欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種移動終端的管理方法及裝置的制作方法

文檔序號:7716473閱讀:107來源:國知局
專利名稱:一種移動終端的管理方法及裝置的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及移動通信終端安全技術(shù)領(lǐng)域,尤其涉及一種移動終端的管理方 法及裝置。
背景技術(shù)
隨著移動通信技術(shù)的迅速發(fā)展以及移動終端給人們生活帶來的便利,移動 終端的使用已經(jīng)非常普及,而且隨著移動終端的智能化,用戶對移動終端的使 用已不僅僅局限于與他人通信,而更多地用于娛樂以及個人信息管理等,例如, 在線觀看視頻、存儲個人信息。
移動終端作為用戶重要的日常通訊工具,如果丟失或被盜都會給用戶帶來 很大的麻煩,例如,重要電話號碼丟失以及個人信息丟失等,盡管目前的移動 終端采取了一些措施來改善移動終端的安全性,例如,設(shè)置用戶密碼,當用戶 移動終端丟失或被盜后,可以防止個人信息等的外泄。但是移動終端被重新安 裝系統(tǒng)軟件后,他人依然可以自由使用該移動終端,如果移動終端未設(shè)開機密
碼,只需要更換SIM卡就可以成為他人的移動終端。
由此可見,現(xiàn)有移動終端不具備防止丟失或被盜后而被他人使用的功能, 安全性低。并且在一定程度上,移動終端被他人獲取后的操作便利性助長了終 端的被盜或者撿到后不歸還失主的行為。

發(fā)明內(nèi)容
有鑒于此,本發(fā)明實施例提供一種移動終端的管理方法及裝置,采用該技 術(shù)方案,提高了移動終端的安全性。
本發(fā)明實施例通過如下技術(shù)方案實現(xiàn)本發(fā)明實施例提供了一種移動終端的管理方法,所述移動終端的設(shè)定只讀
區(qū)域存儲有由用戶設(shè)置的第一密鑰;所述管理方法包括 檢測所述移動終端被執(zhí)行的操作;
當確定所述操作屬于第一預設(shè)操作類型時,提示用戶輸入所述第一密鑰的 驗證密鑰;
根據(jù)所述只讀區(qū)域存儲的第一密鑰驗證所述用戶輸入的驗證密鑰,并在驗 證未通過時,控制所述移動終端進入預設(shè)的安全保護^t式。
本發(fā)明實施例還提供了一種移動終端的管理裝置,位于所述移動終端內(nèi) 部,所述移動終端的設(shè)定只讀區(qū)域存儲有由用戶設(shè)置的第一密鑰;所述管理裝 置包括
檢測單元,用于檢測所述移動終端被執(zhí)行的操作;
提示單元,用于當所述檢測單元檢測到所述操作屬于第一預設(shè)操作類型 時,提示用戶輸入所述第一密鑰的騶、i正密鑰;
驗證單元,用于根據(jù)所述移動終端的只讀區(qū)域存儲的第一密鑰驗證所述用 戶輸入的驗證密鑰;
控制單元,用于在所述驗證單元纟h正未通過時,控制所述移動終端進入預 設(shè)的安全保護模式。
通過以上技術(shù)方案,本發(fā)明實施例中,在移動終端的設(shè)定只讀區(qū)域存儲有 由用戶設(shè)置的第 一密鑰,該第 一密鑰由于存儲在只讀區(qū)域因此不能被更改或刪 除,當移動終端中有操作要執(zhí)行時,首先檢測該移動終端被才丸行的操作,當確 定該操作屬于第一預設(shè)操作類型時,提示用戶輸入該第一密鑰的驗證密鑰,并 根據(jù)只讀區(qū)域存儲的第一密鑰驗證輸入的驗證密鑰,并在驗證未通過時,控制 該移動終端進入預設(shè)的安全保護模式,從而保證了移動終端的安全性,有效避 免了移動終端被盜或丟失后被他人繼續(xù)使用的情況。
本發(fā)明的其它特征和優(yōu)點將在隨后的說明書中闡述,并且,部分地從說明 書中變得顯而易見,或者通過實施本發(fā)明而了解。


圖1為本發(fā)明實施例中第一密鑰P1的存儲區(qū)域示意圖2為本發(fā)明實施例中根據(jù)P1對移動終端進行管理的第一流程圖3為本發(fā)明實施例中才艮據(jù)P1對移動終端進^f亍管理的第二流程圖4為本發(fā)明實施例中才艮據(jù)P2對移動終端進行管理的流程圖5為本發(fā)明實施例中根據(jù)Pl和P2對移動終端進行管理的流程圖6為本發(fā)明實施例中移動終端的管理裝置示意圖。
具體實施例方式
為了提高移動終端的安全性,本發(fā)明實施例提供了一種移動終端的管理方 法,該移動終端的設(shè)定只讀區(qū)域存儲有由用戶設(shè)置的第一密鑰,該管理方法中, 檢測移動終端被執(zhí)行的操作,當確定該操作屬于第一預設(shè)操作類型時,提示用 戶輸入第一密鑰的驗證密鑰,并根據(jù)該移動終端的只讀區(qū)域存儲的第一密鑰驗 證用戶輸入的驗證密鑰,若驗證未通過,則控制該移動終端進入預設(shè)的安全保 護模式,若驗證通過,則允許該移動終端被執(zhí)行的操作。
以下結(jié)合說明書附圖對本發(fā)明的優(yōu)選實施例進行說明,應當理解,此處所 描述的優(yōu)選實施例僅用于說明和解釋本發(fā)明,并不用于限定本發(fā)明。
如圖l所示,本發(fā)明實施例中,首先在移動終端的存儲器中增加一塊只可 寫入一次的區(qū)域A,該區(qū)域A用于存儲第一密鑰(Pl),該第一密鑰P1由用戶 輸入的管理員密鑰(Padmin)得到,具體地,區(qū)域A可以有如下生成方式
方式一可以采用OTP ( One-Time Programmable, —次性可編程)4支術(shù) 生成區(qū)域A,即在移動終端的存儲器中集成一塊OTPROM。
方式二可以在移動終端的存儲器中集成一塊EPROM (Erasable Programmable ROM,可擦除可編程ROM),并且該EPROM不設(shè)置紫外線擦 除窗口,從而當該EPROM被寫入數(shù)據(jù)后,保存的數(shù)據(jù)無法凈皮改寫。應當理解,本發(fā)明實施例中,區(qū)域A的生成方式并不限于以上兩種,還可 以采用其它方式,例如在移動終端的存儲器中集成一塊PROM,此處不--列舉。
用戶輸入的Padmin可以不經(jīng)處理直接寫入?yún)^(qū)域A存儲,即Pl= Padmin; 也可以將用戶輸入的Padmin經(jīng)過設(shè)定算法fl校驗,然后將得到的校驗結(jié)果PI 寫入?yún)^(qū)域A存儲,即Pl-fl (Padmin)。采用第二種方式可以避免由于Padmin 被明碼存儲而易被盜取的問題,由于Phfl(Padimin),區(qū)域A中保存的是Pl, 因此,即使P1被盜取,由于不知道fl,盜取者無法獲得Padmin,從而防止惡 意用戶反向獲取Padmin。
由于區(qū)域A的一次性寫入特征,當區(qū)域A中寫入凄t據(jù)Pl后,寫入的數(shù)據(jù) 不可更改或刪除。
根據(jù)上述過程在移動終端的設(shè)定只讀區(qū)域A存儲P1后,參見圖2,本發(fā) 明實施例中,對該終端的管理過程包括如下步驟
步驟201、檢測移動終端中被執(zhí)行的操作,并當確定當前操作屬于預設(shè)的 安全保護操作(第一預設(shè)操作)類型時,執(zhí)行步驟202。
步驟202、提示用戶輸入PI的驗證密鑰(即Padmin )。
步驟203、接收用戶輸入的驗證密鑰,并根據(jù)移動終端中只讀區(qū)域A存儲 的PI驗證用戶輸入的驗證密鑰。
步驟204、判斷-瞼證是否通過,若-瞼證通過,則執(zhí)行步驟205,否則執(zhí)行 步驟206。
步驟205、允許移動終端被執(zhí)行的操作。
步驟206、控制該移動終端進入預設(shè)的安全保護模式。
在執(zhí)行上述流程之前,需要預先設(shè)置安全保護操作類型,即要求用戶正確 輸入Padmin后才能正常執(zhí)行的操作,例如,根據(jù)對終端安全性的要求程度, 可以設(shè)置安全保護操作包括
移動終端開機并且內(nèi)置的用戶身份識別卡不屬于可信任用戶身份識別卡;或/和,
移動終端中的終端系統(tǒng);陂更改或重裝。
其中,本發(fā)明實施例所涉及的用戶身份識別卡可以為GSM通信方式下的 SIM卡,也可以為CDMA、 3G等其它通信方式下的用戶身^f分識別卡。
根據(jù)以上設(shè)置,當移動終端被盜用或丟失后,他人在更換SIM卡或重裝移 動終端系統(tǒng)后,只有正確輸入Padmin才能正常使用該移動終端,而Padmin — 般只有移動終端的合法用戶擁有,因此,即使他人更換了 SIM卡或重裝了終端 系統(tǒng),也無法^^用該移動終端。
當然,安全保護操作列表中需要進行安全保護的操作類型并不限于以上兩 種,可以根據(jù)對移動終端的安全性要求靈活設(shè)置,例如,若對移動終端有高安 全性要求,還可以設(shè)置安全保護操作包括移動終端開機,即在用戶每次開機時 都要求用戶輸入Padmin并進行驗證。
上述步驟201中,檢測移動終端被執(zhí)行的操作以及確定當前操作屬于預設(shè) 的安全保護操作類型,具體可以通過如下方式
當檢測到移動終端開機時,首先獲取該移動終端內(nèi)置的SIM卡的IMSI號, 根據(jù)該IMSI號判斷該用戶身份識別卡是否為可信任用戶身份識別卡,若不是, 則確定當前操作為移動終端開機并且內(nèi)置的用戶身份識別卡被更換,需要用戶 輸入Padmin進行^i正;上述過程中,根據(jù)該IMSI號判斷該用戶身份識別卡是 否為可信任用戶身份識別卡,具體為
設(shè)置一個可信任列表,并將可信任用戶身份識別卡的標識(如SIM卡的 IMSI號)添加到該可信任列表中,當移動終端開機時,獲取移動終端當前內(nèi) 置的SIM卡的IMSI號,若該IMSI號在可信任列表中,則確定該用戶身份識 別卡為可信任用戶身份識別卡,否則確定該用戶身份識別卡為不可信任用戶身 份識別卡。
在確定用戶身份識別卡為可信任用戶身份識別卡后,還需要進一步判斷系 統(tǒng)軟件是否#:重裝或更改,判斷過程如下預先設(shè)置校驗算法&,并根據(jù)該檢測算法對Pl進行校驗,將校驗結(jié)果
Px-fk (PI )存儲到指定區(qū)域X,當終端開機后,分別獲取區(qū)域X存儲的Px、 區(qū)域A存儲的PI以及校驗算法fk,判斷Px=fk (PI )是否成立,若不成立, 則確定移動終端的系統(tǒng)軟件被更改或重裝,需要用戶輸入Padmin進行驗證。 因此如果終端系統(tǒng)軟件被更改或重裝,則區(qū)域X中存儲的Px將被清除或更改, 那么Px=fk (PI)不成立。
上述檢測過程中,也可以先檢測移動終端系統(tǒng)軟件是否被更改,若檢測未 被更換,則進一步檢測用戶身份識別卡是否被更換。
上述步驟203中,若用戶輸入的Padmin不經(jīng)處理直接寫入?yún)^(qū)域A存儲, 則根據(jù)只讀區(qū)域A存儲的PI驗證用戶輸入的驗證密鑰時,只需要比較用戶輸 入的驗證密鑰與只讀區(qū)域A存儲的P1是否一致,若一致,則,驗證通過,否則 驗證不通過;
若用戶輸入的Padmin經(jīng)過設(shè)定算法校驗后將校驗結(jié)果寫入?yún)^(qū)域A存儲, 則根據(jù)只讀區(qū)域A存儲的PI驗證用戶輸入的驗證密鑰時,首先根據(jù)該設(shè)定算 法對用戶輸入的驗證密鑰進行校驗,并比較校驗結(jié)果與只讀區(qū)域A存儲的PI 是否一致,若一致,則驗證通過,否則驗證不通過。
進一步地,本發(fā)明實施例中,若移動終端被執(zhí)行的操作為移動終端開機并 且內(nèi)置的用戶身份識別卡不屬于可信任用戶身份識別卡,則在步驟204判斷驗 證通過時,還包括步驟
將該移動終端本次開機時內(nèi)置的用戶身份識別卡設(shè)置為可信任用戶身份 識別卡,即將當前用戶身份識別卡的IMSI號添加到可信任列表。
上述步驟206中,安全保護模式可以根據(jù)對移動終端安全性的要求靈活設(shè) 置,例如可以設(shè)置為退出終端系統(tǒng)、鎖定4A盤、拒絕響應用戶#:作或關(guān)機;具 體地,控制移動終端進入預設(shè)的安全保護模式可通過如下實現(xiàn)方式
當驗證用戶輸入的驗證密鑰未通過時,輸出密鑰異??刂浦噶罱o終端操作 系統(tǒng)。該控制指令可以包括但不限于要求終端操作系統(tǒng)掛起不再響應任何用戶操作(如鍵盤輸入),或者要求操作系統(tǒng)進入關(guān)機模式,或者要求移動終端推 出操作系統(tǒng),或者要求移動終端鎖定鍵盤;
操作系統(tǒng)接到相應控制指令后按照預設(shè)程序執(zhí)行相應操作以進入安全保 護模式。
較佳地,本發(fā)明又一實施例中,為了避免由于移動終端的合法用戶誤輸入 驗證密鑰而導致驗證不通過的情況,還可以設(shè)置提示用戶輸入驗證密鑰的次
數(shù)。具體參見圖3,當設(shè)置了提示用戶輸入驗證密鑰的次數(shù)后,對該終端的管 理過程包括如下步驟
步驟301、檢測移動終端中被執(zhí)行的操作,并當確定當前操作屬于預設(shè)的 安全保護操作(第一預設(shè)操作)類型時,執(zhí)行步驟302。
步驟302、提示用戶輸入Pl的驗證密鑰(即Padmin )。
步驟303、接收用戶輸入的驗證密鑰,并根據(jù)移動終端中只讀區(qū)域A存儲 的Pl驗證用戶輸入的驗證密鑰。
步驟304、判斷驗證是否通過,若驗證通過,則執(zhí)行步驟305,否則執(zhí)行 步驟306。
步驟305、允許移動終端被執(zhí)行的操作。
步驟306、判斷提示用戶輸入P1的驗證密鑰的次數(shù)是否達到設(shè)定閾值,若 是,則執(zhí)行步驟307,否則返回步驟302。
步驟307、控制該移動終端進入預設(shè)的安全保護^t式。
以上各步驟的具體執(zhí)行原理與上述流程中步驟201~步驟206中相應步驟 的具體執(zhí)行原理基本一致,此處不再重復描述。
本發(fā)明又一實施例中,還可以在移動終端的設(shè)定存儲區(qū)域B存儲第二密 鑰,該第二密鑰由用戶輸入的用戶密鑰(Puser)得到,具體地,該設(shè)定存儲區(qū) 域B可以為只讀區(qū)域A以外的存儲區(qū)域,該移動終端的管理方法中,當檢測 到移動終端被執(zhí)行的操作屬于第二預設(shè)操作時,提示用戶輸入P2的驗證密鑰, 并根據(jù)存儲區(qū)域B存儲的P2驗證用戶輸入的驗證密鑰,若驗證未通過,則拒絕移動終端被執(zhí)行的操作,若驗證通過,則允許移動終端被執(zhí)行的操作。
該實施例中,與P1的設(shè)置方式類似,用戶輸入的用戶密鑰Puser可以不經(jīng) 處理直接寫入?yún)^(qū)域B存儲,即P2= Puser;也可以將用戶輸入的Puser經(jīng)過設(shè)定 算法G校驗,然后將校I^結(jié)果P2寫入?yún)^(qū)域B存儲,即P2=f2 (Puser);還可 以將用戶輸入的Puser以及PI經(jīng)過設(shè)定算法f2校驗,然后將校驗結(jié)果P2寫入 區(qū)域B存儲,即P2=f2 (Puser, PI )。區(qū)域B中寫入數(shù)據(jù)后,寫入的數(shù)據(jù)可以 更改或刪除。
根據(jù)上述過程在移動終端的設(shè)定區(qū)域B存儲P2后,參見圖4,該實施例 中,對該終端的管理過程包括如下步驟
步驟401、檢測移動終端中被執(zhí)行的操作,并當確定當前操作屬于預設(shè)的 第二預設(shè)操作類型時,執(zhí)行步驟402。
步驟402、提示用戶輸入P2的驗證密鑰(即Puser )。
步驟403、接收用戶輸入的驗證密鑰,并根據(jù)移動終端中設(shè)定區(qū)域B存儲 的P2驗證用戶輸入的-驗證密鑰。
步驟404、判斷驗證是否通過,若驗證通過,則執(zhí)行步驟405,否則執(zhí)行 步驟406。
步驟405、允許移動終端被執(zhí)行的操作。 步驟406、拒絕移動終端被執(zhí)行的操作。
在執(zhí)行上述流程之前,需要設(shè)置第二預設(shè)操作類型,即要求用戶正確輸入 Puser后才能正常執(zhí)行的操作。相對于第一操作列表中設(shè)置的操作,該第二操 作列表中設(shè)置的操作對安全性要求較低,例如,當檢測到移動終端中存儲的信 息被更改或刪除時,可以要求用戶輸入Puser并進行驗證。
該實施例中,也可以在步驟404驗證未通過以及執(zhí)行步驟406之前,進一 步判斷提示用戶輸入P2的驗證密鑰的次數(shù),若提示次數(shù)未達到設(shè)定閾值,則 提示用戶再次輸入P2的驗證密鑰,若提示次數(shù)達到設(shè)定閾值,則執(zhí)行步驟406。
進一步地,本發(fā)明又一實施例中,在移動終端的存儲區(qū)域B中存儲P2的情況下,第一預設(shè)操作還可以包括第二密鑰被更改,即檢測到移動終端被執(zhí) 行的操作為第二密鑰被更改時,提示用戶輸入P1的驗證密鑰并進行驗證,若 驗證未通過,則拒絕該更改操作,若驗證通過,則接收該更改才喿作,并更新區(qū) 域B中存儲的P2。
根據(jù)該實施例,可以避免移動終端^:盜或丟失后他人重裝移動終端的系統(tǒng)
軟件,因為若移動終端中的系統(tǒng)軟件被重裝,則該移動終端的存儲區(qū)域B中存 儲的P2將4皮清除,則終端檢測到P2被清除時,提示用戶輸入Padmin并進行 驗證。并且,也可以避免由于移動終端的合法用戶忘記Puser而使得一些操作 被限制的情況,例如,無法更改個人信息等,還可以避免他人隨意更改用戶密 碼Puser的問題。
在移動終端的設(shè)定只讀區(qū)域A存儲有Pl以及在設(shè)定區(qū)域B存儲有P2的 情況下,本發(fā)明又一實施例中,對該終端的管理過程如圖5所示,還可以執(zhí)行 如下步驟
步驟501、檢測移動終端中被執(zhí)行的操作。
步驟502、判斷該操作的類型,若屬于第二預設(shè)操作類型,則執(zhí)行步驟503, 若屬于第一預設(shè)4喿作類型,則執(zhí)行步驟506。
步驟503、提示用戶輸入P2的驗證密鑰,并根據(jù)移動終端中區(qū)域B存儲 的P2驗證用戶輸入的驗證密鑰。
步驟504、判斷驗證是否通過,若通過,則執(zhí)行步驟505,否則執(zhí)行步驟
506。
步驟505、允許移動終端被執(zhí)行的操作。
步驟506、提示用戶輸入P1的驗證密鑰,并根據(jù)只讀區(qū)域A存儲的P1驗 i正用戶輸入的聰、i正密鑰。
步驟507、判斷驗證是否通過,若通過,則執(zhí)行步驟508,否則執(zhí)行步驟
509。
步驟508、允許移動終端被執(zhí)行的操作。步驟509、控制該移動終端進入預設(shè)的安全保護纟莫式或拒絕移動終端被執(zhí) 行的操作。
步驟509中,若移動終端中被執(zhí)行的操作屬于第一預設(shè)操作類型,則執(zhí)行 控制該移動終端進入預設(shè)的安全保護模式的步驟;若移動終端中被執(zhí)行的操作 屬于第二預設(shè)操作類型,則執(zhí)行拒絕移動終端被執(zhí)行的操作的步驟。
與上述實施例相同,該實施例中也可以設(shè)置提示用戶輸入驗證密鑰的次 數(shù),以避免由于合法用戶誤輸入而導致驗證不通過的問題。并且上述實施例中, 當步驟504判斷根據(jù)P2對用戶輸入的P2的驗證密鑰不通過時,進一步提示用 戶輸入P1的-瞼證密鑰,在對用戶輸入的P1的驗證密鑰驗證未通過的情況下, 拒絕移動終端被執(zhí)行的操作,從而避免了由于移動終端的合法用戶忘記Puser 而使得一些操作被限制的情況。
上述流程中,當步驟504判斷驗證未通過時,也可直接執(zhí)行拒絕當前操作 的步驟。
與上述流程對應,本發(fā)明實施例還提供了一種移動終端的管理裝置,該裝 置位于移動終端內(nèi)部,并且該移動終端的設(shè)定只讀區(qū)域存儲有由用戶設(shè)置的第 一密鑰,具體地,如圖6所示,該管理裝置包括
檢測單元601、提示單元602、驗證單元603以及控制單元604。
其中
檢測單元601 ,用于檢測該移動終端被執(zhí)行的操作;
提示單元602,用于當檢測單元601檢測到該移動終端被執(zhí)行的操作屬于 第一預設(shè)操作類型時,提示用戶輸入第一密鑰的驗證密鑰,并將用戶輸入的驗 證密鑰提交給驗證單元603;
驗證單元603,用于根據(jù)移動終端的只讀區(qū)域存儲的第一密鑰驗證用戶輸 入的驗證密鑰;
控制單元604,用于在驗證單元603 -^i正未通過時,控制該移動終端進入 預設(shè)的安全保護模式。一個實施例中,控制單元604還用于
在驗證未通過后,以及控制該移動終端進入預設(shè)的安全保護模式之前,判 斷提示單元602提示用戶輸入第一密鑰的驗證密鑰的次數(shù)是否達到設(shè)定闞值, 若是,則執(zhí)行控制該移動終端進入預設(shè)的安全保護才莫式的步驟;若否,則指示 提示單元602提示用戶再次輸入第一密鑰的驗證密鑰。
一個實施例中,控制單元604具體用于
控制所述移動終端退出終端系統(tǒng);或,
控制所述移動終端關(guān)機;或,
控制所述移動終端^t建盤鎖定;或,
控制所述移動終端拒絕響應用戶操作。
一個實施例中,-驗i正單元603具體用于
當?shù)谝幻荑€由用戶輸入并通過移動終端寫入設(shè)定只讀區(qū)域時,比較用戶輸 入的驗證密鑰與該只讀區(qū)域存儲的第一密鑰是否一致,若不一致,則確定驗證 未通過;
當?shù)谝幻荑€由用戶輸入并經(jīng)過第一設(shè)定算法校驗后通過移動終端將校驗 結(jié)果寫入設(shè)定只讀區(qū)域時,根據(jù)該第一設(shè)定算法對用戶輸入的騶、〖正密鑰進行校 驗,并比較校驗結(jié)果與該只讀區(qū)域存儲的第一密鑰是否一致,若不一致,則確 定驗證未通過。
一個實施例中,移動終端的第一設(shè)定區(qū)域存儲有檢測密鑰,該檢測密鑰由 第一密鑰經(jīng)過預設(shè)的檢測算法校驗得到;檢測單元601具體用于
當?shù)谝活A設(shè)操作包括移動終端中的終端系統(tǒng)-陂更改或重裝時,在移動終端 開機時,根據(jù)該檢測算法對第一密鑰進行校驗,并比較校驗結(jié)果與該第一設(shè)定 區(qū)域存儲的檢測密鑰是否一致,若不一致,則確定移動終端被執(zhí)行的操作為移 動終端中的終端系統(tǒng)4皮更改或重裝。
一個實施例中,移動終端的第二設(shè)定區(qū)域存儲有由用戶設(shè)置的第二密鑰; 提示單元602還用于當確定移動終端被執(zhí)行的操作屬于第二預設(shè)操作類型時,提示用戶輸入第
二密鑰的驗證密鑰,并將用戶輸入的騶、汪密鑰提供給驗證單元603;
相應地,驗證單元603還用于根據(jù)第二設(shè)定區(qū)域存儲的第二密鑰驗證用 戶輸入的驗證密鑰;
相應地,控制單元604還用于在驗證單元603根據(jù)第二密鑰驗證未通過 時,拒絕移動終端被執(zhí)行的操作。
一個實施例中,上述控制單元604還用于
在根據(jù)第二密鑰驗證未通過后,以及拒絕移動終端被執(zhí)行的操作之前,指 示提示單元602提示用戶輸入第 一密鑰的驗證密鑰,并在驗證單元603根據(jù)只 讀區(qū)域存儲的第一密鑰驗證未通過時,執(zhí)行拒絕移動終端被執(zhí)行的操作的步 驟。
通過以上技術(shù)方案,本發(fā)明實施例中,在移動終端的設(shè)定只讀區(qū)域存儲有 由用戶設(shè)置的第 一密鑰,該第 一 密鑰由于存儲在只讀區(qū)域因此不能被更改或刪 除,當移動終端中有操作要執(zhí)行時,首先檢測該移動終端被執(zhí)行的操作,當確 定該操作屬于第一預設(shè)操作類型時,提示用戶輸入該第一密鑰的驗證密鑰,并 根據(jù)只讀區(qū)域存儲的第一密鑰驗證輸入的驗證密鑰,并在驗證未通過時,控制 該移動終端進入預設(shè)的安全保護模式,從而保證了移動終端的安全性,有效避 免了移動終端被盜或丟失后被他人繼續(xù)使用的情況。
顯然,本領(lǐng)域的技術(shù)人員可以對本發(fā)明進行各種改動和變型而不脫離本發(fā) 明的精神和范圍。這樣,倘若本發(fā)明的這些修改和變型屬于本發(fā)明權(quán)利要求及 其等同技術(shù)的范圍之內(nèi),則本發(fā)明也意圖包含這些改動和變型在內(nèi)。
權(quán)利要求
1、一種移動終端的管理方法,其特征在于,所述移動終端的設(shè)定只讀區(qū)域存儲有由用戶設(shè)置的第一密鑰;所述管理方法包括檢測所述移動終端被執(zhí)行的操作;當確定所述操作屬于第一預設(shè)操作類型時,提示用戶輸入所述第一密鑰的驗證密鑰;根據(jù)所述只讀區(qū)域存儲的第一密鑰驗證所述用戶輸入的驗證密鑰,并在驗證未通過時控制所述移動終端進入預設(shè)的安全保護模式。
2、 如權(quán)利要求1所述的管理方法,其特征在于,控制所述移動終端進入 預設(shè)的安全保護模式,包括控制所述移動終端退出終端系統(tǒng);或, 控制所述移動終端關(guān)^L;或, 控制所述移動終端鍵盤鎖定;或, 控制所述移動終端拒絕響應用戶才喿作。
3、 如權(quán)利要求1所述的管理方法,其特征在于,所述第一密鑰由用戶輸 入并通過所述移動終端寫入所述只讀區(qū)域;根據(jù)所述只讀區(qū)域存儲的第一密鑰 驗證所述用戶輸入的驗證密鑰,具體為比較所述用戶輸入的騶3正密鑰與所述 只讀區(qū)域存儲的第一密鑰是否一致,若不一致,則確定驗證未通過;或者,所述第一密鑰由用戶輸入并經(jīng)過第一設(shè)定算法校驗后通過所述移動終端 將校驗結(jié)果寫入所述只讀區(qū)域;根據(jù)所述只讀區(qū)域存儲的第 一 密鑰驗證所述用 戶輸入的驗證密鑰,具體為根據(jù)所述第一設(shè)定算法對用戶輸入的驗證密鑰進 行校驗,并比較校驗結(jié)果與所述只讀區(qū)域存儲的第一密鑰是否一致,若不一致, 則確定驗證未通過。
4、 如權(quán)利要求1所述的管理方法,其特征在于,所述第一預設(shè)操作包括 所述移動終端開機并且內(nèi)置的用戶身份識別卡不屬于可信任用戶身份識別卡; 或/和,所述移動終端中的終端系統(tǒng);陂更改或重裝。
5、 如權(quán)利要求4所述的管理方法,其特征在于,檢測所述移動終端被執(zhí) 行的操作,以及確定所述移動終端中的終端系統(tǒng)被更改或重裝,包括所述移動終端開機時,根據(jù)預設(shè)的檢測算法對所述第一密鑰進行校驗; 比較校驗結(jié)果與所述第一設(shè)定區(qū)域存儲的校驗結(jié)果是否一致;所述第一設(shè) 定區(qū)域存儲的校驗結(jié)果由所述檢測算法對所述第一密鑰進行校驗得到; 當比較不一致時,確定所述移動終端中的終端系統(tǒng)被更改或重裝。
6、 如權(quán)利要求1所述的管理方法,其特征在于,所述移動終端的第二設(shè) 定區(qū)域存儲有由用戶設(shè)置的第二密鑰;當檢測到所述操作屬于第二預設(shè)操作類 型時,所述管理方法還包括提示用戶輸入所述第二密鑰的驗證密鑰;根據(jù)所述第二設(shè)定區(qū)域存儲的第二密鑰驗證所述用戶輸入的驗證密鑰,并 在驗證未通過時拒絕所述操作。
7、 如權(quán)利要求6所述的管理方法,其特征在于,在根據(jù)所述第二密鑰驗 證未通過后,以及拒絕所述操作之前,還包括提示用戶輸入所述第一密鑰的驗證密鑰,并根據(jù)所述只讀區(qū)域存儲的第一 密鑰驗證所述用戶輸入的驗證密鑰;在根據(jù)所述第 一密鑰驗證未通過時執(zhí)行拒絕所述操作的步驟。
8、 如權(quán)利要求6所述的管理方法,其特征在于,所述第一預設(shè)操作還包括所述第二密鑰被更改。
9、 一種移動終端的管理裝置,位于所述移動終端內(nèi)部,其特征在于,所述移動終端的設(shè)定只讀區(qū)域存儲有由用戶設(shè)置的第一密鑰;所述管理裝置包括檢測單元,用于檢測所述移動終端被執(zhí)行的操作;提示單元,用于當所迷檢測單元檢測到所述操作屬于第一預設(shè)操作類型 時,提示用戶輸入所述第一密鑰的聰3正密鑰;驗證單元,用于根據(jù)所述移動終端的只讀區(qū)域存儲的第一密鑰驗證所述用 戶輸入的驗證密鑰;控制單元,用于在所述驗^t單元!Ht未通過時,控制所述移動終端進入預 設(shè)的安全保護模式。
10、 如權(quán)利要求9所述的管理裝置,其特征在于,所述控制單元還用于 在驗證未通過后,以及控制所述移動終端進入預設(shè)的安全保護模式之前,判斷所述提示單元提示用戶輸入所迷第一密鑰的驗證密鑰的次數(shù)是否達到設(shè) 定閾值,若是,則執(zhí)行控制所述移動終端進入預設(shè)的安全保護模式的步驟;若 否,則指示所述提示單元提示用戶再次輸入所述第一密鑰的驗證密鑰。
11、 如權(quán)利要求9或IO所述的管理裝置,其特征在于,所述控制單元具 體用于控制所述移動終端退出終端系統(tǒng);或, 控制所述移動終端關(guān)機;或, 控制所述移動終端鍵盤鎖定;或, 控制所述移動終端拒絕響應用戶操作。
12、 如權(quán)利要求9所述的管理裝置,其特征在于,所述驗證單元具體用于 當所述第一密鑰由用戶輸入并通過所述移動終端寫入所迷只讀區(qū)域時,比較所述用戶輸入的驗證密鑰與所述只讀區(qū)域存儲的第一密鑰是否一致,若不一 致,則確定驗證未通過;當所述第 一密鑰由用戶輸入并經(jīng)過第一設(shè)定算法校驗后通過所述移動終 端將校驗結(jié)果寫入所述只讀區(qū)域時,根據(jù)所述第一設(shè)定算法對用戶輸入的驗證 密鑰進行校驗,并比較校驗結(jié)果與所述只讀區(qū)域存儲的第一密鑰是否一致,若 不一致,則確定驗i正未通過。
13、 如權(quán)利要求9所述的管理裝置,其特征在于,所述移動終端的第一設(shè) 定區(qū)域存儲有檢測密鑰,所述檢測密鑰由所述第一密鑰經(jīng)過預設(shè)的檢測算法校 驗得到;所述檢測單元具體用于當所述第一預設(shè)操作包括所述移動終端中的終端系統(tǒng)被更改或重裝時,在 所述移動終端開機時,根據(jù)所述檢測算法對所述第一密鑰進行校驗,并比較校 驗結(jié)果與所述第一設(shè)定區(qū)域存儲的檢測密鑰是否一致,若不一致,則確定所述 操作為所述移動終端中的終端系統(tǒng)被更改或重裝。
14、 如權(quán)利要求9所述的管理裝置,其特征在于,所述移動終端的第二設(shè) 定區(qū)域存儲有由用戶設(shè)置的第二密鑰;所述提示單元還用于當確定所述操作屬于第二預設(shè)操作類型時,提示用戶輸入所述第二密鑰的 驗證密鑰;所述驗證單元還用于根據(jù)所述第二設(shè)定區(qū)域存儲的第二密鑰驗證所述用 戶輸入的駘3正密鑰;所述控制單元還用于在所述驗證單元根據(jù)所述第二密鑰驗證未通過時, 拒絕所述4喿作。
15、 如權(quán)利要求14所述的管理裝置,其特征在于,所述控制單元還用于 在根據(jù)所述第二密鑰l^逸未通過后,以及拒絕所述操作之前,指示所述提示單元提示用戶輸入所述第一密鑰的驗證密鑰,并在所述驗證單元根據(jù)所述第 一密鑰驗證未通過時,執(zhí)行拒絕所述操作的步驟。
全文摘要
本發(fā)明公開了一種移動終端的管理方法及裝置,移動終端的設(shè)定只讀區(qū)域存儲有由用戶設(shè)置的第一密鑰;所述管理方法包括檢測所述移動終端被執(zhí)行的操作;當確定所述操作屬于第一預設(shè)操作類型時,提示用戶輸入所述第一密鑰的驗證密鑰;根據(jù)所述只讀區(qū)域存儲的第一密鑰驗證所述用戶輸入的驗證密鑰,在驗證未通過時,控制所述移動終端進入預設(shè)的安全保護模式。采用該技術(shù)方案,保證了移動終端的安全性,有效避免了移動終端被盜或丟失后被他人繼續(xù)使用的情況。
文檔編號H04W12/04GK101577907SQ20091020327
公開日2009年11月11日 申請日期2009年6月2日 優(yōu)先權(quán)日2009年6月2日
發(fā)明者胡易木 申請人:中興通訊股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
宝山区| 祁连县| 兴隆县| 平果县| 缙云县| 龙山县| 闽清县| 蒲江县| 灌阳县| 温泉县| 齐河县| 恩施市| 多伦县| 东兰县| 吉木乃县| 巴彦县| 和平区| 三河市| 惠安县| 尼木县| 禹州市| 鄯善县| 长丰县| 祥云县| 宁海县| 澄城县| 磴口县| 宁津县| 巫山县| 政和县| 绍兴市| 镇安县| 江北区| 大名县| 陇南市| 丹东市| 金阳县| 阿拉善右旗| 大同县| 彰武县| 澜沧|