 A CN 201610754372A CN 106375982 A CN106375982 A CN 106375982A
Authority
CN
China
Prior art keywords
terminal
international mobile
subscriber identity
mobile subscriber
identification card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610754372.2A
Other languages
English (en)
Inventor
陈再成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201610754372.2A priority Critical patent/CN106375982A/zh
Publication of CN106375982A publication Critical patent/CN106375982A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供一种终端的锁定方法、装置及移动终端。该锁定方法包括:获取用户身份识别卡的国际移动用户识别码;获取并解析终端的动态射频参数分区中的密文,其中,所述密文包括与所述终端的物理地址绑定的预存国际移动用户识别码;判断所述国际移动用户识别码与所述预存国际移动用户识别码是否相匹配;以及若所述国际移动用户识别码与所述预存国际移动用户识别码不匹配,则锁定终端。该锁定方法可以降低在非法用户身份识别卡插入终端的情况下用户数据的外泄等风险,同时,也使得他人无法通过格式化终端等手段来继续使用该终端。

Description

终端的锁定方法、装置及移动终端
技术领域
本发明涉及通信技术领域,特别是涉及一种终端的锁定方法、装置及移动终端。
背景技术
随着智能移动设备的不断发展,智能移动设备已经成为人们生活中的一个重要组成部分,其通常存储了用户大量的个人信息,例如用户的银行账户信息、通讯录、照片等。一旦智能移动设备丢失,这些信息很容易泄露进而有可能被他人非法利用,给用户带来信息安全等问题。
发明内容
本发明提供一种终端的锁定方法、锁定装置及移动终端,以解决移动设备丢失后用户信息容易外泄带来的信息安全问题。
本发明提供一种终端的锁定方法,其包括:
获取用户身份识别卡的国际移动用户识别码;
获取并解析终端的动态射频参数分区中的密文,其中,所述密文包括与所述终端的物理地址绑定的预存国际移动用户识别码;
判断所述国际移动用户识别码与所述预存国际移动用户识别码是否相匹配;以及
若所述国际移动用户识别码与所述预存国际移动用户识别码不匹配,则锁定终端。
本发明还提供一种终端的锁定装置,其包括:
获取单元,用于获取用户身份识别卡的国际移动用户识别码;
解析获取单元,用于获取并解析终端的动态射频参数分区中的密文,其中,所述密文包括与所述终端的物理地址绑定的预存国际移动用户识别码;
第一判断单元,用于判断所述国际移动用户识别码与所述预存国际移动用户识别码是否相匹配;以及
锁定单元,用于若所述国际移动用户识别码与所述预存国际移动用户识别码不匹配,则锁定终端。
本发明又提供一种移动终端,其包括上述任意一种终端的锁定装置。
与现有技术相比,本发明提供一种终端的锁定方法、装置及移动终端。该技术方案中通过判断获取的国际移动用户识别码是否与存储于动态射频参数分区内的预设国际移动用户识别码相匹配,若两者不匹配,则锁定终端。大大降低了在非法用户身份识别卡插入终端的情况下用户信息外泄的风险,同时,也使得他人无法通过格式化终端等手段来继续使用该终端,提升了终端中存储信息的安全性。
附图说明
图1为本发明终端的锁定方法的第一优选实施例的流程图。
图2为本发明终端的锁定方法的第二优选实施例的流程图。
图3为本发明终端的锁定装置的第一优选实施例的结构示意图。
图4为本发明终端的锁定装置的第二优选实施例的结构示意图。
图5为本发明移动终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明中的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。例如,在不脱离本发明的范围的情况下,可以将第一控件称为第二控件,且类似地,可将第二控件称为第一控件。第一控件与第二控件两者都是控件,但其不是同一控件。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
请参照图1,图1为本发明终端的锁定方法的第一优选实施例的流程图。本优选实施例中的终端的锁定方法可以应用在手机、平板电脑、可穿戴设备等含有用户身份识别卡的设备上,在此不做具体限制。
本优选实施例中的终端的锁定方法包括:
步骤S101:获取用户身份识别卡的国际移动用户识别码;
步骤S102:获取并解析终端的动态射频参数分区中的密文,其中,所述密文包括与所述终端的物理地址绑定的预存国际移动用户识别码;
步骤S103:判断所述国际移动用户识别码与所述预存国际移动用户识别码是否相匹配;以及
步骤S104:若所述国际移动用户识别码与所述预存国际移动用户识别码不匹配,则锁定终端。
下面将结合图1对本优选实施例中的终端的锁定方法进行详细地说明。
在步骤S101中,当用户将用户身份识别卡插入到终端中时,打开终端,使得终端处于开启状态。终端将获取该用户身份识别卡的国际移动用户识别码。在本优选实施例中,用户身份识别卡包括SIM(Subscriber Identification Module,简称SIM)卡和UIM(UserIdentify Module)卡。用户身份识别卡中含有唯一的国际移动用户识别码,可以通过该国际移动用户识别码来判断插入终端中的用户身份识别卡是否合法。
在步骤S102中,除终端第一次插入用户身份识别卡外,一般终端内预先存储有密文,该密文是由预存国际移动用户识别码和终端的物理地址绑定并经加密算法加密后生成。预存国际移动用户识别码是用户第一次插入的合法用户身份识别卡的国际移动用户识别码。为了使得本优选实施例中的终端的锁定方法不但可以应用在手机中,也可以应用在平板电脑等可插入用户身份识别卡的其他移动设备中,在此选择终端的物理地址与预存国际移动用户识别码生成密文。物理地址,即MAC地址,其相当于终端的身份证号,具有全球唯一性。手机、平板电脑等移动设备均具有唯一的物理地址。
为了防止他人通过刷机等手段对终端进行格式化,从而使得他人可以插入非法用户身份识别卡继续使用该终端。本优选实施例中的密文存储于终端的动态射频参数分区中。该动态射频参数分区是终端的闪存存储器内较为特殊的一个分区,其访问权限设置较高,一般仅有终端制造厂商具有该访问权限,其中闪存存储器包括终端内EMMC芯片(英文全称:Embedded Multi Media Card)中的闪存存储器。因此,他人通过刷机等手段无法对该动态射频参数分区进行格式化,即无法删除该动态射频参数分区内的密文,同样也无法对密文进行修改。这样就使得他人即使通过刷机等操作后,依然无法使用该终端,从而避免终端内的个人信息被他人非法窃取而给用户带来不必要的损失,同时在一定程度上也减少了偷盗终端的犯罪行为。
在获取终端当前用户身份识别卡的国际移动用户识别码之后,获取并解析终端的动态射频参数分区中的密文,其中该密文包括预存国际移动用户识别码。在本优选实施例中,获取密文后,终端需要获取其物理地址,根据终端的物理地址来解析该密文,从而获得密文中与物理地址绑定的预存国际移动用户识别码。可以理解的是,步骤S101和步骤S102没有明确的先后顺序之分,其调换顺序后,依然可以构成完整的锁定方法,可以达到同样的技术效果。
在步骤S103和S104中,将判断获取的国际移动用户识别码与预存国际移动用户识别码是否相匹配,若国际移动用户识别码与预存国际移动用户识别码不匹配,则说明当前插入终端的用户身份识别卡为非法卡,此时终端将通过自动关机来锁定终端,从而避免终端内个人数据信息的泄露。需要说明的是,锁定终端的方法不局限于自动关机,也可以为其他任意能够阻止用户正常使用该终端的方法,在此不做具体限制。
本优选实施例提供的终端的锁定方法中,通过判断获取的国际移动用户识别码是否与存储于动态射频参数分区内的预存国际移动用户识别码相匹配,若两者不匹配,则锁定终端。该方案大大降低了在非法用户身份识别卡插入终端的情况下用户信息外泄的风险。同时,也使得他人无法通过格式化终端等手段来继续使用该终端,提升了终端中存储信息的安全性。
实施例二
请参照图2,图2为本发明终端的锁定方法的第二优选实施例的流程图。本优选实施例中的终端的锁定方法可以应用在手机、平板电脑等含有用户身份识别卡的设备上,在此不做具体限制。
本优选实施例中的终端的锁定方法包括:
步骤S201:判断终端是否插入用户身份识别卡;若终端插入用户身份识别卡,则执行步骤S202;若终端未插入用户身份识别卡,则执行步骤S209;
步骤S202:判断终端内是否存储所述密文;若终端未存储所述密文,则执行步骤S210;若终端存储所述密文,则执行步骤S203;
步骤S203:获取用户身份识别卡的国际移动用户识别码;
步骤S204:获取并解析终端的动态射频参数分区中的密文,其中,所述密文包括与所述终端的物理地址绑定的预存国际移动用户识别码;
步骤S205:判断所述国际移动用户识别码与所述预存国际移动用户识别码是否相匹配;若所述国际移动用户识别码与所述预存国际移动用户识别码相匹配,则执行步骤S212;若所述国际移动用户识别码与所述预存国际移动用户识别码不相匹配,则执行步骤S206;
步骤S206:获取用户输入的密码信息;
步骤S207:判断所述密码信息是否与预设密码信息匹配,其中所述预设密码信息存储于所述动态射频参数分区中;若所述密码信息与预设密码信息相匹配,则执行步骤S213;若所述密码信息与所述预设密码信息不相匹配,则执行步骤S208;
步骤S208:锁定终端;
步骤S209:终端进行无用户身份识别卡开机;
步骤S210:获取用户身份识别卡的国际移动用户识别码和终端的物理地址;
步骤S211:根据所述国际移动用户识别码和终端的物理地址生成密文,将所述密文存储于终端的动态射频参数分区中,并正常开机。
步骤S212:正常开机;以及
步骤S213:将所述预存国际移动用户识别码替换为所述国际移动用户识别码,并正常开机。
下面将结合图2对本优选实施例中的终端的锁定方法进行详细地说明。
在步骤S201中,用户打开终端,使得终端处于开启状态。终端先判断当前是否有用户身份识别卡插入。在本优选实施例中,用户身份识别卡包括SIM(SubscriberIdentification Module,简称SIM)卡和UIM(User Identify Module)卡。用户身份识别卡中含有唯一的国际移动用户识别码,可以通过该国际移动用户识别码来判断插入终端中的用户身份识别卡是否合法。
若终端判断出当前有用户身份识别卡插入,则执行步骤S202。当然,在其他实施例中,当终端判断出当前有用户身份识别卡插入时,也可以直接执行步骤S203,即直接执行获取用户身份识别卡的国际移动用户识别码的步骤,无需判断终端内是否存储密文。
若终端判断出当前没有用户身份识别卡插入,则终端进行无用户身份识别卡开机。此时,终端将限制某些程序或功能的运行。例如,当手机处于无用户身份识别卡开机时,手机仅可以拨打一些求救电话,而不可以运行各类应用软件、查看照片等等,从而避免他人利用无用户身份识别卡开机后窃取终端内的重要信息。
在步骤S202中,当终端判断出当前插入用户身份识别卡后,将判断终端内是否存在密文。当判断出不存在密文,则说明该终端当前为第一次插入用户身份识别卡。此时,终端获取用户身份识别卡的国际移动用户识别码和终端的物理地址,将国际移动用户识别码和终端的物理地址进行绑定并经加密算法加密后生成密文,同时终端正常开机,即执行步骤S210和步骤S211,生成与当前用户身份识别卡相对应的密文,此时用户可以正常使用该终端。
本优选实施例中的物理地址相当于终端的身份证号,具有全球唯一性。而手机、平板电脑等移动设备均具有唯一的物理地址。因此,本优选实施例中的终端的锁定方法不但可以应用在手机中,也可以应用在平板电脑等可插入用户身份识别卡的其他移动设备中。
为了防止他人通过刷机等手段对终端进行格式化,来使得他人可以插入非法用户身份识别卡继续使用终端。本优选实施例中的密文存储于终端的动态射频参数分区中。该动态射频参数分区是终端的闪存存储器内较为特殊的一个分区,其访问权限设置较高,一般仅有终端制造厂商有访问权限,其中闪存存储器包括终端内EMMC芯片(英文全称:Embedded Multi Media Card)中的闪存存储器。因此,他人通过刷机等手段无法对该动态射频参数分区进行格式化,即无法删除该动态射频参数分区内的密文,同样也无法对密文进行修改。这样就使得他人即使通过刷机等操作后,依然无法使用该终端,从而避免终端内的个人信息被他人非法窃取而给用户带来不必要的损失,同时在一定程度上也减少了偷盗终端的犯罪行为。
当步骤S202判断出终端内存在密文时,执行步骤S203,即获取终端当前用户身份识别卡的国际移动用户识别码。在步骤S204中,获取并解析终端的动态射频参数分区中的密文,其中该密文包括预存国际移动用户识别码。在本优选实施例中,获取密文后,终端需要获取其物理地址,根据终端的物理地址来解析该密文,从而获得密文中与物理地址绑定的预存国际移动用户识别码。可以理解的是,步骤S203和步骤S204没有明确的先后顺序之分,其调换顺序后,依然可以构成完整的锁定方法,可以达到同样的技术效果。
在步骤S205中,将判断获取的国际移动用户识别码与预存国际移动用户识别码是否相匹配,其中,预存国际移动用户识别码是用户第一次插入的合法用户身份识别卡的国际移动用户识别码。若国际移动用户识别码与预存国际移动用户识别码不匹配,则说明当前插入终端的用户身份识别卡可能为非法卡。此时终端将获取用户输入的密码信息,即执行步骤S206。若国际移动用户识别码与预存国际移动用户识别码匹配,则说明终端当前插入的用户身份识别卡为合法卡,终端将正常开机,即执行步骤S212,此时用户可以正常使用该终端。
在步骤S206和步骤S207中,当终端判断出国际移动用户识别码与预存国际移动用户识别码不匹配时,将提示用户输入密码信息。终端获取到用户输入的密码信息后,将判断该密码信息是否与预设密码信息相匹配,若匹配,则说明用户当前更换了新的用户身份识别卡,此时将预存国际移动用户识别码替换为当前插入的用户身份识别卡的国际移动用户识别码,即更新密文中的预存国际移动用户识别码,同时正常开机,用户可以正常使用终端。
为了防止他人通过刷机等手段将预设密码信息删掉或修改,在本优选实施例中,预设密码信息存储在终端的动态射频参数分区,即与密文存储在相同的分区中。
若终端判断用户输入的密码信息与预设密码信息不相匹配,则说明该用户并非是更换新的用户身份识别卡,此时终端将通过自动关机进行锁定,从而保证终端内的信息不会被他人窃取。需要说明的是,锁定终端的方法不局限于自动关机,也可以为其他任意能够阻止用户正常使用该终端的方法,在此不做具体限制。
本优选实施例提供的终端的锁定方法中,通过判断获取的国际移动用户识别码是否与存储于动态射频参数分区内的预存国际移动用户识别码相匹配,若两者不匹配,则获取用户输入的密码信息,若获取的密码信息与预设密码信息不匹配,则锁定终端。通过多次判断过程来确定终端当前是否需要正常开机,提高了终端判断的准确率,大大降低了在非法用户身份识别卡插入终端的情况下用户数据的外泄等风险。
实施例三
请参见图3,图3为本发明终端的锁定装置的第一优选实施例的结构示意图。本优选实施例中的终端的锁定装置可以应用在手机、平板电脑等含有用户身份识别卡的设备上,在此不做具体限制。
本优选实施例中的终端的锁定装置包括获取单元301、解析获取单元302、第一判断单元303和锁定单元304。其中,获取单元301用于获取用户身份识别卡的国际移动用户识别码;解析获取单元302用于获取并解析终端的动态射频参数分区中的密文,其中,所述密文包括与所述终端的物理地址绑定的预存国际移动用户识别码;第一判断单元303用于判断所述国际移动用户识别码与所述预存国际移动用户识别码是否相匹配;锁定单元304用于若所述国际移动用户识别码与所述预存国际移动用户识别码不匹配,则锁定终端。
下面将结合图3对本优选实施例中的终端的锁定装置进行详细地说明。
当用户将用户身份识别卡插入到终端中时,打开终端,使得终端处于开启状态。终端中的获取单元301将获取该用户身份识别卡的国际移动用户识别码。在本优选实施例中,用户身份识别卡包括SIM(Subscriber Identification Module,简称SIM)卡和UIM(UserIdentify Module)卡。用户身份识别卡中含有唯一的国际移动用户识别码,可以通过该国际移动用户识别码来判断插入终端中的用户身份识别卡是否合法。
获取单元301将获取到的国际移动用户识别码传递给第一判断单元303,同时向解析获取单元302发送第一信号,使得解析获取单元302根据该第一信号获取并解析终端的动态射频参数分区中的密文,其中,密文包括与终端的物理地址绑定的预存国际移动用户识别码。该密文是由预存国际移动用户识别码和终端的物理地址绑定并经加密算法加密后生成。预存国际移动用户识别码是用户第一次插入的合法用户身份识别卡的国际移动用户识别码。为了使得本优选实施例中的终端的锁定装置不但可以应用在手机中,也可以应用在平板电脑等可插入用户身份识别卡的其他移动设备中,在此选择终端的物理地址与预存国际移动用户识别码生成密文。物理地址,即MAC地址,其相当于终端的身份证号,具有全球唯一性。手机、平板电脑等移动设备均具有唯一的物理地址。
为了防止他人通过刷机等手段对终端进行格式化,来使得他人可以插入非法用户身份识别卡继续使用终端,本优选实施例中的密文存储于终端的动态射频参数分区中。该动态射频参数分区是终端的闪存存储器内较为特殊的一个分区,其访问权限设置较高,一般仅有终端制造厂商有权访问,其中闪存存储器包括终端内EMMC芯片(英文全称:EmbeddedMulti Media Card)中的闪存存储器。因此,他人通过刷机等手段无法对该动态射频参数分区进行格式化,即无法删除该动态射频参数分区内的密文,同样也无法对密文进行修改。这样就使得他人即使通过刷机等操作后,依然无法使用该终端,从而避免终端内的个人信息被他人非法窃取而给用户带来不必要的损失,同时在一定程度上也减少了偷盗终端的犯罪行为。
在本优选实施例中,解析获取单元302获取密文后,还需要获取终端的物理地址,根据终端的物理地址来解析该密文,从而获得密文中与物理地址绑定的预存国际移动用户识别码。
解析获取单元302将获取到的预存国际移动用户识别码传递给第一判断单元303。可以理解的是,获取单元301和解析获取单元302在执行各自功能时可以互换顺序,也可以同时进行。例如,获取单元301和解析获取单元302同时进行获取各自相应的信息,并将各自获取的相应信息传递给第一判断单元303。或者,解析获取单元302先获取并解析密文,将获得的预存国际移动用户识别码传递给第一判断单元303,同时向获取单元301发送第一信号,使得获取单元301根据该第一信号获取用户身份识别卡的国际移动用户识别码,在此不做具体限制。
第一判断单元303接收到获取单元301和解析获取单元302发送的信息后,将判断国际移动用户识别码与预存国际移动用户识别码是否相匹配。若第一判断单元303判断出国际移动用户识别码与预存国际移动用户识别码不相匹配,则说明当前插入终端的用户身份识别卡为非法卡。第一判断单元303将向锁定单元304发送第二信号,使得锁定单元304根据第二信号锁定终端,从而避免他人采用非法用户身份识别卡窃取终端内数据信息或者采用非法用户身份识别卡继续使用该终端。在此,锁定单元304锁定终端的方式可以为自动关机,这样他人将无法使用该终端,更无法窃取终端内的信息。在其他实施例中,锁定单元304锁定终端的方式也可以为开机后限制某些程序或功能的运行等。例如,开机后锁定单元304锁住终端内所有应用软件、通讯录、短信消息、照片文件夹等涉及个人信息的程序或功能,只允许通过终端拨打出求救电话,这样就避免他人插入非法用户身份识别卡来继续使用该终端或者窃取终端内的个人资料。
本优选实施例提供的终端的锁定装置中,第一判断单元将判断获取单元获取到的国际移动用户识别码是否与解析获取单元获取的密文中的预存国际移动用户识别码相匹配,若不匹配,则锁定单元将锁定终端。大大降低了在非法用户身份识别卡插入终端的情况下用户数据的外泄等风险,提升了终端中存储信息的安全性,同时,也使得他人无法通过格式化终端的手段来继续使用该终端。
实施例四
请参见图4,图4为本发明终端的锁定装置的第二优选实施例的结构示意图。本优选实施例中的终端的锁定装置可以应用在手机、平板电脑等含有用户身份识别卡的设备上,在此不做具体限制。
本优选实施例中的终端的锁定装置包括第三判断单元401、第二判断单元402、获取单元403、解析获取单元404、第一判断单元405、密码获取单元406、锁定单元407、生成单元408和存储单元409。
用户通过开机键打开终端,使得终端处于开启状态。终端中的第三判断单元401先判断是否有用户身份识别卡插入终端。在本优选实施例中,用户身份识别卡包括SIM(Subscriber Identification Module,简称SIM)卡和UIM(User Identify Module)卡。用户身份识别卡中含有唯一的国际移动用户识别码,可以通过该国际移动用户识别码来判断插入终端中的用户身份识别卡是否合法。
若第三判断单元401判断出终端当前插入了用户身份识别卡,则向第二判断单元402发送第三信号。当然,在其他实施例中,当第三判断单元401判断出终端当前插入了用户身份识别卡,第三判断单元401也可以直接向获取单元403发送第三信号,使得获取单元403根据第三信号进行获取用户身份识别卡的国际移动用户识别码,在此不做具体限制。
若第三判断单元401判断出终端当前未插入用户身份识别卡,则第三判断单元401将进行无用户身份识别卡开机。终端处于无用户身份识别卡开机后,终端将限制某些程序或功能的运行。例如,当手机处于无用户身份识别卡开机时,手机仅可以拨打一些求救电话,而不可以运行各类应用软件、不可以查看图片、通讯录等信息,从而避免他人利用无用户身份识别卡开机后窃取终端内的重要信息。
当第二判断单元402接收到第三判断单元401发送的第三信号后,将根据该第三信号判断终端内是否存储密文。具体地,第二判断单元402向存储单元409发送获取密文控制信号,若存储单元409内未存储密文,则存储单元409将向第二判断单元402反馈未存储密文信号。当第二判断单元402收到该未存储密文信号后,第二判断单元402将判断出终端内未存储密文,此时说明该终端当前为第一次插入用户身份识别卡。第二判断单元402将向生成单元408发送第四信号,使得生成单元408根据第四信号获取终端当前用户身份识别卡的国际移动用户识别码和终端的物理地址,并根据国际移动用户识别码和终端的物理地址生成密文,同时将密文存储于终端的存储单元409内,终端进行正常开机。此时,用户可以正常使用终端。
本优选实施例中的物理地址相当于终端的身份证号,具有全球唯一性。而手机、平板电脑等移动设备均具有唯一的物理地址。因此,本优选实施例中的终端的锁定装置不但可以应用在手机中,也可以应用在平板电脑等可插入用户身份识别卡的其他移动设备中。
为了防止他人通过刷机等手段对终端进行格式化,来使得他人可以插入非法用户身份识别卡继续使用终端,本优选实施例中的存储单元409为终端的闪存存储器,该闪存存储器可以为终端内EMMC芯片(英文全称:Embedded Multi Media Card)中的闪存存储器,在此不做具体限制。在该存储单元409内划分出一个较为特殊的存储区域,即动态射频参数分区,该动态射频参数分区的访问权限设置较高,一般仅有终端的制造厂商有访问权限,将密文存储于该存储单元409的动态射频参数分区中,这样他人通过刷机等手段无法对该动态射频参数分区进行格式化,即无法删除该动态射频参数分区内的密文,同样也无法对密文进行修改。这样就使得他人即使通过刷机等操作后,依然无法使用该终端,从而避免终端内的个人信息被他人非法窃取而给用户带来不必要的损失,同时在一定程度上也减少了偷盗终端的犯罪行为。
若存储单元409内存储有密文,则存储单元409将向第二判断单元402发送存储密文信号。当第二判断单元402接收到该存储密文信号后,将判断出终端内存在密文,第二判断单元402将向获取单元403发送第五信号,使得获取单元403根据第五信号获取用户身份识别卡的国际移动用户识别码,并将该国际移动用户识别码传递给第一判断单元405。同时,获取单元403向解析获取单元404发送第六信号,使得解析获取单元404根据第六信号从存储单元409中获取并解析终端的动态射频参数分区中的密文,其中该密文包括预存国际移动用户识别码。在本优选实施例中,解析获取单元404获取密文后,需要获取终端的物理地址,根据该物理地址来解析该密文,从而获得密文中与物理地址绑定的预存国际移动用户识别码。
解析获取单元404将获取到的预存国际移动用户识别码传递给第一判断单元405。可以理解的是,获取单元403和解析获取单元404在执行各自功能时可以互换顺序,也可以同时进行。例如获取单元403和解析获取单元404同时进行获取各自相应的信息,并将各自获取的相应信息传递给第一判断单元405。或者,解析获取单元404先获取并解析密文,将获得的预存国际移动用户识别码传递给第一判断单元405,同时向获取单元403发送第六信号,使得获取单元403根据该第六信号获取用户身份识别卡的国际移动用户识别码,在此不做具体限制。
第一判断单元405将判断国际移动用户识别码与预存国际移动用户识别码是否相匹配,其中,预存国际移动用户识别码是用户第一次插入的合法用户身份识别卡的国际移动用户识别码。若第一判断单元405判断出国际移动用户识别码与预存国际移动用户识别码不匹配,则说明当前插入终端的用户身份识别卡可能为非法卡,此时第一判断单元405将向密码获取单元406发送第七信号,使得密码获取单元406根据第七信号获取用户输入的密码信息。若第一判断单元405判断出国际移动用户识别码与预存国际移动用户识别码匹配,则说明终端当前插入的用户身份识别卡为合法卡,第一判断单元405向开机单元(图中未示出)发送第八信号,使得开机单元根据第八信号进行正常开机,此时用户可以正常使用该终端。
当密码获取单元406接收到第七信号后,将根据该第七信号获取用户输入的密码信息,并且密码获取单元406从存储单元409中获取预设密码信息,同时判断该密码信息是否与预设密码信息相匹配。若密码获取单元406判断出该密码信息与预设密码信息匹配,则说明用户当前更换了新的用户身份识别卡,密码获取单元406将预存国际移动用户识别码替换为终端当前的国际移动用户识别码,即更新密文中的国际移动用户识别码,并正常开机,此时用户可以正常使用终端。若密码获取单元406判断出该密码信息与预设密码信息不匹配,则说明该用户并非是更换新的用户身份识别卡,密码获取单元406向锁定单元407发送第九信号,使得锁定单元407根据第九信号锁定终端,从而保证终端内的信息不会被他人窃取。在此,锁定单元407锁定终端的方式可以为自动关机,这样他人将无法使用该终端,更无法窃取终端内的信息。在其他实施例中,锁定单元407锁定终端的方式也可以为开机后限制某些程序或功能的运行等。例如,开机后锁定单元407锁住终端内所有应用软件、通讯录、短信消息、照片文件夹等涉及个人信息的程序或功能,只允许通过终端拨打出求救电话,这样就避免他人插入非法用户身份识别卡来继续使用该终端或者窃取终端内的个人资料。
为了防止他人通过刷机等手段将预设密码信息删掉或修改,在本优选实施例中,预设密码信息存储在存储单元409的动态射频参数分区中,即与密文存储在相同的分区中。
本优选实施例提供的终端的锁定装置中,第一判断单元判断获取的国际移动用户识别码是否与存储于动态射频参数分区内的预设国际移动用户识别码相匹配,若两者不匹配,则密码获取单元将获取用户输入的密码信息,若密码信息与预设密码信息不相匹配,则锁定单元锁定终端,若密码信息与预设密码信息相匹配,则说明用户当前为更换新的用户身份识别卡,此时,终端正常开机。该锁定装置大大降低了在非法用户身份识别卡插入终端的情况下用户数据的外泄等风险,同时,方便用户更换新的用户身份识别卡时仍然可以使用该终端。
实施例五
请参见图5,图5为本发明一种移动终端的结构示意图。本优选实施例中的移动终端可以为智能手机、平板电脑、可穿戴设备等,只要可以放置并使用用户身份识别卡的移动设备即可。
本优选实施例中的移动终端500包括终端的锁定装置600、处理器和电源(处理器和电源未在图5中示出),其中,终端的锁定装置600包括获取单元601、解析获取单元602、第一判断单元603和锁定单元604。本领域技术人员可以理解的是,图5中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
当移动终端500处于开启状态后,处理器控制电源向终端的锁定装置600供电,使得终端的锁定装置600中的各个单元可以正常工作。其中,电源还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
移动终端500处于开启状态后,获取单元601将获取用户身份识别卡的国际移动用户识别码,并将该国际移动用户识别码传递给第一判断单元603,同时向解析获取单元602发送第十信号。解析获取单元602将根据第十信号获取并解析终端的动态射频参数分区中的密文,其中,密文包括与终端的物理地址绑定的预存国际移动用户识别码,并将获取到的预存国际移动用户识别码传递给第一判断单元603。第一判断单元603将判断国际移动用户识别码与预存国际移动用户识别码是否相匹配,若国际移动用户识别码与预存国际移动用户识别码不匹配,则第一判断单元603将向锁定单元604发送第十一信号,使得锁定单元604根据第十一信号锁定终端,此时移动终端500将无法正常工作。
本优选实施例中的终端的锁定装置600的结构和功能与前面实施例中的终端的锁定装置相同,由于前面已经对终端的锁定装置做了详细的介绍说明,为了说明书的简洁性,在此将不再赘述。
本优选实施例中的移动终端,由于其采用本发明提供的终端的锁定装置,该移动终端可以在开启后通过判断当前插入的用户身份识别卡的国际移动用户识别码是否与密文中的预存国际移动用户识别码相匹配,若不匹配,则说明该用户为非法用户。为了避免移动终端内的信息泄露,该移动终端将进行锁定,从而保护了用户的信息安全,同时,由于将密文存放在动态射频参数分区中,使得非法用户无法通过格式化等手段来继续使用该移动终端。
本发明实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。上述提到的存储介质可以是只读存储器,磁盘或光盘等。上述的各装置或系统,可以执行相应方法实施例中的方法。
综上所述,虽然本发明已以优选实施例揭露如上,但上述优选实施例并非用以限制本发明,本领域的普通技术人员,在不脱离本发明的精神和范围内,均可作各种更动与润饰,因此本发明的保护范围以权利要求界定的范围为准。

Claims (11)

1.一种终端的锁定方法,其特征在于,包括:
获取用户身份识别卡的国际移动用户识别码;
获取并解析终端的动态射频参数分区中的密文,其中,所述密文包括与所述终端的物理地址绑定的预存国际移动用户识别码;
判断所述国际移动用户识别码与所述预存国际移动用户识别码是否相匹配;以及
若所述国际移动用户识别码与所述预存国际移动用户识别码不匹配,则锁定终端。
2.根据权利要求1所述的终端的锁定方法,其特征在于,在所述获取用户身份识别卡的国际移动用户识别码之前,还包括:
判断终端内是否存储所述密文;
若终端未存储所述密文,则获取用户身份识别卡的国际移动用户识别码和终端的物理地址;
根据所述国际移动用户识别码和终端的物理地址生成密文,将所述密文存储于终端的动态射频参数分区中,并正常开机。
3.根据权利要求2所述的终端的锁定方法,其特征在于,在所述判断终端内是否存储所述密文之后,还包括:
若终端存储所述密文,则获取用户身份识别卡的国际移动用户识别码。
4.根据权利要求1所述的终端的锁定方法,其特征在于,在所述锁定终端之前还包括:
获取用户输入的密码信息;
判断所述密码信息是否与预设密码信息相匹配,其中所述预设密码信息存储于所述动态射频参数分区中;
若所述密码信息与所述预设密码信息不匹配,则锁定终端;以及
若所述密码信息与所述预设密码信息匹配,则将所述预存国际移动用户识别码替换为所述国际移动用户识别码,并正常开机。
5.根据权利要求1所述的终端的锁定方法,其特征在于,在所述获取用户身份识别卡的国际移动用户识别码之前,还包括:
判断终端是否插入用户身份识别卡;
若终端插入用户身份识别卡,则获取用户身份识别卡的国际移动用户识别码;以及
若终端未插入用户身份识别卡,则终端进行无用户身份识别卡开机。
6.一种终端的锁定装置,其特征在于,包括:
获取单元,用于获取用户身份识别卡的国际移动用户识别码;
解析获取单元,用于获取并解析终端的动态射频参数分区中的密文,其中,所述密文包括与所述终端的物理地址绑定的预存国际移动用户识别码;
第一判断单元,用于判断所述国际移动用户识别码与所述预存国际移动用户识别码是否相匹配;以及
锁定单元,用于若所述国际移动用户识别码与所述预存国际移动用户识别码不匹配,则锁定终端。
7.根据权利要求6所述的终端的锁定装置,其特征在于,所述锁定装置还包括第二判断单元和生成单元;
所述第二判断单元用于判断终端内是否存储所述密文;
所述生成单元用于若所述第二单元判断出终端未存储所述密文,获取用户身份识别卡的国际移动用户识别码和终端的物理地址;根据所述国际移动用户识别码和终端的物理地址生成密文,将所述密文存储于终端的动态射频参数分区中,并正常开机。
8.根据权利要求7所述的终端的锁定装置,其特征在于,所述获取单元具体用于若所述第二单元判断出终端存储所述密文,获取用户身份识别卡的国际移动用户识别码。
9.根据权利要求6所述的终端的锁定装置,其特征在于,所述锁定装置还包括密码获取单元,所述密码获取单元用于获取用户输入的密码信息;判断所述密码信息是否与预设密码信息匹配,其中所述预设密码信息存储于所述动态射频参数分区中;若所述密码信息与所述预设密码信息不匹配,则所述锁定单元锁定终端;以及若所述密码信息与所述预设密码信息匹配,则将所述预存国际移动用户识别码替换为所述国际移动用户识别码,并正常开机。
10.根据权利要求6所述的终端的锁定装置,其特征在于,所述锁定装置还包括第三判断单元,所述第三判断单元用于判断终端是否插入用户身份识别卡;若终端插入用户身份识别卡,则所述获取单元获取用户身份识别卡的国际移动用户识别码;以及若终端未插入用户身份识别卡,则终端进行无用户身份识别卡开机。
11.一种移动终端,其特征在于,所述移动终端应用权利要求6至10中任意一种终端的锁定装置。
CN201610754372.2A 2016-08-29 2016-08-29 终端的锁定方法、装置及移动终端 Pending CN106375982A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610754372.2A CN106375982A (zh) 2016-08-29 2016-08-29 终端的锁定方法、装置及移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610754372.2A CN106375982A (zh) 2016-08-29 2016-08-29 终端的锁定方法、装置及移动终端

Publications (1)

Publication Number Publication Date
CN106375982A true CN106375982A (zh) 2017-02-01

Family

ID=57904087

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610754372.2A Pending CN106375982A (zh) 2016-08-29 2016-08-29 终端的锁定方法、装置及移动终端

Country Status (1)

Country Link
CN (1) CN106375982A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109729515A (zh) * 2017-10-27 2019-05-07 中国电信股份有限公司 用于实现机卡绑定的方法、用户识别卡和物联网终端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2355892B (en) * 1999-07-30 2004-04-21 Sagem Method for putting a mobile telephone into service
CN1606369A (zh) * 2003-10-06 2005-04-13 吴新祥 手机防盗装置及手机防盗方法
CN102547674A (zh) * 2012-03-09 2012-07-04 浙江大学城市学院 一种移动台的资料防盗方法及装置
CN105554300A (zh) * 2016-01-15 2016-05-04 成都中科创达软件有限公司 一种移动电话终端的防盗方法及系统
CN105704697A (zh) * 2016-03-25 2016-06-22 广东欧珀移动通信有限公司 网络侧实现移动设备丢失报警的方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2355892B (en) * 1999-07-30 2004-04-21 Sagem Method for putting a mobile telephone into service
CN1606369A (zh) * 2003-10-06 2005-04-13 吴新祥 手机防盗装置及手机防盗方法
CN102547674A (zh) * 2012-03-09 2012-07-04 浙江大学城市学院 一种移动台的资料防盗方法及装置
CN105554300A (zh) * 2016-01-15 2016-05-04 成都中科创达软件有限公司 一种移动电话终端的防盗方法及系统
CN105704697A (zh) * 2016-03-25 2016-06-22 广东欧珀移动通信有限公司 网络侧实现移动设备丢失报警的方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109729515A (zh) * 2017-10-27 2019-05-07 中国电信股份有限公司 用于实现机卡绑定的方法、用户识别卡和物联网终端
CN109729515B (zh) * 2017-10-27 2021-12-21 中国电信股份有限公司 用于实现机卡绑定的方法、用户识别卡和物联网终端

Similar Documents

Publication Publication Date Title
CN100391282C (zh) 锁定移动通信终端的方法
CN102413221B (zh) 一种保护隐私信息的方法及移动终端
AU2010353673B2 (en) Managing method, device and terminal for application program
CN101437067B (zh) 移动终端及其锁网/锁卡的实现方法
CN103023649A (zh) 一种隐私信息保护方法、装置和设备
CN101287211A (zh) 一种移动终端防盗方法
KR20090068535A (ko) 휴대 단말기의 민감 정보 유출을 탐지 및 차단하는 장치 및방법
CN101621790B (zh) 用于无线通信的机卡锁定方法及装置
CN105118125A (zh) 一种电子门锁的智能解锁方法及系统
CN106780866A (zh) 基于生物特征识别的门禁系统
CN106648384A (zh) 一种服务调用方法及装置
EP2330787B1 (en) Generation of a time-dependent password in a mobile comunication device
CN109492370A (zh) 终端启动方法、终端及签名设备
CN1980428A (zh) 一种移动终端自动加密以及自动保护用户识别模块的方法
CN103152724A (zh) 一种硬件锁sim卡的方法及系统
CN107180201A (zh) 隐私空间的创建方法及装置
CN106936672A (zh) 燃气设备的控制方法及终端
CN106375982A (zh) 终端的锁定方法、装置及移动终端
CN105516500A (zh) 一种选择设备模式的方法及系统
CN106332000A (zh) 一种终端位置信息获取方法及装置
CN106453057B (zh) 一种防止短信被窃取的方法及终端
CN111786995A (zh) 账号密码管理方法、管理中间件、系统、设备及存储介质
CN116579022A (zh) 基于云服务的数据安全隐私保护方法
CN106991307A (zh) 应用保密方法及装置
CN103195301A (zh) 电子锁控制装置及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170201

RJ01 Rejection of invention patent application after publication