CN106529232A - 开机启动方法及装置 - Google Patents
开机启动方法及装置 Download PDFInfo
- Publication number
- CN106529232A CN106529232A CN201610913820.9A CN201610913820A CN106529232A CN 106529232 A CN106529232 A CN 106529232A CN 201610913820 A CN201610913820 A CN 201610913820A CN 106529232 A CN106529232 A CN 106529232A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- terminal
- starting
- verification
- ismi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种开机启动方法,包括:接收开机指令,检测通过终端输入的开机密码;根据所述开机密码进行身份权限验证;在所述身份权限验证通过时,正常启动所述终端;在所述身份权限验证未通过时,获取所述终端中预设的密文存储区域中存储的密文,对所述密文进行密文校验;在所述密文校验通过时,正常启动所述终端;在所述密文校验未通过时,拒绝响应所述开机指令。此外,本发明实施例还公开了一种开机启动装置。采用本发明实施例,可提高终端数据的安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种开机启动方法及装置。
背景技术
随着无线通信技术的发展以及智能手机的普及,在智能手机等终端上集成的功能和用户是越来越多,手机已经从原来的单纯的电话、短信的通信终端逐步发展成了个人信息业务终端,如,网上移动支付系统、移动办公系统、手机电视、手机付费、手机上网、手机聊天等。也正是因为在手机上集成的功能越来越多,用户在终端在存储的资料数据也越来越多,一旦发生手机内部信息被泄露或者被窃取等情况,都会给用户带来极大的不便或重大的损失。也就是说,若手机遗失的情况下,其他用户可以通过刷机、破解锁屏密码等方法来继续使用用户的手机,并且盗取用户的手机上的相关数据。
发明内容
本发明实施例提出了一种开机启动方法,可解决手机在遗失或者被盗的情况下其他用户可以通过刷机或破解密码来窃取手机中的内部数据而存在的安全性不足的技术问题。
一种开机启动方法,包括:
接收开机指令,检测通过终端输入的开机密码;
根据所述开机密码进行身份权限验证;
在所述身份权限验证通过时,正常启动所述终端;
在所述身份权限验证未通过时,获取所述终端中预设的密文存储区域中存储的密文,对所述密文进行密文校验;
在所述密文校验通过时,正常启动所述终端;
在所述密文校验未通过时,拒绝响应所述开机指令。
在其中一个实施例中,所述方法还包括:
在所述身份权限验证未通过时,检测所述终端中是否SIM卡信息是否读取成功;
在所述SIM卡信息读取失败时,拒绝响应所述开机指令;
在所述SIM卡信息读取成功时,执行所述获取所述终端中预设的密文存储区域中存储的密文。
在其中一个实施例中,所述对所述密文进行密文校验为:
对所述获取到的密文进行解密,获取与所述解密后的密文对应的第一IMSI码;
获取所述SIM卡对应的第二ISMI码;
判断所述第一ISMI码与所述第二ISMI码是否匹配;
若是,则判定所述密文校验通过;
若否,则判定所述密文校验不通过。
在其中一个实施例中,所述终端中预设的密文存储区域为非易失性寄存器对应的存储区域。
在其中一个实施例中,所述方法还包括:
在所述SIM卡信息读取成功时,若在所述终端中未查找到所述密文,则获取所述终端的MAC地址以及所述SIM卡对应的目标ISMI码;
根据所述MAC地址以及预设的加密算法对所述目标ISMI码进行加密,将所述加密得到的目标密文存储至所述终端中预设的密文存储区域。
此外,还提出了一种开机启动装置。
一种开机启动装置,包括:
开机指令接收模块,用于接收开机指令,检测通过终端输入的开机密码;
身份权限验证模块,用于根据所述开机密码进行身份权限验证;
第一开机启动模块,用于在所述身份权限验证通过时,正常启动所述终端;
密文验证模块,用于在所述身份权限验证未通过时,获取所述终端中预设的密文存储区域中存储的密文,对所述密文进行密文校验;
第二开机启动模块,用于在所述密文校验通过时,正常启动所述终端;
拒绝响应模块,用于在所述密文校验未通过时,拒绝响应所述开机指令。
在其中一个实施例中,所述装置还包括SIM卡信息读取模块,用于在所述身份权限验证未通过时,检测所述终端中是否SIM卡信息是否读取成功;在所述SIM卡信息读取失败时,拒绝响应所述开机指令;在所述SIM卡信息读取成功时,调用所述密文验证模块。
在其中一个实施例中,所述密文验证模块还用于对所述获取到的密文进行解密,获取与所述解密后的密文对应的第一IMSI码;获取所述SIM卡对应的第二ISMI码;判断所述第一ISMI码与所述第二ISMI码是否匹配;若是,则判定所述密文校验通过;若否,则判定所述密文校验不通过。
在其中一个实施例中,所述终端中预设的密文存储区域为非易失性寄存器对应的存储区域。
在其中一个实施例中,所述装置还包括密文生成模块,用于在所述SIM卡信息读取成功时,若在所述终端中未查找到所述密文,则获取所述终端的MAC地址以及所述SIM卡对应的目标ISMI码;根据所述MAC地址以及预设的加密算法对所述目标ISMI码进行加密,将所述加密得到的目标密文存储至所述终端中预设的密文存储区域。
采用了上述开机启动方法和装置之后,在用户需要开机时,需要输入密码判断用户是否具备有操作该终端的权限,只有在用户具备有操作终端的权限的情况下,才能正常启动终端,否则,则需要对终端中存储的密文进行校验,若密码校验通过,则正常启动终端,反之,拒绝开机。也就是说,其他用户在不知道开机密码的情况下,不能正常启动终端,并且,在终端丢失或被盗之后,恶意持有者如果更换SIM卡则不能启动终端。采用本发明,可提高终端上用户数据的安全性,并且,避免了终端在丢失或被盗之后被恶意持有者盗用。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
其中:
图1为一个实施例中一种开机启动方法的流程示意图;
图2为另一个实施例中一种开机启动方法的流程示意图;
图3为一个实施例中一种开机启动装置的结构示意图;
图4为一个实施例中运行前述开机启动方法的计算机设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本实施例中,提出了一种开机启动方法,该方法的实现可依赖于计算机程序,该计算机程序可运行于基于冯诺依曼体系的计算机系统之上,该计算机程序可以是终端的开机启动管理程序。该计算机系统可以是运行上述计算机程序的例如智能手机、平板电脑、个人电脑等服务器或终端。
具体的,如图1所示,上述开机启动方法包括如下步骤:
步骤S102:接收开机指令,检测通过终端输入的开机密码。
在终端处于未开机状态或者关机状态下时,用户可以通过点击或按压终端上的开机按钮或者Power按钮来开机或启动终端,例如,用户在终端处于关机状态下时,通过可以通过长按终端上设置的Power按钮来开机,即用户长按Power按钮的操作相当于向终端输入例如一个开机指令。
在终端接收到开机指令之后,还需要对用户的身份或者权限进行验证,具体的,可以通过输入开机密码来进行对用户的身份或者权限的验证。在本实施例中,上述用来进行对用户的身份或者权限验证的开机密码可以是数字密码、字符串密码、指纹密码、手势密码等多种密码形式中的一种或者多种密码形式的组合。
在终端接收到开机指令之后,在终端的展示界面中展示开机密码的输入页面,用户可以根据开机密码的输入页面中的输入提示输入密码。例如,在开机密码为指纹密码时,根据提示用户通过设置在终端上的指纹传感器输入指纹;再例如,在开机密码为数字密码时,根据密码输入提示用户通过触摸屏上的虚拟键盘输入数字密码。
终端在检测到用户输入的开机密码之后,获取用户输入的相关操作的操作参数,例如,该操作参数可以是用户的点击操作对应的数字或字符串,还可以是用户输入的指纹输入操作对应的指纹特征信息,也还可以是用户输入的滑动操作对应的滑动轨迹,等等。
步骤S104:根据所述开机密码进行身份权限验证。
在获取到用户输入的开机密码之后,即可根据用户输入的开机密码来确定用户是否具备用相应的使用权限,例如,确定用户是否具备有管理员权限。
具体的,根据获取到的开机密码进行身份权限验证,需要说明的是,在本实施例中,对开机密码进行身份权限验证的过程即为对开机密码与预设的参考密码进行比对的过程。
例如,将开机密码所对应的指纹特征信息与预先录入的作为参考密码的样本指纹信息进行比对,若二者是一致的,则判定相应的身份权限验证通过,否则,则判定相应的身份权限验证未通过。
再例如,将开机密码所对应的滑动轨迹与预先录入的作为参考密码的样本轨迹进行比对,若二者是匹配的,则判定相应的身份权限验证通过,否则,则判定相应的身份权限验证未通过。
在所述身份权限验证通过时,执行步骤S108:正常启动所述终端。
在本实施例中,若当前用户的身份权限验证通过,则说明用户具备有相应的管理员权限,可以直接正常启动终端。
反之,若当前用户的身份验证没有通过,在本实施例中,并不直接拒绝响应开机指令,而是,进一步的通过下述步骤来判断是否启动终端。
在所述身份权限验证未通过时,执行步骤S106:获取所述终端中预设的密文存储区域中存储的密文。
步骤S110:对所述密文进行密文校验。
在本实施例中,为了避免用户的手机被盗之后其他人使用其他SIM卡继续使用手机,因此,在本实施例中,在手机中存储了SIM卡的ISMI码信息,在开机之前,需要比对终端中存储的ISMI码是否与当前终端中正在使用的SIM卡对应的ISMI码是一致的,只有在二者是一致的情况下,才能启动终端。
具体的,在一个实施例中,上述对所述密文进行密文校验为:对所述获取到的密文进行解密,获取与所述解密后的密文对应的第一IMSI码;获取所述SIM卡对应的第二ISMI码;判断所述第一ISMI码与所述第二ISMI码是否匹配;若是,则判定所述密文校验通过;若否,则判定所述密文校验不通过。
也就是说,对获取到的密文按照预设的解密算法进行解密,因为密文对根据SIM卡的ISMI码加密生成的,因此,解密后的密文即为ISMI码,即第一ISMI码。然后获取终端中的SIM卡对应的ISMI码,即第二ISMI码。上述对密文进行密文校验的过程即为判断第一ISMI码与第二ISMI码二者是否是匹配的过程,若匹配,则判定密文校验通过,反之,则判定密文校验不通过。
具体的,可参见图2所示的应用场景,在图2中展示了一种开机启动方法的具体流程的示意图,在图2中交代了上述除了图1中展示的各个步骤或环节之外的其他步骤或环节的前后操作顺序。
进一步的,密文校验需要终端中首先存储有密文,这就需要在终端正常使用的情况下,并且在终端中没有存储密文的情况下,生成相应的密文并存储在终端中。具体的,获取所述终端的MAC地址以及所述SIM卡对应的目标ISMI码;根据所述MAC地址以及预设的加密算法对所述目标ISMI码进行加密,将所述加密得到的目标密文存储至所述终端中预设的密文存储区域。
也就是说,只有密文在本地终端上才能完成解密的过程,因为加密的密钥是终端的MAC地址,并且,只有在终端中正在使用的SIM卡为密文生成的过程中正在使用的SIM卡,上述第一SIMI码与第二ISMI码进行比对的过程中,才能比对通过,反之,在其他情况下相应的比对似乎无法通过的,即密文校验是无法成功校验的。
需要说明的是,在本实施例中,为了避免在终端中存储的密文因为刷机或者其他原因遗失或被删除,需要将密文存储在刷机等操作无法删除的文件或者存储区域中。具体的,所述终端中预设的密文存储区域为非易失性寄存器对应的存储区域。
在所述密文校验通过时,执行步骤S108:正常启动所述终端;反之,在所述密文校验未通过时,执行步骤S112:拒绝响应所述开机指令。
密文校验通过说明终端中正在使用的SIM卡是用户原来使用的SIM卡,也就是说,用户的手机并没有被其他人所盗用后并使用另外的SIM卡,因此,可以正常启动。反之,若密文校验通过失败,则说明终端有可能被盗用或者被刷机了,因此,存在安全隐患,应该对于上述检测到的开机指令不予响应。
在一个实施例中,在身份权限验证没有通过的情况下,在获取密文并对密文进行校验之前,首先还需要确定在终端中是否存在有SIM卡,因为,在没有SIM卡的情况下,是无法正常进行密文为ISMI码的密文校验的。
具体的,所述方法还包括:在所述身份权限验证未通过时,检测所述终端中是否SIM卡信息是否读取成功;在所述SIM卡信息读取失败时,拒绝响应所述开机指令;在所述SIM卡信息读取成功时,执行所述获取所述终端中预设的密文存储区域中存储的密文。
在本实施例中,SIM卡信息读取失败的原因包括在终端中没有SIM卡,或者终端中的SIM卡无法正常使用,在此种情况下,终端都无法正常使用SIM卡,在此种情况下,可以直接拒绝响应上述开机指令;在另一个实施例中,还可以在没有SIM卡的情况下开机,在此种情况下,无SIM开机之后,用户在终端中仅具备部分操作权限,而不是完整的操作权限。在终端中存在SIM卡并且SIM卡能正常工作的情况下,则执行上述获取所述终端中预设的密文存储区域中存储的密文的步骤。
在本实施例中,在终端中的SIM卡存在且SIM卡信息读取成功的情况下,若终端中没有密文存在,在此种情况下,还可以生成密文并存储。具体的,所述方法还包括:在所述SIM卡信息读取成功时,若在所述终端中未查找到所述密文,则获取所述终端的MAC地址以及所述SIM卡对应的目标ISMI码;根据所述MAC地址以及预设的加密算法对所述目标ISMI码进行加密,将所述加密得到的目标密文存储至所述终端中预设的密文存储区域。例如,在图2所示的开机启动方法的流程示意图,在终端中为存储有密文的情况下,生成密文并正常启动终端,并且在下一次开启终端时进行密文的校验。
此外,在一个可选的实施例中,如图3所示,还提出了一种开机启动装置,包括开机指令接收模块102、身份权限验证模块104、第一开机启动模块106、密文验证模块108、第二开机启动模块110以及拒绝响应模块112,其中:
开机指令接收模块102,用于接收开机指令,检测通过终端输入的开机密码;
身份权限验证模块104,用于根据所述开机密码进行身份权限验证;
第一开机启动模块106,用于在所述身份权限验证通过时,正常启动所述终端;
密文验证模块108,用于在所述身份权限验证未通过时,获取所述终端中预设的密文存储区域中存储的密文,对所述密文进行密文校验;
第二开机启动模块110,用于在所述密文校验通过时,正常启动所述终端;
拒绝响应模块112,用于在所述密文校验未通过时,拒绝响应所述开机指令。
可选的,在一个实施例中,如图3所示,上述装置还包括SIM卡信息读取模块114,用于在所述身份权限验证未通过时,检测所述终端中是否SIM卡信息是否读取成功;在所述SIM卡信息读取失败时,拒绝响应所述开机指令;在所述SIM卡信息读取成功时,调用所述密文验证模块108。
可选的,在一个实施例中,密文验证模块108还用于对所述获取到的密文进行解密,获取与所述解密后的密文对应的第一IMSI码;获取所述SIM卡对应的第二ISMI码;判断所述第一ISMI码与所述第二ISMI码是否匹配;若是,则判定所述密文校验通过;若否,则判定所述密文校验不通过。
可选的,在一个实施例中,所述终端中预设的密文存储区域为非易失性寄存器对应的存储区域。
可选的,在一个实施例中,如图3所示,上述装置还包括密文生成模块116,用于在所述SIM卡信息读取成功时,若在所述终端中未查找到所述密文,则获取所述终端的MAC地址以及所述SIM卡对应的目标ISMI码;根据所述MAC地址以及预设的加密算法对所述目标ISMI码进行加密,将所述加密得到的目标密文存储至所述终端中预设的密文存储区域。
采用了上述开机启动方法和装置之后,在用户需要开机时,需要输入密码判断用户是否具备有操作该终端的权限,只有在用户具备有操作终端的权限的情况下,才能正常启动终端,否则,则需要对终端中存储的密文进行校验,若密码校验通过,则正常启动终端,反之,拒绝开机。也就是说,其他用户在不知道开机密码的情况下,不能正常启动终端,并且,在终端丢失或被盗之后,恶意持有者如果更换SIM卡则不能启动终端。采用本发明,可提高终端上用户数据的安全性,并且,避免了终端在丢失或被盗之后被恶意持有者盗用。
在一个实施例中,如图4所示,图4展示了一种运行上述开机启动方法的基于冯诺依曼体系的计算机系统的终端10。该计算机系统可以是智能手机、平板电脑、掌上电脑、笔记本电脑或个人电脑等终端设备。具体的,可包括通过系统总线连接的外部输入接口1001、处理器1002、存储器1003和输出接口1004。其中,外部输入接口1001可选的可至少包括网络接口10012。存储器1003可包括外存储器10032(例如硬盘、光盘或软盘等)和内存储器10034。输出接口1004可至少包括显示屏10042等设备。
在本实施例中,本方法的运行基于计算机程序,该计算机程序的程序文件存储于前述基于冯诺依曼体系的计算机系统的外存储器10032中,在运行时被加载到内存储器10034中,然后被编译为机器码之后传递至处理器1002中执行,从而使得基于冯诺依曼体系的计算机系统中形成逻辑上的开机指令接收模块102、身份权限验证模块104、第一开机启动模块106、密文验证模块108、第二开机启动模块110、拒绝响应模块112、SIM卡信息读取模块114以及密文生成模块116。且在上述开机启动方法执行过程中,输入的参数均通过外部输入接口1001接收,并传递至存储器1003中缓存,然后输入到处理器1002中进行处理,处理的结果数据或缓存于存储器1003中进行后续地处理,或被传递至输出接口1004进行输出。
具体的,外部输入接口1001接收开机指令,检测通过终端输入的开机密码;处理器1002根据所述开机密码进行身份权限验证;在所述身份权限验证通过时,正常启动所述终端;在所述身份权限验证未通过时,获取所述终端中预设的密文存储区域中存储的密文,对所述密文进行密文校验;在所述密文校验通过时,正常启动所述终端;在所述密文校验未通过时,拒绝响应所述开机指令。
在可选的实施例中,在所述身份权限验证未通过时,处理器1002还用于检测所述终端中是否SIM卡信息是否读取成功;在所述SIM卡信息读取失败时,拒绝响应所述开机指令;在所述SIM卡信息读取成功时,执行所述获取所述终端中预设的密文存储区域中存储的密文。
在可选的实施例中,处理器1002还用于对所述获取到的密文进行解密,获取与所述解密后的密文对应的第一IMSI码;获取所述SIM卡对应的第二ISMI码;判断所述第一ISMI码与所述第二ISMI码是否匹配;若是,则判定所述密文校验通过;若否,则判定所述密文校验不通过。
在可选的实施例中,处理器1002还用于在所述SIM卡信息读取成功时,若在所述终端中未查找到所述密文,则获取所述终端的MAC地址以及所述SIM卡对应的目标ISMI码;根据所述MAC地址以及预设的加密算法对所述目标ISMI码进行加密,将所述加密得到的目标密文存储至所述终端中预设的密文存储区域。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (10)
1.一种开机启动方法,其特征在于,包括:
接收开机指令,检测通过终端输入的开机密码;
根据所述开机密码进行身份权限验证;
在所述身份权限验证通过时,正常启动所述终端;
在所述身份权限验证未通过时,获取所述终端中预设的密文存储区域中存储的密文,对所述密文进行密文校验;
在所述密文校验通过时,正常启动所述终端;
在所述密文校验未通过时,拒绝响应所述开机指令。
2.根据权利要求1所示的开机启动方法,其特征在于,所述方法还包括:
在所述身份权限验证未通过时,检测所述终端中是否SIM卡信息是否读取成功;
在所述SIM卡信息读取失败时,拒绝响应所述开机指令;
在所述SIM卡信息读取成功时,执行所述获取所述终端中预设的密文存储区域中存储的密文。
3.根据权利要求2所述的开机启动方法,其特征在于,所述对所述密文进行密文校验为:
对所述获取到的密文进行解密,获取与所述解密后的密文对应的第一IMSI码;
获取所述SIM卡对应的第二ISMI码;
判断所述第一ISMI码与所述第二ISMI码是否匹配;
若是,则判定所述密文校验通过;
若否,则判定所述密文校验不通过。
4.根据权利要求1所述的开机启动方法,其特征在于,所述终端中预设的密文存储区域为非易失性寄存器对应的存储区域。
5.根据权利要求1所述的开机启动方法,其特征在于,所述方法还包括:
在所述SIM卡信息读取成功时,若在所述终端中未查找到所述密文,则获取所述终端的MAC地址以及所述SIM卡对应的目标ISMI码;
根据所述MAC地址以及预设的加密算法对所述目标ISMI码进行加密,将所述加密得到的目标密文存储至所述终端中预设的密文存储区域。
6.一种开机启动装置,其特征在于,包括:
开机指令接收模块,用于接收开机指令,检测通过终端输入的开机密码;
身份权限验证模块,用于根据所述开机密码进行身份权限验证;
第一开机启动模块,用于在所述身份权限验证通过时,正常启动所述终端;
密文验证模块,用于在所述身份权限验证未通过时,获取所述终端中预设的密文存储区域中存储的密文,对所述密文进行密文校验;
第二开机启动模块,用于在所述密文校验通过时,正常启动所述终端;
拒绝响应模块,用于在所述密文校验未通过时,拒绝响应所述开机指令。
7.根据权利要求6所示的开机启动装置,其特征在于,所述装置还包括SIM卡信息读取模块,用于在所述身份权限验证未通过时,检测所述终端中是否SIM卡信息是否读取成功;在所述SIM卡信息读取失败时,拒绝响应所述开机指令;在所述SIM卡信息读取成功时,调用所述密文验证模块。
8.根据权利要求7所述的开机启动装置,其特征在于,所述密文验证模块还用于对所述获取到的密文进行解密,获取与所述解密后的密文对应的第一IMSI码;获取所述SIM卡对应的第二ISMI码;判断所述第一ISMI码与所述第二ISMI码是否匹配;若是,则判定所述密文校验通过;若否,则判定所述密文校验不通过。
9.根据权利要求6所述的开机启动装置,其特征在于,所述终端中预设的密文存储区域为非易失性寄存器对应的存储区域。
10.根据权利要求6所述的开机启动装置,其特征在于,所述装置还包括密文生成模块,用于在所述SIM卡信息读取成功时,若在所述终端中未查找到所述密文,则获取所述终端的MAC地址以及所述SIM卡对应的目标ISMI码;根据所述MAC地址以及预设的加密算法对所述目标ISMI码进行加密,将所述加密得到的目标密文存储至所述终端中预设的密文存储区域。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610913820.9A CN106529232A (zh) | 2016-10-19 | 2016-10-19 | 开机启动方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610913820.9A CN106529232A (zh) | 2016-10-19 | 2016-10-19 | 开机启动方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106529232A true CN106529232A (zh) | 2017-03-22 |
Family
ID=58332683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610913820.9A Pending CN106529232A (zh) | 2016-10-19 | 2016-10-19 | 开机启动方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106529232A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019061205A1 (zh) * | 2017-09-28 | 2019-04-04 | 深圳传音通讯有限公司 | 注册方法及终端 |
CN111258625A (zh) * | 2020-01-08 | 2020-06-09 | Oppo(重庆)智能科技有限公司 | 软件刷机检测方法、装置、存储介质及电子设备 |
CN112533196A (zh) * | 2020-12-21 | 2021-03-19 | 北京元心科技有限公司 | 移动终端设备可信启动方法、装置 |
WO2023124811A1 (zh) * | 2021-12-31 | 2023-07-06 | 中兴通讯股份有限公司 | 移动终端安全校验方法、移动终端及计算机可读存储介质 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101026834A (zh) * | 2007-01-17 | 2007-08-29 | 中兴通讯股份有限公司 | 锁定方法和解锁方法 |
CN101039479A (zh) * | 2007-04-25 | 2007-09-19 | 中兴通讯股份有限公司 | 一种手机防盗的方法 |
CN101132549A (zh) * | 2006-08-22 | 2008-02-27 | 英业达股份有限公司 | 防盗保护系统以及方法 |
CN101287211A (zh) * | 2008-05-07 | 2008-10-15 | 中兴通讯股份有限公司 | 一种移动终端防盗方法 |
CN101789988A (zh) * | 2009-12-29 | 2010-07-28 | 闻泰集团有限公司 | 一种实现手机与sim卡绑定的方法 |
CN101888442A (zh) * | 2010-04-16 | 2010-11-17 | 中兴通讯股份有限公司 | 一种移动终端的安全管理方法及移动终端 |
CN101969493A (zh) * | 2010-10-28 | 2011-02-09 | 深圳市五巨科技有限公司 | 一种移动终端防盗方法及装置 |
CN101990033A (zh) * | 2009-08-06 | 2011-03-23 | 深圳富泰宏精密工业有限公司 | 手机及其开机方法 |
CN102281531A (zh) * | 2011-08-10 | 2011-12-14 | 胡光力 | 一种手机防盗系统及方法 |
US20120244839A1 (en) * | 2010-01-21 | 2012-09-27 | Zte Corporation | Anti-theft mobile terminal and anti-theft method for mobile terminal |
CN102883026A (zh) * | 2012-09-07 | 2013-01-16 | 广东欧珀移动通信有限公司 | 一种移动终端实现开机保护的方法 |
CN103237118A (zh) * | 2013-03-26 | 2013-08-07 | 东莞宇龙通信科技有限公司 | 一种移动终端的开机启动方法、系统及移动终端 |
CN105530637A (zh) * | 2015-12-11 | 2016-04-27 | 北京元心科技有限公司 | 保护智能终端用户隐私的方法以及智能终端 |
CN105898011A (zh) * | 2015-10-26 | 2016-08-24 | 乐视致新电子科技(天津)有限公司 | 基于硬件密码的手机数据保护方法和装置 |
-
2016
- 2016-10-19 CN CN201610913820.9A patent/CN106529232A/zh active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101132549A (zh) * | 2006-08-22 | 2008-02-27 | 英业达股份有限公司 | 防盗保护系统以及方法 |
CN101026834A (zh) * | 2007-01-17 | 2007-08-29 | 中兴通讯股份有限公司 | 锁定方法和解锁方法 |
CN101039479A (zh) * | 2007-04-25 | 2007-09-19 | 中兴通讯股份有限公司 | 一种手机防盗的方法 |
CN101287211A (zh) * | 2008-05-07 | 2008-10-15 | 中兴通讯股份有限公司 | 一种移动终端防盗方法 |
CN101990033A (zh) * | 2009-08-06 | 2011-03-23 | 深圳富泰宏精密工业有限公司 | 手机及其开机方法 |
CN101789988A (zh) * | 2009-12-29 | 2010-07-28 | 闻泰集团有限公司 | 一种实现手机与sim卡绑定的方法 |
US20120244839A1 (en) * | 2010-01-21 | 2012-09-27 | Zte Corporation | Anti-theft mobile terminal and anti-theft method for mobile terminal |
CN101888442A (zh) * | 2010-04-16 | 2010-11-17 | 中兴通讯股份有限公司 | 一种移动终端的安全管理方法及移动终端 |
CN101969493A (zh) * | 2010-10-28 | 2011-02-09 | 深圳市五巨科技有限公司 | 一种移动终端防盗方法及装置 |
CN102281531A (zh) * | 2011-08-10 | 2011-12-14 | 胡光力 | 一种手机防盗系统及方法 |
CN102883026A (zh) * | 2012-09-07 | 2013-01-16 | 广东欧珀移动通信有限公司 | 一种移动终端实现开机保护的方法 |
CN103237118A (zh) * | 2013-03-26 | 2013-08-07 | 东莞宇龙通信科技有限公司 | 一种移动终端的开机启动方法、系统及移动终端 |
CN105898011A (zh) * | 2015-10-26 | 2016-08-24 | 乐视致新电子科技(天津)有限公司 | 基于硬件密码的手机数据保护方法和装置 |
CN105530637A (zh) * | 2015-12-11 | 2016-04-27 | 北京元心科技有限公司 | 保护智能终端用户隐私的方法以及智能终端 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019061205A1 (zh) * | 2017-09-28 | 2019-04-04 | 深圳传音通讯有限公司 | 注册方法及终端 |
CN111258625A (zh) * | 2020-01-08 | 2020-06-09 | Oppo(重庆)智能科技有限公司 | 软件刷机检测方法、装置、存储介质及电子设备 |
CN111258625B (zh) * | 2020-01-08 | 2023-07-11 | Oppo(重庆)智能科技有限公司 | 软件刷机检测方法、装置、存储介质及电子设备 |
CN112533196A (zh) * | 2020-12-21 | 2021-03-19 | 北京元心科技有限公司 | 移动终端设备可信启动方法、装置 |
WO2023124811A1 (zh) * | 2021-12-31 | 2023-07-06 | 中兴通讯股份有限公司 | 移动终端安全校验方法、移动终端及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105825382B (zh) | 一种移动支付方法及电子设备 | |
US9603016B1 (en) | Uniquely identifying a mobile electronic device | |
CN106549920B (zh) | 登录信息输入方法、登录信息保存方法及相关装置 | |
CN104143068B (zh) | 密码验证方法及系统 | |
TW201424324A (zh) | 帳戶登入的方法及裝置 | |
JP2017503253A (ja) | Qrコードを用いた認証システム及びその方法 | |
JP2014529837A (ja) | 身分認証管理装置及びその方法 | |
CN105227439B (zh) | 一种联系人信息的分享方法及用户终端 | |
US20120047566A1 (en) | Password protected secure device | |
CN106529232A (zh) | 开机启动方法及装置 | |
CN111131202A (zh) | 基于多重信息认证的身份认证方法及系统 | |
TWI668586B (zh) | Data communication method and system, client and server | |
CN102456102A (zh) | 用Usb key技术对信息系统特殊操作进行身份再认证的方法 | |
CN109977039A (zh) | 硬盘加密密钥存储方法、装置、设备及可读存储介质 | |
CN105868975A (zh) | 电子金融账户的管理方法、管理系统和移动终端 | |
EP2391967A1 (en) | Password protected secure device | |
CN104853030B (zh) | 一种信息处理的方法及移动终端 | |
EP2985712B1 (en) | Application encryption processing method, apparatus, and terminal | |
CN106033518A (zh) | 信息处理方法及装置 | |
CN106991307A (zh) | 应用保密方法及装置 | |
CN105071993A (zh) | 加密状态检测方法和系统 | |
CN106533685B (zh) | 身份认证方法、装置及系统 | |
CN106161365B (zh) | 一种数据处理方法、装置及终端 | |
CN107426163A (zh) | 一种加密的方法及装置 | |
CN113672886A (zh) | 提示方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170322 |