CN102915415B - 一种移动终端的安全控制方法及*** - Google Patents
一种移动终端的安全控制方法及*** Download PDFInfo
- Publication number
- CN102915415B CN102915415B CN201110222535.XA CN201110222535A CN102915415B CN 102915415 B CN102915415 B CN 102915415B CN 201110222535 A CN201110222535 A CN 201110222535A CN 102915415 B CN102915415 B CN 102915415B
- Authority
- CN
- China
- Prior art keywords
- password
- mobile terminal
- user
- image file
- described system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明适用于移动终端技术领域,提供了一种移动终端的安全控制方法及***,所述方法包括:***启动步骤,在移动终端***启动后,对所述***进行锁定,并检测接入的用户身份识别卡是否有效,在有效时,对所述***进行解锁;***运行步骤,在所述***运行时,若进行的是***刷新操作,检测是否存在加密的***镜像文件,在存在时,对所述***镜像文件进行解密后执行***刷新操作;若进行的是***应用软件的安装操作,显示密码输入界面,对输入的密码进行验证,在验证通过时,安装所述应用软件。通过本发明,可有效提高移动终端***的安全性和可控性。
Description
技术领域
本发明属于移动终端技术领域,尤其涉及一种移动终端的安全控制方法及***。
背景技术
随着移动终端设备的普及,移动终端操作***的种类也是越来越多。Android是一款由谷歌开发的操作***,由于其代码的开源性,被应用的越来越广泛。
然而,由于Android操作***最初的设计思想是一款以休闲及娱乐为主的操作***,因此其在终端设备的安全性上存在着先天的缺陷,例如:在终端设备***的刷新方面,终端用户将所需要刷新的***镜像文件放置在普通的TF中,在终端用户激活刷新模式后,终端***自动将TF卡中的***镜像文件写入到终端的存储设备中,完成终端设备***的刷新。此种方法存在明显的安全缺陷,即不论任何人,只要在拥有***镜像文件和TF卡的情况下,就可以刷新终端设备的***,对原有***造成根本性的破坏。
发明内容
本发明实施例的目的在于提供一种移动终端的安全控制方法,旨在解决现有基于Android操作***的移动终端安全性能不高的问题。
本发明实施例是这样实现的,一种移动终端的安全控制方法,所述方法包括:
***启动步骤,在移动终端***启动后,对所述***进行锁定,并检测接入的用户身份识别卡是否有效,在有效时,对所述***进行解锁;
***运行步骤,在所述***运行时,若进行的是***刷新操作,检测是否存在加密的***镜像文件,在存在时,对所述***镜像文件进行解密后执行***刷新操作;
若进行的是***应用软件的安装操作,显示密码输入界面,对输入的密码进行验证,在验证通过时,安装所述应用软件。
本发明实施例的另一目的在于提供一种移动终端的安全控制***,所述***包括:
***启动单元,用于在移动终端***启动后,对所述***进行锁定,并检测接入的用户身份识别卡是否有效,在有效时,对所述***进行解锁;
***运行单元,用于在所述***运行时,若进行的是***刷新操作,检测是否存在加密的***镜像文件,在存在时,对所述***镜像文件进行解密后执行***刷新操作;
若进行的是***应用软件的安装操作,显示密码输入界面,对输入的密码进行验证,在验证通过时,安装所述应用软件。
本发明实施例的再一目的在于提供一种包括所述移动终端安全控制***的移动终端。
在本发明实施例中,通过对身份识别卡的认证,可有效防止非法用户在没有身份识别卡或者身份识别卡失效的情况下使用移动终端***;通过对***刷新的认证,可有效防止非法用户对移动终端操作***的篡改或者移植病毒等恶意程序;通过对应用软件安装的认证,可有效防止恶意、非法软件的安装;通过上述安全控制方法,有效提高了移动终端的安全性和可控性。
附图说明
图1是本发明实施例一提供的移动终端安全控制方法的实现流程图;
图2是本发明实施例一提供的安全控制组件示意图;
图3是本发明实施例一提供的***镜像文件加密的具体流程图;
图4是本发明实施例二提供的移动终端安全控制***的组成结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例通过对身份识别卡的认证,可有效防止非法用户在没有身份识别卡或者身份识别卡失效的情况下使用移动终端***;通过对***刷新的认证,可有效防止非法用户对移动终端操作***的篡改或者移植病毒等恶意程序;通过对应用软件安装的认证,可有效防止恶意、非法软件的安装。总之,通过上述安全控制方法,可有效提高移动终端的安全性和可控性。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
实施例一:
图1示出了本发明实施例一提供的移动终端安全控制方法的实现流程,该方法过程详述如下:
在步骤S101中,在移动终端***启动后,对所述***进行锁定,并检测接入的用户身份识别卡是否有效,在有效时,对所述***进行解锁。
在本实施例中,移动终端(例如:手机、平板电脑等)***启动后,为防止非法用户的使用,对所述***进行锁定,用户只有在***身份识别卡并且在所述身份识别卡为有效或者合法时,才能对所***进行解锁。其中,有效或者合法的身份识别卡为预先进行了注册、密钥初始化等操作的身份识别卡。
在本实施例中,移动终端至少包括一身份识别卡接口,用于用户身份识别卡的接入。
在本实施例中,通过移动终端***中的权限控制组件(用于密码、身份验证等)、用户身份识别卡的驱动和编程接口等组件(如图2所示)的配合完成对身份识别卡的认证,从而可有效防止非法用户在没有身份识别卡或者身份识别卡失效的情况下使用移动终端***。
在步骤S102中,在***运行时,若进行的是***刷新操作,检测是否存在加密的***镜像文件,在存在时,对所述***镜像文件进行解密后执行***刷新操作。
在本实施例中,在***运行时,若接收到用户的***刷新指令时,***启动加载程序(Bootloader),并检测用户是否选择工程师模式,如果是则进入恢复(Recovery)模块,并通过Recovery模块中的***解封校验组件(包括***运行单元等)检测所述Recovery模块中是否存在加密的***镜像文件,在存在时,读取所述***镜像文件,并对所述镜像文件进行解密(输入预先设置的密钥),解密后执行***刷新操作。其中,所述***镜像文件是在管理主机上通过加密专用卡(例如:USB-KEY等)加密后发送给移动终端的。
在本实施例中,管理员使用的安装有Windows操作***结合加密专用卡对移动终端***刷新时所使用的***镜像文件进行管理的设备为管理主机,在管理主机上通过加密专用卡对***镜像文件进行加密的具体步骤如图3所示:
在步骤S301中,在接收到用户的加密指令时,启动***镜像文件管理软件;
在步骤S302中,检测是否接入加密专用卡,在判断结果为“是”时,执行步骤S304,在判断结果为“否”时,执行步骤S303;
在步骤S303中,提示用户接入加密专用卡;
在步骤S304中,获取所述加密专用卡中的数字证书,并输入PIN码;
在步骤S305中,检测所述数字证书是否有效,在判断结果为“是”时,执行步骤S306,在判断结果为“否”时,返回继续执行步骤S302;
在本实施例中,在判断结果为“否”时,说明该数字证书无效,拨出该加密专用卡,选择其他的加密专业卡重新接入。
在步骤S306中,选择需要加密的***镜像文件,通过所述数字证书对需要加密的***镜像文件进行签名,并将签名后的***镜像文件发送给移动终端。
在本实施例中,通过Recovery模块中的***解封校验组件(如图2所示)和管理主机中的***封装组件和加密专用卡等组合完成对移动终端上***刷新的认证,从而可有效防止非法用户对移动终端操作***的篡改或者移植病毒等恶意程序,提高移动终端***的安全性。
在步骤S103中,在***运行时,若进行的是***应用软件的安装操作,显示密码输入界面,对输入的密码进行验证,在验证通过时,安装所述应用软件。
在本实施例中,所述密码包括默认密码和用户设置的密码。***在运行时,若检测到有***应用软件的安装操作时,则通过***的权限控制组件启动***应用软件安装权限控制模块(包括检测模块和显示控制模块等),用于检测用户是否设置过密码,并在检测到用户设置过密码时,显示密码输入界面,在检测到用户未设置过密码时,显示缺省密码提示文字的密码输入界面,并提醒用户设置密码。同时,***的应用软件安装权限控制模块对输入的密码进行验证,在验证通过时,才安装所述应用软件,否则,禁止安装。
在本实施例中,通过***的应用软件安装权限控制模块对应用软件安装的认证,可有效防止恶意、非法软件的安装,提高移动终端的安全性以及用户的满意度。
作为本发明的另一实施例,为了进一步提高***的安全性,所述方法还包括以下步骤:
在***运行时,实时监测接入的用户身份识别卡是否被拨出,在拨出时,锁定所述***。
实施例二:
图4示出了本发明实施例二提供的移动终端安全控制***的组成结构,为了便于说明,仅示出了与本发明实施例相关的部分。
该移动终端安全控制***可以是运行于移动终端(例如手机、平板电脑等)内的软件单元、硬件单元或者软硬件相结合的单元。
该移动终端安全控制***包括***启动单元41以及***运行单元42。其中,各单元的具体功能如下:
***启动单元41,用于在移动终端***启动后,对所述***进行锁定,并检测接入的用户身份识别卡是否有效,在有效时,对所述***进行解锁;
***运行单元42,用于在所述***运行时,若进行的是***刷新操作,检测是否存在加密的***镜像文件,在存在时,对所述***镜像文件进行解密后执行***刷新操作;
若进行的是***应用软件的安装操作,显示密码输入界面,对输入的密码进行验证,在验证通过时,安装所述应用软件。
优选的是,为了进一步提高***的安全性,所述***运行单元42还包括监测模块421:
所述监测模块421用于在所述***运行时,实时监测接入的用户身份识别卡是否被拨出,在拨出时,锁定所述***。
其中,所述***镜像文件是在管理主机上通过加密专用卡加密的;所述密码包括默认密码和用户设置的密码。
相应的,所述***运行单元42还包括检测模块422和显示控制模块423:
所述检测模块422用于检测用户是否设置过密码;
所述显示控制模块423用于在检测到用户设置过密码时,显示密码输入界面,在检测到用户未设置过密码时,显示缺省密码提示文字的密码输入界面,并提醒用户设置密码。
本实施例提供的移动终端安全控制***可以使用在前述对应的移动终端安全控制方法,详情参见上述移动终端安全控制方法实施例一的相关描述,在此不再赘述。
在本实施例中,通过对身份识别卡的认证,可有效防止非法用户在没有身份识别卡或者身份识别卡失效的情况下使用移动终端***;通过对***刷新的认证,可有效防止非法用户对移动终端操作***的篡改或者移植病毒等恶意程序;通过对应用软件安装的认证,可有效防止恶意、非法软件的安装。另外,通过实时监测接入的用户身份识别卡是否被拨出,在拨出时,锁定所述***,可进一步提高***的安全性。总之,通过上述安全控制方法,可有效提高移动终端的安全性和可控性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种移动终端的安全控制方法,其特征在于,所述方法包括:
***启动步骤,在移动终端***启动后,对所述***进行锁定,并检测接入的用户身份识别卡是否有效,在有效时,对所述***进行解锁,所述移动终端至少包括一用于接入用户身份识别卡的身份识别卡接口;
***运行步骤,在所述***运行时,若接收到用户的***刷新指令时,启动加载程序,并检测用户是否选择工程师模式,如果是则进入Recovery模块,并通过Recovery模块中的***解封校验组件检测所述Recovery模块中是否存在加密的***镜像文件,在存在时,读取所述***镜像文件,并对所述***镜像文件进行解密,解密后执行***刷新操作,其中,所述***镜像文件是在管理主机上通过加密专用卡加密后发送给移动终端的;
若进行的是***应用软件的安装操作,显示密码输入界面,对输入的密码进行验证,在验证通过时,安装所述应用软件,所述密码包括默认密码和用户设置的密码。
2.如权利要求1所述的方法,其特征在于,所述***运行步骤还包括:
在所述***运行时,实时监测接入的用户身份识别卡是否被拨出,在拨出时,锁定所述***。
3.如权利要求1所述的方法,其特征在于,所述显示密码输入界面具体包括:
检测用户是否设置过密码;
如果是,显示密码输入界面;
如果否,显示缺省密码提示文字的密码输入界面,并提醒用户设置密码。
4.一种移动终端的安全控制***,其特征在于,所述***包括:
***启动单元,用于在移动终端***启动后,对所述***进行锁定,并检测接入的用户身份识别卡是否有效,在有效时,对所述***进行解锁,所述移动终端至少包括一用于接入用户身份识别卡的身份识别卡接口;
***运行单元,用于在所述***运行时,若接收到用户的***刷新指令时,启动加载程序,并检测用户是否选择工程师模式,如果是则进入Recovery模块,并通过Recovery模块中的***解封校验组件检测所述Recovery模块中是否存在加密的***镜像文件,在存在时,读取所述***镜像文件,并对所述***镜像文件进行解密,解密后执行***刷新操作,其中,所述***镜像文件是在管理主机上通过加密专用卡加密后发送给移动终端的;
若进行的是***应用软件的安装操作,显示密码输入界面,对输入的密码进行验证,在验证通过时,安装所述应用软件,所述密码包括默认密码和用户设置的密码。
5.如权利要求4所述的***,其特征在于,所述***运行单元包括:
监测模块,用于在所述***运行时,实时监测接入的用户身份识别卡是否被拨出,在拨出时,锁定所述***。
6.如权利要求4所述的***,其特征在于,所述***运行单元还包括:
检测模块,用于检测用户是否设置过密码;
显示控制模块,用于在检测到用户设置过密码时,显示密码输入界面,在检测到用户未设置过密码时,显示缺省密码提示文字的密码输入界面,并提醒用户设置密码。
7.一种包含权利要求4至6任一项所述移动终端安全控制***的移动终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110222535.XA CN102915415B (zh) | 2011-08-04 | 2011-08-04 | 一种移动终端的安全控制方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110222535.XA CN102915415B (zh) | 2011-08-04 | 2011-08-04 | 一种移动终端的安全控制方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102915415A CN102915415A (zh) | 2013-02-06 |
CN102915415B true CN102915415B (zh) | 2015-06-24 |
Family
ID=47613778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110222535.XA Active CN102915415B (zh) | 2011-08-04 | 2011-08-04 | 一种移动终端的安全控制方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102915415B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139391B (zh) * | 2013-02-27 | 2015-01-07 | 广东欧珀移动通信有限公司 | 对手机安装或卸载应用程序进行权限验证的方法及装置 |
CN103458403A (zh) * | 2013-09-18 | 2013-12-18 | 北京网秦天下科技有限公司 | 移动终端和用于移动终端的密码设置方法 |
CN103530553A (zh) * | 2013-10-22 | 2014-01-22 | 山东神思电子技术股份有限公司 | 一种具有授权卡的移动终端及授权方法 |
CN105631259A (zh) * | 2015-04-28 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 开机验证方法、开机验证装置和终端 |
CN105184142A (zh) * | 2015-09-09 | 2015-12-23 | 北京金山安全软件有限公司 | ***开关的锁定方法、装置和移动终端 |
CN105608369B (zh) * | 2015-10-30 | 2019-06-25 | 周奇 | 应用软件的安装方法及装置 |
CN107958151A (zh) * | 2016-10-18 | 2018-04-24 | 深圳鼎智通讯股份有限公司 | 指纹验证安装与卸载应用的***及其使用方法 |
CN109584421A (zh) * | 2018-12-07 | 2019-04-05 | 郭瑞东 | 一种基于国产安全芯片的智能门锁认证管理*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043327A (zh) * | 2007-03-16 | 2007-09-26 | 中兴通讯股份有限公司 | 基于非对称算法的移动终端安全锁网锁卡保护和解锁方法 |
CN101673330A (zh) * | 2008-09-10 | 2010-03-17 | 中国瑞达***装备公司 | 一种基于bios的计算机安全防护方法及*** |
CN101984691A (zh) * | 2010-10-25 | 2011-03-09 | 东莞宇龙通信科技有限公司 | ***内置软件的升级方法和移动终端 |
CN102033764A (zh) * | 2010-11-30 | 2011-04-27 | 公安部第三研究所 | 一种tf卡cos固件更新方法 |
CN102111477A (zh) * | 2011-02-25 | 2011-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 终端安全验证方法、终端及智能卡 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120204239A1 (en) * | 2009-10-19 | 2012-08-09 | Junko Suginaka | Terminal management system and terminal management method |
-
2011
- 2011-08-04 CN CN201110222535.XA patent/CN102915415B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043327A (zh) * | 2007-03-16 | 2007-09-26 | 中兴通讯股份有限公司 | 基于非对称算法的移动终端安全锁网锁卡保护和解锁方法 |
CN101673330A (zh) * | 2008-09-10 | 2010-03-17 | 中国瑞达***装备公司 | 一种基于bios的计算机安全防护方法及*** |
CN101984691A (zh) * | 2010-10-25 | 2011-03-09 | 东莞宇龙通信科技有限公司 | ***内置软件的升级方法和移动终端 |
CN102033764A (zh) * | 2010-11-30 | 2011-04-27 | 公安部第三研究所 | 一种tf卡cos固件更新方法 |
CN102111477A (zh) * | 2011-02-25 | 2011-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 终端安全验证方法、终端及智能卡 |
Also Published As
Publication number | Publication date |
---|---|
CN102915415A (zh) | 2013-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102915415B (zh) | 一种移动终端的安全控制方法及*** | |
CN102508791B (zh) | 一种对硬盘分区进行加密的方法及装置 | |
CN111723383B (zh) | 数据存储、验证方法及装置 | |
EP2727040B1 (en) | A secure hosted execution architecture | |
US10915656B2 (en) | Rollback protection for login security policy | |
JP6422059B2 (ja) | 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム | |
CN102184352A (zh) | 基于蓝牙设备认证的计算机***自动防护方法 | |
CN101523399A (zh) | 基于用户认证修改完整性度量的方法和*** | |
US10680814B2 (en) | Device key security | |
CN110990084A (zh) | 芯片的安全启动方法、装置、存储介质和终端 | |
CN102833745B (zh) | 一种软件安全升级的方法、通信设备和通信*** | |
CN111651748A (zh) | 一种车内ecu的安全访问处理***及其方法 | |
CN106156607A (zh) | 一种SElinux安全访问方法和POS终端 | |
CN101477603A (zh) | 基于扩展bios技术的计算机安全信息卡及其操作方法 | |
CN102983969B (zh) | 一种操作***的安全登录***及安全登录方法 | |
CN103838997A (zh) | 一种单片机密码验证方法及装置 | |
CN102594815B (zh) | 登录操作***前设置用户权限并执行相应操作的方法、装置 | |
CN104346299A (zh) | 一种移动终端更新的控制方法和装置 | |
CN107743306B (zh) | 一种基于多密码控制的智能pos机wifi设置方法及智能pos机 | |
CN110992533B (zh) | Rfid卡验证方法、装置、设备及存储介质 | |
Schneider et al. | Cyber Security in the Automotive Domain–An Overview | |
CN103729602B (zh) | 利用电源管理控制器对***进行加密保护的方法 | |
US8914901B2 (en) | Trusted storage and display | |
CN102103551A (zh) | 一种存储设备数据的加解密方法、***及虚拟机监控器 | |
US11256811B2 (en) | Secure boot at shutdown |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 518057 computer building of the Great Wall, Nanshan District science and Technology Park, Shenzhen, Guangdong Patentee after: China the Great Wall science and technology group Limited by Share Ltd Address before: 518057 computer building of the Great Wall, Nanshan District science and Technology Park, Shenzhen, Guangdong Patentee before: China Changcheng Computer Shenzhen Co., Ltd. |
|
CP01 | Change in the name or title of a patent holder |