CN108985104A - 智能终端的加密方法及智能终端 - Google Patents
智能终端的加密方法及智能终端 Download PDFInfo
- Publication number
- CN108985104A CN108985104A CN201810800337.9A CN201810800337A CN108985104A CN 108985104 A CN108985104 A CN 108985104A CN 201810800337 A CN201810800337 A CN 201810800337A CN 108985104 A CN108985104 A CN 108985104A
- Authority
- CN
- China
- Prior art keywords
- intelligent terminal
- encrypted partition
- partition
- encryption
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种智能终端的加密方法及智能终端。智能终端的加密方法,包括以下步骤:S100:在所述智能终端的存储上设置一加密分区;S200:对所述加密分区进行读写加密和/或握手权鉴配置;S300:于所述加密分区内设置一标志开关以示具有所述加密分区的智能终端是否处于出厂状态;S400:当所述标志开关标识所述智能终端处于出厂状态时,关闭所述加密分区的写入功能。采用上述技术方案后,可保证用户拿到的智能终端为完全无法刷机状态,其他用户也无法操作刷机,防止对智能终端的盗刷。
Description
技术领域
本发明涉及智能控制领域,尤其涉及一种智能终端的加密方法及智能终端。
背景技术
随着智能终端的快速发展,智能终端所基的于应用程序,搭建的人工智能技术,已越来越广泛地走进人们的生活。不论是日常使用、游戏、工作等领域,都将需要利用智能终端及其搭载的操作系统配合完成。
一些智能终端的爱好者,或是对售卖的智能终端所安装的操作系统不满意,通常将清洗在智能终端内已安装完成的操作系统,并通过刷机的方式,将其他智能终端厂商的操作系统安装包Rom或是自制的操作系统安装包Rom安装在智能终端上。通过刷机的方式,修改原智能终端的内容,轻者体验其他厂商的操作系统的功能,重者在智能终端盗窃后刷机,以获取用户的信用卡、银行卡等安全信息,给智能终端带来很多安全隐患。
更进一步地,由于用户在购买智能终端时,可能通过非官方渠道购买,对于安装有google官方开发的安卓系统来说,非官方渠道的售卖这只需要在安卓系统的设置菜单里选择允许就可以任意刷机,这样一来用户拿到的智能终端可能初始便存在被植入一些不安全程序的情况,或者预置了一堆不可卸载的第三方软件,用户使用的时候不仅存在偷跑流量一些问题,甚至有盗取用户密码等等的风险。
因此,需要一种防止非官方厂商及其他用户通过刷机的方式破坏智能终端的安全机制的加密方式,可保证用户拿到的智能终端为完全无法刷机状态,其他用户也无法操作刷机。
发明内容
为了克服上述技术缺陷,本发明的目的在于提供一种智能终端的加密方法及智能终端,防止对智能终端的盗刷。
本发明公开了一种智能终端的加密方法,包括以下步骤:
S100:在所述智能终端的存储上设置一加密分区;
S200:对所述加密分区进行读写加密和/或握手权鉴配置;
S300:于所述加密分区内设置一标志开关以示具有所述加密分区的智能终端是否处于出厂状态;
S400:当所述标志开关标识所述智能终端处于出厂状态时,关闭所述加密分区的写入功能。
优选地,在所述智能终端的存储上设置一加密分区的步骤S100包括:
S110:获取所述智能终端的存储内的分区表;
S120:于所述分区表内增加一oeminfo分区用作所述加密分区。
优选地,对所述加密分区进行读写加密和/或握手权鉴配置的步骤S200包括:
S210:对所述加密分区配置为对写入所述加密分区的信息通过一预定加密算法加密;
S220:对所述加密分区配置为当且仅当所述加密分区通过握手权鉴时,开放所述加密分区的读写。
优选地,所述步骤S220包括:
S221:向所述加密分区发送读写请求;
S222:所述加密分区根据标志开关的开关状态以确认所述加密分区内的库函数是否置高RTS和DTR线组;
S223:当所述库函数置高所述RTS和DTR线组时,所述读写请求通过握手权鉴。
优选地,所述加密方法还包括以下步骤:
S500:通过解密上位机软件与加密硬件交互向所述加密分区发送更改所述标志开关的更改指令;
S600:鉴权所述加密硬件是否为建立所述加密分区的握手权鉴的加密硬件;
S700:当所述加密硬件为建立所述加密分区的握手权鉴的加密硬件时,更改所述标志开关。
优选地,oeminfo分区存储所述智能终端的终端信息和/或root控制标志。
本发明还公开了一种智能终端,包括存储,所述存储上设有一加密分区,所述加密分区配置有读写加密和/或握手权鉴配置,且
所述加密分区内设置一标志开关以示具有所述加密分区的智能终端是否处于出厂状态,当所述标志开关标识所述智能终端处于出厂状态时,关闭所述加密分区的写入功能。
优选地,所述智能终端的存储具有一分区表;
于所述分区表内增加一oeminfo分区以用作所述加密分区。
采用了上述技术方案后,与现有技术相比,具有以下有益效果:
1.使用硬件鉴权的方式来保护刷机通道,在未获得硬件握手通过的情况下无法通过常规手段刷机。
2.对于保密性要求较高的数据都放在被硬件加密保护起来的私有分区中,进一步增加智能终端内信息的安全性;
2.出厂后除智能终端的厂商外,其他任何用户均无法实现对智能终端的刷机。
附图说明
图1为符合本发明一优选实施例中智能终端的加密方法的流程示意图;
图2为符合本发明另一优选实施例中智能终端的加密方法的流程示意图;
图3为符合本发明一优选实施例中智能终端的结构示意图。
具体实施方式
以下结合附图与具体实施例进一步阐述本发明的优点。
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”
在本发明的描述中,需要理解的是,术语“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明的描述中,除非另有规定和限定,需要说明的是,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是机械连接或电连接,也可以是两个元件内部的连通,可以是直接相连,也可以通过中间媒介间接相连,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,“模块”与“部件”可以混合地使用。
参阅图1,为符合本发明一优选实施例中对智能终端的加密方法的流程示意图。在该实施例中,为保护智能终端存储储的已安装的原生操作系统或智能终端厂商自行开发的操作系统,将对与操作系统有关的信息作为需加密信息进行加密和封闭,并设立防写入机制,以确保一旦操作系统安装完成后,无法再将与操作系统有关的文件删除、改写、覆盖等操作。具体地,该加密方法由以下步骤执行实现:
S100:在智能终端的存储上设置一加密分区
智能终端内通常具有如用于运行时缓存数据的缓存区,及存储如安装的应用软件、操作系统的存储区,因此,存储可以是智能终端的硬件存储、外加装的存储卡等信息写入后,即便关闭智能终端也不会删除的存储部分。
在该应用硬件存储的存储上,预留一区域用于存放安全性要求较高的数据,也就是说,在存储上,划分出一区域专用于存储需通过一定的方式才可打开的数据,这一区域预置为存储的加密分区。当用户需要将安全性要求较高的数据、或是与购物、支付有关的密码、账号,或是与安全有关的指纹信息、脸部信息、生物信息等存储时,将对智能终端配置为全部存储至加密分区内。
S200:对加密分区进行读写加密和/或握手权鉴配置
加密分区设置完成后,将对其进行读写加密和/或握手权鉴的配置。具体地,在智能终端出厂前,智能终端将安装完成操作系统,操作系统内的核心内容,如操作系统的版本、配置等将存储在加密分区内。并在出厂时,或是在完成操作系统的安装后,便将加密分区的开放的写入功能进行限制,即当需要对加密分区读取、写入或是读写时,需要输入密钥(明文或转换密码),当密钥不正确时,将不会开放对加密分区的读取、写入或读写功能。通过加密算法的加密,首先保证了普通用户在常规操作下没有权限修改加密分区,或者说,即便普通用户具有权限修改加密分区,也将由于加密算法的加密而无法进入到加密分区内。
或者另一种实施例中,加密分区本身未进行加密算法的加密,而是存储在加密分区内的信息在存储时,都将使用某种加密算法加密,也就是说,普通用户可无限制地访问加密分区,但只限于查看加密分区内的文件和数据,若需要对加密分区内再写入文件,或覆盖原文件,或修改原文件,则将必须对加密文件输入密钥,以符合加密算法的加密机制。若无法输入正确的密钥,则无法执行上述操作。
进一步地,也可选地对加密分区进行握手权鉴配置。也就是说,加密分区的读写需要进行硬件握手权鉴,若权鉴失败,自然无法允许用户对加密分区进行读写。若使用正确的加密硬件,如看门狗等,通过硬件握手权鉴后,才可打开加密分区的写开关,将外部文件写入,或是修改加密分区内的文件等。
通过加密算法和硬件握手权鉴的双保险配合,限制了对加密分区内的文件的读取、修改、覆盖的动作,外部用户无法再通过导入、重建一重复文件夹、删除、伪装等方式变动出厂后的智能终端的加密分区内的文件。
S300:于加密分区内设置一标志开关以示具有加密分区的智能终端是否处于出厂状态
进一步地,在对加密分区配置完成后,将在加密分区内设置一标志开关,以保证上述配置在合适的时候使用,可以理解的是,在智能终端未出厂前,智能终端的厂商需要对智能终端的加密分区进行不断地修订和改写,因此,在这些阶段时,不宜加载上述配置,因此,在加密分区内设置的标志开关,用于帮助智能终端区分当前是否处于智能终端的制造厂商认为可对加密分区内的数据改写的时刻。
标志开关可以是factoryflag,其具有T和F两种主要的状态,标识为T时,表示处于出厂状态,标识为F时,则表示处于未出厂状态。该标志开关初始时,通常处于智能终端仍在制造或审核中,初始预置在F下,而当审核完毕后,可由质量部门或任意部门在不再需要对加密分区进行修改下,将标志开关修改为T,以标识该智能终端已出厂。
S400:当标志开关标识智能终端处于出厂状态时,关闭加密分区的写入功能
配置有标志开关后,当标志开关被设置在T位,即设置在出厂状态时,表明该智能终端已出厂,处于销售、运输等状态,在标志开关标识智能终端处于出厂状态后,将关闭加密分区的写入功能,从而关闭智能终端的刷机通道,保护加密分区不再被写入新的数据或是覆盖、修改加密分区内的原数据。
通过加密算法、硬件握手权鉴及标志开关的设置和配合,在智能终端处于出厂状态后,无论是何种方式,除使用符合硬件握手权鉴的加密狗或看门狗外,无法再对加密分区内的数据进行修改。也就是说,当在加密分区存储储有与操作系统有关的部分或全部数据后,其他用户都无法对出厂后的智能终端进行刷机,保证了智能终端的数据安全性。
进一步优选地,在智能终端的存储上设置一加密分区的步骤S100包括:
S110:获取智能终端的存储内的分区表;
鉴于智能终端的存储为硬件物理存储存储,可对智能终端的存储的分区表进行读取。该分区表,通常为存储的一种磁盘分区架构,它允许将主磁盘分区表和备份磁盘分区表用于冗余,还支持唯一的磁盘和分区ID(GUID)。与操作系统有关的平台操作数据,可位于非分区或隐藏扇区。
S120:于分区表内增加一oeminfo分区用作所述加密分区。
获取完毕智能终端的存储的分区表后,可在存储内新增一oeminfo分区。oeminfo分区通常为移植后可改变智能终端的原操作系统的区域,其存储储有与操作系统有关的平台核心数据,或是智能终端的终端信息和/或root控制标志等。因此,处于防止刷机的目的,在建立加密分区时,可直接增加一个专用于存储与操作系统有关数据的oeminfo分区,节省操作,同时在后续查找时更为方便。
在另一优选或可选实施例中,对加密分区进行读写加密和/或握手权鉴配置的步骤S200包括:
S210:对加密分区配置为对写入加密分区的信息通过一预定加密算法加密;
首先步骤S210中,将预先完成对写入加密分区内的信息的加密工作。也就是说,在智能终端未出厂前,所有如加密分区的信息都需要通过加密算法加密。优选地,该加密算法可采用公钥密钥的形式,对每一个文件写入时,最终加密的密码均不相同,则可防止密码被盗后的全部文件均可被打开修改的情况发生。
S220:对加密分区配置为当且仅当加密分区通过握手权鉴时,开放加密分区的读写。
而后在步骤220中,再对加密分区配置为,只有当加密分区通过握手权鉴时,才会对外开放加密分区的读写功能。更为具体地,步骤S220包括:
S221:向加密分区发送读写请求;
S222:加密分区根据标志开关的开关状态以确认加密分区内的库函数是否置高RTS和DTR线组;
S223:当库函数置高RTS和DTR线组时,读写请求通过握手权鉴
当加密分区接收到外部发来的读写请求时,将确认标志开关的状态,若标志开关的开关状态为未出厂状态,则可无限制地开放加密分区的读写;若标志开关的开关状态为出厂状态,表示有极大可能智能终端已流通至市面。则可通过在出厂前便使用加密狗等加密硬件对加密分区进行握手协议的增加,加密狗将在加密分区内增设一密钥,只有成功解密,加密狗才会控制自身开放读写功能。
在确认标志开关的开关状态后,将继而确认加密分区内的库函数是否置高RTS和DTR线组。RTS(RequesttoSend)和CTS(CleartoSend)一个作为输出,另一个作为输入。当接收方准备好接收数据,置高RTS线表示它准备好了,如果发送方也就绪,置高CTS,表示它即将发送数据。在库函数将RTS和DTR线组置高后,证明接收方,即加密分区已通过握手权鉴,该读写请求,可得到加密分区的确认响应,从而实现对加密分区内的读写。若未通过握手权鉴,则外部无法修改加密分区内的任何数据。
参阅图2,一进一步实施例中,加密方法还包括以下步骤:
S500:通过解密上位机软件与加密硬件交互向加密分区发送更改标志开关的更改指令;
若经智能终端的厂商同意,可对智能终端内安装的操作系统进行修改时,需要使用初始对加密分区进行握手权鉴配置的解密上位机软件,通过该解密上位机软件与加密硬件交互向加密分区发送更改标志开关的更改指令。使用其他加密硬件将由于无法与出厂前的加密方式匹配而无法实现更改指令的生效。
可以理解的是,上述所述的相同的加密硬件,并不局限于同一个物理设备,存储有相同密钥的不同加密狗等,也可视为同一加密硬件。
S600:鉴权加密硬件是否为建立加密分区的握手权鉴的加密硬件;
通过密钥的识别与匹配,可确认当前下发更改指令的解密上位机软件,是否为出厂前建立加密分区时,设立握手权鉴的加密硬件。
S700:当加密硬件为建立加密分区的握手权鉴的加密硬件时,更改所述标志开关。
当且仅当加密硬件为建立加密分区的握手权鉴的加密硬件时,便可更改标志开关,即将标志开关从T置换为F,出厂状态手动变更后,才可对加密分区内的数据进行变化。
通过上述救济方式的设置,保证了用户在紧急情况下仍可找寻智能终端的制造厂商索要帮助,防止智能终端在极端状态下“变砖”无法使用的情况发生。
参阅图3,在智能终端内,为实现对操作系统内重要的数据的存储和保护,在智能终端的存储,如缓存区、内存区、硬件存储区等上设有一加密分区,加密分区配置有读写加密和/或握手权鉴配置,且加密分区内设置一标志开关以示具有加密分区的智能终端是否处于出厂状态,当标志开关标识智能终端处于出厂状态时,关闭加密分区的写入功能。
智能终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如移动电话、智能电话、笔记本电脑、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的智能终端以及诸如数字TV、台式计算机等等的固定终端。下面,假设终端是智能终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
应当注意的是,本发明的实施例有较佳的实施性,且并非对本发明作任何形式的限制,任何熟悉该领域的技术人员可能利用上述揭示的技术内容变更或修饰为等同的有效实施例,但凡未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何修改或等同变化及修饰,均仍属于本发明技术方案的范围内。
Claims (8)
1.一种智能终端的加密方法,其特征在于,包括以下步骤:
S100:在所述智能终端的存储上设置一加密分区;
S200:对所述加密分区进行读写加密和/或握手权鉴配置;
S300:于所述加密分区内设置一标志开关以示具有所述加密分区的智能终端是否处于出厂状态;
S400:当所述标志开关标识所述智能终端处于出厂状态时,关闭所述加密分区的写入功能。
2.如权利要求1所述的加密方法,其特征在于,
在所述智能终端的存储上设置一加密分区的步骤S100包括:
S110:获取所述智能终端的存储内的分区表;
S120:于所述分区表内增加一oeminfo分区用作所述加密分区。
3.如权利要求1所述的加密方法,其特征在于,
对所述加密分区进行读写加密和/或握手权鉴配置的步骤S200包括:
S210:对所述加密分区配置为对写入所述加密分区的信息通过一预定加密算法加密;
S220:对所述加密分区配置为当且仅当所述加密分区通过握手权鉴时,开放所述加密分区的读写。
4.如权利要求3所述的加密方法,其特征在于,
所述步骤S220包括:
S221:向所述加密分区发送读写请求;
S222:所述加密分区根据标志开关的开关状态以确认所述加密分区内的库函数是否置高RTS和DTR线组;
S223:当所述库函数置高所述RTS和DTR线组时,所述读写请求通过握手权鉴。
5.如权利要求1所述的加密方法,其特征在于,
所述加密方法还包括以下步骤:
S500:通过解密上位机软件与加密硬件交互向所述加密分区发送更改所述标志开关的更改指令;
S600:鉴权所述加密硬件是否为建立所述加密分区的握手权鉴的加密硬件;
S700:当所述加密硬件为建立所述加密分区的握手权鉴的加密硬件时,更改所述标志开关。
6.如权利要求2所述的加密方法,其特征在于,
oeminfo分区存储所述智能终端的终端信息和/或root控制标志。
7.一种智能终端,包括存储,其特征在于:
所述存储上设有一加密分区,所述加密分区配置有读写加密和/或握手权鉴配置,且
所述加密分区内设置一标志开关以示具有所述加密分区的智能终端是否处于出厂状态,当所述标志开关标识所述智能终端处于出厂状态时,关闭所述加密分区的写入功能。
8.如权利要求7所述的智能终端,其特征在于,
所述智能终端的存储具有一分区表;
于所述分区表内增加一oeminfo分区以用作所述加密分区。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810800337.9A CN108985104B (zh) | 2018-07-20 | 2018-07-20 | 智能终端的加密方法及智能终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810800337.9A CN108985104B (zh) | 2018-07-20 | 2018-07-20 | 智能终端的加密方法及智能终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108985104A true CN108985104A (zh) | 2018-12-11 |
CN108985104B CN108985104B (zh) | 2022-01-21 |
Family
ID=64548937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810800337.9A Active CN108985104B (zh) | 2018-07-20 | 2018-07-20 | 智能终端的加密方法及智能终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108985104B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111562999A (zh) * | 2020-04-27 | 2020-08-21 | 安创生态科技(深圳)有限公司 | 基于可配置保护机制的看门狗数据处理方法及装置 |
CN112004227A (zh) * | 2020-08-25 | 2020-11-27 | 上海商米科技集团股份有限公司 | 移动设备的刷机控制方法和系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090240954A1 (en) * | 2008-03-24 | 2009-09-24 | Qualcomm Incorporated | Method for securely storing a programmable identifier in a communication station |
CN102207914A (zh) * | 2011-07-07 | 2011-10-05 | 上海擎龙通信技术有限公司 | 装载应用程序的硬件加密tf卡 |
US20110252458A1 (en) * | 2010-04-13 | 2011-10-13 | Sony Corporation | Information processing device, information processing method, and program |
CN103024088A (zh) * | 2012-12-19 | 2013-04-03 | 深圳市广和通实业发展有限公司 | 双串口同时通信的方法 |
CN105590065A (zh) * | 2014-10-21 | 2016-05-18 | 中兴通讯股份有限公司 | 保护预置文件的方法及装置 |
CN105912369A (zh) * | 2016-04-26 | 2016-08-31 | 青岛海信移动通信技术股份有限公司 | 一种系统升级方法和装置 |
CN106156639A (zh) * | 2016-06-28 | 2016-11-23 | 北京小米移动软件有限公司 | 数据分区加密方法及装置 |
CN107729777A (zh) * | 2017-09-28 | 2018-02-23 | 山东华芯半导体有限公司 | 一种安全加密固态存储方法 |
CN108038385A (zh) * | 2017-11-28 | 2018-05-15 | 深圳市金立通信设备有限公司 | 一种数据处理方法、移动终端及计算机可读介质 |
CN108241809A (zh) * | 2017-12-29 | 2018-07-03 | 申子涵 | 一种防止对移动终端进行非法刷机的方法 |
-
2018
- 2018-07-20 CN CN201810800337.9A patent/CN108985104B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090240954A1 (en) * | 2008-03-24 | 2009-09-24 | Qualcomm Incorporated | Method for securely storing a programmable identifier in a communication station |
US20110252458A1 (en) * | 2010-04-13 | 2011-10-13 | Sony Corporation | Information processing device, information processing method, and program |
CN102207914A (zh) * | 2011-07-07 | 2011-10-05 | 上海擎龙通信技术有限公司 | 装载应用程序的硬件加密tf卡 |
CN103024088A (zh) * | 2012-12-19 | 2013-04-03 | 深圳市广和通实业发展有限公司 | 双串口同时通信的方法 |
CN105590065A (zh) * | 2014-10-21 | 2016-05-18 | 中兴通讯股份有限公司 | 保护预置文件的方法及装置 |
CN105912369A (zh) * | 2016-04-26 | 2016-08-31 | 青岛海信移动通信技术股份有限公司 | 一种系统升级方法和装置 |
CN106156639A (zh) * | 2016-06-28 | 2016-11-23 | 北京小米移动软件有限公司 | 数据分区加密方法及装置 |
CN107729777A (zh) * | 2017-09-28 | 2018-02-23 | 山东华芯半导体有限公司 | 一种安全加密固态存储方法 |
CN108038385A (zh) * | 2017-11-28 | 2018-05-15 | 深圳市金立通信设备有限公司 | 一种数据处理方法、移动终端及计算机可读介质 |
CN108241809A (zh) * | 2017-12-29 | 2018-07-03 | 申子涵 | 一种防止对移动终端进行非法刷机的方法 |
Non-Patent Citations (2)
Title |
---|
MUHAMMET BAYKARA等: "A Novel Approach to Ransomware:Designing a Safe Zone System", 《网页在线公开:HTTPS://IEEEXPLORE.IEEE.ORG/STAMP/STAMP.JSP?TP=&ARNUMBER=8355317》 * |
付园园: "一种SAN存储网络安全保护方案", 《科技咨讯》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111562999A (zh) * | 2020-04-27 | 2020-08-21 | 安创生态科技(深圳)有限公司 | 基于可配置保护机制的看门狗数据处理方法及装置 |
CN112004227A (zh) * | 2020-08-25 | 2020-11-27 | 上海商米科技集团股份有限公司 | 移动设备的刷机控制方法和系统 |
CN112004227B (zh) * | 2020-08-25 | 2024-02-02 | 上海商米科技集团股份有限公司 | 移动设备的刷机控制方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108985104B (zh) | 2022-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4707069B2 (ja) | メモリカードの使用を制御する装置と方法 | |
FI117990B (fi) | Tiedonvaihtojärjestelmä, joka käsittää kannettavia tietojenkäsittely-yksiköitä | |
US9129270B2 (en) | Portable E-wallet and universal card | |
US6749115B2 (en) | Dual processor trusted computing environment | |
JP4616013B2 (ja) | セキュリティを確保した決済対応アプリケーション | |
JPH11505355A (ja) | ポータブルデータ処理ユニットを含むデータ交換システム | |
CN103069384A (zh) | 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法 | |
WO2014183106A2 (en) | Secure element as a digital pocket | |
CN101523399A (zh) | 基于用户认证修改完整性度量的方法和系统 | |
CN108345782A (zh) | 智能型硬件安全载具 | |
CN101266827A (zh) | 具有内容保护功能的便携式存储设备及其制造方法 | |
CN110383240A (zh) | 用于容器化的安全计算资源的方法和装置 | |
EP3387605B1 (en) | Interception of touch pad events for handling in a secure environment | |
CN108985104A (zh) | 智能终端的加密方法及智能终端 | |
WO2013155800A1 (zh) | 一种移动终端信息安全管理的方法、装置和移动终端 | |
CN107688756B (zh) | 硬盘控制方法、设备及可读存储介质 | |
CN201185082Y (zh) | 高安全性移动存储器 | |
CN108460905A (zh) | 一种外置刷卡器、终端设备及数据处理方法 | |
US9875048B2 (en) | Solid state memory unit and method for protecting a memory including verification of a sequence of requests for access to physical blocks | |
US20150242617A1 (en) | Information processing device, information processing method, and computer program | |
EP2831802B1 (en) | Field revisions for a personal security device | |
CN105991527A (zh) | 数据交互系统 | |
US20230385461A1 (en) | Secure starting of an electronic circuit | |
CN107633176A (zh) | 基于bim的结构加固模型的载入系统及其方法 | |
JP2002140172A (ja) | ストレージおよびその制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |