CN102055830A - 一种控制移动终端下载及访问的加密装置及方法 - Google Patents

一种控制移动终端下载及访问的加密装置及方法 Download PDF

Info

Publication number
CN102055830A
CN102055830A CN2009102372192A CN200910237219A CN102055830A CN 102055830 A CN102055830 A CN 102055830A CN 2009102372192 A CN2009102372192 A CN 2009102372192A CN 200910237219 A CN200910237219 A CN 200910237219A CN 102055830 A CN102055830 A CN 102055830A
Authority
CN
China
Prior art keywords
encryption
chip
encryption chip
portable terminal
switching circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009102372192A
Other languages
English (en)
Inventor
刘克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2009102372192A priority Critical patent/CN102055830A/zh
Priority to PCT/CN2010/072301 priority patent/WO2010145337A1/zh
Priority to EP10788733.3A priority patent/EP2485512B1/en
Priority to US13/258,375 priority patent/US8661239B2/en
Publication of CN102055830A publication Critical patent/CN102055830A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种控制移动终端下载及访问的加密装置及方法,在移动终端主芯片与移动终端连接器之间的下载通路上设置一个开关电路,利用加密狗打开访问软件并访问加密芯片,通过设置加密芯片的状态控制开关电路的通断,从而控制下载通路的通断,以达到控制计算机对移动终端的下载及访问的目的。采用本发明所述的装置及方法,使黑客无法利用替代代码段破解移动终端存储器内部程序,从而有效提高了移动终端下载及访问的安全性及可靠性。

Description

一种控制移动终端下载及访问的加密装置及方法
技术领域
本发明涉及移动终端的加密技术领域,尤其是指一种控制移动终端下载及访问的加密装置及方法。
背景技术
随着移动终端的迅猛发展,手机用户数量与日俱增,为了防止黑客通过计算机对手机进行下载操作,以及通过访问手机主芯片访问手机存储器的内部程序,从而破解手机的锁网锁卡功能,通常需要在手机出厂时,对手机实施加密保护。
现有技术中,通常利用信息-摘要算法5(MD5,Message-Digest Algorithm5)作为加密算法,对手机存储器的内部程序进行加密。由于这种加密算法属于穷举式加密方式,在手机开机时需要先对所加密的程序进行解密后才能运行,容易产生因解密的时间过长,而导致手机开机时间过长的现象。为了减少手机开机时间,通常情况下,只对手机存储器内部程序中的少数重要代码段进行加密,但对于熟悉手机存储器内部程序的黑客来说,很容易通过一段替代代码来代替上述加密的代码段,而使整个程序运行,从而使计算机通过手机连接器对手机进行下载及访问。
另有一种加密方式是与平台结合起来,将手机主芯片的序列号与手机存储器的序列号绑定后,加密出一个密文放在存储器中,每次开机后都会对密文中的序列号进行校验,若校验后所得序列号跟手机主芯片与手机存储器的序列号一致,则运行程序。但是,这种加密方式仍然是对少数代码段进行加密,同样存在上述被黑客破解的情况,降低了手机的安全性。
以上加密方式都是对程序中的少数代码段进行加密,属于软件加密方式,如果黑客通过替代代码段来代替加密代码段,就可以破解加密程序,并通过手机连接器对手机进行下载及访问,从而严重影响了手机的安全性,因此寻求更加高效的加密方式显得尤为重要。
发明内容
有鉴于此,本发明的主要目的在于提供一种控制移动终端下载及访问的加密装置及方法,使移动终端存储器中的加密代码段无法被替换,从而有效提高移动终端下载及访问的安全性。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供了一种控制移动终端下载及访问的加密装置,该装置包括:开关电路及加密芯片;其中,
开关电路,位于移动终端主芯片与移动终端连接器之间的下载通路上,用于控制下载通路的通断;
加密芯片,位于移动终端主板上,用于通过加密芯片的状态设置控制开关电路的通断。
上述方案中,所述开关电路包括一个N沟道绝缘栅型场效应管,其漏极通过上拉电阻与移动终端主芯片的读管脚相连,源极与移动终端连接器的读管脚相连,栅极与加密芯片的控制端相连。
上述方案中,所述加密芯片包括保护状态和非保护状态;加密芯片设置为保护状态时,其控制端输出低电平,开关电路闭合,下载通路导通;加密芯片设置为非保护状态时,其控制端输出高电平,开关电路断开,下载通路断开。
上述方案中,所述加密芯片的供电电源由移动终端主芯片的输出电源提供。
上述方案中,该装置还包括:访问软件及加密狗;其中,
访问软件,与外部设备及加密芯片相连,用于外部设备对加密芯片进行访问;
加密狗,用于保护访问软件的访问安全性。
本发明还提供了一种控制移动终端下载及访问的加密方法,该方法包括:在移动终端主芯片与移动终端连接器之间的下载通路上设置开关电路,并通过加密芯片的状态设置控制开关电路的通断,导通或断开下载通路。
上述方案中,所述设置加密芯片的状态之前,该方法还包括:外部设备通过访问软件访问加密芯片,并设置加密芯片的状态。
上述方案中,所述开关电路包括一个N沟道绝缘栅型场效应管,其漏极通过上拉电阻与移动终端主芯片的读管脚相连,源极与移动终端连接器的读管脚相连,栅极与加密芯片的控制端相连。
上述方案中,所述通过加密芯片的状态设置控制开关电路的通断具体为:加密芯片设置为保护状态时,其控制端输出低电平,开关电路断开,断开下载通路;加密芯片设置为非保护状态时,其控制端输出高电平时,开关电路闭合,导通下载通路。
上述方案中,所述加密芯片的供电电源由移动终端主芯片的输出电源提供。
本发明所提供的控制移动终端下载及访问的加密装置及方法,在移动终端主芯片与移动终端连接器之间的下载通路上设置一个开关电路,利用加密狗打开访问软件并访问加密芯片,通过加密芯片的状态设置控制开关电路的通断,从而控制下载通路的通断,以达到控制外部设备对移动终端下载及访问的目的。
本发明所述的装置及方法,通过硬件加密与软件加密相结合的方式,对移动终端进行加密保护,使黑客无法利用替代代码段替换和破解移动终端存储器的加密程序,从而有效提高了移动终端下载及访问的安全性及可靠性。
附图说明
图1为本发明控制移动终端下载及访问的加密装置的组成结构图;
图2为本发明控制移动终端下载及访问的加密方法的流程图。
具体实施方式
本发明的基本思想是:在移动终端主芯片与移动终端连接器之间的下载通路上设置一个开关电路,并通过加密芯片的状态设置控制开关电路的通断,从而控制下载通路的通断,以控制外部设备对移动终端的下载及访问,提高移动终端的安全性及可靠性。
下面结合具体实施例对实现本发明的装置及方法进行详细说明,在本实施例中,移动终端为手机。
本发明提供的控制移动终端下载及访问的加密装置,如图1所示,该装置包括:开关电路及加密芯片;其中,
开关电路,位于手机主芯片与手机连接器之间的下载通路上,用于控制下载通路的通断,即开关电路闭合,则下载通路导通;开关电路断开,则下载通路断开;
根据半导体的PN结特性,场效应管可分为P沟道场效应管和N沟道场效应管。本实施例中,所述开关电路包括一个N沟道绝缘栅型场效应管,N沟道绝缘栅型场效应管(以下简称MOS管)有三个极,分别是源极S、漏极D和栅极G,以下分别简称为S极、D极和G极,MOS管的D极通过一个上拉电阻与手机主芯片的读管脚RX相连,S极与手机连接器的读管脚RX相连,G极与加密芯片的控制端EN相连,通过加密芯片的控制端EN的输出电平来控制开关电路的通断,进而控制下载电路的通断。
当控制端EN输出高电平时,即G极为高电平时,MOS管导通,开关电路闭合,手机主芯片与手机连接器之间的下载通路导通,则外部设备如计算机能够对手机进行下载及访问;当控制端EN输出低电平时,即G极为低电平时,MOS管关断,开关电路断开,则下载通路断开,则外部设备如计算机不能对手机的下载及访问。其中,所述上拉电阻的阻值没有特别规定,但如果阻值过小会使D极产生较大的灌电流,对开关电路造成影响,较佳的,上拉电阻的阻值设置为100KΩ。
加密芯片,位于手机主板上,用于通过加密芯片的状态设置控制开关电路的通断;
这里,加密芯片的控制端EN连接MOS管的G极,通过加密芯片的控制端EN的输出电平控制开关电路的通断;加密芯片的供电电源由手机主芯片的输出电源提供,以保证无论手机处于下载还是访问状态,只要手机主芯片上电,加密芯片也同时上电。
本发明中,在将预先编制的控制程序下载到加密芯片内部后,通过访问加密芯片并修改加密芯片的密钥,可以设置加密芯片的状态。一般可将加密芯片设置成保护状态和非保护状态,当加密芯片处于保护状态时,其控制端EN输出低电平;当加密芯片处于非保护状态时,其控制端EN输出高电平。所述控制程序,用于控制加密芯片的状态,控制程序也需要进行加密保护,加密方式可采用现有技术的穷举式加密方式,在此不做详细描述。经过加密保护的控制程序是单独编制的,完全独立于手机存储器的内部程序,不易被黑客获取和破解。
该装置还包括:加密狗及访问软件;其中,
加密狗,是计算机打开访问软件的专用工具,用于与访问软件配套使用,以保护访问软件的访问安全性;计算机只有***加密狗,并输入正确的密码后,才可以打开访问软件;
访问软件,是加密芯片专用的访问工具,用于与加密芯片及加密狗配套使用,对加密芯片进行访问;计算机通过加密狗打开访问软件后,通过加密芯片专用的下载线,可以将计算机中预先编制的控制程序下载到加密芯片内部,或者通过修改加密芯片的密钥设置加密芯片的状态。
基于上述装置,本发明提供了一种控制移动终端下载及访问的加密方法,如图2所示,该方法包括以下步骤:
步骤200:在移动终端主芯片与移动终端连接器之间的下载通路上设置一个开关电路;
本步骤中,开关电路由一个N沟道绝缘栅型场效应管(以下简称MOS管)构成,MOS管有三个极,分别是源极S、漏极D和栅极G,以下分别简称为S极、D极和G极,MOS管的D极通过一个上拉电阻与手机主芯片的读管脚RX相连,S极与手机连接器的读管脚RX相连,G极与加密芯片的控制端EN相连,通过加密芯片的控制端EN的输出电平来控制开关电路的通断,进而控制下载电路的通断。
当控制端EN输出高电平时,即G极为高电平时,MOS管导通,开关电路闭合,手机主芯片与手机连接器之间的下载通路导通,则外部设备如计算机能够对手机进行下载及访问;当控制端EN输出低电平时,即G极为低电平时,MOS管关断,开关电路断开,则下载通路断开,则外部设备如计算机不能对手机的下载及访问。其中,所述上拉电阻的阻值没有特别规定,但如果阻值过小会使D极产生较大的灌电流,对开关电路造成影响,较佳的,上拉电阻的阻值设置为100KΩ。
步骤201:外部设备通过访问软件访问加密芯片,并设置加密芯片的状态;判断加密芯片是否设置为保护状态,当加密芯片设置为保护状态时,转至步骤202;当加密芯片设置为非保护状态时,转至步骤204;
本步骤中,外部设备如计算机通过访问软件可以对加密芯片进行访问,从而将控制程序下载到加密芯片内部,并且对加密芯片的密钥进行修改,以设置加密芯片的状态。所述控制程序,用于控制加密芯片的状态,控制程序也需要进行加密保护,加密方式可采用现有技术的穷举式加密方式,在此不做详细描述。经过加密保护的控制程序是单独编制的,完全独立于手机存储器的内部程序,不易被黑客获取和破解。
加密狗是计算机打开访问软件的专用工具,为了保护访问软件的访问安全性,只有向计算机中***加密狗,并输入正确的密码,计算机才能够打开访问软件,进而对加密芯片进行访问;如果计算机没有***加密狗则无法打开访问软件,也就无法将控制程序下载到加密芯片内部,或者对加密芯片的密钥进行修改。一般情况,所述加密狗不易被黑客获取和破解,因此能够保证访问软件访问的安全性和可靠性。
计算机通过加密狗打开访问软件后,首先通过加密芯片专用的下载线将计算机中预先编制的控制程序下载到加密芯片内部;其次,通过修改加密芯片的密钥,以设置加密芯片的状态。其中,加密芯片的状态可以设置为保护状态或非保护状态:当加密芯片设置为保护状态时,其控制端EN输出低电平,当加密芯片设置为非保护状态时,其控制端EN输出高电平;在加密芯片的状态设置完毕后,即可拔出下载线,退出访问软件和加密狗,将加密芯片与计算机断开,使没有加密狗的人无法修改加密芯片内部的控制程序,从而对加密芯片的状态起到了保护作用。
这里,计算机通过专用下载线对加密芯片进行访问时,是通过USB转串口即将USB信号转换成RS232串口信号实现数据传输的。当加密芯片设置为保护状态时,转至步骤202;当加密芯片设置为非保护状态时,转至步骤204。
步骤202~203:加密芯片设置为保护状态,控制端输出低电平,开关电路断开,断开下载通路,外部设备无法实现对手机的下载及访问,结束当前处理流程;
本实施例中,由于加密芯片的电源由手机主芯片的输出电源提供,所以无论手机处于下载还是访问状态,只要手机主芯片上电,加密芯片即会同时上电,从而通过加密芯片的控制端输出电平控制开关电路的通断,进而控制下载通路的通断,以起到对主芯片的保护作用。
本步骤中,手机主芯片上电后,加密芯片也同时上电;当加密芯片设置为保护状态时,加密芯片的控制端EN输出低电平,因控制端EN与MOS管G极相连,所以MOS管G极也为低电平,则MOS管关断,即开关电路断开,手机主芯片与手机连接器之间的下载通路断开,此时,外部设备如计算机不能通过手机连接器对手机进行下载操作,也不能通过手机连接器访问手机主芯片,进而访问手机存储器的内部程序。
一般情况下,在手机出厂时,将加密芯片设置为保护状态,以防止别人在不经过允许的情况下,随意对手机进行下载操作,以及随意通过计算机访问手机的手机主芯片,进而访问手机存储器的内部程序。
步骤204~205:加密芯片设置为非保护状态,控制端输出高电平,开关电路闭合,导通下载通路,外部设备实现对手机的下载及访问;
本步骤中,当加密芯片被设置为非保护状态时,加密芯片的控制端EN输出高电平,即MOS管G极为高电平,则MOS管导通,即开关电路闭合,手机主芯片与手机连接器之间的下载通路通过RS232串口信号进行数据传输。
本实施例中,若欲将处于保护状态的加密芯片设置成非保护状态,或者欲将处于非保护状态的加密芯片设置成保护状态,需要重新在外部设备如计算机中***加密狗并输入正确的密码,打开访问软件;通过加密芯片专用的下载线使计算机访问加密芯片,并修改加密芯片的密钥,以重新设置加密芯片的状态;设置完毕后即可拔出下载线,并退出访问软件及加密狗,以保护加密芯片的状态不被其他人修改。
另外,本发明的开关电路设置在主芯片与手机连接器的下载通路上,只控制下载通路的通断,因此,只在外部设备如计算机对手机进行下载及访问的时候,对手机起到保护作用;由于手机主芯片在通过手机连接器向计算机上传数据时,不会对手机造成破坏,所以在手机主芯片与手机连接器之间的上传通路上没有设置开关电路。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种控制移动终端下载及访问的加密装置,其特征在于,该装置包括:开关电路及加密芯片;其中,
开关电路,位于移动终端主芯片与移动终端连接器之间的下载通路上,用于控制下载通路的通断;
加密芯片,位于移动终端主板上,用于通过加密芯片的状态设置控制开关电路的通断。
2.根据权利要求1所述的加密装置,其特征在于,所述开关电路包括一个N沟道绝缘栅型场效应管,其漏极通过上拉电阻与移动终端主芯片的读管脚相连,源极与移动终端连接器的读管脚相连,栅极与加密芯片的控制端相连。
3.根据权利要求1所述的加密装置,其特征在于,所述加密芯片包括保护状态和非保护状态;加密芯片设置为保护状态时,其控制端输出低电平,开关电路闭合,下载通路导通;加密芯片设置为非保护状态时,其控制端输出高电平,开关电路断开,下载通路断开。
4.根据权利要求1所述的加密装置,其特征在于,所述加密芯片的供电电源由移动终端主芯片的输出电源提供。
5.根据权利要求1至4任一项所述的加密装置,其特征在于,该装置还包括:访问软件及加密狗;其中,
访问软件,与外部设备及加密芯片相连,用于外部设备对加密芯片进行访问;
加密狗,用于保护访问软件的访问安全性。
6.一种控制移动终端下载及访问的加密方法,其特征在于,该方法包括:在移动终端主芯片与移动终端连接器之间的下载通路上设置开关电路,并通过加密芯片的状态设置控制开关电路的通断,导通或断开下载通路。
7.根据权利要求6所述的加密方法,其特征在于,所述设置加密芯片的状态之前,该方法还包括:外部设备通过访问软件访问加密芯片,并设置加密芯片的状态。
8.根据权利要求6所述的加密方法,其特征在于,所述开关电路包括一个N沟道绝缘栅型场效应管,其漏极通过上拉电阻与移动终端主芯片的读管脚相连,源极与移动终端连接器的读管脚相连,栅极与加密芯片的控制端相连。
9.根据权利要求6、7或8所述的加密方法,其特征在于,所述通过加密芯片的状态设置控制开关电路的通断具体为:加密芯片设置为保护状态时,其控制端输出低电平,开关电路断开,断开下载通路;加密芯片设置为非保护状态时,其控制端输出高电平时,开关电路闭合,导通下载通路。
10.根据权利要求6所述的加密方法,其特征在于,所述加密芯片的供电电源由移动终端主芯片的输出电源提供。
CN2009102372192A 2009-11-05 2009-11-05 一种控制移动终端下载及访问的加密装置及方法 Pending CN102055830A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2009102372192A CN102055830A (zh) 2009-11-05 2009-11-05 一种控制移动终端下载及访问的加密装置及方法
PCT/CN2010/072301 WO2010145337A1 (zh) 2009-11-05 2010-04-28 一种控制移动终端下载及访问的加密装置及方法
EP10788733.3A EP2485512B1 (en) 2009-11-05 2010-04-28 Encryption device and method for controlling download and access operations performed to a mobile terminal
US13/258,375 US8661239B2 (en) 2009-11-05 2010-04-28 Encryption device and method for controlling download and access operations performed to a mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009102372192A CN102055830A (zh) 2009-11-05 2009-11-05 一种控制移动终端下载及访问的加密装置及方法

Publications (1)

Publication Number Publication Date
CN102055830A true CN102055830A (zh) 2011-05-11

Family

ID=43355781

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009102372192A Pending CN102055830A (zh) 2009-11-05 2009-11-05 一种控制移动终端下载及访问的加密装置及方法

Country Status (4)

Country Link
US (1) US8661239B2 (zh)
EP (1) EP2485512B1 (zh)
CN (1) CN102055830A (zh)
WO (1) WO2010145337A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104850763A (zh) * 2015-04-07 2015-08-19 广东欧珀移动通信有限公司 一种连接下载钥匙的接口电路和控制方法
CN104933349A (zh) * 2015-05-20 2015-09-23 广东欧珀移动通信有限公司 具有下载验证功能的usb转接装置及下载验证方法
CN109587111A (zh) * 2018-10-24 2019-04-05 江苏税软软件科技有限公司 一种应用usb加密狗的信息安全防护方法
CN111046414A (zh) * 2018-10-15 2020-04-21 中兴通讯股份有限公司 移动终端、开关控制方法及计算机可读存储介质

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8107819B2 (en) 2007-05-31 2012-01-31 Industrial Technology Research Institute Systems and methods for interference prediction
CN102149081B (zh) * 2011-03-18 2016-06-08 中兴通讯股份有限公司 一种防止非法下载的装置
CN103200562A (zh) * 2012-01-10 2013-07-10 国民技术股份有限公司 通信终端锁定方法及通信终端
CN103379483B (zh) * 2012-04-16 2017-06-06 中兴通讯股份有限公司 一种移动终端信息安全管理的方法、装置和移动终端
CN105471876A (zh) * 2015-12-02 2016-04-06 东莞见达信息技术有限公司 一种通讯加密的方法及装置
CN108733997B (zh) * 2018-04-04 2021-09-24 广东南方电力通信有限公司 一种基于指纹识别的移动电力数据监控***及方法
CN109743206B (zh) * 2018-12-28 2021-12-28 南京工程学院 一种基于EtherCAT的加密狗及使用方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2160940Y (zh) 1993-02-24 1994-04-06 汤军其 微型计算机磁盘写保护结构
EP0998059A1 (en) * 1998-10-30 2000-05-03 ICO Services Ltd. Mobile communication terminal with a removable data module for access to a first or second communication network
CN1101024C (zh) 1999-08-13 2003-02-05 王本中 一种计算机硬盘加密装置
AU761064C (en) 2000-02-21 2004-02-26 Trek 2000 International Ltd A portable data storage device
CN100473195C (zh) 2001-12-30 2009-03-25 中兴通讯股份有限公司 一种加密卡及其在移动终端中的应用方法
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
CN100546375C (zh) * 2003-10-16 2009-09-30 斯特微电子有限公司 安全集成电路
CN2731839Y (zh) 2004-02-09 2005-10-05 联想(北京)有限公司 锁定电子装置中的开关控制键的装置
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
GB2440041B (en) * 2006-07-10 2011-08-24 Hes Ltd Memory devices and security systems and apparatus for use with such memory devices
CN200990610Y (zh) 2006-10-27 2007-12-12 上海复旦微电子股份有限公司 一种通信加密手机
JP2008225672A (ja) 2007-03-09 2008-09-25 Toshiba Corp 半導体メモリ装置
US7761714B2 (en) * 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value
CN101384042A (zh) 2008-10-15 2009-03-11 东南大学 基于安全数字接口加密卡的手机加密方法
CN101488952A (zh) 2008-12-10 2009-07-22 华中科技大学 一种移动存储装置及数据安全传输方法和***

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104850763A (zh) * 2015-04-07 2015-08-19 广东欧珀移动通信有限公司 一种连接下载钥匙的接口电路和控制方法
CN104850763B (zh) * 2015-04-07 2017-09-15 广东欧珀移动通信有限公司 一种连接下载钥匙的接口电路和控制方法
CN104933349A (zh) * 2015-05-20 2015-09-23 广东欧珀移动通信有限公司 具有下载验证功能的usb转接装置及下载验证方法
CN104933349B (zh) * 2015-05-20 2017-10-13 广东欧珀移动通信有限公司 具有下载验证功能的usb转接装置及下载验证方法
CN111046414A (zh) * 2018-10-15 2020-04-21 中兴通讯股份有限公司 移动终端、开关控制方法及计算机可读存储介质
US11847202B2 (en) 2018-10-15 2023-12-19 Xi'an Zhongxing New Software Co., Ltd. Controlling access to input devices using security processor
CN109587111A (zh) * 2018-10-24 2019-04-05 江苏税软软件科技有限公司 一种应用usb加密狗的信息安全防护方法

Also Published As

Publication number Publication date
US20120246460A1 (en) 2012-09-27
EP2485512B1 (en) 2018-02-07
EP2485512A4 (en) 2013-07-10
WO2010145337A1 (zh) 2010-12-23
US8661239B2 (en) 2014-02-25
EP2485512A1 (en) 2012-08-08

Similar Documents

Publication Publication Date Title
CN102055830A (zh) 一种控制移动终端下载及访问的加密装置及方法
CN102196425B (zh) 基于量子密钥分配网络的移动加密***及其通信方法
CN101984575B (zh) 一种保护移动终端软件的方法和装置
CN100525180C (zh) 向无线终端登记无线预订的方法和装置、无线终端以及归属***
CN1985464B (zh) 在两个芯片卡之间的数据传输
CN109040090A (zh) 一种数据加密方法及装置
CN103986837B (zh) 信息处理方法及装置
CN106656476A (zh) 一种密码保护方法及装置
CN106471768A (zh) 用于建立安全通信信道的方法和装置
WO2013179316A1 (en) A method and system for transferring firmware or software to a plurality of devices
WO2017062731A1 (en) INSTANTIATION OF MULTIPLE ELECTRONIC SUBSCRIBER IDENTITY MODULE (eSIM) INSTANCES
CN102542449A (zh) 一种无线通信装置及支付认证方法
CN107454590A (zh) 一种数据加密方法、解密方法及无线路由器
CN104581712A (zh) 一种移动终端加密通信的方法及***
CN102075608A (zh) 用于对移动终端加密的方法和加密芯片、以及一种移动终端
JP2023526889A (ja) セキュアエレメントのパーソナライゼーション
CN103780608A (zh) 一种基于可编程门阵列芯片的sm4算法控制方法
CN103200562A (zh) 通信终端锁定方法及通信终端
CN101964028A (zh) 加/解密***及方法
CN103207964B (zh) 一种多功能智能密钥设备及其工作方法
CN106027258A (zh) 一种基于tpm的家电远程控制方法
CN106203134A (zh) 基于硬件加密的防刷机***及方法
CN102316110A (zh) 一种数据终端接入服务器的鉴权方法
CN101924766A (zh) 一种双网络通信方法
CN102045160B (zh) 一种业务密钥的更新方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110511