CN102301381A - 信息安全处理的方法及装置 - Google Patents

信息安全处理的方法及装置 Download PDF

Info

Publication number
CN102301381A
CN102301381A CN2011800011388A CN201180001138A CN102301381A CN 102301381 A CN102301381 A CN 102301381A CN 2011800011388 A CN2011800011388 A CN 2011800011388A CN 201180001138 A CN201180001138 A CN 201180001138A CN 102301381 A CN102301381 A CN 102301381A
Authority
CN
China
Prior art keywords
sign indicating
indicating number
device characteristic
described device
characteristic sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011800011388A
Other languages
English (en)
Inventor
马涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN102301381A publication Critical patent/CN102301381A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种信息安全处理的方法和装置。该方法包括:在装置的芯片的一次性写入区域存储装置特征码或装置特征码的变化码,以建立装置和装置特征码之间的锁定关系;检验装置和装置特征码之间的锁定关系当检验到装置特征码或装置特征码的变化码与装置不符时,则装置不能正常工作,或者当检验到装置特征码或装置特征码的变化码与装置相符时,则装置正常工作。通过上述方案,可以在装置的芯片的一次性写入区域存储装置特征码或装置特征码的变化码,从而实现了高安全级别的信息安全处理功能,有效防止非法用户复制或盗号,保护生产商、运营商和用户的利益。

Description

信息安全处理的方法及装置
技术领域
本发明涉及通信技术领域,而且更具体地,涉及信息安全处理的方法及装置。
背景技术
广泛使用芯片标识信息的智能卡(Smart Card)或IC卡(Intelligent Card)领域涉及通信、金融财务、社会保险、交通旅游、医疗卫生、政府行政、商品零售、休闲娱乐、学校管理及其它领域。智能卡或IC卡的使用给人们带来了极大的方便。
该领域的智能卡或IC卡会存储一些机要数据,要求这些数据不能被非法篡改。这里描述的机要数据和用户私密数据不同,机要数据是生产商或者运营商来设定维护,用于保证生产商、运营商和用户的利益,但用户没有权限对数据进行修改和功能屏蔽。所以装置需要提供一种方法来保证机要数据的安全,在保证数据安全的同时需要考虑合法授权修改的情况。然而,有些非法用户通过篡改、盗取并复制智能卡或IC卡上的机要数据进行智能卡或IC卡的复制或盗号,对生产商、运营商和用户的利益造成了损害。因此,现有的信息安全处理方法的安全级别太低,容易被非法用户复制或盗号。
发明内容
本发明提供了一种信息安全处理的方法和装置,能够实现高安全级别的信息安全处理功能。
一方面,提供了一种信息安全处理的方法,该方法包括:在装置的芯片的一次性写入区域存储装置特征码或装置特征码的变化码,以建立装置和装置特征码之间的锁定关系,其中装置特征码的变化码是一部分装置特征码、经算法处理的装置特征码、经算法处理的一部分装置特征码、经算法处理的一部分装置特征码、经算法处理的装置特征码的一部分或经算法处理的一部分装置特征码的一部分;检验装置和装置特征码之间的锁定关系,当检验到装置特征码或装置特征码的变化码与装置不符时,则装置不能正常工作,或者当检验到装置特征码或装置特征码的变化码与装置相符时,则装置正常工作。
另一方面,提供了一种信息安全处理的装置,该装置包括第一存储单元和检验单元,其中第一存储单元用于在装置的芯片的一次性写入区域存储装置特征码或装置特征码的变化码,以建立装置和装置特征码之间的锁定关系,其中装置特征码的变化码是一部分装置特征码、经算法处理的装置特征码、经算法处理的一部分装置特征码、经算法处理的一部分装置特征码、经算法处理的装置特征码的一部分或经算法处理的一部分装置特征码的一部分;检验单元用于检验装置和装置特征码之间的锁定关系,当检验到装置特征码或装置特征码的变化码与装置不符时,则装置不能正常工作,或者当检验到装置特征码或装置特征码的变化码与装置相符时,则装置正常工作。
通过上述方案,可以在装置的芯片的一次性写入区域存储装置特征码或装置特征码的变化码,从而实现了高安全级别的信息安全处理功能,有效防止非法用户复制或盗号,保护生产商、运营商和用户的利益。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例信息安全处理的方法的流程图。
图2是根据本发明实施例的信息安全处理的方法的例子的示意图。
图3是根据本发明实施例信息安全处理的方法的另一例子的示意图。
图4根据本发明实施例信息安全处理的装置的框图。
图5是根据本发明另一实施例信息安全处理的装置的框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
图1是根据本发明实施例信息安全处理的方法10的流程图。
图1的11,在装置的芯片的一次性写入区域存储装置特征码或装置特征码的变化码,以建立装置和装置特征码之间的锁定关系,其中装置特征码的变化码是一部分装置特征码、经算法处理的装置特征码、经算法处理的一部分装置特征码、经算法处理的装置特征码的一部分或经算法处理的一部分装置特征码的一部分。
装置的芯片的一次性写入区域可以是一次性可编程的非易失性存储模块,例如芯片的电保险丝(Electrical Fuse,简称EFUSE)。在一次性写入区域存储装置特征码或装置特征码的变化码,建立了芯片和装置特征码或装置特征码的变化码的硬件对应关系。
装置特征码可以是各种智能卡或IC卡的卡号,鉴于作为智能卡或IC卡的应用领域不同,例如是国际移动设备身份码((International MobileEquipment Identity,简称IMEI)、用户身份模块SIM卡卡号、银行卡卡号、交通卡卡号、社保卡卡号、身份证号码、驾驶证号码或医保卡卡号等。
其中,可以在装置的芯片的一次性写入区域中存储全部的装置特征码。此外,由于芯片的存储空间有限,或者为进一步增加安全性能,可以存储装置特征码的变化码。例如:一部分装置特征码、经算法处理的装置特征码、经算法处理的一部分装置特征码、经算法处理的装置特征码的一部分或经算法处理的一部分装置特征码的一部分。
算法处理包括使用哈希(Hash)算法或其衍生算法进行处理。
图1的12,检验装置和装置特征码之间的锁定关系,当检验到装置特征码或装置特征码的变化码与装置不符时,则装置不能正常工作,或者当检验到装置特征码或装置特征码的变化码与装置相符时,则装置正常工作。
装置工作时,会检验装置和装置特征码之间的锁定关系。如果检验到芯片内存储的装置特征码与装置不符,装置不能正常工作。这里所说的装置特征码与装置不符可以是装置特征码与装置的芯片不符。比如说,装置更换了芯片,或者芯片内存储的装置特征码或装置特征码的变化码被篡改,都会破坏装置和装置特征码之间的锁定关系。如果检验通过,装置可以正常工作。
通过上述方案,可以在装置的芯片的一次性写入区域存储装置特征码或装置特征码的变化码,以建立装置和装置特征码之间的锁定关系,从而实现了高安全级别的信息安全处理,有效保护生产商、运营商和用户的利益。
作为一种营销手段,通信运营商以优惠的价格或服务销售指定终端,并为此终端指定服务期限。运营商需要对采用其补贴的终端启动锁卡功能(简称SimLock),具体就是对补贴的终端进行锁定功能,这种情况下只有运营商指定的用户身份模块(Subscriber Identity Module,简称SIM卡)才能在此终端上使用。
当服务期限到达的时候,需要对这些终端进行解除SimLock,解除SimLock后的终端能够识别任意的SIM卡,包括来自其他运营商的SIM卡。部分地区如欧盟国家,SIM卡的锁定期到期后的解锁是法律要求的功能。
现有的终端锁卡功能安全性差,终端很容易在服务期限内被解锁,改用其他服务,对原运营商的利益造成损失。当为了解除SimLock,终端软件版本升级时,需要运营商生成不同版本,以使终端重新升级软件版本,导致运营商的工作量很大。
通信领域机要数据中的IMEI,其主要用于终端防盗使用,保证终端丢失后即使更换了SIM卡也不可以继续使用。对于运营商和用户利益的保护是保证终端产品锁卡功能的前提。当终端的IMEI被盗用、复制或篡改,亦或终端被非法复制时,也会对生产商、运营商及用户的利益造成损失。结合方法10,本发明提供了另一种信息安全处理的方法。
图2是根据本发明实施例的信息安全处理的方法的例子20的示意图。
本发明实施例以移动通信技术中的终端为例展开说明,但本发明实施例可以执行例子20的装置不限于此。
图2的21与图1的11类似,在装置的芯片的一次性写入区域存储装置特征码或装置特征码的变化码,以建立装置和装置特征码之间的锁定关系,其中装置特征码的变化码是一部分装置特征码、经算法处理的装置特征码、经算法处理的一部分装置特征码、经算法处理的装置特征码的一部分或经算法处理的一部分装置特征码的一部分。
IMEI是国际移动设备身份码的缩写,是由15位数字组成的″电子串号″,它与每台终端一一对应,而且该码是全世界唯一的。IMEI是终端的装置特征码。每一只终端在组装完成后都将被赋予一个全球唯一的一组号码,这个号码从生产到交付使用都将被制造生产的厂商所记录。
IMEI为15位数值,其组成结构为TAC(6位数字)+FAC(两位数字)+SNR(6位数字)+SP(1位数字)。其中,设备型号核准号码(TAC),由欧洲型号认证中心分配。工厂装配码(FAC)由厂家编码,通常表示生产厂家及其装配地。序号码(SNR)也由厂家分配,用于识别每个TAC和FAC中的特定设备。SP备用码,用来做备用的。
在制造终端时,在客户信息设置(Customer Information Setting,简称CS)工位,写入运营商制定信息,即在终端的一次性写入区域,例如芯片的电保险丝(Electrical Fuse,简称EFUSE)中存储完整的IMEI信息。EFUSE是一次性可编程的非易失性存储模块。
此时将IMEI存储在芯片EFUSE中,这样就建立了芯片和IMEI的硬件对应关系,实现了绑定处理。
从IMEI的组成得知,每一部手机的SNR都不一样。可以了解到对一批次出货最有意义的是SNR字段,数值范围为0-1,000,000。SNR转换到16进制,表示如下。
1000000=0xF4240
HEX(SNR)->0xAAAAA(共20比特)
作为本发明另一实施例,由于芯片EFUSE字段有限,可以将IMEI信息的一部分,例如将每个终端SNR对应的十六进制IMEI(0xAAAAA),共20比特的信息存储在芯片EFUSE中。
作为本发明又一实施例,可以将IMEI信息的全部或一部分(例如SNR)经过哈希(HASH)算法或哈希算法的衍生算法处理后,将处理后得到的值作为变化码存储在芯片EFUSE中,或者将处理后得到的值的一部分作为变化码存储在芯片EFUSE中。
图2的22,生成携带锁卡标识信息的锁卡密钥参数,该锁卡密钥参数的存储方式包括在非机要数据区设置的非易失性参数、文件或数据库。
其中锁卡标识信息表明本装置是锁卡装置,在本装置解除锁卡成功时,锁卡标识信息被解密信息替代。解密信息是通过使用装置特征码或装置特征码的变化码执行加密算法而生成的。
加解密算法可以采用安全性强的算法,诸如消息摘要算法第九版(Message Digest Alogorithm,简称MD9)。MD9算法对于每一个IMEI生成一个唯一对应的解密信息,生成的解码信息为8字节。终端在产线生产时,配置一台加密服务器,在产线的CS工位,通过MD9算法,读取每个IMEI,并生成一一对应的解密信息,存放在加密服务器上。当生产商向运营商提供终端时,同时提供包括IMEI和对应解密信息的数据库。
作为本发明实施例,加密也可以采用非对称加解密算法。其中RSA算法是非对称加解密算法的一种,下面以RSA算法为例展开说明。
RSA算法加密是通过采用一对长度为1024比特,128字节的公钥(Key-Public)和私钥(Key-Private),进行加密处理。
RSA算法加密步骤分为以下两步。
1)待加密数据C是A(终端的IMEI)和B(Key-Public,公钥)的线性变换,长度是128字节。C=f1(A,B)
2)D=Encrypt(Key-Private,C),通过RSA算法,用Key-Private对数据C进行加密,得到解密信息D。解密信息D用来解除终端锁卡功能,长度是128字节。
A也可以是如前实施例提及的IMEI的变化码,例如IMEI中的SNR。
以通信领域的终端为例,终端的SimLock的非易失性参数(Non-VolatileValue,简称NV)包括:锁卡状态参数(简称CardlockStatus)用来保存是否支持SimLock(锁卡功能)(例如缺省值为2表示锁卡功能关闭,1表示锁卡功能开启)。锁卡服务参数(简称CustomizeSimLockPlmnInfo)用来配置需锁网的公共陆地移动网络(Public Land Mobility Network,简称PLMN)的起始地址,目前支持多组PLMN号段的锁卡功能。比如对于特定运营商,可以锁定组135820xxxxx,表示把135820开头的号段锁定,或者135831xxxxx表示把135831开头的号段锁定。
将SimLock相关的内容CardlockStatus,CustomizeSimLockPlmnInfo作为机要数据进行保存。机要数据是生产商或者运营商来设定维护,用于保证生产商、运营商和用户的利益,但用户没有权限对数据进行修改和功能屏蔽。当终端锁卡时,CardlockStatus设置为1,CustomizeSimLockPlmnInfo填写需要锁定的PLMN号段。
在装置出厂前,终端存储锁卡标识信息,以表明本装置是锁卡终端。
终端生成一项参数:锁卡密钥参数(简称CardLockKey)以携带锁卡标识信息。锁卡密钥参数的存储方式包括在非机要数据区存储的NV、文件或数据库等,大小可以根据加解密技术的不同预留,例如为8字节或128字节,在解除SimLock时用来保存此IMEI的对应的解密信息。用户可以对非机要数据区上的数据进行修改或功能屏蔽。
当运营商需要开启锁卡功能的终端时,在锁卡终端中,CardlockStatus设置为1,CustomizeSimLockPlmnInfo填写需要锁定的PLMN号段。同时把CardLockKey设置为缺省值。此缺省值也就是锁卡标识信息,例如是8字节的全F或者是128字节的全F。此处的取值仅为举例说明,可以是任何其他数值。
当运营商需要关闭锁卡功能的终端时,在非锁卡终端中,CardlockStatus设置为2,CustomizeSimLockPlmnInfo不需要设置。同时把CardLockKey设置为全F(8字节的全F或者是128字节的全F)。
生产商向运营商提供终端时,同时将包括IMEI和对应解密信息的数据库同步提供给运营商(数据库的内容包括每个终端的C和D数据)。当生产商向运营商提供装置锁卡终端产品时,同时把包括IMEI和对应解密的数据库同步提供给运营商(数据库的内容包括每个终端的C和D数据),以便解除SimLock时使用解密信息D替代锁卡标识信息(128字节的全F)。
图2的23与图1的12相似,检验装置和装置特征码之间的锁定关系,当检验到装置特征码或装置特征码的变化码与装置不符时,则装置不能正常工作,或者当检验到装置特征码或装置特征码的变化码与装置相符时,则装置正常工作。
终端工作时,会检验装置和装置特征码之间的锁定关系。如果检验到芯片内存储的IMEI与芯片不符,则终端不能正常工作。比如说,装置更换了芯片或芯片内存储的IMEI或IMEI的变化码被篡改,都会破坏芯片和IMEI之间的锁定关系。如果检验通过,则终端可以正常工作。
图2的24,获取解密信息并根据解密信息执行解密算法。
当运营商需要给用户的终端解除SimLock时,运营商通过用户接口的网页应用(Web UI)获取到终端的数据C(包括IMEI和公钥信息,运营商用来确定用户是否满足解除SimLock的条件),此时运营商查找数据库,获取到了此用户IMEI对应的解密信息D(128字节),并把此解密信息D用文件的方式,例如可以通过邮件、数据拷贝等方式提供给用户。
基于加解密技术的不同,短的解密信息可以打印出来,便于用户携带,长的解密信息可以以电子文件的形式输出,以供解除SimLock时使用。
终端可以通过用户输入获取解密信息D并执行解密算法。
RSA算法解密步骤如下:
解密处理:C=Decrypt(Key-public,D),通过RSA算法,采用Key-public对解密信息D进行解密处理,得到数据C。解密成功,终端可以按非锁卡终端工作;解密失败,终端仍可以按锁卡终端工作。
图2的25,当根据解密信息执行解密算法成功时,则存储解密信息以替代锁卡密钥参数携带的锁卡标识信息。
解密成功,CardLockKey存储解密信息D。这样每次用户开机后,就可以使用此CardLockKey来解除SimLock,终端按非锁卡终端处理,不再需要运营商为不同的终端解除SimLock而升级软件版本。
如果用户输入的解密信息D采用公钥解密后,结果不等于C,则解除SimLock失败,同时不必把D写入CardLockKey,终端按锁卡终端处理。
通过上述方案,可以在装置的芯片的一次性写入区域存储装置特征码或装置特征码的变化码,以建立装置和装置特征码之间的锁定关系,使用装置特征码或装置特征码的变化码执行加解密算法,从而实现了高安全级别的信息安全处理,有效保护生产商、运营商和用户的利益,并在解除装置锁卡功能时,简单易行,减少了运营商的工作量。
图3是根据本发明实施例信息安全处理的方法的例子300的示意图。本发明实施例以通信领域的终端为例。
图3的301,终端开机。
图3的302,终端执行硬件安全启动(Boot)方案进行引导。首先从芯片的Onchipprom镜像中启动。Onchiprom镜像里的程序是不可能被修改的。Onchiprom镜像校验Bootload镜像正确性,Bootload镜像校验Bootrom镜像和Vxworks.bin镜像的安全性。Vxworks.bin镜像校验机要数据的安全性。通过层层安全校验,确保映像和机要数据没有被非法修改。镜像表示经过编译后,可运行的一个二进制的代码模块
如果发现校验失败,即图3的302的“失败”,则进行到图3的304,代码停止继续运行,并提示用户错误原因。
如果通过,即图3的302的“通过”,则进行到图3的303
图3的303,当Vxworks.bin映像运行时,首先对IMEI和芯片的EFUSE值进行校验。
如果校验失败,即图3的303的“失败”,则说明终端IMEI可能被用户篡改,此次启动失败,并提示用户失败原因,进行到图3的304。
如果校验通过,即图3的303的“通过”,则进行到图3的305。
图3的305,接着检验SimLock特性,代码首先查看CardlockStatus。
如果CardlockStatus=2,即图3的305的“否”,表示锁卡功能关闭,则此时终端为没有锁卡的终端,本终端作为非锁卡终端处理,进行到图3的306。
如果CardlockStatus=1,即图3的305的“是”,表示锁卡功能开启,初步认为此终端为锁卡终端,进行到图3的307。
图3的307,确定CardLockKey数值(来判断SimLock功能是否被解除了)。
如果发现CardLockKey数值是全F,即图3的307的“是”,则最终确定此终端为开启锁卡功能的终端,进行到图3的308,按锁卡终端处理。
如果发现CardLockKey不是全F,即图3的307的“否”,则进行到图3的309,直接使用CardLockKey内容进行解密校验。
如果校验通过,则说明此时的终端是解除SimLock后的终端,本终端作为非锁卡终端处理,进行到图3的306。
如果校验失败,则此次解除SimLock失败,并提示用户失败原因,进行到图3的308,按锁卡终端处理。
根据本发明实施例,通过层层校验,能够实现高安全级别的信息安全处理,有效保护生产商、运营商和用户的利益,并在解除装置锁卡功能时,简单易行,减少了运营商的工作量。
图4根据本发明实施例信息安全处理的装置40的框图。
装置40包括第一存储单元41和检验单元42。
第一存储单元41在装置的芯片的一次性写入区域存储装置特征码或装置特征码的变化码,以建立装置和装置特征码之间的锁定关系,其中装置特征码的变化码是一部分装置特征码、经算法处理的装置特征码、经算法处理的一部分装置特征码、经算法处理的装置特征码的一部分或经算法处理的一部分装置特征码的一部分。
装置的芯片的一次性写入区域可以是一次性可编程的非易失性存储模块,例如芯片的电保险丝(Electrical Fuse,简称EFUSE)。在一次性写入区域存储装置特征码或装置特征码的变化码,建立了芯片和装置特征码或装置特征码的变化码的硬件对应关系。
装置特征码可以是各种智能卡或IC卡的卡号,鉴于作为智能卡或IC卡的应用领域不同,例如是国际移动设备身份码((International MobileEquipment Identity,简称IMEI)、用户身份模块SIM卡卡号、银行卡卡号、交通卡卡号、社保卡卡号、身份证号码、驾驶证号码或医保卡卡号等。
可以存储全部的装置特征码。此外,由于芯片的存储空间有限,或者为进一步增加安全性能,可以存储装置特征码的变化码。例如:一部分装置特征码、经算法处理的装置特征码、经算法处理的一部分装置特征码、经算法处理的装置特征码的一部分或经算法处理的一部分装置特征码的一部分。
算法处理包括使用哈希(Hash)算法或其衍生算法进行处理。
检验单元42检验装置和装置特征码之间的锁定关系,当检验到装置特征码或装置特征码的变化码与装置不符时,则装置不能正常工作,或者当检验到装置特征码或装置特征码的变化码与装置相符时,则装置正常工作。
装置工作时,会检验装置和装置特征码之间的锁定关系。如果检验到芯片内存储的装置特征码与装置不符,装置不能正常工作。这里所说的装置特征码与装置不符可以是装置特征码与装置的芯片不符。比如说,装置更换了芯片,或者芯片内存储的装置特征码或装置特征码的变化码被篡改,都会破坏装置和装置特征码之间的锁定关系。如果检验通过,装置可以正常工作。
通过上述方案,可以在装置的芯片的一次性写入区域存储装置特征码或装置特征码的变化码,以建立装置和装置特征码之间的锁定关系,从而实现了高安全级别的信息安全处理,有效保护生产商、运营商和用户的利益。
图5是根据本发明另一实施例信息安全处理的装置50的框图。
装置50的第一存储单元51和检验单元52分别与装置40的第一存储单元41和检验单元42相同或相似。不同之处在于,装置50还包括:生成单元53、解密单元54和第二存储单元55。
生成单元53用于生成携带锁卡标识信息的锁卡密钥参数,该锁卡密钥参数的存储方式包括在非机要数据区设置的非易失性参数、文件或数据库。
其中锁卡标识信息表明本装置是锁卡装置,在本装置解除锁卡成功时,锁卡标识信息被解密信息替代。解密信息是通过使用装置特征码或装置特征码的变化码执行加密算法而生成的。
解密单元54用于获取解密信息并根据解密信息执行解密算法。
第二存储单元55用于当根据解密信息执行解密算法成功时,则存储解密信息以替代锁卡密钥参数携带的锁卡标识信息。
装置50实现了方法10、例子20和例子300,具体细节参考方法10和例子20和例子300,此处不再赘述。
通过上述方案,可以在装置的芯片的一次性写入区域存储装置特征码或装置特征码的变化码,以建立装置和装置特征码之间的锁定关系,使用装置特征码或装置特征码的变化码执行加解密算法,从而实现了高安全级别的信息安全处理,有效保护生产商、运营商和用户的利益,并在解除装置锁卡功能时,简单易行,减少了运营商的工作量。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (16)

1.一种信息安全处理的方法,其特征在于,所述方法包括:
在装置的芯片的一次性写入区域存储装置特征码或装置特征码的变化码,以建立所述装置和所述装置特征码之间的锁定关系,其中
所述装置特征码的变化码是一部分所述装置特征码、经算法处理的所述装置特征码、经算法处理的一部分所述装置特征码、经算法处理的所述装置特征码的一部分或经算法处理的一部分所述装置特征码的一部分;
检验所述装置和所述装置特征码之间的锁定关系,当检验到所述装置特征码或装置特征码的变化码与装置不符时,所述装置不能正常工作;或者
当检验到所述装置特征码或装置特征码的变化码与装置相符时,则所述装置正常工作。
2.根据权利要求1所述的方法,其特征在于,所述在装置的芯片的一次性写入区域存储包括:
在所述装置的芯片的电保险丝EFUSE中存储。
3.根据权利要求1所述的方法,其特征在于,所述经算法处理的所述装置特征码、经算法处理的一部分所述装置特征码、经算法处理的所述装置特征码的一部分或经算法处理的一部分所述装置特征码的一部分包括:
经哈希算法或哈希算法的衍生算法处理的所述装置特征码,或
经哈希算法或哈希算法的衍生算法处理的一部分所述装置特征码,或
经哈希算法或哈希算法的衍生算法处理的所述装置特征码的一部分,或
经哈希算法或哈希算法的衍生算法处理的一部分所述装置特征码的一部分。
4.根据权利要求1所述的方法,其特征在于,所述装置特征码包括:
国际移动设备身份码IMEI、用户身份模块SIM卡卡号、银行卡卡号、交通卡卡号、社保卡卡号、身份证号码、驾驶证号码或医保卡卡号。
5.根据权利要求4所述的方法,其特征在于:
当所述装置特征码是国际移动设备身份码IMEI时,所述装置特征码的变化码是所述国际移动设备身份码IMEI中的序号码SNR。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述方法还包括:
生成携带锁卡标识信息的锁卡密钥参数,所述锁卡密钥参数的存储方式包括在非机要数据区设置的非易失性参数、文件或数据库,其中
所述锁卡标识信息表明本装置是锁卡装置,在所述装置解除锁卡成功时,所述锁卡标识信息被解密信息替代,
所述解密信息是通过使用所述装置特征码或所述装置特征码的变化码执行加密算法而生成的。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
获取所述解密信息并根据所述解密信息执行解密算法;
当根据所述解密信息执行解密算法成功时,则存储所述解密信息以替代所述锁卡密钥参数携带的锁卡标识信息。
8.根据权利要求6或7所述的方法,其特征在于,所述加密算法或所述解密算法包括:
非对称加解密算法或消息摘要算法第九版。
9.一种信息安全处理的装置,其特征在于,所述装置包括:
第一存储单元,用于在装置的芯片的一次性写入区域存储装置特征码或装置特征码的变化码,以建立所述装置和所述装置特征码之间的锁定关系,其中
所述装置特征码的变化码是一部分所述装置特征码、经算法处理的所述装置特征码、经算法处理的一部分所述装置特征码、经算法处理的所述装置特征码的一部分或经算法处理的一部分所述装置特征码的一部分;
检验单元,用于检验所述装置和所述装置特征码之间的锁定关系,如果检验到所述装置特征码或装置特征码的变化码与装置不符,终端不能正常工作,如果检验到所述装置特征码或装置特征码的变化码与装置相符,终端正常工作。
10.根据权利要求9所述的装置,其特征在于:
所述第一存储单元具体用于在所述装置的芯片的电保险丝EFUSE中存储装置特征码或装置特征码的变化码。
11.根据权利要求9所述的装置,其特征在于,所述经算法处理的所述装置特征码、经算法处理的一部分所述装置特征码、经算法处理的所述装置特征码的一部分或经算法处理的一部分所述装置特征码的一部分包括:
经哈希算法或哈希算法的衍生算法处理的所述装置特征码,或
经哈希算法或哈希算法的衍生算法处理的一部分所述装置特征码,或
经哈希算法或哈希算法的衍生算法处理的所述装置特征码的一部分,或
经哈希算法或哈希算法的衍生算法处理的一部分所述装置特征码的一部分。
12.根据权利要求9所述的装置,其特征在于,所述装置特征码包括:
国际移动设备身份码IMEI、用户身份模块SIM卡卡号、银行卡卡号、交通卡卡号、社保卡卡号、身份证号码、驾驶证号码或医保卡卡号。
13.根据权利要求12所述的装置,其特征在于:
当所述装置特征码是国际移动设备身份码IMEI时,所述装置特征码的变化码是所述国际移动设备身份码IMEI中的序号码SNR。
14.根据权利要求9-13中任一项所述的装置,其特征在于,所述装置还包括:
生成单元,用于生成携带锁卡标识信息的锁卡密钥参数,所述锁卡密钥参数的存储方式包括在非机要数据区设置的非易失性参数、文件或数据库,其中
所述锁卡标识信息表明本装置是锁卡装置,在所述装置解除锁卡成功时,所述锁卡标识信息被解密信息替代,
所述解密信息是通过使用所述装置特征码或所述装置特征码的变化码执行加密算法而生成的。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括:
解密单元,用于获取所述解密信息并根据所述解密信息执行解密算法;
第二存储单元,用于当根据所述解密信息执行解密算法成功时,则存储所述解密信息以替代所述锁卡密钥参数携带的锁卡标识信息。
16.根据权利要求14或15所述的装置,其特征在于,所述加密算法或所述解密算法包括:
非对称加解密算法或消息摘要算法第九版。
CN2011800011388A 2011-07-08 2011-07-08 信息安全处理的方法及装置 Pending CN102301381A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2011/076998 WO2012106878A1 (zh) 2011-07-08 2011-07-08 信息安全处理的方法及装置

Publications (1)

Publication Number Publication Date
CN102301381A true CN102301381A (zh) 2011-12-28

Family

ID=45360528

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011800011388A Pending CN102301381A (zh) 2011-07-08 2011-07-08 信息安全处理的方法及装置

Country Status (2)

Country Link
CN (1) CN102301381A (zh)
WO (1) WO2012106878A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102752754A (zh) * 2012-06-21 2012-10-24 华为终端有限公司 用户识别卡锁数据进行安全认证的方法及移动终端
CN103179567A (zh) * 2013-04-22 2013-06-26 东信和平科技股份有限公司 一种ue-sim卡实现通信鉴权的处理方法及装置
CN103279705A (zh) * 2013-05-14 2013-09-04 上海华为技术有限公司 具有安全启动功能的芯片的校验方法及校验装置
WO2014177076A1 (zh) * 2013-09-27 2014-11-06 中兴通讯股份有限公司 一种终端及其锁网和解除锁网的方法、存储介质
CN104185167A (zh) * 2013-05-20 2014-12-03 华为技术有限公司 一种更新终端锁卡信息的方法及终端
CN105224374A (zh) * 2015-11-11 2016-01-06 深圳市捷顺科技实业股份有限公司 一种目标执行文件的保护方法、装置及系统
CN107451432A (zh) * 2016-05-30 2017-12-08 深圳市中兴微电子技术有限公司 一种启动程序检查方法和装置
CN110941843A (zh) * 2019-11-22 2020-03-31 北京明略软件系统有限公司 一种加密实现方法、装置、设备及存储介质

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10032226B1 (en) 2013-03-08 2018-07-24 Allstate Insurance Company Automatic exchange of information in response to a collision event
US8799034B1 (en) 2013-03-08 2014-08-05 Allstate University Company Automated accident detection, fault attribution, and claims processing
US10963966B1 (en) 2013-09-27 2021-03-30 Allstate Insurance Company Electronic exchange of insurance information
US9019092B1 (en) 2013-03-08 2015-04-28 Allstate Insurance Company Determining whether a vehicle is parked for automated accident detection, fault attribution, and claims processing
US10572943B1 (en) 2013-09-10 2020-02-25 Allstate Insurance Company Maintaining current insurance information at a mobile device
US9443270B1 (en) 2013-09-17 2016-09-13 Allstate Insurance Company Obtaining insurance information in response to optical input
US10713717B1 (en) 2015-01-22 2020-07-14 Allstate Insurance Company Total loss evaluation and handling system and method
US10083551B1 (en) 2015-04-13 2018-09-25 Allstate Insurance Company Automatic crash detection
US9767625B1 (en) 2015-04-13 2017-09-19 Allstate Insurance Company Automatic crash detection
US10902525B2 (en) 2016-09-21 2021-01-26 Allstate Insurance Company Enhanced image capture and analysis of damaged tangible objects
US11361380B2 (en) 2016-09-21 2022-06-14 Allstate Insurance Company Enhanced image capture and analysis of damaged tangible objects
US10937103B1 (en) 2017-04-21 2021-03-02 Allstate Insurance Company Machine learning based accident assessment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1913679A (zh) * 2006-08-25 2007-02-14 华为技术有限公司 移动终端防盗用的保护方法与系统
CN101285848A (zh) * 2008-05-28 2008-10-15 炬力集成电路设计有限公司 一种校正和获取参考电压的方法和装置
CN101437067A (zh) * 2008-12-05 2009-05-20 中兴通讯股份有限公司 移动终端及其锁网/锁卡的实现方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100640881B1 (ko) * 2004-12-22 2006-11-02 엘지전자 주식회사 이동통신 단말기의 사용자 인식모듈 해킹 방지방법
CN101888448B (zh) * 2010-06-07 2014-03-19 中兴通讯股份有限公司 一种实现锁网锁卡的方法及移动终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1913679A (zh) * 2006-08-25 2007-02-14 华为技术有限公司 移动终端防盗用的保护方法与系统
CN101285848A (zh) * 2008-05-28 2008-10-15 炬力集成电路设计有限公司 一种校正和获取参考电压的方法和装置
CN101437067A (zh) * 2008-12-05 2009-05-20 中兴通讯股份有限公司 移动终端及其锁网/锁卡的实现方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102752754A (zh) * 2012-06-21 2012-10-24 华为终端有限公司 用户识别卡锁数据进行安全认证的方法及移动终端
CN102752754B (zh) * 2012-06-21 2016-05-25 华为终端有限公司 用户识别卡锁数据进行安全认证的方法及移动终端
CN103179567A (zh) * 2013-04-22 2013-06-26 东信和平科技股份有限公司 一种ue-sim卡实现通信鉴权的处理方法及装置
CN103279705A (zh) * 2013-05-14 2013-09-04 上海华为技术有限公司 具有安全启动功能的芯片的校验方法及校验装置
CN104185167A (zh) * 2013-05-20 2014-12-03 华为技术有限公司 一种更新终端锁卡信息的方法及终端
CN104185167B (zh) * 2013-05-20 2019-03-01 华为技术有限公司 一种更新终端锁卡信息的方法及终端
WO2014177076A1 (zh) * 2013-09-27 2014-11-06 中兴通讯股份有限公司 一种终端及其锁网和解除锁网的方法、存储介质
US9461995B2 (en) 2013-09-27 2016-10-04 Zte Corporation Terminal, network locking and network unlocking method for same, and storage medium
CN105224374A (zh) * 2015-11-11 2016-01-06 深圳市捷顺科技实业股份有限公司 一种目标执行文件的保护方法、装置及系统
CN107451432A (zh) * 2016-05-30 2017-12-08 深圳市中兴微电子技术有限公司 一种启动程序检查方法和装置
CN110941843A (zh) * 2019-11-22 2020-03-31 北京明略软件系统有限公司 一种加密实现方法、装置、设备及存储介质
CN110941843B (zh) * 2019-11-22 2022-03-29 北京明略软件系统有限公司 一种加密实现方法、装置、设备及存储介质

Also Published As

Publication number Publication date
WO2012106878A1 (zh) 2012-08-16

Similar Documents

Publication Publication Date Title
CN102301381A (zh) 信息安全处理的方法及装置
US10540520B2 (en) Selectively wiping a remote device
CN101281468B (zh) 生成固件更新文件和更新固件的方法和设备
CN101341490B (zh) 控制文件系统存取的方法、相关的系统、sim卡以及在其中使用的计算机程序产品
CN1997953B (zh) 用于保护移动应用中数字内容的方法和设备
CN102422590A (zh) 数据库中加密密钥的保护
CN101006428A (zh) 安全数据备份和恢复
CN103580852A (zh) 嵌入式安全元件的初始化
CN103593621A (zh) 本地可信服务管理器
CN103106372A (zh) 用于Android系统的轻量级隐私数据加密方法及系统
EP1909211B1 (en) Data management device, data management method, data processing method, and program
CN102799803A (zh) 安全可携式媒体以及管理安全可携式媒体的方法
EP2835997B1 (en) Cell phone data encryption method and decryption method
CN101727558B (zh) 一种计算机密码清除方法、计算机和服务器
CN104123506A (zh) 数据访问方法、装置、数据加密、存储及访问方法、装置
CN101763469A (zh) 数字版权管理系统及其实现方法
KR101625785B1 (ko) 이동 단말 정보 보안 관리 방법, 장치 및 이동 단말
CN103294969A (zh) 文件系统挂载方法和装置
CN105247833A (zh) 自认证设备与方法
CN107423583A (zh) 一种软件保护设备重置方法及装置
US20120189120A1 (en) System and method for protecting data of mobile phone
CN1327356C (zh) 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
CN102937907B (zh) 利用sd卡片进行授权软体安装更新使用的方法
CN105426712A (zh) 应用加密方法和装置
CN100472391C (zh) 许可信息管理设备和许可信息管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20111228