CN110598384A - 信息保护方法、信息保护装置及移动终端 - Google Patents
信息保护方法、信息保护装置及移动终端 Download PDFInfo
- Publication number
- CN110598384A CN110598384A CN201910871708.7A CN201910871708A CN110598384A CN 110598384 A CN110598384 A CN 110598384A CN 201910871708 A CN201910871708 A CN 201910871708A CN 110598384 A CN110598384 A CN 110598384A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- password
- theft
- information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/72454—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to context-related or environment-related conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/72463—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Environmental & Geological Engineering (AREA)
- Telephone Function (AREA)
Abstract
本申请适用于移动通信技术领域,提供了一种信息保护方法、信息保护装置及移动终端,包括:在移动终端的开机引导过程中,检测重放保护内存块RPMB分区是否存在防盗数据;若RPMB分区存在所述防盗数据,则提示用户输入所述防盗数据对应的密码;获取所述用户输入的密码,并将所述防盗数据和所述密码发送至服务器;若接收到验证通过信息,则继续执行所述移动终端的开机引导。通过本申请可在移动终端丢失或者被盗的情况下,保护移动终端中的信息。
Description
技术领域
本申请属于移动通信技术领域,尤其涉及一种信息保护方法、信息保护装置及移动终端。
背景技术
随着移动通信技术的发展,移动终端(例如手机)的功能越来越多,移动终端中存储的个人信息也越来越多。一旦移动终端丢失或被盗,则会造成个人信息的泄露以及财产损失等安全问题。因此,在移动终端丢失或者被盗的情况下,如何保护个人信息是亟待解决的问题。
发明内容
本申请提供了一种信息保护方法、信息保护装置及移动终端,以在移动终端丢失或者被盗的情况下,保护移动终端中的信息。
本申请的第一方面提供了一种信息保护方法,所述信息保护方法包括:
在移动终端的开机引导过程中,检测重放保护内存块RPMB分区是否存在防盗数据;
若RPMB分区存在所述防盗数据,则提示用户输入所述防盗数据对应的密码;
获取所述用户输入的密码,并将所述防盗数据和所述密码发送至服务器;
若接收到验证通过信息,则继续执行所述移动终端的开机引导,其中,所述验证通过信息是所述服务器在接收到所述防盗数据和所述密码后,根据所述防盗数据对所述密码进行验证,所述密码通过验证时反馈的。
本申请的第二方面提供了一种信息保护装置,所述信息保护装置包括:
数据检测模块,用于在移动终端的开机引导过程中,检测重放保护内存块RPMB分区是否存在防盗数据;
密码提示模块,用于若RPMB分区存在所述防盗数据,则提示用户输入所述防盗数据对应的密码;
密码获取模块,用于获取所述用户输入的密码,并将所述防盗数据和所述密码发送至服务器;
引导执行模块,用于若接收到验证通过信息,则继续执行所述移动终端的开机引导,其中,所述验证通过信息是所述服务器在接收到所述防盗数据和所述密码后,根据所述防盗数据对所述密码进行验证,所述密码通过验证时反馈的。
本申请的第三方面提供了一种移动终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述信息保护方法的步骤。
本申请的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面所述信息保护方法的步骤。
本申请的第五方面提供了一种计算机程序产品,当所述计算机程序产品在移动终端上运行时,使得所述移动终端执行如上述第一方面所述的信息保护方法。
由上可见,本申请方案在移动终端的开机引导过程中,将RPMB分区存储的防盗数据以及用户输入的密码发送至服务器,可以在服务器中验证用户输入的密码是否为防盗数据对应的正确密码,在为正确密码时向移动终端反馈验证通过信息,移动终端在接收到验证通过信息时,继续执行开机引导,允许移动终端完成开机。本申请通过将防盗数据存储在RPMB分区,可以保证防盗数据的安全性,防止其他应用随意修改防盗数据,即使对移动终端进行恢复出厂设置或者刷机也无法清除防盗数据,通过RPMB分区存储的防盗数据对用户输入的密码进行验证,可以在移动终端丢失或者被盗的情况下,为移动终端提供实时保护,保证具有访问权限的用户可以完成开机引导使用移动终端,不具有访问权限的用户无法完成开机引导,无法使用移动终端,从而可实现对移动终端中信息的保护。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例一提供的信息保护方法的实现流程示意图;
图2a是提示用户输入密码的示例图;图2b是激活移动终端的示例图;
图3是本申请实施例二提供的信息保护方法的实现流程示意图;
图4是本申请实施例三提供的信息保护装置的示意图;
图5是本申请实施例四提供的移动终端的示意图;
图6是本申请实施例五提供的移动终端的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本申请实施例中描述的移动终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的移动终端。然而,应当理解的是,移动终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
移动终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在移动终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
应理解,本实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
参见图1,是本申请实施例一提供的信息保护方法的实现流程示意图,该信息保护方法应用于移动终端,如图所示该信息保护方法可以包括以下步骤:
步骤S101,在移动终端的开机引导过程中,检测RPMB分区是否存在防盗数据。
为了保证移动终端中的信息,通常会对移动终端设置锁屏功能,虽然锁屏功能可以防止不知道锁屏密码的用户使用移动终端,但移动终端丢失或被盗后,可以通过硬件组合键进入恢复出厂设置或者使用刷机软件进行刷机等方式删除移动终端中存储的锁屏密码,控制移动终端开机,从而使用移动终端。本申请实施例为了防止移动终端丢失或被盗后,通过强制恢复出厂设置或者刷机等方式控制移动终端开机,可以在开机引导过程中使用重放保护内存块(Replay Protected Memory Block,RPMB)分区中存储的防盗数据对用户进行身份验证,因为移动终端在强制恢复出厂设置或者刷机后,首次开机都需要经过开机引导,在首次开机的开机引导过程中对用户进行身份验证,可以防止未通过验证的用户对移动终端成功开机,从而保护移动终端中信息。
其中,开机引导可以是指新购买的移动终端、恢复出厂设置的移动终端或者刷机后的移动终端,首次开机时,对移动终端进行的各种设置,例如选择语言、选择国家/地区、选择网络等。
RPMB分区是eMMC上硬件单独划分出的一个具有安全特性的分区,对此分区读写数据需要授权管理,可以用于存放一些需要授权才能进行访问的数据。RPMB的访问接口在可信执行环境(Trusted execution environment,TEE)下执行。由于TEE可以防止常见的软件攻击,如注入攻击,同时RPMB分区可有效防止硬件攻击,如重放攻击,因此,本申请选择将防盗数据存储在RPMB分区中可以有效解决移动终端上一般的常规攻击,保证了数据安全。
TEE是移动终端的主处理器上的一个安全区域,其可以保证加载到TEE内部的代码和数据的安全性、机密性以及完整性。TEE提供一个隔离的执行环境,提供的安全特征包括:隔离执行、可信应用的完整性、可信数据的机密性、安全存储等。总体来说,TEE提供的执行空间比常见的移动操作系统(如安卓系统)提供更高级别的安全性,比智能卡、SIM卡等安全元素(Secure Element,SE)提供更多的功能。移动终端上,TEE与移动操作系统并行存在,为丰富的移动操作系统环境提供安全功能。运行在TEE的应用称为可信应用(TrustedApps,TA),其可以访问移动终端的主处理器和内存的全部功能,硬件隔离技术保护其不受安装在移动操作系统环境的应用程序的影响。
防盗数据可以是指用于验证用户身份的数据。在开机引导过程中通过验证用户身份,可以防止未授权用户获取移动终端中信息,未授权用户可以是指不具有访问移动终端的权限的用户。
可选的,所述防盗数据包括所述移动终端的云账号和/或所述移动终端的云账号对应的标识信息。
在本申请实施例中,防盗数据包括但不限于移动终端的云账号、云账号对应的标识信息。其中,一般移动终端厂商都提供云账号功能,以允许移动终端用户可以将移动终端本地的数据存放到云账号对应的服务器上进行备份或提供其他功能,在将数据存放至云账号对应的服务器时,需要先注册云账号,在注册云账号时服务器分配一个标识信息。云账号对应的标识信息可以用于区分不同的云账号,不同云账号的标识信息不同,云账号与其对应的标识信息可以确定服务器上的一个唯一账号。云账号可以是指移动终端的手机号,云账号对应的标识信息可以是通用唯一识别码(Universally Unique Identifier,UUID)。
步骤S102,若所述RPMB分区存在所述防盗数据,则提示用户输入所述防盗数据对应的密码。
在本申请实施例中,在检测到RPMB分区存在防盗数据时,可以从RPMB分区获取防盗数据,并在移动终端上显示防盗数据,提示用户输入该防盗数据对应的密码,如图2a所示。其中,防盗数据对应的密码可以是指登录云账号时需使用的密码,输入正确的密码可以成功登录云账号,输入错误的密码无法登录云账号,用户在注册云账号时,可以根据实际需要自行设定云账号和密码。在移动终端上显示防盗数据可以是指显示部分云账号,例如图2a中显示云账号的前三个字符和后四个字符,隐藏前三个字符和后四个字符之间的字符。
可选的,在移动终端上显示防盗数据之后,提示用户输入该防盗数据对应的密码之前,可以显示用于供用户选择是否激活移动终端的开机引导界面(如图2b所示),该开机引导界面包括激活和上一步两个选项,在检测到用户选择激活选项时,显示用于输入密码的开机引导界面,以提示用户输入密码;在检测到用户选择上一步选项时,返回上一个开机引导界面,例如返回网络连接页面。防盗数据在未验证用户身份的情况下不会被清除,确保开机引导时激活生效,可避免移动终端丢失或被盗后通过恢复出厂设置或刷机等方式获取使用移动终端的权限。其中,开机引导界面上显示的激活是指激活移动终端的信息保护功能,信息保护功能是指通过防盗数据对用户身份进行验证的功能。
步骤S103,获取所述用户输入的密码,并将所述防盗数据和所述密码发送至服务器。
在本申请实施例中,移动终端在检测到用户输入防盗数据对应的密码时,可以获取用户输入的密码,并将从RPMB中获取的防盗数据以及用户输入的密码发送至服务器,服务器根据防盗数据可以对用户输入的密码进行验证,以对输入密码的用户进行身份验证。具体的,服务器中存储有防盗数据与其对应的正确密码,服务器在接收到防盗数据和用户输入的密码之后,获取防盗数据对应的正确密码,并将用户输入的密码与正确密码进行比较,若相同,则验证通过,服务器向移动终端反馈验证通过信息;若不相同,则验证未通过,服务器向移动终端反馈验证未通过信息。上述服务器可以是云账号的服务器。
步骤S104,若接收到验证通过信息,则继续执行所述移动终端的开机引导。
其中,所述验证通过信息是所述服务器在接收到所述防盗数据和所述密码后,根据所述防盗数据对所述密码进行验证,所述密码通过验证时反馈的。根据所述防盗数据对所述密码进行验证可以是指在服务器中根据防盗数据获取正确密码,并将用户输入的密码与正确密码进行比较。
在本申请实施例中,接收到验证通过信息之后,如果移动终端还存在下一个开机引导,则继续执行移动终端的开机引导是指继续执行下一个开机引导,如果移动终端不存在下一个开机引导,则继续执行移动终端的开机引导是指完成移动终端的开机引导,进入移动终端的系统桌面,用户可以使用或操作移动终端。
可选的,本申请实施例还包括:
若接收到验证未通过信息,则停止执行所述移动终端的开机引导,其中,所述验证未通过信息是所述服务器在所述密码未通过验证时反馈的。
在本申请实施例中,若移动终端接收到服务器反馈的验证未通过信息,则确定用户不具有访问移动终端的权限,停止执行移动终端的开机引导,卡在当前的开机引导界面,用户无法完成移动终端的开机引导,从而无法进入系统桌面,无法使用移动终端,保证了移动终端中信息的安全。
本申请实施例通过利用TEE下的安全存储区RPMB存储防盗数据,同时利用云账号服务器在开机引导时完成机主身份校验,是一种安全级别较高的移动终端信息保护方案,即使丢失或被盗的移动终端无法通过远程方式找回,也可以保证移动终端中信息的安全。
参见图3,是本申请实施例二提供的信息保护方法的实现流程示意图,该信息保护方法应用于移动终端,如图所示该信息保护方法可以包括以下步骤:
步骤S301,在移动终端的开机引导过程中,从RPMB分区获取防盗开关的状态。
其中,防盗开关的状态包括开启状态和关闭状态。在防盗开关处于开启状态时,移动终端根据防盗数据以及用户输入的密码,对用户进行身份验证,以判断输入密码的用户是否具有访问移动终端的权限;在防盗开关处于关闭状态时,移动终端不对用户进行身份验证,即跳过开机引导中的身份验证,继续后续的开机引导。
在本申请实施例中,用户在新购买移动终端首次开机时,在开机引导过程中可以选择是否开启防盗开关,如果选择开启防盗开关,则防盗开关处于开启状态,如果选择不开启防盗开关,则防盗开关处于关闭状态。可选的,可以在移动终端成功开机后,在移动终端的设置中选择是否开启防盗开关。
可选的,所述在移动终端的开机引导过程中,从RPMB分区获取防盗开关的状态包括:
在所述移动终端的开机引导过程中,检测所述移动终端是否为异常开机;
若所述移动终端为异常开机,则从所述RPMB分区获取防盗开关的状态。
在本申请实施例中,移动终端丢失或被盗后,由于移动终端通常设置有锁屏密码,未授权用户通常会通过强制恢复出厂设置或者刷机等方式控制移动终端开机,为了避免未授权用户成功对移动终端开机,可以在移动终端的开机引导过程中,检测移动终端是否为异常开机,如果是异常开机,则可以判定移动终端可能丢失或被盗,此时获取防盗开关的状态,以判断是否对用户进行身份验证,如果不是异常开机,则可以判定移动终端未丢失或未被盗,此时无需对用户进行身份验证。
可选的,所述在所述移动终端的开机引导过程中,检测所述移动终端是否为异常开机包括:
在所述移动终端的开机引导过程中,提示所述用户控制所述移动终端联网;
在所述移动终端成功联网后,检测所述移动终端是否为异常开机。
在本申请实施例中,在移动终端的开机引导过程中,可以显示选择网络的开机引导界面,以提示用户控制移动终端联网,在检测到移动终端成功联网后,移动终端可以与云账号的服务器通信。
可选的,所述检测所述移动终端是否为异常开机包括:
若检测到所述移动终端通过预设物理按键进入恢复出厂设置后首次开机,或者检测到通过刷机工具对所述移动终端刷机后首次开机,则确定所述移动终端为异常开机。
在本申请实施例中,移动终端在开机引导之前,需要先执行开机操作(例如长按开关键),如果此次开机是移动终端通过预设物理按键进入恢复出厂设置后首次开机或者通过刷机工具对移动终端刷机后首次开机,则确定此次开机为异常开机。
其中,预设物理按键可以是指用于恢复出厂设置的物理按键,例如开关键和音量上下键的组合键。如果检测到用户通过移动终端的设置中的恢复出厂设置选项进行恢复出厂设置,则表明移动终端不是异常开机。刷机工具可以是指用于刷机的工具或软件,例如flashtool工具。
步骤S302,若所述防盗开关的状态为开启状态,则检测所述RPMB分区是否存在防盗数据。
步骤S303,若所述RPMB分区存在所述防盗数据,则提示用户输入所述防盗数据对应的密码。
该步骤与步骤S102相同,具体可参见步骤S102的相关描述,在此不再赘述。
步骤S304,获取所述用户输入的密码,并将所述防盗数据和所述密码发送至服务器。
该步骤与步骤S103相同,具体可参见步骤S103的相关描述,在此不再赘述。
步骤S305,若接收到验证通过信息,则继续执行所述移动终端的开机引导。
该步骤与步骤S104相同,具体可参见步骤S104的相关描述,在此不再赘述。
本申请实施例在移动终端出现通过硬件组合键强行进入恢复出厂设置或者强行使用刷机软件进行刷机后首次开机的场景时,可以对移动终端进行云账号验证保护,以保护移动终端中信息,并通过在RPMB中存储防盗开关的状态,可以保证防盗开关的状态的安全性,防止其他应用随意修改防盗开关的状态。
参见图4,是本申请实施例三提供的信息保护装置的示意图,为了便于说明,仅示出了与本申请实施例相关的部分。
所述信息保护装置包括:
数据检测模块41,用于在移动终端的开机引导过程中,检测重放保护内存块RPMB分区是否存在防盗数据;
密码提示模块42,用于若RPMB分区存在所述防盗数据,则提示用户输入所述防盗数据对应的密码;
密码获取模块43,用于获取所述用户输入的密码,并将所述防盗数据和所述密码发送至服务器;
引导执行模块44,用于若接收到验证通过信息,则继续执行所述移动终端的开机引导,其中,所述验证通过信息是所述服务器在接收到所述防盗数据和所述密码后,根据所述防盗数据对所述密码进行验证,所述密码通过验证时反馈的。
可选的,所述数据检测模块41包括:
获取单元,用于在所述移动终端的开机引导过程中,从RPMB分区获取防盗开关的状态;
检测单元,用于若所述防盗开关的状态为开启状态,则检测所述RPMB分区是否存在防盗数据。
可选的,所述获取单元包括:
检测子单元,用于在所述移动终端的开机引导过程中,检测所述移动终端是否为异常开机;
获取子单元,用于若所述移动终端为异常开机,则从所述RPMB分区获取防盗开关的状态。
可选的,所述检测子单元具体用于:
在所述移动终端的开机引导过程中,提示所述用户控制所述移动终端联网;
在所述移动终端成功联网后,检测所述移动终端是否为异常开机。
可选的,所述检测子单元具体用于:
若检测到所述移动终端通过预设物理按键进入恢复出厂设置后首次开机,或者检测到通过刷机工具对所述移动终端刷机后首次开机,则确定所述移动终端为异常开机。
可选的,所述防盗数据包括所述移动终端的云账号和/或所述移动终端的云账号对应的标识信息。
可选的,所述信息保护装置还包括:
引导停止模块45,用于若接收到验证未通过信息,则停止执行所述移动终端的开机引导,其中,所述验证未通过信息是所述服务器在所述密码未通过验证时反馈的。
本申请实施例提供的信息保护装置可以应用在前述方法实施例一和实施例二中,详情参见上述方法实施例一和实施例二的描述,在此不再赘述。
图5是本申请实施例四提供的移动终端的示意图。如图所示的该移动终端可以包括:一个或多个处理器501(图中仅示出一个);一个或多个输入设备502(图中仅示出一个),一个或多个输出设备503(图中仅示出一个)和存储器504。上述处理器501、输入设备502、输出设备503和存储器504通过总线505连接。存储器504用于存储指令,处理器501用于执行存储器504存储的指令。其中:
所述处理器501,用于在移动终端的开机引导过程中,检测重放保护内存块RPMB分区是否存在防盗数据;若RPMB分区存在所述防盗数据,则提示用户输入所述防盗数据对应的密码;获取所述用户输入的密码,并将所述防盗数据和所述密码发送至服务器;若接收到验证通过信息,则继续执行所述移动终端的开机引导,其中,所述验证通过信息是所述服务器在接收到所述防盗数据和所述密码后,根据所述防盗数据对所述密码进行验证,所述密码通过验证时反馈的。
可选的,所述处理器501具体用于:
在所述移动终端的开机引导过程中,从RPMB分区获取防盗开关的状态;
若所述防盗开关的状态为开启状态,则检测所述RPMB分区是否存在防盗数据。
可选的,所述处理器501具体用于:
在所述移动终端的开机引导过程中,检测所述移动终端是否为异常开机;
若所述移动终端为异常开机,则从所述RPMB分区获取防盗开关的状态。
可选的,所述处理器501具体用于:
在所述移动终端的开机引导过程中,提示所述用户控制所述移动终端联网;
在所述移动终端成功联网后,检测所述移动终端是否为异常开机。
可选的,所述处理器501具体用于:
若检测到所述移动终端通过预设物理按键进入恢复出厂设置后首次开机,或者检测到通过刷机工具对所述移动终端刷机后首次开机,则确定所述移动终端为异常开机。
可选的,所述防盗数据包括所述移动终端的云账号和/或所述移动终端的云账号对应的标识信息。
可选的,所述处理器501还用于:
若接收到验证未通过信息,则停止执行所述移动终端的开机引导,其中,所述验证未通过信息是所述服务器在所述密码未通过验证时反馈的。
应当理解,在本申请实施例中,所述处理器501可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备502可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风、数据接收接口等。输出设备503可以包括显示器(LCD等)、扬声器、数据发送接口等。
该存储器504可以包括只读存储器和随机存取存储器,并向处理器501提供指令和数据。存储器504的一部分还可以包括非易失性随机存取存储器。例如,存储器504还可以存储设备类型的信息。
具体实现中,本申请实施例中所描述的处理器501、输入设备502、输出设备503和存储器504可执行本申请实施例提供的信息保护方法的实施例中所描述的实现方式,也可执行实施例三所述信息保护装置中所描述的实现方式,在此不再赘述。
图6是本申请实施例五提供的移动终端的示意图。如图6所示,该实施例的移动终端6包括:处理器60、存储器61以及存储在所述存储器61中并可在所述处理器60上运行的计算机程序62。所述处理器60执行所述计算机程序62时实现上述各个信息保护方法实施例中的步骤。或者,所述处理器60执行所述计算机程序62时实现上述信息保护装置实施例中各模块/单元的功能。
所述移动终端6可以是智能手机、平板电脑等设备。所述移动终端可包括,但不仅限于,处理器60、存储器61。本领域技术人员可以理解,图6仅仅是移动终端6的示例,并不构成对移动终端6的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述移动终端还可以包括输入输出设备、网络接入设备、总线等。
所称处理器60可以是中央处理单元CPU,还可以是其他通用处理器、数字信号处理器DSP、专用集成电路ASIC、现成可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器61可以是所述移动终端6的内部存储单元,例如移动终端6的硬盘或内存。所述存储器61也可以是所述移动终端6的外部存储设备,例如所述移动终端6上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器61还可以既包括所述移动终端6的内部存储单元也包括外部存储设备。所述存储器61用于存储所述计算机程序以及所述移动终端所需的其他程序和数据。所述存储器61还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/移动终端和方法,可以通过其它的方式实现。例如,以上所描述的装置/移动终端实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当所述计算机程序产品在移动终端上运行时,使得所述移动终端执行时实现可实现上述各个方法实施例中的步骤。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种信息保护方法,其特征在于,所述信息保护方法包括:
在移动终端的开机引导过程中,检测重放保护内存块RPMB分区是否存在防盗数据;
若RPMB分区存在所述防盗数据,则提示用户输入所述防盗数据对应的密码;
获取所述用户输入的密码,并将所述防盗数据和所述密码发送至服务器;
若接收到验证通过信息,则继续执行所述移动终端的开机引导,其中,所述验证通过信息是所述服务器在接收到所述防盗数据和所述密码后,根据所述防盗数据对所述密码进行验证,所述密码通过验证时反馈的。
2.如权利要求1所述的信息保护方法,其特征在于,所述在移动终端的开机引导过程中,检测重放保护内存块RPMB分区是否存在防盗数据包括:
在所述移动终端的开机引导过程中,从RPMB分区获取防盗开关的状态;
若所述防盗开关的状态为开启状态,则检测所述RPMB分区是否存在防盗数据。
3.如权利要求2所述的信息保护方法,其特征在于,所述在所述移动终端的开机引导过程中,从RPMB分区获取防盗开关的状态包括:
在所述移动终端的开机引导过程中,检测所述移动终端是否为异常开机;
若所述移动终端为异常开机,则从所述RPMB分区获取防盗开关的状态。
4.如权利要求3所述的信息保护方法,其特征在于,所述在所述移动终端的开机引导过程中,检测所述移动终端是否为异常开机包括:
在所述移动终端的开机引导过程中,提示所述用户控制所述移动终端联网;
在所述移动终端成功联网后,检测所述移动终端是否为异常开机。
5.如权利要求3所述的信息保护方法,其特征在于,所述检测所述移动终端是否为异常开机包括:
若检测到所述移动终端通过预设物理按键进入恢复出厂设置后首次开机,或者检测到通过刷机工具对所述移动终端刷机后首次开机,则确定所述移动终端为异常开机。
6.如权利要求1所述的信息保护方法,其特征在于,所述防盗数据包括所述移动终端的云账号和/或所述移动终端的云账号对应的标识信息。
7.如权利要求1至6任一项所述信息保护方法,其特征在于,所述信息保护方法还包括:
若接收到验证未通过信息,则停止执行所述移动终端的开机引导,其中,所述验证未通过信息是所述服务器在所述密码未通过验证时反馈的。
8.一种信息保护装置,其特征在于,所述信息保护装置包括:
数据检测模块,用于在移动终端的开机引导过程中,检测重放保护内存块RPMB分区是否存在防盗数据;
密码提示模块,用于若RPMB分区存在所述防盗数据,则提示用户输入所述防盗数据对应的密码;
密码获取模块,用于获取所述用户输入的密码,并将所述防盗数据和所述密码发送至服务器;
引导执行模块,用于若接收到验证通过信息,则继续执行所述移动终端的开机引导,其中,所述验证通过信息是所述服务器在接收到所述防盗数据和所述密码后,根据所述防盗数据对所述密码进行验证,所述密码通过验证时反馈的。
9.一种移动终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述信息保护方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述信息保护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910871708.7A CN110598384B (zh) | 2019-09-16 | 2019-09-16 | 信息保护方法、信息保护装置及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910871708.7A CN110598384B (zh) | 2019-09-16 | 2019-09-16 | 信息保护方法、信息保护装置及移动终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110598384A true CN110598384A (zh) | 2019-12-20 |
CN110598384B CN110598384B (zh) | 2022-02-22 |
Family
ID=68859799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910871708.7A Active CN110598384B (zh) | 2019-09-16 | 2019-09-16 | 信息保护方法、信息保护装置及移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110598384B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113420283A (zh) * | 2021-06-11 | 2021-09-21 | 惠州Tcl移动通信有限公司 | 移动终端的开机启动方法、装置、存储介质及移动终端 |
CN115544586A (zh) * | 2022-11-29 | 2022-12-30 | 荣耀终端有限公司 | 用户数据的安全存储方法、电子设备及存储介质 |
WO2023124811A1 (zh) * | 2021-12-31 | 2023-07-06 | 中兴通讯股份有限公司 | 移动终端安全校验方法、移动终端及计算机可读存储介质 |
EP4290844A4 (en) * | 2022-01-10 | 2024-01-17 | Honor Device Co., Ltd. | ANTI-THEFT METHOD FOR TERMINAL AND TERMINAL DEVICE |
Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08326638A (ja) * | 1995-06-05 | 1996-12-10 | Mitsubishi Electric Corp | 車両用盗難防止装置 |
JP2003346098A (ja) * | 2002-05-24 | 2003-12-05 | Fuji Xerox Co Ltd | 個人認証システム、個人認証方法及び個人認証用端末装置 |
JP2007094908A (ja) * | 2005-09-29 | 2007-04-12 | Toshiba Corp | 情報処理装置 |
CN101281347A (zh) * | 2007-04-04 | 2008-10-08 | 宏碁股份有限公司 | 具有防盗功能的电子装置及电子装置的防盗方法 |
CN101866291A (zh) * | 2009-04-17 | 2010-10-20 | 微盟电子(昆山)有限公司 | 防止基本输入输出系统无法进入开机程序的方法与装置 |
CN103020553A (zh) * | 2012-12-11 | 2013-04-03 | 广东欧珀移动通信有限公司 | 一种移动终端防盗保护方法 |
CN103237118A (zh) * | 2013-03-26 | 2013-08-07 | 东莞宇龙通信科技有限公司 | 一种移动终端的开机启动方法、系统及移动终端 |
CN103400078A (zh) * | 2012-11-29 | 2013-11-20 | 深圳市新国都技术股份有限公司 | 一种电子设备的数据信息保护方法及其保护电路 |
CN104392188A (zh) * | 2014-11-06 | 2015-03-04 | 三星电子(中国)研发中心 | 一种安全数据存储方法和系统 |
CN105787325A (zh) * | 2016-02-19 | 2016-07-20 | 宇龙计算机通信科技(深圳)有限公司 | 终端的开关机控制方法、开关机控制装置和终端 |
CN105933374A (zh) * | 2016-03-30 | 2016-09-07 | 青岛海信移动通信技术股份有限公司 | 一种移动终端数据备份方法、系统及移动终端 |
CN106412325A (zh) * | 2016-11-03 | 2017-02-15 | 罗志华 | 一种基于开关机加密验证的移动智能终端防盗方法 |
CN106650464A (zh) * | 2016-12-29 | 2017-05-10 | 深圳市金立通信设备有限公司 | 一种安全检测方法及终端 |
CN106657551A (zh) * | 2016-12-05 | 2017-05-10 | 惠州Tcl移动通信有限公司 | 一种防止移动终端解锁的方法及系统 |
CN106921799A (zh) * | 2017-02-24 | 2017-07-04 | 深圳市金立通信设备有限公司 | 一种移动终端安全防护方法以及移动终端 |
CN106982418A (zh) * | 2017-05-22 | 2017-07-25 | 维沃移动通信有限公司 | 一种移动终端防丢失的处理方法及移动终端 |
CN107734176A (zh) * | 2017-10-25 | 2018-02-23 | 深圳市金立通信设备有限公司 | 移动终端的丢失保护方法、终端及计算机可读存储介质 |
CN108038385A (zh) * | 2017-11-28 | 2018-05-15 | 深圳市金立通信设备有限公司 | 一种数据处理方法、移动终端及计算机可读介质 |
CN108229210A (zh) * | 2017-12-26 | 2018-06-29 | 深圳市金立通信设备有限公司 | 一种保护数据的方法、终端及计算机可读存储介质 |
CN109492370A (zh) * | 2017-09-11 | 2019-03-19 | 华为技术有限公司 | 终端启动方法、终端及签名设备 |
-
2019
- 2019-09-16 CN CN201910871708.7A patent/CN110598384B/zh active Active
Patent Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08326638A (ja) * | 1995-06-05 | 1996-12-10 | Mitsubishi Electric Corp | 車両用盗難防止装置 |
JP2003346098A (ja) * | 2002-05-24 | 2003-12-05 | Fuji Xerox Co Ltd | 個人認証システム、個人認証方法及び個人認証用端末装置 |
JP2007094908A (ja) * | 2005-09-29 | 2007-04-12 | Toshiba Corp | 情報処理装置 |
CN101281347A (zh) * | 2007-04-04 | 2008-10-08 | 宏碁股份有限公司 | 具有防盗功能的电子装置及电子装置的防盗方法 |
CN101866291A (zh) * | 2009-04-17 | 2010-10-20 | 微盟电子(昆山)有限公司 | 防止基本输入输出系统无法进入开机程序的方法与装置 |
CN103400078A (zh) * | 2012-11-29 | 2013-11-20 | 深圳市新国都技术股份有限公司 | 一种电子设备的数据信息保护方法及其保护电路 |
CN103020553A (zh) * | 2012-12-11 | 2013-04-03 | 广东欧珀移动通信有限公司 | 一种移动终端防盗保护方法 |
CN103237118A (zh) * | 2013-03-26 | 2013-08-07 | 东莞宇龙通信科技有限公司 | 一种移动终端的开机启动方法、系统及移动终端 |
CN104392188A (zh) * | 2014-11-06 | 2015-03-04 | 三星电子(中国)研发中心 | 一种安全数据存储方法和系统 |
CN105787325A (zh) * | 2016-02-19 | 2016-07-20 | 宇龙计算机通信科技(深圳)有限公司 | 终端的开关机控制方法、开关机控制装置和终端 |
CN105933374A (zh) * | 2016-03-30 | 2016-09-07 | 青岛海信移动通信技术股份有限公司 | 一种移动终端数据备份方法、系统及移动终端 |
CN106412325A (zh) * | 2016-11-03 | 2017-02-15 | 罗志华 | 一种基于开关机加密验证的移动智能终端防盗方法 |
CN106657551A (zh) * | 2016-12-05 | 2017-05-10 | 惠州Tcl移动通信有限公司 | 一种防止移动终端解锁的方法及系统 |
CN106650464A (zh) * | 2016-12-29 | 2017-05-10 | 深圳市金立通信设备有限公司 | 一种安全检测方法及终端 |
CN106921799A (zh) * | 2017-02-24 | 2017-07-04 | 深圳市金立通信设备有限公司 | 一种移动终端安全防护方法以及移动终端 |
CN106982418A (zh) * | 2017-05-22 | 2017-07-25 | 维沃移动通信有限公司 | 一种移动终端防丢失的处理方法及移动终端 |
CN109492370A (zh) * | 2017-09-11 | 2019-03-19 | 华为技术有限公司 | 终端启动方法、终端及签名设备 |
CN107734176A (zh) * | 2017-10-25 | 2018-02-23 | 深圳市金立通信设备有限公司 | 移动终端的丢失保护方法、终端及计算机可读存储介质 |
CN108038385A (zh) * | 2017-11-28 | 2018-05-15 | 深圳市金立通信设备有限公司 | 一种数据处理方法、移动终端及计算机可读介质 |
CN108229210A (zh) * | 2017-12-26 | 2018-06-29 | 深圳市金立通信设备有限公司 | 一种保护数据的方法、终端及计算机可读存储介质 |
Non-Patent Citations (2)
Title |
---|
YIWANG WANG: "Design and Implementation of a Novel Anti-theft Security Monitoring System for Advertising Lighting Lamps", <4TH INTERNATIONAL CONFERENCE ON SENSORS, MEASUREMENT AND INTELLIGENT MATERIALS (ICSMIM 2015)> * |
邓彬伟等: "基于ARM的智能家居控制通信控制站的设计与实现", 《山西电子技术》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113420283A (zh) * | 2021-06-11 | 2021-09-21 | 惠州Tcl移动通信有限公司 | 移动终端的开机启动方法、装置、存储介质及移动终端 |
WO2023124811A1 (zh) * | 2021-12-31 | 2023-07-06 | 中兴通讯股份有限公司 | 移动终端安全校验方法、移动终端及计算机可读存储介质 |
EP4290844A4 (en) * | 2022-01-10 | 2024-01-17 | Honor Device Co., Ltd. | ANTI-THEFT METHOD FOR TERMINAL AND TERMINAL DEVICE |
CN115544586A (zh) * | 2022-11-29 | 2022-12-30 | 荣耀终端有限公司 | 用户数据的安全存储方法、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110598384B (zh) | 2022-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110598384B (zh) | 信息保护方法、信息保护装置及移动终端 | |
US9589139B2 (en) | Method and device for altering a unified extensible firmware interface (UEFI) secure boot process in a computing device | |
US20190278940A1 (en) | Data protection based on user input during device boot-up, user login, and device shut-down states | |
CN108171025B (zh) | 多用户登录模式的实现方法、终端及计算机可读存储介质 | |
US9292680B2 (en) | Mobile terminal detection method and mobile terminal | |
CN106921799A (zh) | 一种移动终端安全防护方法以及移动终端 | |
KR20140016280A (ko) | 운영 체제 구성 값 보호 | |
CN109657448B (zh) | 一种获取Root权限的方法、装置、电子设备及存储介质 | |
JP5981035B2 (ja) | ハードウェアによるアクセス保護 | |
US8584222B2 (en) | Secure pin reset process | |
CN108335105B (zh) | 数据处理方法及相关设备 | |
US10783088B2 (en) | Systems and methods for providing connected anti-malware backup storage | |
CN109214187B (zh) | 一种控制计算机启动的方法、装置和电子设备 | |
US9262631B2 (en) | Embedded device and control method thereof | |
CN103049694A (zh) | 一种智能金融交易终端的核心安全架构实现方法 | |
US20230041769A1 (en) | Management system for disk encryption | |
US7975309B2 (en) | Systems and methods for securing data in an electronic apparatus | |
CN112966276B (zh) | 一种计算机的安全启动方法、装置及介质 | |
KR20190033930A (ko) | 보안 정보를 암호화하는 전자 장치 및 그 작동 방법 | |
CN109033848B (zh) | 存储数据安全运行方法及系统 | |
CN106951771B (zh) | 一种安卓操作系统的移动终端使用方法 | |
US20200244461A1 (en) | Data Processing Method and Apparatus | |
CN110851881B (zh) | 终端设备的安全检测方法及装置、电子设备及存储介质 | |
WO2017185461A1 (zh) | 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统 | |
CN111291363B (zh) | 通信模组运行处理方法、装置、通信模组及计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |