CN114598461A - 终端设备的联机解锁方法、终端设备及可读存储介质 - Google Patents
终端设备的联机解锁方法、终端设备及可读存储介质 Download PDFInfo
- Publication number
- CN114598461A CN114598461A CN202210174556.7A CN202210174556A CN114598461A CN 114598461 A CN114598461 A CN 114598461A CN 202210174556 A CN202210174556 A CN 202210174556A CN 114598461 A CN114598461 A CN 114598461A
- Authority
- CN
- China
- Prior art keywords
- terminal equipment
- unlocking
- key
- terminal device
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000013475 authorization Methods 0.000 claims abstract description 65
- 230000001960 triggered effect Effects 0.000 claims abstract description 8
- 238000004422 calculation algorithm Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Lock And Its Accessories (AREA)
Abstract
本申请提供了一种终端设备的联机解锁方法、终端设备及可读存储介质,涉及安全技术领域,所述终端设备包括SE,并安装有操作系统,方法包括:当SE检测到拆机信号时,随机生成一串密钥,并触发终端设备将操作系统的状态设置为锁住;终端设备采用预先生成的公钥对所述密钥进行加密,将加密得到的密钥密文上传给平台系统;终端设备对平台系统进行轮询,当轮询到密钥密文时,采用密钥对轮询到的密钥密文进行解密,得到解锁命令;终端设备发送使用授权卡进行解锁的提示信息,以通过授权卡对SE进行授权;当对SE授权成功后,终端设备对操作系统进行解锁;本申请通过对终端设备进行联机解锁,保证了对终端设备进行解锁的安全性。
Description
技术领域
本申请涉及但不限于安全技术领域,尤其涉及一种终端设备的联机解锁方法、终端设备及可读存储介质。
背景技术
对于终端设备,特别是终端设备设备产品来说,除了对终端设备的数据进行保护外,还需要一套安全可靠的解锁机制来对终端设备进行解锁,保证终端设备解锁的安全性。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本申请实施例提供了一种终端设备的联机解锁方法、终端设备及可读存储介质,以解决现有技术中所存在的一个或多个技术问题,至少提供一种有益的选择或创造条件。
第一方面,本申请实施例提供了一种终端设备的联机解锁方法,所述终端设备包括SE,并安装有操作系统,所述方法包括以下步骤:
当SE检测到拆机信号时,随机生成一串密钥,并触发终端设备将操作系统的状态设置为锁住;
终端设备采用预先生成的公钥对所述密钥进行加密,将加密得到的密钥密文上传给平台系统;
终端设备对平台系统进行轮询,当轮询到密钥密文时,采用密钥对轮询到的密钥密文进行解密,得到解锁命令;
终端设备发送使用授权卡进行解锁的提示信息,以通过授权卡对SE进行授权;
当对SE授权成功后,终端设备对操作系统进行解锁。
根据本申请第一方面提供的一种终端设备的联机解锁方法,至少具有如下有益效果:通过由授权用户、平台系统、SE、授权卡联合授权,实现对终端设备的联机解锁,保证了对终端设备进行解锁的安全性。
在一些实施例中,所述方法还包括:
预先生成一组公私钥对,将预先生成的公钥存放到终端设备,将预先生成的私钥存放到平台系统;其中,所述公私钥对基于非对称加密算法预先生成,所述非对称加密算法为RSA加密算法。
在一些实施例中,所述终端设备发送使用授权卡进行解锁的提示信息,以通过授权卡对SE进行授权,包括:
响应解密得到的解锁命令,终端设备发送使用授权卡进行解锁的提示信息;
当在终端设备中插入设置有授权卡的读卡器时,通过读卡器读取终端设备中SE的序列号;
授权卡获取读卡器读取的SE的序列号,基于SE的序列号得到授权码;
授权卡将所述授权码发送给SE,以对SE进行授权。
在一些实施例中,所述基于SE的序列号得到授权码,包括:
基于SM4算法对SE的序列号进行计算得到授权码。
在一些实施例中,所述方法还包括:
当对SE授权成功后,终端设备将操作系统已解锁的信息上报给平台系统,以使平台系统将终端设备中操作系统的状态实时更新为解锁。
在一些实施例中,所述方法还包括:
终端设备将加密得到的密钥密文上传给平台系统,以使所述平台系统采用预先生成的私钥对接收到的密钥密文进行解密,得到密钥明文;并响应授权用户触发的解锁命令,采用所述密钥明文对所述解锁命令进行加密,得到密钥密文。
第二方面,本申请实施例还提供了一种终端设备,所述终端设备包括SE,并安装有操作系统,所述终端设备还包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述的终端设备的联机解锁方法。
第三方面,本申请实施例还提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如第一方面所述的终端设备的联机解锁方法。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本申请技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请的技术方案,并不构成对本申请技术方案的限制。
图1是本申请一个实施例提供的终端设备的联机解锁方法的流程图;
图2是本申请一个实施例提供的终端设备的电路框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书、权利要求书或上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
下面结合附图,对本申请实施例作进一步阐述。
首先,对本申请实施例中提及的技术名词进行说明:
SE(Secure Element,安全元件):指负责检测拆机及对敏感数据进行处理的安全芯片,为防止外部恶意解析攻击,保护数据安全,在芯片中设置有加密/解密逻辑电路;
操作系统(operating system,OS):是管理计算机硬件与软件资源的计算机程序;比如Android系统。
敏感数据:指比较重要的安全数据,比如人脸特征、TUSN等数据,TUSN是银联的终端设备序列号,每个终端设备唯一,由银联分配;
拆机信号:指外壳或是屏蔽罩拆除触发的信号。
如图1和图2所示,图1是本申请一个实施例提供的一种终端设备的联机解锁方法的流程图,所述终端设备包括SE,并安装有操作系统,在该方法中,包括但不限于有以下步骤:
步骤S100,当SE检测到拆机信号时,随机生成一串密钥,并触发终端设备将操作系统的状态设置为锁住;
具体地,当SE检测到拆机信号时,确定终端设备被拆,SE随机生成一串16字节16进制的密钥,并触发终端设备的操作系统霸屏,将终端设备的OS锁住。
步骤S200,终端设备采用预先生成的公钥对所述密钥进行加密,将加密得到的密钥密文上传给平台系统;其中,所述平台系统采用预先生成的私钥对接收到的密钥密文进行解密,得到密钥明文;并响应授权用户触发的解锁命令,采用所述密钥明文对所述解锁命令进行加密,得到密钥密文;
具体地,终端设备采用预先生成的公钥对SE生成的密钥进行加密,加密后得到密钥密文,将密钥密文上传到平台系统。平台系统接收到密钥密文后,用预先生成的公私钥对中的私钥解密得到密钥明文。平台系统的授权用户采用授权账号登录平台系统,通过点击解锁按钮向平台系统下达解锁命令,平台系统用密钥明文对解锁命令进行基于3DES算法的加密,得到密钥密文。
步骤S300,终端设备对平台系统进行轮询,当轮询到密钥密文时,采用密钥对轮询到的密钥密文进行解密,得到解锁命令;
步骤S400,终端设备发送使用授权卡进行解锁的提示信息,以通过授权卡对SE进行授权;
步骤S500,当对SE授权成功后,终端设备对操作系统进行解锁。
具体地,终端设备在锁住的状态下,轮询平台系统的状态接口,并采用密钥对查询到的密钥密文进行解密,解密得到解锁命令后,终端设备在其显示界面显示使用授权卡进行解锁的提示信息,以提示该终端设备的授权用户将授权卡插入终端设备进行解锁。
另外,在一些实施例中,步骤S100之前,所述方法还包括但不限于有以下步骤:
预先生成一组公私钥对,将预先生成的公钥存放到终端设备,将预先生成的私钥存放到平台系统;其中,所述公私钥对基于非对称加密算法预先生成,所述非对称加密算法为RSA加密算法。
在一些实施例中,采用OpenSSL生成一组基于非对称加密算法(例如RSA加密算法)的公私钥对,公私钥对的长度为2048位,公钥存放在终端设备,用于对数据加密,私钥存放在平台系统,用于对被公钥加密过的数据进行解密;需要说明的是,OpenSSL是一个基于密码学的安全开发包。
另外,在一些实施例中,步骤S400中,所述通过授权卡对终端设备中的操作系统进行解锁还包括但不限于有以下步骤:
步骤S410,响应解密得到的解锁命令,终端设备发送使用授权卡进行解锁的提示信息;
在一些实施例中,终端设备在其显示界面显示使用授权卡进行解锁的提示信息,或者,通过语音播报使用授权卡进行解锁的提示信息;
步骤S420,当在终端设备中插入设置有授权卡的读卡器时,通过读卡器读取终端设备中SE的序列号;
步骤S430,授权卡获取读卡器读取的SE的序列号,基于SE的序列号得到授权码;
步骤S440,授权卡将所述授权码发送给SE,以对SE进行授权。
另外,在一些实施例中,步骤S430中,所述基于SE的序列号得到授权码;还包括但不限于有以下步骤:
基于SM4算法对SE的序列号进行计算得到授权码。
在一实施例中,为了安全解锁被锁住的终端设备,授权卡采用安全保密性好的金融IC卡,需要说明的是,金融IC卡具备很强的抗攻击能力;接着,在授权卡中写入配合终端设备的解锁应用程序,比如基于“SE的序列号+SM4算法”组合计算得到授权码,并把授权码发给SE授权。
另外,在一些实施例中,步骤S500还包括但不限于有以下步骤:
当对SE授权成功后,终端设备将操作系统已解锁的信息上报给平台系统,以使平台系统将终端设备中操作系统的状态实时更新为解锁。
下面对基于授权卡的解锁流程进行详细说明:
(1)在终端设备提示插入授权卡解锁的状态下,插入带有授权卡的读卡器到终端设备。
(2)读卡器获取终端设备中SE的序列号,并将SE的序列号发送给授权卡。
(3)授权卡获取到读卡器读取的SE的序列号后,基于SM4算法对SE的序列号进行计算得到授权码。
(4)授权卡将计算得到的授权码发送给SE进行授权;
(5)授权成功后解锁SE,解除系统霸屏。
(6)终端设备将操作系统已解锁的信息上报给平台系统,平台系统实时更新中操作系统的状态为解锁。
本申请提供的实施例中,通过授权用户、授权平台、SE、授权卡四维度的紧密配合,采用“联机+SE+授权卡”的机制实现对金融终端的安全解锁,不仅需要通过授权用户登录安全平台;还基于一组非对称加密算法RSA公私钥对的数据加解密,公钥存放在终端,私钥存放在平台,需要一对RSA公私钥对确保平台系统和终端设备联机过程下发解锁命令的安全性,实现平台和终端的安全联机机制;而且结合内置了解锁应用的授权卡进行授权,采用“SE序列号+SM4算法”组合计算授权码,授权卡内置解锁关键流程,根据SE的序列号,采用SM4算法计算得到授权卡对SE进行授权,保证了只有采用定制的授权卡才能解锁,确保安全可控。
另外,参照图2,本申请的一个实施例还提供了一种终端设备10,所述终端设备包括SE,并安装有操作系统,所述终端设备10还包括:存储器11、处理器12及存储在存储器11上并可在处理器12上运行的计算机程序。
处理器12和存储器11可以通过总线或者其他方式连接。
实现上述实施例的终端设备的联机解锁方法所需的非暂态软件程序以及指令存储在存储器11中,当被处理器12执行时,执行上述实施例中的终端设备的联机解锁方法。
此外,本申请的一个实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个处理器或控制器执行,例如,被上述终端设备实施例中的一个处理器执行,可使得上述处理器执行上述实施例中的终端设备的联机解锁方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上是对本申请的较佳实施进行了具体说明,但本申请并不局限于上述实施方式,熟悉本领域的技术人员在不违背本申请精神的前提下还可作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (8)
1.一种终端设备的联机解锁方法,其特征在于,所述终端设备包括SE,并安装有操作系统,所述方法包括以下步骤:
当SE检测到拆机信号时,随机生成一串密钥,并触发终端设备将操作系统的状态设置为锁住;
终端设备采用预先生成的公钥对所述密钥进行加密,将加密得到的密钥密文上传给平台系统;
终端设备对平台系统进行轮询,当轮询到密钥密文时,采用密钥对轮询到的密钥密文进行解密,得到解锁命令;
终端设备发送使用授权卡进行解锁的提示信息,以通过授权卡对SE进行授权;
当对SE授权成功后,终端设备对操作系统进行解锁。
2.根据权利要求1所述的终端设备的联机解锁方法,其特征在于,所述方法还包括:
预先生成一组公私钥对,将预先生成的公钥存放到终端设备,将预先生成的私钥存放到平台系统;其中,所述公私钥对基于非对称加密算法预先生成,所述非对称加密算法为RSA加密算法。
3.根据权利要求1所述的终端设备的联机解锁方法,其特征在于,所述终端设备发送使用授权卡进行解锁的提示信息,以通过授权卡对SE进行授权,包括:
响应解密得到的解锁命令,终端设备发送使用授权卡进行解锁的提示信息;
当在终端设备中插入设置有授权卡的读卡器时,通过读卡器读取终端设备中SE的序列号;
授权卡获取读卡器读取的SE的序列号,基于SE的序列号得到授权码;
授权卡将所述授权码发送给SE,以对SE进行授权。
4.根据权利要求3所述的终端设备的联机解锁方法,其特征在于,所述基于SE的序列号得到授权码,包括:
基于SM4算法对SE的序列号进行计算得到授权码。
5.根据权利要求1所述的终端设备的联机解锁方法,其特征在于,所述方法还包括:
当对SE授权成功后,终端设备将操作系统已解锁的信息上报给平台系统,以使平台系统将终端设备中操作系统的状态实时更新为解锁。
6.根据权利要求1所述的终端设备的联机解锁方法,其特征在于,所述方法还包括:
终端设备将加密得到的密钥密文上传给平台系统,以使所述平台系统采用预先生成的私钥对接收到的密钥密文进行解密,得到密钥明文;并响应授权用户触发的解锁命令,采用所述密钥明文对所述解锁命令进行加密,得到密钥密文。
7.一种终端设备,其特征在于,所述终端设备包括SE,并安装有操作系统,所述终端设备还包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至6中任意一项所述的终端设备的联机解锁方法。
8.一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如权利要求1至6中任意一项所述的终端设备的联机解锁方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210174556.7A CN114598461B (zh) | 2022-02-24 | 2022-02-24 | 终端设备的联机解锁方法、终端设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210174556.7A CN114598461B (zh) | 2022-02-24 | 2022-02-24 | 终端设备的联机解锁方法、终端设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114598461A true CN114598461A (zh) | 2022-06-07 |
CN114598461B CN114598461B (zh) | 2023-10-31 |
Family
ID=81804717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210174556.7A Active CN114598461B (zh) | 2022-02-24 | 2022-02-24 | 终端设备的联机解锁方法、终端设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114598461B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1901443A (zh) * | 2006-07-12 | 2007-01-24 | 北京飞天诚信科技有限公司 | 信息安全设备的远程解锁方法 |
US20080125094A1 (en) * | 2006-11-23 | 2008-05-29 | Sagem Mobiles | Method and system for controlling the locking/unlocking of the network access functions of a multifunction terminal |
CN102281143A (zh) * | 2011-08-30 | 2011-12-14 | 公安部第三研究所 | 智能卡远程解锁系统及解锁方法 |
CN102682241A (zh) * | 2011-03-10 | 2012-09-19 | 研祥智能科技股份有限公司 | 一种电子设备及其数据的保护方法和系统 |
CN103530553A (zh) * | 2013-10-22 | 2014-01-22 | 山东神思电子技术股份有限公司 | 一种具有授权卡的移动终端及授权方法 |
CN105303113A (zh) * | 2014-06-23 | 2016-02-03 | 威尔奇·伊沃 | 一种身份防窃取方法和硬件数据库设备 |
CN107343276A (zh) * | 2016-04-29 | 2017-11-10 | 展讯通信(上海)有限公司 | 一种终端的sim卡锁数据的保护方法及系统 |
CN107835170A (zh) * | 2017-11-04 | 2018-03-23 | 上海动联信息技术股份有限公司 | 一种智能Pos设备安全授权拆机系统及方法 |
CN112054892A (zh) * | 2016-01-04 | 2020-12-08 | 克莱夫公司 | 数据存储设备、方法和系统 |
CN113545006A (zh) * | 2020-01-09 | 2021-10-22 | 西部数据技术公司 | 远程授权访问锁定的数据存储设备 |
-
2022
- 2022-02-24 CN CN202210174556.7A patent/CN114598461B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1901443A (zh) * | 2006-07-12 | 2007-01-24 | 北京飞天诚信科技有限公司 | 信息安全设备的远程解锁方法 |
US20080125094A1 (en) * | 2006-11-23 | 2008-05-29 | Sagem Mobiles | Method and system for controlling the locking/unlocking of the network access functions of a multifunction terminal |
CN102682241A (zh) * | 2011-03-10 | 2012-09-19 | 研祥智能科技股份有限公司 | 一种电子设备及其数据的保护方法和系统 |
CN102281143A (zh) * | 2011-08-30 | 2011-12-14 | 公安部第三研究所 | 智能卡远程解锁系统及解锁方法 |
CN103530553A (zh) * | 2013-10-22 | 2014-01-22 | 山东神思电子技术股份有限公司 | 一种具有授权卡的移动终端及授权方法 |
CN105303113A (zh) * | 2014-06-23 | 2016-02-03 | 威尔奇·伊沃 | 一种身份防窃取方法和硬件数据库设备 |
CN112054892A (zh) * | 2016-01-04 | 2020-12-08 | 克莱夫公司 | 数据存储设备、方法和系统 |
CN107343276A (zh) * | 2016-04-29 | 2017-11-10 | 展讯通信(上海)有限公司 | 一种终端的sim卡锁数据的保护方法及系统 |
CN107835170A (zh) * | 2017-11-04 | 2018-03-23 | 上海动联信息技术股份有限公司 | 一种智能Pos设备安全授权拆机系统及方法 |
CN113545006A (zh) * | 2020-01-09 | 2021-10-22 | 西部数据技术公司 | 远程授权访问锁定的数据存储设备 |
Non-Patent Citations (1)
Title |
---|
王皓月;王国中;赵海武;李国平;滕国伟;: "可实现授权控制与密钥加密独立的软件CA系统", 电视技术, no. 16 * |
Also Published As
Publication number | Publication date |
---|---|
CN114598461B (zh) | 2023-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112000975B (zh) | 一种密钥管理系统 | |
CN103502992B (zh) | 用于防篡改引导的系统和方法 | |
CN101441601B (zh) | 一种硬盘ata指令的加密传输的方法及系统 | |
CN109035519B (zh) | 一种生物特征识别装置及方法 | |
EP3098745A1 (en) | Device key security | |
JP2005157930A (ja) | 機密情報処理システムおよびlsi | |
CN101815292B (zh) | 一种移动终端的数据保护装置及方法 | |
US20090187770A1 (en) | Data Security Including Real-Time Key Generation | |
CN111768523A (zh) | 一种基于ctid的nfc智能门锁开锁方法、系统、设备及介质 | |
CN114942729A (zh) | 一种计算机系统的数据安全存储与读取方法 | |
CN114785503A (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
JP2002024914A (ja) | 情報記録カードを用いた取引装置 | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
CN101137973A (zh) | 用于备份和恢复域信息的方法和设备 | |
CN114189862A (zh) | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 | |
US20080104396A1 (en) | Authentication Method | |
CN1381787A (zh) | 电脑硬盘的保护方法及保护系统 | |
CN114598461B (zh) | 终端设备的联机解锁方法、终端设备及可读存储介质 | |
CN112968774B (zh) | 一种组态存档加密及解密方法、装置存储介质及设备 | |
CN111523127B (zh) | 一种用于密码设备的权限认证方法及系统 | |
CN111339519A (zh) | 一种具有硬件加解密功能的硬件接口保护方法和设备 | |
CN111143863A (zh) | 一种数据处理方法、装置、设备及计算机可读存储介质 | |
US9069988B2 (en) | Detecting key corruption | |
CN111611602A (zh) | 一种基于国密芯片的安全可控量产方法 | |
WO1987005175A1 (en) | Method and apparatus for distributing and protecting encryption key codes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |