1.一种移动终端的防盗方法,其特征在于,包括:
构建步骤,在所述移动终端中构建可信区域;
系统刷入步骤,在所述可信区域中刷入安全系统,在所述可信区域以外的非可信区域中刷入非安全系统;
防盗步骤,所述安全系统和/或非安全系统根据后台管理系统的控制指令,指示所述非安全系统在所述非可信区域中实行相应的防盗操作;
信息存储步骤,在所述安全系统和/或非安全系统中录入防盗身份信息;
后台维护步骤,所述后台管理系统根据所述防盗身份信息对所述移动终端进行追踪和/或远程控制。
2.根据权利要求1所述的防盗方法,其特征在于,所述防盗身份信息包括:所述移动终端的移动设备国际身份码、移动设备识别码、移动终端的产品序列号、用户资料信息和/或所述后台管理系统登陆密码。
3.根据权利要求2所述的防盗方法,其特征在于,所述安全系统存储有所述非安全系统的防盗组件,所述系统刷入步骤还包括:
所述安全系统在未通过所述防盗身份信息验证时,禁止所述安全系统以及所述安全系统存储的数据重新刷入所述可信区域;和/或
所述安全系统检测所述非安全系统被重新刷入后,则所述安全系统将所述防盗组件在所述非可信区域下重新安装。
4.根据权利要求3所述的防盗方法,其特征在于,所述防盗步骤包括:
所述安全系统定时查询所述后台管理系统的数据信息,并且实时接收所述后台管理系统的控制指令;
根据所述数据信息和/或控制指令判断所述移动终端是否需要在所述非可信区域下进行防盗操作;
若判断是,则所述非可信区域中的防盗组件根据所述控制指令执行相应的防盗操作;
或者
所述非安全系统定时查询所述后台管理系统的数据信息,并且实时接收所述后台管理系统的控制指令;
所述非可信区域下的防盗组件根据所述控制指令执行相应的防盗操作。
5.根据权利要求1~4任一项所述的防盗方法,其特征在于,所述可信区域为ARM芯片上的可信区域;
所述非安全系统和安全系统为仅具有防盗功能的操作系统;
所述防盗操作包括将在所述非可信区域中存储的数据删除、向所述后台管理系统发送所述移动终端当前的位置信息和/或在所述移动终端的用户识别卡变更时发出报警。
6.一种移动终端的防盗装置,其特征在于,包括:
构建模块,用于在所述移动终端中构建可信区域;
系统刷入模块,用于在所述可信区域中刷入安全系统,在所述可信区域以外的非可信区域中刷入非安全系统;
防盗模块,设置于所述安全系统和/或非安全系统,用于根据后台管理系统的控制指令,指示所述非安全系统在所述非可信区域下实行相应的防盗操作;
信息存储模块,用于在所述安全系统和/或非安全系统中录入防盗身份信息。
7.根据权利要求6所述的防盗装置,其特征在于,
所述防盗身份信息包括:所述移动终端的移动设备国际身份码、移动设备识别码、移动终端的产品序列号、用户资料信息和/或所述后台管理系统登陆密码。
8.根据权利要求7所述的防盗装置,其特征在于,所述安全系统存储有所述非安全系统的防盗组件,所述系统刷入模块还包括:
禁止子模块,设置于所述安全系统,用于所述安全系统在未通过所述防盗身份信息验证时,禁止所述安全系统以及所述安全系统存储的数据重新刷入所述可信区域;和/或重新安装子模块,设置于所述安全系统,用于所述安全系统检测所述非安全系统被重新刷入后,则将所述防盗组件在所述非可信区域中重新安装。
9.根据权利要求8所述的防盗装置,其特征在于,所述防盗模块包括:
第一查询子模块,设置于所述安全系统,用于定时查询所述后台管理系统的数据信息,并且实时接收所述后台管理系统的控制指令;
判断子模块,设置于所述安全系统,用于根据所述数据信息和/或控制指令判断所述移动终端是否需要在所述非可信区域中进行防盗操作;
第二查询子模块,设置于所述非安全系统,用于定时查询所述后台管理系统的数据信息,并且实时接收所述后台管理系统的控制指令;
防盗组件,设置于所述非可信区域,在所述判断子模块判断为是时,根据所述控制指令执行相应的防盗操作;或者根据所述第二查询模块接收到的所述后台管理系统的控制指令执行相应的防盗操作。
10.根据权利要求6~9任一项所述的防盗装置,其特征在于,所述可信区域为ARM芯片上的可信区域;
所述非安全系统和安全系统为仅具有防盗功能的操作系统;
所述防盗操作包括将在所述非可信区域中存储的数据删除、向所述后台管理系统发送所述移动终端当前的位置信息和/或在所述移动终端的用户识别卡变更时发出报警。
移动终端防盗的方法及其装置\n技术领域\n[0001] 本发明涉及通信技术领域,尤其涉及一种移动终端防盗的方法及其装置。\n背景技术\n[0002] 随着智能手机的普遍,现在与隐私有关的帐号信息、财务信息等越来越多的存储在手机上,BYOD(Bring Your Own Device,移动办公)将来还会普及,对手机的安全要求更好。手机的丢失找回、远程控制是手机安全防御的强烈重要需求,因此手机防盗越来越被用户重视。\n[0003] 现有的手机防盗技术中,比较普遍的方案是有个网络账号、或SIM(Subscriber Identity Module,用户识别卡)卡号与手机绑定,一旦手机丢失可进行GPS(Global Positioning System,全球定位系统)追踪、远程数据销毁、SIM卡变更报警等方式。同时这种防盗方式需要用户主动开启,或提前申请网络账号,服务器端控制,实际上多数用户是丢失了手机才想起开启“手机防盗”的功能。因此,现有技术中的手机防盗方式需要用户主动开启,或提前申请网络账号,服务器端控制。即使先前开启了,但是如果盗贼拿到手机后直接刷机,继而更换手机号码,那么现有防盗技术就会失效。\n[0004] 综上可知,现有移动终端的防盗技术在实际使用上显然存在不便与缺陷,所以有必要加以改进。\n发明内容\n[0005] 针对上述的缺陷,本发明的目的在于提供一种移动终端的防盗方法及其装置,以提高移动终端的防盗功能的有效性。\n[0006] 为了实现上述目的,本发明提供一种移动终端的防盗方法,包括:\n[0007] 构建步骤,在所述移动终端中构建可信区域;\n[0008] 系统刷入步骤,在所述可信区域中刷入安全系统,在所述可信区域以外的非可信区域中刷入非安全系统;\n[0009] 防盗步骤,所述安全系统和/或非安全系统根据后台管理系统的控制指令,指示所述非安全系统在所述非可信区域中实行相应的防盗操作。\n[0010] 根据所述的防盗方法,所述方法还包括:\n[0011] 信息存储步骤,在所述安全系统和/或非安全系统中录入防盗身份信息;\n[0012] 后台维护步骤,所述后台管理系统根据所述防盗身份信息对所述移动终端进行追踪和/或远程控制;\n[0013] 所述防盗身份信息包括:所述移动终端的移动设备国际身份码、移动设备识别码、移动终端的产品序列号、用户资料信息和/或所述后台管理系统登陆密码。\n[0014] 根据所述的防盗方法,所述安全系统存储有所述非安全系统的防盗组件,所述系统刷入步骤还包括:\n[0015] 所述安全系统在未通过所述防盗身份信息验证时,禁止所述安全系统以及所述安全系统存储的数据重新刷入所述可信区域;和/或\n[0016] 所述安全系统检测所述非安全系统被重新刷入后,则所述安全系统将所述防盗组件在所述非可信区域中重新安装。\n[0017] 根据所述的防盗方法,所述防盗步骤包括:\n[0018] 所述安全系统定时查询所述后台管理系统的数据信息,并且实时接收所述后台管理系统的控制指令;\n[0019] 根据所述数据信息和/或控制指令判断所述移动终端是否需要在所述非可信区域中进行防盗操作;\n[0020] 若判断是,则所述非可信区域中的防盗组件根据所述控制指令执行相应的防盗操作;或者\n[0021] 所述非安全系统定时查询所述后台管理系统的数据信息,并且实时接收所述后台管理系统的控制指令;\n[0022] 所述非可信区域中的防盗组件根据所述控制指令执行相应的防盗操作。\n[0023] 根据上述任一项所述的防盗方法,所述可信区域为ARM芯片上的可信区域;\n[0024] 所述非安全系统和安全系统为仅具有防盗功能的操作系统;\n[0025] 所述防盗操作包括将在所述非可信区域中存储的数据删除、向所述后台管理系统发送所述移动终端当前的位置信息和/或在所述移动终端的用户识别卡变更时发出报警。\n[0026] 为了实现本发明的另一发明目的,本发明提供了一种移动终端的防盗装置,包括:\n[0027] 构建模块,用于在所述移动终端中构建可信区域;\n[0028] 系统刷入模块,用于在所述可信区域中刷入安全系统,在所述非可信区域中刷入非安全系统;\n[0029] 防盗模块,设置于所述安全系统和/或非安全系统,用于根据后台管理系统的控制指令,指示所述非安全系统在所述非可信区域中实行相应的防盗操作。\n[0030] 根据所述的防盗装置,所述防盗装置还包括:\n[0031] 信息存储模块,用于在所述安全系统和/或非安全系统中录入防盗身份信息;\n[0032] 所述防盗身份信息包括:所述移动终端的移动设备国际身份码、移动设备识别码、移动终端的产品序列号、用户资料信息和/或所述后台管理系统登陆密码。\n[0033] 根据所述的防盗装置,所述安全系统存储有所述非安全系统的防盗组件,所述系统刷入模块还包括:\n[0034] 禁止子模块,设置于所述安全系统,用于所述安全系统在未通过所述防盗身份信息验证时,禁止所述安全系统以及所述安全系统存储的数据重新刷入所述可信区域;和/或[0035] 重新安装子模块,设置于所述安全系统,用于所述安全系统检测所述非安全系统被重新刷入后,则将所述防盗组件在所述非可信区域中重新安装。\n[0036] 根据所述的防盗装置,所述防盗模块包括:\n[0037] 第一查询子模块,设置于所述安全系统,用于定时查询所述后台管理系统的数据信息,并且实时接收所述后台管理系统的控制指令;\n[0038] 判断子模块,设置于所述安全系统,用于根据所述数据信息和/或控制指令判断所述移动终端是否需要在所述非可信区域中进行防盗操作;\n[0039] 第二查询子模块,设置于所述非安全系统,用于定时查询所述后台管理系统的数据信息,并且实时接收所述后台管理系统的控制指令;\n[0040] 防盗组件,设置于所述非可信区域,在所述判断子模块判断为是时,根据所述控制指令执行相应的防盗操作;或者根据所述第二查询模块接收到的所述后台管理系统的控制指令执行相应的防盗操作。\n[0041] 根据任一项所述的防盗装置,所述可信区域为ARM芯片上的可信区域;\n[0042] 所述非安全系统和安全系统为仅具有防盗功能的操作系统;\n[0043] 所述防盗操作包括将在所述非可信区域中存储的数据删除、向所述后台管理系统发送所述移动终端当前的位置信息和/或在所述移动终端的用户识别卡变更时发出报警。\n[0044] 本发明通过构建移动终端的可信区域,在该可信区域刷入包括安全系统和非安全系统的防盗系统运行,并且该防盗系统一次刷入后,则需要口令验证通过后,才能再次刷入,由此保证了防盗系统的安全性。并且进一步的,在可信区域内存储移动终端的防盗身份信息,便于后台管理系统的数据建立与查询,以移动终端防盗及追踪。所述安全系统和/或非安全系统根据后台管理系统的控制指令,指示所述非安全系统在所述非可信区域中实行相应的防盗操作,提高了移动终端的防盗性能。解决了现有移动防盗方式无法在被盗手机刷机后进行追踪的缺陷,同时实现了用户不主动开启防盗模式的情况下进行防盗。让丢失的移动终端无法在市场流通,无法取得营运商的服务,减小用户的财产损失,提高移动终端防盗系统本身的安全性。\n附图说明\n[0045] 图1是本发明第一实施例提供的移动终端的防盗装置的结构示意图;\n[0046] 图2是本发明一个实施例中arm芯片的框架结构图;\n[0047] 图3是本发明第二、三、四实施例提供的移动终端的防盗装置的结构示意图;\n[0048] 图4是本发明一个实施例提供的可信区域存储防盗身份信息的示意图;\n[0049] 图5是本发明第五实施例提供的移动终端的防盗方法的流程图;\n[0050] 图6A是本发明一个实施例提供的移动终端的防盗方法的流程图;\n[0051] 图6B是本发明一个实施例提供的移动终端的防盗方法的流程图。\n具体实施方式\n[0052] 为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。\n[0053] 参见图1,在本发明的第一实施例中,提供了一种移动终端的防盗装置100,包括:\n[0054] 构建模块10,用于在所述移动终端中构建可信区域;\n[0055] 系统刷入模块20,用于在所述可信区域中刷入安全系统,在所述可信区域以外的非可信区域中刷入非安全系统;\n[0056] 防盗模块30,设置于所述安全系统和/或非安全系统,用于根据后台管理系统的控制指令,指示所述非安全系统在所述非可信区域中实行相应的防盗操作。\n[0057] 在该实施例中,通过构建模块10在移动终端中构建可信区域。其中系统刷入模块\n20在可信区域下刷入安全系统,该安全系统对移动终端的防盗工作起主导作用,并且存储于所述可信区域中的数据是可以获得较高的保密性的。另一方面,在可信区域以外的非可信区域中刷入非安全系统,该非安全系统将配合安全系统实现移动终端的防盗工作。而所述可信区域也称作安全环境;所述非可信区域也称作非安全环境。但是,所述非可信区域和可信区域的安全性是相对的,两者中可信区域的安全性高,而非安全区域指的是在移动终端中用户正常使用的环境,该环境下的安全性相对可信区域为弱。所述非安全系统和安全系统为仅具有防盗功能的操作系统;即为了减少移动终端的负担,对非安全系统和安全系统设计采用精简的方式,将两者设计为最小OS(Operating System,操作系统)系统的防盗系统。而移动终端的防盗装置100中的防盗模块30可以查询后台管理系统的数据信息,根据这些数据信息,防盗模块30可以判定移动终端是否处于非安全情况下,同时也可以实时接收后台管理系统的控制指令,获知移动终端是否处于非安全情况下。最后,防盗模块30根据后台管理系统的控制指令,指示所述非安全系统在所述非可信区域中实行防盗操作。该防盗操作所述防盗操作包括将在所述非可信区域中存储的数据删除、向所述后台管理系统发送所述移动终端当前的位置信息和/或在所述移动终端的用户识别卡变更时发出报警。由于移动终端发生丢失时,可能被非法用户获取,使移动终端处于非安全的情况下,因此,通过移动终端的防盗装置100的防盗模块30适时的对存储于所述非可信区域中数据删除,将有效的保护用户的私密信息。同时移动终端发出当前的位置信息,利于用户通过后台管理系统进行移动终端的追踪。并且在非法用户对移动终端的用户识别卡变更时,也将发出报警信息,提示该移动终端属于非法获取。甚至还可以破坏该移动终端的硬件设备,使该移动终端无法正常工作,有效保护移动终端用户的利益。\n[0058] 在本发明的一个实施例中,移动终端中构建的所述可信区域为ARM芯片上的可信区域。参见图2,ARM制定了安全区域的架构,目前有arm芯片厂商都定制了自己的安全区域的硬件及软件方案,如高通、marvell等厂家。基本框架如图2所示,arm芯片中包括了一般环境,也称作非安全环境或非可信区域;以及安全环境,也称作安全环境或可信区域,为用户正常使用的环境区域。一般环境中可安装一般系统(非安全系统),提供一般存储环境。安全环境中可安装安全系统,提供安全存储环境。\n[0059] 参见图3,在本发明的第二实施例中,防盗装置100还包括:\n[0060] 信息存储模块40,用于在所述安全系统和/或非安全系统中录入防盗身份信息;\n[0061] 在该实施例中,需要在包括安全系统和/或非安全系统的防盗系统中录入防盗身份信息;这些防盗身份信息包括多种,主要用于对登陆所述防盗系统的操作者进行身份验证,同时也可以根据这些防盗身份信息在移动终端丢失后,对该移动终端进行追踪查找,以及实现远程控制。具体的,所述防盗身份信息包括:所述移动终端的IMEI(International Mobile Equipment Identity,移动设备国际身份码)、MEID(Mobile Equipment Identifier,移动设备识别码)、SN(Serial Number,移动终端的产品序列号)、用户资料信息和/或所述后台管理系统登陆密码。其中,移动设备识别码是手机的身份识别码;如图4所示,用户资料信息包括用户姓名、电话等信息;后台管理系统登陆密码用于后台管理系统的管理员登陆防盗系统执行相关的操作,例如可以进行远程控制和追踪等。\n[0062] 参见图3,在本发明的第三实施例中,所述安全系统存储有所述非安全系统的防盗组件,所述系统刷入模块20还包括:\n[0063] 禁止子模块21,设置于所述安全系统,用于所述安全系统在未通过所述防盗身份信息验证时,禁止所述安全系统以及所述安全系统存储的数据重新刷入所述可信区域;和/或\n[0064] 重新安装子模块22,设置于所述安全系统,用于所述安全系统检测所述非安全系统被重新刷入后,则将所述防盗组件在所述非可信区域中重新安装。\n[0065] 在该实施例中,由于可信区域的核心要求就是确保数据安全,禁止系统本身、存储数据被二次刷入。所以在需要重新刷入系统时,必须经过身份认证。确保系统是安全的。因此,在未通过所述防盗身份信息验证时,禁止子模块21将禁止所述安全系统以及所述安全系统存储的数据重新刷入所述可信区域。\n[0066] 另一方面可信区域的部分工作需要非安全系统在非可信区域中的配合工作,因此在可信区域下还要存储非可信区域的防盗组件,如果非安全系统中被刷,安全系统监测到了,则重新安装子模块22将此防盗组件在非可信区域中安装。当然,这些防盗组件可以仅为必要的防盗组件,而与防盗无关,或者不是关键的防盗组件可以不被安装。由此,可以提高非安全系统的恢复的效率。\n[0067] 参见图3,在本发明的第四实施例中,防盗模块30包括:\n[0068] 第一查询子模块31,设置于所述安全系统,用于定时查询所述后台管理系统的数据信息,并且实时接收所述后台管理系统的控制指令;\n[0069] 判断子模块32,设置于所述安全系统,用于根据所述数据信息和/或控制指令判断所述移动终端是否需要在所述非可信区域中进行防盗操作;\n[0070] 第二查询子模块33,设置于所述非安全系统,用于定时查询所述后台管理系统的数据信息,并且实时接收所述后台管理系统的控制指令;\n[0071] 防盗组件,设置于所述非可信区域,在所述判断子模块32判断为是时,根据所述控制指令执行相应的防盗操作;或者根据所述第二查询模块33接收到的所述后台管理系统的控制指令执行相应的防盗操作。\n[0072] 在该实施例中,设置于安全系统中的第一查询子模块31将定时查询所述后台管理系统的数据信息,同时也实时接收所述后台管理系统的控制指令;根据这些数据信息和/或控制指令,判断子模块32可以判断所述移动终端是否需要在所述非可信区域中进行防盗操作。例如,在移动终端发生丢失后,第一查询子模块31将定时与后台管理系统连接,查询相关的数据信息,后台管理系统可以在移动终端丢失后,向该移动终端发送其处于非安全情况下的数据信息,同时可以发出相关的防盗操作指令,例如,将移动终端存储的用户数据删除等。当然,若移动终端没有存储重要的用户数据信息,或者用户认为没用必要,后台管理系统,也可以不发出相关的删除用户数据信息的控制指令。另一方面,设置于所述非安全系统的第二查询子模块33也能够定时查询所述后台管理系统的数据信息,并且实时接收所述后台管理系统的控制指令;最后,所述非可信区域中的防盗组件在所述判断子模块32根据所述数据信息和/或控制指令判断所述移动终端需要在所述非可信区域中进行防盗操作时,根据所述控制指令执行相应的防盗操作;或者根据所述第二查询模块33接收到的所述后台管理系统的控制指令执行相应的防盗操作,以保护丢失的移动终端的用户数据的安全性,也及对移动终端的位置进行追踪等相应的防盗操作。\n[0073] 在上述多个实施例中,内置于移动终端的防盗装置100的多个模块、系统为软件单元,硬件单元或软硬件结合单元。移动终端的防盗装置100可以为手机、PDA(Personal Digital Assistant,个人数字助理)、平板电脑等。\n[0074] 参见图5,在本发明的第五实施例中提供了一种移动终端的防盗方法,包括:\n[0075] 步骤S501中,在所述移动终端中构建可信区域;该步骤为构建步骤,由构建模块10实现;\n[0076] 步骤S502中,在所述可信区域中刷入安全系统,在所述可信区域以外的非可信区域中刷入非安全系统;该步骤为系统刷入步骤,由系统刷入模块20实现;\n[0077] 步骤S503中,所述安全系统和/或非安全系统根据后台管理系统的控制指令,指示所述非安全系统在所述非可信区域中实行相应的防盗操作;该步骤为防盗步骤,由防盗模块30实现。\n[0078] 目前很多防盗软件是基于应用的,防盗系统本身就具备可靠性,本实施例提供了一种系统级的移动终端的防盗方法。在此防盗系统方案中,首先由构建模块10在所述移动终端中构建可信区域。可在所述可信区域由系统刷入模块20刷入OS系统,该OS系统包括安全系统和非安全系统。优选的,所述非安全系统和安全系统为仅具有防盗功能的操作系统,即最小的OS系统,该运最小的OS系统行防盗的身份登记、存储、上报、认证,安全系统内默认可定时开启数据业务、GPS设备、定位功能,接受短信,接受服务器后台的远程操控指令,并返回位置信息,启动拍照、并返回数据。只选取功能的最小集合。部分功能可运行在一般系统中。\n[0079] 在本发明的第六实施例中,所述方法还包括:\n[0080] 信息存储步骤,在所述安全系统和/或非安全系统中录入防盗身份信息;该步骤由信息存储模块40实现;\n[0081] 后台维护步骤,所述后台管理系统根据所述防盗身份信息对所述移动终端进行追踪和/或远程控制;该步骤由后台管理系统实现。\n[0082] 所述防盗身份信息包括:所述移动终端的移动设备国际身份码、移动设备识别码、移动终端的产品序列号、用户资料信息和/或所述后台管理系统登陆密码。\n[0083] 在该实施例中,需要在可信区域内存储移动终端的防盗身份信息,为了确保用户的身份识别,所述安全系统和/或非安全系统主动登记移动终端信息,用户也可以补充录入更详细的身份信息。防盗身份信息可以默认包括登记移动终端的IMEI号、MEID号、SN号等。\n即使用户没有开启移动终端的防盗功能,仍然可以通过移动终端的IMEI号对丢失的移动终端进行追踪及远程控制\n[0084] 如表1所示,如果用户登记了更详细的信息,则可使用用户登记的信息。后台管理系统维护移动终端的这些防盗身份信息的数据库,并具备查询、操控功能。\n[0085]\nIMEI号 SN号 用户姓名 手机号码1 手机号码2 登入密码 …\n123123123 12332323 程大 1232323333 1333488388 XXXXXX …\n…… …… …… …… …… …… \n \n[0086] 表1\n[0087] 在本发明的第七实施例中,所述安全系统存储有所述非安全系统的防盗组件,所述系统刷入步骤还包括:\n[0088] 所述安全系统在未通过所述防盗身份信息验证时,禁止所述安全系统以及所述安全系统存储的数据重新刷入所述可信区域;该步骤由禁止子模块21实现;和/或[0089] 所述安全系统检测所述非安全系统被重新刷入后,则所述安全系统将所述防盗组件在所述非可信区域中重新安装;该步骤由重新安装子模块22实现。\n[0090] 在该实施例中,需要防止安全系统及非安全系统被非法刷入,而导致移动终端失去防盗功能。具体的,由于所述可信区域的核心功能是确保数据安全,禁止系统本身、存储数据被二次刷入。因此在用户需要重新刷入时,必须对操作者的身份进行认证。可以根据防盗身份信息进行验证,以确保系统的安全性。可信区域的部分工作需要非安全系统在非可信区域中进行配合工作,可信区域中还要存储必要的非可信区域的必要的防盗组件。如果非安全系统被非法重刷,安全系统将默认启动,并监测该现象发生后,则将此必要的防盗组件在非可信区域中安装。\n[0091] 在本发明的第八实施例中,所述防盗步骤包括:\n[0092] 所述安全系统定时查询所述后台管理系统的数据信息,并且实时接收所述后台管理系统的控制指令;该步骤由第一查询子模块31实现;\n[0093] 根据所述数据信息和/或控制指令判断所述移动终端是否需要在所述非可信区域中进行防盗操作;该步骤由判断子模块32实现;\n[0094] 若判断是,则所述非可信区域中的防盗组件根据所述控制指令执行相应的防盗操作;该步骤由防盗组件实现;若不是,则所述安全系统继续定时查询所述后台管理系统的数据信息,并且继续实时接收所述后台管理系统的控制指令;或者\n[0095] 所述非安全系统定时查询所述后台管理系统的数据信息,并且实时接收所述后台管理系统的控制指令;该步骤由第二查询子模块33实现;\n[0096] 所述非可信区域中的防盗组件根据所述控制指令执行相应的防盗操作;该步骤由防盗组件实现。\n[0097] 在该实施例中,可以通过两种方式均可以实现后台防盗控制。具体的,可以通过安全系统的定时查询后台管理系统的数据信息,以及接收该后台管理系统的控制指令实现;\n另一种方式,可以由非安全系统的定时查询后台管理系统的数据信息,以及接收该后台管理系统的控制指令实现。所述定时查询的时间,可以由用户进行预先设置。或者由系统根据系统情况默认。其中,所述防盗操作包括将在所述非可信区域中存储的数据删除、向所述后台管理系统发送所述移动终端当前的位置信息和/或在所述移动终端的用户识别卡变更时发出报警。由此,可以保护用户的数据安全性,及时的获取移动终端的位置信息,帮助查找移动终端,并且在移动终端用户识别卡被变更时发出报警,告之操作者该移动终端为非法获取。\n[0098] 参见图6A和图6B,在本发明的一个实施例中,提供了两种移动终端接收后台管理系统的防盗指令的运行流程,图6A中:\n[0099] 步骤S601中,安全系统定时主动查询后台管理系统,该操作为数据业务;安全系统实时接收后台管理系统指令,该操作为短信业务;\n[0100] 步骤S602中,安全系统根据指令进行相应操作\n[0101] 步骤S603中,判断是否必要进行非安全区域(非可信区域)操作,是则执行步骤S604,否则返回步骤S601;\n[0102] 步骤S604中,非安全系统的防盗组件根据指令执行相应操作。\n[0103] 图6B中:\n[0104] 步骤S611中,非安全系统定时主动查询后台管理系统,该操作为数据业务;非安全系统实时接收后台管理系统指令,该操作为短信业务;\n[0105] 步骤S612中,非安全系统的防盗组件根据指令执行相应操作。\n[0106] 在上述多个实施例中,所述可信区域为ARM芯片上的可信区域;关于arm的trustzone详细资料可参考:\n[0107] http://www.arm.com/zh/products/processors/technologies/trustzone.php[0108] 综上所述,本发明通过构建移动终端的可信区域,在该可信区域刷入包括安全系统和非安全系统的防盗系统运行,并且该防盗系统一次刷入后,则需要口令验证通过后,才能再次刷入,由此保证了防盗系统的安全性。并且进一步的,在可信区域内存储移动终端的防盗身份信息,便于后台管理系统的数据建立与查询,以移动终端防盗及追踪。所述安全系统和/或非安全系统根据后台管理系统的控制指令,指示所述非安全系统在所述非可信区域中实行相应的防盗操作,提高了移动终端的防盗性能。解决了现有移动防盗方式无法在被盗手机刷机后进行追踪的缺陷,同时实现了用户不主动开启防盗模式的情况下进行防盗。让丢失的移动终端无法在市场流通,无法取得营运商的服务,减小用户的财产损失,提高移动终端防盗系统本身的安全性。\n[0109] 当然,本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
法律信息
- 2018-02-13
- 2014-08-20
实质审查的生效
IPC(主分类): H04W 12/12
专利申请号: 201410119613.7
申请日: 2014.03.27
- 2014-07-23
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2012-11-21
|
2011-05-17
| | |
2
| |
2013-01-02
|
2012-08-22
| | |
3
| |
2013-05-22
|
2013-02-20
| | |
4
| | 暂无 |
2012-10-04
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |