CN101984575A - 一种保护移动终端软件的方法和装置 - Google Patents

一种保护移动终端软件的方法和装置 Download PDF

Info

Publication number
CN101984575A
CN101984575A CN2010105099532A CN201010509953A CN101984575A CN 101984575 A CN101984575 A CN 101984575A CN 2010105099532 A CN2010105099532 A CN 2010105099532A CN 201010509953 A CN201010509953 A CN 201010509953A CN 101984575 A CN101984575 A CN 101984575A
Authority
CN
China
Prior art keywords
encryption chip
chip
key
portable terminal
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010105099532A
Other languages
English (en)
Other versions
CN101984575B (zh
Inventor
林华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010509953.2A priority Critical patent/CN101984575B/zh
Priority to EP10858325.3A priority patent/EP2549678B1/en
Priority to US13/640,558 priority patent/US8751824B2/en
Priority to PCT/CN2010/079579 priority patent/WO2012048493A1/zh
Publication of CN101984575A publication Critical patent/CN101984575A/zh
Application granted granted Critical
Publication of CN101984575B publication Critical patent/CN101984575B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种保护移动终端软件的方法,在移动终端中设置加密芯片;移动终端开机后,检测加密芯片是否失效,在未失效时,加密芯片通过与主芯片交互对移动终端软件进行认证,在认证不通过时,所述加密芯片通过硬件保护电路控制移动终端的功能模块。本发明同时还公开了一种保护移动终端软件的装置;通过本发明的方案,能够防止移动终端软件遭到破解,保护移动终端的功能不被非法使用,大大提高移动终端的安全性,保护运营商与厂家的利益。

Description

一种保护移动终端软件的方法和装置
技术领域
本发明涉及移动终端的安全技术,尤其涉及一种保护移动终端软件的方法和装置。
背景技术
目前,随着移动终端市场的迅速发展,手机已经成为大部分人不可或缺的生活工具。手机厂家、运营商为了保护自己的利益,大部分都采用了保护软件处理,使手机用户能在一段时间使用一些特定服务或特定网络。
当前的手机厂家的加密手段多为软件加密,利用一些类似于消息摘要算法第五版(MD5,Message Digest Algorithm)的加密算法对程序进行加密,这种算法耗费的资源比较多,每次都要涉及加密和解密;还有一种普遍的方式,是和平台结合起来,把主芯片的芯片标识(chipid),存储器(Flash)的chipid,绑定后加密出一个密文放在Flash里,每次开机都会去做校验,这种方式存在容易被黑客绕过、密钥泄露等危险。
一般情况下,黑客破解手机的手段也就是通过非法下载新手机软件来实现。由于无论多么强大的加密算法都会有漏洞,假如黑客利用程序漏洞绕过或破坏原有软件而直接下载新手机软件,更新Flash里的程序,那么建立在手机软件上无论多么强大的加密算法,都将毫无意义,这种情况是时有发生的。
发明内容
有鉴于此,本发明的主要目的在于提供一种保护移动终端软件的方法和装置,防止移动终端软件遭到破解,能够大大提高移动终端的安全性,保护运营商与厂家的利益。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供的一种保护移动终端软件的方法,在移动终端中设置加密芯片,该方法还包括:
移动终端开机后,检测加密芯片是否失效;
在未失效时,加密芯片通过与主芯片交互对移动终端软件进行认证,在认证不通过时,所述加密芯片通过硬件保护电路控制移动终端的功能模块。
上述方案中,所述检测加密芯片是否失效,为:主芯片根据是否在设定时间内收到加密芯片发送的信息确定加密芯片是否失效,如果收到,则为未失效;如果没有收到,则为失效;
或,主芯片读取加密芯片的通用输入输出(GPIO,General Purpose InputOutput)接口状态确定加密芯片是否失效,如果GPIO接口状态按照预先设定的周期变化,则为未失效;如果GPIO接口状态没有按照预先设定的周期变化,则为失效;
或,主芯片根据是否在设定时间内收到对移动终端软件进行认证的密钥确定加密芯片是否失效,如果收到,则为未失效,如果没有收到,则为失效。
上述方案中,所述加密芯片通过与主芯片交互对移动终端软件进行认证为:加密芯片向主芯片发送用于对移动终端软件进行认证的密钥,主芯片接收到所述密钥后,在自身查找与所述密钥相匹配的密钥,如果查找到与所述密钥相匹配的密钥,则向加密芯片返回相匹配的密钥或认证通过消息,如果查找不到或不查找与所述密钥相匹配的密钥,则返回认证不通过消息或不向加密芯片返回相匹配的密钥;
加密芯片在设定时间内如果接收到认证不通过消息或没有接收到所述相匹配的密钥,则认证不通过;如果接收到认证通过消息或接收到所述相匹配的密钥,则认证通过;所述对移动终端软件进行认证的密钥和与所述密钥相匹配的密钥为通过计算机预先在加密芯片和主芯片上分别设定的相匹配的密钥;
或,加密芯片读取主芯片的GPIO接口状态,如果GPIO接口状态按照预先设定的周期变化,则为认证通过;如果GPIO接口状态没有按照预先设定的周期变化,则为认证不通过。
上述方案中,所述加密芯片通过硬件保护电路控制移动终端的功能模块,为:加密芯片通过控制线控制硬件保护电路中的模拟开关关闭Flash、和/或锁定键盘、和/或关闭液晶显示(LCD,Liquid Crystal Display)、和/或关闭音频功能、和/或关闭客户识别卡(SIM,Subscriber Identity Model)通路。
上述方案中,该方法进一步包括:在检测加密芯片失效时,通过软件保护控制移动终端的功能模块。
上述方案中,所述通过软件保护控制移动终端的功能模块,为:移动终端的主芯片通过移动终端软件关闭网络服务端口、和/或LCD端口、和/或音频功能端口、和/或键盘响应端口。
上述方案中,该方法进一步包括:在加密芯片中设置定时器,在每次定时时间到时,定时器重新开始定时,重新开始检测加密芯片是否失效和对移动终端软件进行认证。
本发明提供的一种保护移动终端软件的装置,该装置包括:移动终端主芯片、加密芯片、硬件保护电路;其中,
移动终端主芯片,用于在开机后,检测加密芯片是否失效,在未失效时,与加密芯片交互,进行移动终端软件的认证;
加密芯片,用于与移动终端主芯片交互,对移动终端软件进行认证,在认证不通过时,通知硬件保护电路控制移动终端的功能模块;
硬件保护电路,用于根据加密芯片的通知控制移动终端的功能模块。
上述方案中,所述加密芯片,具体用于向移动终端主芯片发送用于对移动终端软件进行认证的密钥,加密芯片在设定时间内如果接收到认证不通过消息或没有接收到移动终端主芯片发送的相匹配的密钥,则认证不通过;如果接收到认证通过消息或接收到所述相匹配的密钥,则认证通过;
相应的,所述移动终端主芯片,还用于接收到加密芯片对移动终端软件进行认证的密钥后,在自身查找与所述密钥相匹配的密钥,如果查找到与所述密钥相匹配的密钥,则向加密芯片返回相匹配的密钥或认证通过消息,如果查找不到或不查找与所述密钥相匹配的密钥,则返回认证不通过消息或不向加密芯片返回相匹配的密钥;
相应的,该装置还包括计算机,用于在加密芯片和移动终端主芯片上分别设定相匹配的密钥;
或,所述加密芯片,具体用于读取主芯片的GPIO接口状态,如果GPIO接口状态按照预先设定的周期变化,则为认证通过;如果GPIO接口状态没有按照预先设定的周期变化,则为认证不通过;
相应的,所述移动终端主芯片,还用于预先设定GPIO接口状态变化的周期,按照所述周期对自身的GPIO进行置高或置低。
上述方案中,所述硬件保护电路包括控制线和模拟开关,所述模拟开关设置在移动终端的功能模块的信号线上,所述控制线用于传输加密芯片对模拟开关的控制信号;所述移动终端的功能模块包括:Flash、和/或LCD模块、和/或键盘模块、和/或音频模块、和/或SIM卡模块。
上述方案中,所述移动终端主芯片,具体还用于在检测加密芯片失效时,通过软件保护控制移动终端的功能模块;
所述通过软件保护控制移动终端的功能模块,为:通过移动终端软件关闭网络服务端口、和/或LCD显示端口、和/或音频功能端口、和/或键盘响应端口。
本发明提供的一种保护移动终端软件的方法和装置,在移动终端中设置加密芯片;移动终端开机后,检测加密芯片是否失效,在未失效时,加密芯片通过与主芯片交互对移动终端软件进行认证,在认证不通过时,所述加密芯片通过硬件保护电路控制移动终端的功能模块;如此,能够防止移动终端软件遭到破解,保护移动终端的功能不被非法使用,大大提高移动终端的安全性,保护运营商与厂家的利益。
附图说明
图1为本发明实现保护移动终端软件的方法的流程示意图;
图2为本发明硬件保护电路的连接示意图;
图3为本发明实现保护移动终端软件的装置的结构示意图。
具体实施方式
本发明的基本思想是:在移动终端中设置加密芯片;移动终端开机后,检测加密芯片是否失效,在未失效时,加密芯片通过与主芯片交互对移动终端软件进行认证,在认证不通过时,所述加密芯片通过硬件保护电路控制移动终端的功能模块。
所述加密芯片支持在线烧写、支持多次编程、并拥有至少一个通讯接口和一个控制接口,一般可以采用基于51内核的芯片、或PIC(Peripheral InterfaceController)芯片等作为加密芯片;所述加密芯片的可写入区域需要专用工具才能写入;所述通讯接口用于与移动终端主芯片进行通信,所述控制接口用于连接硬件保护电路。
下面通过附图及具体实施例对本发明做进一步的详细说明。
本发明实现保护移动终端软件的方法,如图1所示,该方法包括以下几个步骤:
步骤101:在移动终端中设置加密芯片;
具体的,在移动终端中,移动终端软件所在的芯片为主芯片,将加密芯片利用移动终端上现有的接口和移动终端的主芯片进行连接,通信方式采用GPIO、I2C(Inter-Integrated Circuit)、并口、串口等方式,用于主芯片和加密芯片的交互,主芯片不能修改加密芯片中的信息,并将加密芯片的一个接口和计算机连接,所述接口可以为串口或其他接口,用于计算机向加密芯片写入相应的密钥,为生产方便所述接口可采用测试点方式;并需要为加密芯片设置硬件保护电路,如图2所示,移动终端的主芯片和Flash、LCD模块、键盘模块、音频模块、SIM卡模块等功能模块分别通过信号线实现连通,在各功能模块的关键信号线上设置模拟开关,由加密芯片通过控制线控制模拟开关的通断,可以实现移动终端功能模块的通断控制,使移动终端的功能保护得以实现,所述信号线包括电源线、数据线、地址线、控制线、行列扫描线、音频线等;所述控制线用于传输加密芯片对模拟开关的控制信号。
具体的,就Flash而言,在Flash的电源线上增加模拟开关,如果加密芯片对移动终端软件认证不通过,通过模拟开关关断Flash的供电电源即可以使移动终端失效,所述模拟开关一般可以采用三极管。对于LCD模块的控制也和Flash一样,用模拟开关控制LCD模块的电源即可,当然也可以用一个模块开关控制LCD模块的数据或地址线,如果加密芯片对移动终端软件认证不通过,通过模拟开关或模块开关切断LCD模块的数据或地址线,可以使LCD模块失效。对于键盘模块的控制方法也雷同,如果有全键盘芯片,在加密芯片对移动终端软件认证不通过时,通过模拟开关切断全键盘芯片的电源即可使全键盘停止工作,或者,通过模拟开关切断键盘模块的部分行列扫描线即可以实现控制。对于音频模块的控制方法,可以在与移动终端的主芯片连接的音频线、SPEAKER、RECEIVER或MIC信号线上增加模拟开关,通过模拟开关实现通断控制。对于SIM卡模块,只要在SIM卡模块的时钟线或数据线上增加模拟开关,加密芯片可以通过模拟开关关断数据线,使SIM卡功能失效。对于其他移动终端的功能模块可以采用与上述的增加模拟开关的方法,由加密芯片控制模拟开关实现对各移动终端功能模块的控制,实现硬件保护。
进一步的,还可以通过计算机预先在加密芯片和主芯片上分别设定相匹配的密钥,用于对移动终端软件进行交互式认证;
所述在加密芯片和主芯片上分别设定相匹配的密钥,可以通过计算机读取Flash ID、和/或IMEI、和/或加密芯片序列号等,将Flash ID、和/或IMEI、和/或加密芯片序列号等结合产生一机一码的密钥,产生的密钥分别存入加密芯片和移动终端主芯片,作为通信握手相匹配的密钥,所述结合一般为做相加处理或异或处理;
或者,通过计算机在加密芯片和移动终端之间设定采用TDES(Triple DES)算法,约定认证关键字(key),key为16字节,并分别存储在加密芯片和移动终端中;加密芯片在发送对移动终端软件进行认证的密钥时,进行如下步骤:
加密运算:将KEY和随机数(RAND)做3DES运算,得出8字节结果R,即:
Figure BSA00000310367400061
构成命令数据(CHV value):CHV value=R;发送验证命令和所述RAND:向移动终端发送验证命令(a0 20 00 01 08 R)和所述RAND;
移动终端获得验证命令和RAND时,进行如下步骤:
解密运算:将KEY和R做3DES解密运算,得出8字节结果RN,即:
Figure BSA00000310367400071
得到RN是解密结果;匹配运算:RAND=RN,正确,并返回SW1SW2=“认证通过”;否则,返回SW1SW2=“认证不通过”、或规定时间内无返回值;
进一步的,所述计算机读取Flash ID、和/或国际移动设备身份码(IMEI,International Mobile Equipment Identity)、和/或加密芯片序列号等或设定采用TDES算法之前,还需要进行加密狗认证,认证通过后,读取Flash ID、和/或IMEI、和/或加密芯片序列号等或设定采用TDES算法。
本步骤中,由于移动终端软件有可能被破解,在移动终端软件被破解的情况下,也要保证加密芯片的电路模块能够正常工作,能够启动硬件保护电路,因此本步骤还包括为加密芯片选择一个供电电源,所述供电电源在移动终端开机的时候就能供电,同时保证在移动终端软件被破解的情况下,加密芯片依然能得到有效的电源供应,并且这个电源也是不依赖于移动终端软件给移动终端供电的,所述供电电源一般选择电池供电或给Flash供电的电源。
步骤102:移动终端开机后,检测加密芯片是否失效,在失效时,执行步骤103;在未失效时,执行步骤104;
本步骤中,所述检测加密芯片是否失效,一般是主芯片根据是否在设定时间内收到加密芯片发送的信息确定加密芯片是否失效,如果收到,则为未失效;如果没有收到,则为失效;所述加密芯片发送的信息可以是预先约定的确定加密芯片未失效的信息;这里,所述设定时间为预先设定的固定时间,可以是10秒、30秒等;
或者是预先设定加密芯片GPIO接口状态变化周期,加密芯片按照所述周期对自身的GPIO接口进行置高或置低,主芯片读取加密芯片的GPIO接口状态确定加密芯片是否失效,如果GPIO接口状态按照预先设定的周期变化,则为未失效;如果GPIO接口状态没有按照预先设定的周期变化,则为失效;
在执行本步骤之前,还可以是先进行步骤104中加密芯片向主芯片发送用于对移动终端软件进行认证的密钥的步骤,主芯片根据是否在设定时间内收到对移动终端软件进行认证的密钥确定加密芯片是否失效,如果收到,则为未失效,如果没有收到,则为失效。
步骤103:通过软件保护控制移动终端的功能模块,流程结束;
具体的,移动终端的主芯片通过移动终端软件关闭网络服务端口、和/或LCD显示端口、和/或音频功能端口、和/或键盘响应端口等,使网络服务模块、和/或LCD模块、和/或音频功能模块、和/或键盘模块等移动终端的功能模块失效。
步骤104:加密芯片通过与主芯片交互对移动终端软件进行认证,在认证不通过时,通过硬件保护控制移动终端的功能模块;
具体的,若移动终端的主芯片根据收到的确定加密芯片未失效的信息确定加密芯片未失效,则向加密芯片发送检测通过消息,加密芯片收到检测通过消息后,加密芯片向主芯片发送用于对移动终端软件进行认证的密钥,主芯片接收到所述密钥后,在自身查找与所述密钥相匹配的密钥,如果查找到与所述密钥相匹配的密钥,则说明主芯片中的移动终端软件没有更改版本或没有被破解,则向加密芯片返回相匹配的密钥或认证通过消息,如果查找不到或不查找与所述密钥相匹配的密钥,则说明主芯片中的移动终端软件已经更改版本或被破解,则返回认证不通过消息或不向加密芯片返回相匹配的密钥;加密芯片在设定的一段时间内如果接收到认证不通过消息或没有接收到所述相匹配的密钥,则认证不通过,所述加密芯片通过控制线控制硬件保护电路中的模拟开关关闭Flash、和/或锁定键盘、和/或关闭LCD、和/或关闭音频功能、和/或关闭SIM卡通路等;所述检测相匹配的密钥包括在采用TDES算法时进行的解密运算和匹配运算;如果接收到认证通过消息或接收到所述相匹配的密钥,则认证通过,移动终端正常工作;
所述检测通过消息为预先约定的表示加密芯片有效的消息;
所述设定的一段时间一般设定为5秒、或10秒等;
若移动终端的主芯片根据收到的加密芯片发送的对移动终端软件进行认证的密钥确定加密芯片未失效,则在自身查找与所述密钥相匹配的密钥,在查找到时,说明主芯片中的移动终端软件没有更改版本或没有被破解,将向加密芯片返回相匹配的密钥或认证通过消息,在查找不到或不查找时,说明主芯片中的移动终端软件已经更改版本或被破解,将返回认证不通过消息或不向加密芯片返回相匹配的密钥;加密芯片在设定的一段时间内如果接收到认证不通过消息或没有接收到所述相匹配的密钥,则认证不通过,所述加密芯片通过控制线控制硬件保护电路中的模拟开关关闭Flash、和/或锁定键盘、和/或关闭LCD、和/或关闭音频功能、和/或关闭SIM卡通路等;如果接收到认证通过消息或接收到所述相匹配的密钥,则认证通过,移动终端正常工作;
若预先设定移动终端的主芯片GPIO接口状态变化的周期,主芯片按照所述周期对自身的GPIO接口进行置高或置低,在主芯片确定加密芯片未失效后,向加密芯片发送检测通过消息,加密芯片收到检测通过消息后,读取主芯片的GPIO接口状态,如果GPIO接口状态按照预先设定的周期变化,则为认证通过,移动终端正常工作;如果GPIO接口状态没有按照预先设定的周期变化,则为认证不通过,加密芯片通过控制线控制硬件保护电路中的模拟开关关闭Flash、和/或锁定键盘、和/或关闭LCD、和/或关闭音频功能、和/或关闭SIM卡通路等。
上述方法进一步包括:在加密芯片中设置定时器,在每次定时时间到时,定时器重新开始定时,重新开始检测加密芯片是否失效和对移动终端软件进行认证。
为了实现上述方法,本发明还提供了一种保护移动终端软件的装置,如图3所示,该装置包括:移动终端主芯片31、加密芯片32、硬件保护电路33;其中,
移动终端主芯片31,用于在开机后,检测加密芯片32是否失效,在未失效时,与加密芯片32交互,进行移动终端软件的认证;
加密芯片32,用于与移动终端主芯片31交互,对移动终端软件进行认证,在认证不通过时,通知硬件保护电路33控制移动终端的功能模块;
硬件保护电路33,用于根据加密芯片32的通知控制移动终端的功能模块;
具体的,所述硬件保护电路33包括控制线和模拟开关,所述模拟开关设置在移动终端的功能模块的关键信号线上,所述控制线用于传输加密芯片对模拟开关的控制信号;这里,加密芯片通过控制线控制模拟开关的通断,可以实现移动终端功能模块的通断控制,使移动终端的功能保护得以实现;所述移动终端的功能模块包括:Flash、和/或LCD模块、和/或键盘模块、和/或音频模块、和/或SIM卡模块等功能模块。
所述移动终端主芯片31检测加密芯片32是否失效,一般是移动终端主芯片31根据是否在设定时间内收到加密芯片32发送的信息确定加密芯片32是否失效,如果收到,则为未失效;如果没有收到,则为失效;所述加密芯片32发送的信息可以是预先约定的确定加密芯片32未失效的信息;
相应的,所述加密芯片32,还用于向移动终端主芯片31发送预先约定的确定自身未失效的信息;
所述确定加密芯片32未失效的信息可以是加密芯片32发送的对移动终端软件进行认证的密钥;
或者是预先设定加密芯片32的GPIO接口状态变化周期,加密芯片32按照所述周期对自身的GPIO接口进行置高或置低,移动终端主芯片31根据读取的加密芯片32的GPIO接口状态确定加密芯片是否失效,如果GPIO接口状态按照预先设定的周期变化,则为未失效;如果GPIO接口状态没有按照预先设定的周期变化,则为失效。
所述移动终端主芯片31,进一步用于在检测加密芯片32失效时,通过软件保护控制移动终端的功能模块;
所述移动终端主芯片31通过软件保护控制移动终端的功能模块,具体是:移动终端主芯片31通过移动终端软件关闭网络服务端口、和/或LCD显示端口、和/或音频功能端口、和/或键盘响应端口等,使网络服务模块、和/或LCD模块、和/或音频功能模块、和/或键盘模块等移动终端的功能模块失效。
所述加密芯片32与移动终端主芯片31交互,对移动终端软件进行认证,具体是:所述加密芯片32向移动终端主芯片31发送用于对移动终端软件进行认证的密钥,加密芯片32在设定的一段时间内如果接收到认证不通过消息或没有接收到移动终端主芯片31发送的相匹配的密钥,则认证不通过;如果接收到认证通过消息或接收到所述相匹配的密钥,则认证通过;
相应的,所述移动终端主芯片31,还用于接收到加密芯片32对移动终端软件进行认证的密钥后,在自身查找与所述密钥相匹配的密钥,如果查找到与所述密钥相匹配的密钥,则说明移动终端主芯片31中的移动终端软件没有更改版本或没有被破解,则向加密芯片32返回相匹配的密钥或认证通过消息,如果查找不到或不查找与所述密钥相匹配的密钥,则说明移动终端主芯片31中的移动终端软件已经更改版本或被破解,则返回认证不通过消息或不向加密芯片32返回相匹配的密钥;
或者,所述加密芯片32读取移动终端主芯片31的GPIO接口状态,如果GPIO接口状态按照预先设定的周期变化,则为认证通过;如果GPIO接口状态没有按照预先设定的周期变化,则为认证不通过;
相应的,所述移动终端主芯片31,还用于预先设定GPIO接口状态变化的周期,按照所述周期对自身的GPIO接口进行置高或置低。
进一步的,该装置进一步包括计算机34,用于在加密芯片32和移动终端主芯片31上分别设定相匹配的密钥;
具体的,所述计算机34读取Flash ID、和/或IMEI、和/或加密芯片序列号等,将Flash ID、和/或IMEI、和/或加密芯片序列号等结合产生一机一码的密钥,产生的密钥分别存入加密芯片32和移动终端主芯片31,作为通信握手相匹配的密钥,所述结合一般为做相加处理或异或处理;
或者,所述计算机34在加密芯片32和移动终端主芯片31之间设定采用TDES算法,约定认证key,key为16字节,并分别存储在加密芯片32和移动终端主芯片31中;
相应的,加密芯片32在发送对移动终端软件进行认证的密钥时,进行如下步骤:
加密运算:将KEY和RAND做3des运算,得出8字节结果R,即:
Figure BSA00000310367400121
构成命令数据(CHV value):CHV value=R;发送验证命令和RAND:向移动终端发送验证命令(a0 20 00 01 08 R)和RAND;
相应的,移动终端主芯片31获得验证命令和RAND时,进行如下步骤:
解密运算:将KEY和R做3des解密运算,得出8字节结果RN,即:得到RN是解密结果;匹配运算:RAND=RN,正确,并返回SW1SW2=“认证通过”;否则,返回SW1SW2=“认证不通过”、或规定时间内无返回值;
进一步的,所述计算机34,还用于在读取Flash ID、和/或IMEI、和/或加密芯片序列号等或设定采用TDES算法之前,进行加密狗认证,认证通过后,读取Flash ID、和/或IMEI、和/或加密芯片序列号等或设定采用TDES算法。
进一步的,所述加密芯片32,还用于设置定时器,在每次定时时间到时,定时器重新开始定时,触发移动终端主芯片31和加密芯片32重新开始检测加密芯片是否失效及对移动终端软件进行认证。
通过本发明的方法,在加密芯片被破解或拆除时,可以保护移动终端的功能不被非法使用,而且在加密芯片对移动终端软件认证不通过时,启动硬件保护电路控制移动终端的功能模块,这样,更加能够防止移动终端软件遭到破解,能大大提高移动终端的安全性,保护运营商与厂家的利益。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (13)

1.一种保护移动终端软件的方法,其特征在于,在移动终端中设置加密芯片,该方法还包括:
移动终端开机后,检测加密芯片是否失效;
在未失效时,加密芯片通过与主芯片交互对移动终端软件进行认证,在认证不通过时,所述加密芯片通过硬件保护电路控制移动终端的功能模块。
2.根据权利要求1所述的方法,其特征在于,所述检测加密芯片是否失效,为:主芯片根据是否在设定时间内收到加密芯片发送的信息确定加密芯片是否失效,如果收到,则为未失效;如果没有收到,则为失效;
或,主芯片读取加密芯片的通用输入输出(GPIO)接口状态确定加密芯片是否失效,如果GPIO接口状态按照预先设定的周期变化,则为未失效;如果GPIO接口状态没有按照预先设定的周期变化,则为失效;
或,主芯片根据是否在设定时间内收到对移动终端软件进行认证的密钥确定加密芯片是否失效,如果收到,则为未失效,如果没有收到,则为失效。
3.根据权利要求1所述的方法,其特征在于,所述加密芯片通过与主芯片交互对移动终端软件进行认证为:加密芯片向主芯片发送用于对移动终端软件进行认证的密钥,主芯片接收到所述密钥后,在自身查找与所述密钥相匹配的密钥,如果查找到与所述密钥相匹配的密钥,则向加密芯片返回相匹配的密钥或认证通过消息,如果查找不到或不查找与所述密钥相匹配的密钥,则返回认证不通过消息或不向加密芯片返回相匹配的密钥;
加密芯片在设定时间内如果接收到认证不通过消息或没有接收到所述相匹配的密钥,则认证不通过;如果接收到认证通过消息或接收到所述相匹配的密钥,则认证通过;所述对移动终端软件进行认证的密钥和与所述密钥相匹配的密钥为通过计算机预先在加密芯片和主芯片上分别设定的相匹配的密钥;
或,加密芯片读取主芯片的GPIO接口状态,如果GPIO接口状态按照预先设定的周期变化,则为认证通过;如果GPIO接口状态没有按照预先设定的周期变化,则为认证不通过。
4.根据权利要求1所述的方法,其特征在于,所述加密芯片通过硬件保护电路控制移动终端的功能模块,为:加密芯片通过控制线控制硬件保护电路中的模拟开关关闭存储器(Flash)、和/或锁定键盘、和/或关闭LCD、和/或关闭音频功能、和/或关闭客户识别卡(SIM)通路。
5.根据权利要求1所述的方法,其特征在于,该方法进一步包括:在检测加密芯片失效时,通过软件保护控制移动终端的功能模块。
6.根据权利要求5所述的方法,其特征在于,所述通过软件保护控制移动终端的功能模块,为:移动终端的主芯片通过移动终端软件关闭网络服务端口、和/或液晶显示(LCD)端口、和/或音频功能端口、和/或键盘响应端口。
7.根据权利要求1至6任一项所述的方法,其特征在于,该方法进一步包括:在加密芯片中设置定时器,在每次定时时间到时,定时器重新开始定时,重新开始检测加密芯片是否失效和对移动终端软件进行认证。
8.一种保护移动终端软件的装置,其特征在于,该装置包括:移动终端主芯片、加密芯片、硬件保护电路;其中,
移动终端主芯片,用于在开机后,检测加密芯片是否失效,在未失效时,与加密芯片交互,进行移动终端软件的认证;
加密芯片,用于与移动终端主芯片交互,对移动终端软件进行认证,在认证不通过时,通知硬件保护电路控制移动终端的功能模块;
硬件保护电路,用于根据加密芯片的通知控制移动终端的功能模块。
9.根据权利要求8所述的装置,其特征在于,所述移动终端主芯片,具体用于根据是否在设定时间内收到加密芯片发送的信息确定加密芯片是否失效,如果收到,则为未失效;如果没有收到,则为失效;相应的,所述加密芯片,还用于向移动终端主芯片发送预先约定的确定自身未失效的信息;
或,所述移动终端主芯片,具体用于根据读取的加密芯片的GPIO接口状态确定加密芯片是否失效,如果GPIO接口状态按照预先设定的周期变化,则为未失效;如果GPIO接口状态没有按照预先设定的周期变化,则为失效。
10.根据权利要求8所述的装置,其特征在于,所述加密芯片,具体用于向移动终端主芯片发送用于对移动终端软件进行认证的密钥,加密芯片在设定时间内如果接收到认证不通过消息或没有接收到移动终端主芯片发送的相匹配的密钥,则认证不通过;如果接收到认证通过消息或接收到所述相匹配的密钥,则认证通过;
相应的,所述移动终端主芯片,还用于接收到加密芯片对移动终端软件进行认证的密钥后,在自身查找与所述密钥相匹配的密钥,如果查找到与所述密钥相匹配的密钥,则向加密芯片返回相匹配的密钥或认证通过消息,如果查找不到或不查找与所述密钥相匹配的密钥,则返回认证不通过消息或不向加密芯片返回相匹配的密钥;
相应的,该装置还包括计算机,用于在加密芯片和移动终端主芯片上分别设定相匹配的密钥;
或,所述加密芯片,具体用于读取主芯片的GPIO接口状态,如果GPIO接口状态按照预先设定的周期变化,则为认证通过;如果GPIO接口状态没有按照预先设定的周期变化,则为认证不通过;
相应的,所述移动终端主芯片,还用于预先设定GPIO接口状态变化的周期,按照所述周期对自身的GPIO进行置高或置低。
11.根据权利要求8所述的装置,其特征在于,所述硬件保护电路包括控制线和模拟开关,所述模拟开关设置在移动终端的功能模块的信号线上,所述控制线用于传输加密芯片对模拟开关的控制信号;所述移动终端的功能模块包括:Flash、和/或LCD模块、和/或键盘模块、和/或音频模块、和/或SIM卡模块。
12.根据权利要求8所述的装置,其特征在于,所述移动终端主芯片,具体还用于在检测加密芯片失效时,通过软件保护控制移动终端的功能模块;
所述通过软件保护控制移动终端的功能模块,为:通过移动终端软件关闭网络服务端口、和/或LCD显示端口、和/或音频功能端口、和/或键盘响应端口。
13.根据权利要求8至12任一项所述的装置,其特征在于,所述加密芯片,还用于设置定时器,在每次定时时间到时,定时器重新开始定时,并触发移动终端主芯片和加密芯片重新开始检测加密芯片是否失效及对移动终端软件进行认证。
CN201010509953.2A 2010-10-14 2010-10-14 一种保护移动终端软件的方法和装置 Active CN101984575B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201010509953.2A CN101984575B (zh) 2010-10-14 2010-10-14 一种保护移动终端软件的方法和装置
EP10858325.3A EP2549678B1 (en) 2010-10-14 2010-12-08 Method and apparatus for protecting software of mobile terminal
US13/640,558 US8751824B2 (en) 2010-10-14 2010-12-08 Method and apparatus for protecting software of mobile terminal
PCT/CN2010/079579 WO2012048493A1 (zh) 2010-10-14 2010-12-08 一种保护移动终端软件的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010509953.2A CN101984575B (zh) 2010-10-14 2010-10-14 一种保护移动终端软件的方法和装置

Publications (2)

Publication Number Publication Date
CN101984575A true CN101984575A (zh) 2011-03-09
CN101984575B CN101984575B (zh) 2015-06-03

Family

ID=43641746

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010509953.2A Active CN101984575B (zh) 2010-10-14 2010-10-14 一种保护移动终端软件的方法和装置

Country Status (4)

Country Link
US (1) US8751824B2 (zh)
EP (1) EP2549678B1 (zh)
CN (1) CN101984575B (zh)
WO (1) WO2012048493A1 (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102149081A (zh) * 2011-03-18 2011-08-10 中兴通讯股份有限公司 一种防止非法下载的装置
CN102255727A (zh) * 2011-06-23 2011-11-23 中国电力科学研究院 改进的基于用户自定义算法环境的防攻击智能卡认证方法
CN102646175A (zh) * 2012-04-22 2012-08-22 上海林果实业有限公司 一种使用音频信号通讯的安全认证设备及认证方法
CN102740285A (zh) * 2011-04-06 2012-10-17 中兴通讯股份有限公司 终端及加密方法
CN102737181A (zh) * 2011-04-08 2012-10-17 索尼公司 信息处理装置、认证方法、和计算机程序
CN102938045A (zh) * 2012-07-23 2013-02-20 吴俊杰 电子产品的加密方法以及加密后的授权方法
CN104850763A (zh) * 2015-04-07 2015-08-19 广东欧珀移动通信有限公司 一种连接下载钥匙的接口电路和控制方法
CN105117912A (zh) * 2015-09-01 2015-12-02 广东欧珀移动通信有限公司 一种被盗防刷机的移动终端及其被盗防刷机方法
CN105184143A (zh) * 2015-09-01 2015-12-23 广东欧珀移动通信有限公司 一种移动终端的防盗加锁方法及装置
CN105262885A (zh) * 2015-09-01 2016-01-20 广东欧珀移动通信有限公司 一种具有锁卡防盗功能的移动终端及其锁卡防盗方法
CN105592230A (zh) * 2016-02-24 2016-05-18 广东欧珀移动通信有限公司 一种移动终端被盗保护装置、移动终端及被盗保护方法
CN105844186A (zh) * 2016-03-14 2016-08-10 广东欧珀移动通信有限公司 一种具有防盗保护功能的移动终端及其防盗保护方法
CN106357672A (zh) * 2016-10-18 2017-01-25 深圳市金立通信设备有限公司 一种登录方法和终端
CN107404719A (zh) * 2016-05-18 2017-11-28 中兴通讯股份有限公司 Sim卡处理方法、装置、终端及esam芯片
CN108983758A (zh) * 2018-08-23 2018-12-11 深圳市鹏巨术信息技术有限公司 一种汽车诊断设备的软件防护方法、装置及终端
CN110610077A (zh) * 2019-08-12 2019-12-24 深圳市国科亿道科技有限公司 基于芯片的加解密方法
CN111027057A (zh) * 2019-01-31 2020-04-17 哈尔滨安天科技集团股份有限公司 一种芯片隐藏硬件的检测方法、装置及存储介质

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150100494A1 (en) * 2013-10-08 2015-04-09 A-Men Technology Corporation Point transaction system and method for mobile communication device
CN104735647A (zh) * 2013-12-20 2015-06-24 中兴通讯股份有限公司 无线终端的锁网方法及***
US9455839B2 (en) 2014-07-30 2016-09-27 Master Lock Company Llc Wireless key management for authentication
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9996999B2 (en) 2014-07-30 2018-06-12 Master Lock Company Llc Location tracking for locking device
US20160116510A1 (en) 2014-10-27 2016-04-28 Master Lock Company Predictive battery warnings for an electronic locking device
US10380370B2 (en) * 2015-02-27 2019-08-13 Samsung Electronics Co., Ltd. Column wise encryption for lightweight DB engine
KR102531858B1 (ko) * 2016-03-24 2023-05-11 에스케이하이닉스 주식회사 전력 관리를 수행하는 반도체 장치 및 그 동작 방법
US10969991B2 (en) * 2018-08-15 2021-04-06 Macronix International Co., Ltd. Multi-chip package, controlling method of multi-chip package and security chip
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
CN110532788B (zh) * 2019-08-09 2023-03-10 广州科伊斯数字技术有限公司 一种旋转显示led屏的加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070080058A (ko) * 2006-02-06 2007-08-09 삼성전자주식회사 휴대 단말기의 소프트웨어 불법 사용 방지 방법
CN101098540A (zh) * 2006-06-27 2008-01-02 深圳市中兴集成电路设计有限责任公司 一种基于加密芯片的移动终端锁网装置
US7490350B1 (en) * 2004-03-12 2009-02-10 Sca Technica, Inc. Achieving high assurance connectivity on computing devices and defeating blended hacking attacks
CN101541002A (zh) * 2008-03-21 2009-09-23 展讯通信(上海)有限公司 一种基于Web服务器的移动终端的软件许可证下载方法
CN101777106A (zh) * 2010-01-22 2010-07-14 中兴通讯股份有限公司 一种移动终端软件防盗用的方法和装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7168007B2 (en) * 2002-05-17 2007-01-23 Sun Microsystems, Inc. Field replaceable unit (FRU) identification system tool
CN100569024C (zh) * 2003-05-27 2009-12-09 中兴通讯股份有限公司 一种phs手机鉴权信息的保护方法
US7360253B2 (en) * 2004-12-23 2008-04-15 Microsoft Corporation System and method to lock TPM always ‘on’ using a monitor
US20070101156A1 (en) * 2005-10-31 2007-05-03 Manuel Novoa Methods and systems for associating an embedded security chip with a computer
GB2438452B (en) * 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
CN100401823C (zh) * 2006-08-25 2008-07-09 华为技术有限公司 移动终端内部软件防盗版的方法与移动终端
US7712143B2 (en) * 2006-09-27 2010-05-04 Blue Ridge Networks, Inc. Trusted enclave for a computer system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7490350B1 (en) * 2004-03-12 2009-02-10 Sca Technica, Inc. Achieving high assurance connectivity on computing devices and defeating blended hacking attacks
KR20070080058A (ko) * 2006-02-06 2007-08-09 삼성전자주식회사 휴대 단말기의 소프트웨어 불법 사용 방지 방법
CN101098540A (zh) * 2006-06-27 2008-01-02 深圳市中兴集成电路设计有限责任公司 一种基于加密芯片的移动终端锁网装置
CN101541002A (zh) * 2008-03-21 2009-09-23 展讯通信(上海)有限公司 一种基于Web服务器的移动终端的软件许可证下载方法
CN101777106A (zh) * 2010-01-22 2010-07-14 中兴通讯股份有限公司 一种移动终端软件防盗用的方法和装置

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102149081A (zh) * 2011-03-18 2011-08-10 中兴通讯股份有限公司 一种防止非法下载的装置
WO2012126196A1 (zh) * 2011-03-18 2012-09-27 中兴通讯股份有限公司 一种防止非法下载的装置
CN102149081B (zh) * 2011-03-18 2016-06-08 中兴通讯股份有限公司 一种防止非法下载的装置
CN102740285A (zh) * 2011-04-06 2012-10-17 中兴通讯股份有限公司 终端及加密方法
CN102737181A (zh) * 2011-04-08 2012-10-17 索尼公司 信息处理装置、认证方法、和计算机程序
CN102255727A (zh) * 2011-06-23 2011-11-23 中国电力科学研究院 改进的基于用户自定义算法环境的防攻击智能卡认证方法
CN102255727B (zh) * 2011-06-23 2015-03-25 中国电力科学研究院 改进的基于用户自定义算法环境的防攻击智能卡认证方法
CN102646175A (zh) * 2012-04-22 2012-08-22 上海林果实业有限公司 一种使用音频信号通讯的安全认证设备及认证方法
CN102938045B (zh) * 2012-07-23 2016-02-03 吴俊杰 电子产品的加密方法以及加密后的授权方法
CN102938045A (zh) * 2012-07-23 2013-02-20 吴俊杰 电子产品的加密方法以及加密后的授权方法
CN104850763A (zh) * 2015-04-07 2015-08-19 广东欧珀移动通信有限公司 一种连接下载钥匙的接口电路和控制方法
CN104850763B (zh) * 2015-04-07 2017-09-15 广东欧珀移动通信有限公司 一种连接下载钥匙的接口电路和控制方法
CN105117912B (zh) * 2015-09-01 2019-04-02 Oppo广东移动通信有限公司 一种被盗防刷机的移动终端及其被盗防刷机方法
CN105117912A (zh) * 2015-09-01 2015-12-02 广东欧珀移动通信有限公司 一种被盗防刷机的移动终端及其被盗防刷机方法
CN105262885A (zh) * 2015-09-01 2016-01-20 广东欧珀移动通信有限公司 一种具有锁卡防盗功能的移动终端及其锁卡防盗方法
CN105184143A (zh) * 2015-09-01 2015-12-23 广东欧珀移动通信有限公司 一种移动终端的防盗加锁方法及装置
CN105262885B (zh) * 2015-09-01 2018-09-04 广东欧珀移动通信有限公司 一种具有锁卡防盗功能的移动终端及其锁卡防盗方法
CN105592230A (zh) * 2016-02-24 2016-05-18 广东欧珀移动通信有限公司 一种移动终端被盗保护装置、移动终端及被盗保护方法
CN105844186A (zh) * 2016-03-14 2016-08-10 广东欧珀移动通信有限公司 一种具有防盗保护功能的移动终端及其防盗保护方法
CN107404719A (zh) * 2016-05-18 2017-11-28 中兴通讯股份有限公司 Sim卡处理方法、装置、终端及esam芯片
CN106357672A (zh) * 2016-10-18 2017-01-25 深圳市金立通信设备有限公司 一种登录方法和终端
CN108983758A (zh) * 2018-08-23 2018-12-11 深圳市鹏巨术信息技术有限公司 一种汽车诊断设备的软件防护方法、装置及终端
CN111027057A (zh) * 2019-01-31 2020-04-17 哈尔滨安天科技集团股份有限公司 一种芯片隐藏硬件的检测方法、装置及存储介质
CN111027057B (zh) * 2019-01-31 2023-12-26 安天科技集团股份有限公司 一种芯片隐藏硬件的检测方法、装置及存储介质
CN110610077A (zh) * 2019-08-12 2019-12-24 深圳市国科亿道科技有限公司 基于芯片的加解密方法
CN110610077B (zh) * 2019-08-12 2021-05-11 深圳市国科亿道科技有限公司 基于芯片的加解密方法

Also Published As

Publication number Publication date
EP2549678B1 (en) 2019-06-26
EP2549678A4 (en) 2017-11-08
WO2012048493A1 (zh) 2012-04-19
EP2549678A1 (en) 2013-01-23
CN101984575B (zh) 2015-06-03
US8751824B2 (en) 2014-06-10
US20130031375A1 (en) 2013-01-31

Similar Documents

Publication Publication Date Title
CN101984575B (zh) 一种保护移动终端软件的方法和装置
CN109472166B (zh) 一种电子签章方法、装置、设备及介质
US9501652B2 (en) Validating sensitive data from an application processor to modem processor
US10193587B2 (en) Mobile phone and communication method thereof
CN107508679B (zh) 一种智能终端主控芯片与加密芯片的绑定及认证方法
WO2013182155A1 (zh) 一种固件版本升级的方法及***
CN106611310B (zh) 数据处理的方法、穿戴式电子设备和***
US20120303964A1 (en) Portable terminal, and method for securing data transmitted between hardware modules
US9276748B2 (en) Data-encrypting method and decrypting method for a mobile phone
US20130073840A1 (en) Apparatus and method for generating and managing an encryption key
US20140025946A1 (en) Audio-security storage apparatus and method for managing certificate using the same
CN109075974B (zh) 指纹算法库与指纹传感器的绑定认证方法及指纹识别***
US20100122323A1 (en) Storage device management systems and methods
CN113923005B (zh) 一种写入数据的方法及***
CN103020509A (zh) 一种终端设备加密与解密方法、装置及终端设备
CN114391134A (zh) 刷机处理方法及相关装置
CN111758243A (zh) 移动存储设备、存储***和存储方法
JP2008117087A (ja) 認証デバイスによって情報機器を認証する認証方法、認証デバイス、情報機器及びプログラム
KR20130041033A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
CN111090894B (zh) 一种锁卡数据重建的方法和装置
CN220855656U (zh) 一种数据安全传输装置
CN112566124B (zh) 密钥生成及加解密方法、装置以及sim卡芯片
CN112333656B (zh) 燃气表数据传输方法及燃气表
KR101513435B1 (ko) 키 입력 보호 방법과 이를 위한 키 입력 보호 장치
CN114357464A (zh) 固件的验证方法及装置、存储介质、电子装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant